JP6471112B2 - 通信システム、端末装置、通信方法、及びプログラム - Google Patents
通信システム、端末装置、通信方法、及びプログラム Download PDFInfo
- Publication number
- JP6471112B2 JP6471112B2 JP2016038445A JP2016038445A JP6471112B2 JP 6471112 B2 JP6471112 B2 JP 6471112B2 JP 2016038445 A JP2016038445 A JP 2016038445A JP 2016038445 A JP2016038445 A JP 2016038445A JP 6471112 B2 JP6471112 B2 JP 6471112B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- certificate
- certificate authority
- key certificate
- root
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
また、通信データの秘匿を図る技術の一つとして公開鍵暗号方式が知られている。公開鍵暗号方式では、一般に、PKI(Public Key Infrastructure、公開鍵基盤)を利用して公開鍵(公開鍵証明書)がやり取りされる(例えば、非特許文献1参照)。
本発明は、上記問題を解決すべくなされたもので、その目的は、あるSEで管理されている認証局公開鍵証明書が漏洩してしまった場合でも、認証局公開鍵証明書が配信されたSEに及ぶ影響を低減することにある。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
図1は、第1実施形態に係る通信システム1を示す構成図である。図1において、通信システム1は、通信装置3−1と通信装置3−2を備える。通信装置3−1は、SIM(Subscriber Identity Module)100−1と、通信部130と、制御部140と、認証処理部155とを備える。SIM100−1はSIM識別情報simid1を格納する。SIM識別情報simid1は、SIM100−1に固有の識別情報である。SIM100−1は、鍵生成部101と、公開鍵証明書生成部102と、検証部103と、暗号処理部104と、認証局鍵記憶部105と、秘密鍵記憶部106と、ログイン処理部107と、認証局鍵生成部108と、認証局公開鍵証明書取得部109とを備える。
SIM100−1は、通信事業者が認証したユーザに対して発行されたSIMである。
SIM100−1のSIM識別情報simid1は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。SIM100−2も、SIM100−1と同様に、通信事業者が認証したユーザに対して発行されたSIMである。SIM100−2のSIM識別情報simid2は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。以下の説明において、SIM100−1とSIM100−2とを特に区別しないときは「SIM100」と称する。なお、SIM100は、仮想通信事業者(Virtual Network Operator)が認証したユーザに対して発行されたSIMであってもよい。
Circuit Card ID)を使用してもよい。また、SIM100に関連付けられた電話番号を該SIM100のSIM識別情報に使用してもよい。さらに、通信システム1は、ルート認証局4を備える。ルート認証局4は、記憶部200と、通信部235と、認証局公開鍵証明書生成部202と、制御部245とを備える。記憶部200は、認証局公開鍵証明書生成部202と、ルート認証局鍵記憶部205とを備える。
また、通信システム1は、失効管理サーバ20を備えている。失効管理サーバ20には、失効した認証局公開鍵証明書が記憶される。
(ステップS0−2)通信装置3−1において、認証局アプリケーションは、制御部140を認証局鍵生成部108として機能させることによって、認証局公開鍵Kr1p、及び認証局秘密鍵Kr1sを生成する。
(ステップS0−8)ルート認証局4において、通信部235は、通信装置3−1へ、認証局公開鍵証明書生成部202によって生成された認証局公開鍵証明書C_Kr1pを送信する。
通信装置3−2のSIM100−2に認証局公開鍵証明書を記憶する場合にも、ステップS0−2からステップS0−10と同様の動作が行われる。
認証処理手順のステップS1からS4までを説明する。
(ステップS1)通信装置3−1において、ログイン処理アプリケーションは、制御部140を認証処理部155として機能させることによって通信装置3−1のユーザに対して、ユーザIDとパスワードとの入力を指示する。通信装置3−1において、認証処理部155は、ユーザによって入力されたユーザIDとパスワードを取得し、該ユーザIDとパスワードを暗号化して通信部130へ入力する。
(ステップS3)通信装置3−2において、認証処理アプリケーションは、制御部140を認証処理部155として機能させることによって、通信装置3−1によって送信された暗号化されたユーザIDとパスワードを復号し、該復号したユーザIDとパスワードに基づいて、ユーザを認証する。通信装置3−2において、認証処理部155は、ユーザを認証した結果を、通信部130へ入力する。
(ステップS4)通信装置3−2において、通信部130は、ユーザを認証した結果を通信装置3−1へ送信する。
[公開鍵証明書の発行から公開鍵証明書の送付手順]
認証処理が成功した場合、公開鍵証明書の発行から公開鍵証明書の送付手順が実行される。公開鍵証明書の発行から公開鍵証明書の送付手順のステップS5からS10までを説明する。
(ステップS7)SIM100−1において、認証局アプリケーションは、制御部140を公開鍵証明書生成部102として機能させることによって、鍵生成部101が生成した公開鍵K1pの公開鍵証明書C_K1pを生成する。この公開鍵証明書C_K1pの生成は、SIM100−1内のセキュアRAMにおいて行われる。公開鍵証明書C_K1pは、公開鍵K1pと、SIM識別情報simid1と、公開鍵K1pの電子署名とを含む。
(ステップS9−2)通信装置3−2において、認証局公開鍵証明書C_Kr1pの検証が合格である場合、公開鍵証明書管理アプリケーションは、通信装置3−1から受信した公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」をSIM100−2に渡し、該公開鍵証明書C_K1pの検証を指示する。
(ステップS10)通信装置3−2において、公開鍵証明書管理アプリケーションは、SIM100−2から通知された公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の検証の結果が合格である場合には、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を保管する。この公開鍵証明書C_K1pの保管では、公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」の「サブジェクトパラメータ:主体者の名前」の位置に格納されているSIM識別情報simid1を取得し、取得したSIM識別情報simid1に関連付けて該公開鍵証明書C_K1p「K1p,simid1,Kr1s(hash(K1p,simid1))」を、通信装置3−2の制御部140内のフラッシュメモリに格納する。
次に情報の送付手順のステップS11からS16までを説明する。
(ステップS11)通信装置3−1において、署名生成アプリケーションは、通信装置3−2へ送信する情報のダイジェストを算出する。ここでは、ダイジェストの例としてハッシュ(hash)値を使用する。署名生成アプリケーションは、算出したハッシュ値hash(情報)をSIM100−1へ渡し、署名の生成を指示する。
この暗号化データK1s(hash(hash(情報),simid1))は、通信装置3−2へ送信する情報の電子署名である。この電子署名K1s(hash(hash(情報),simid1))の生成は、SIM100−1内のセキュアRAMにおいて行われる。
(ステップS14)通信装置3−1において、署名生成アプリケーションは、SIM100−1から受け取った電子署名K1s(hash(hash(情報),simid1))を通信部130へ出力する。通信部130は、該電子署名K1s(hash(hash(情報),simid1))と、通信装置3−2へ送信する情報と、SIM識別情報simid1とを通信装置3−2へ送信する。
なお、通信装置3を操作している人物と該通信装置3とをバインド(関連付け)させるようにしてもよい。例えば、認証したい操作や情報に対して、所定のパスワードを入力させる記憶認証を付加する。具体的には、例えば、通信装置3が公開鍵や公開鍵証明書を生成する際に、該通信装置3を操作している人物に所定のパスワードを入力させるようにしてもよい。また、通信装置3のSIM100内の秘密鍵で電子署名を付す際に、該通信装置3を操作している人物に所定のパスワードを入力させるようにしてもよい。
また、通信装置3の所有者の承諾を経ることを条件にして、通信事業者が有する該所有者の情報を公開鍵証明書又は公開鍵証明書に関連付けられた属性証明書のフォームに記載して電子署名を施してもよい。
通信装置3−2では、トークンを使用しているユーザと、各トークンがどの時刻にはどんな数値を表示するかを把握しており、通信装置3−2は、通信装置3−1がアクセスしてきた時刻と送られてきたパスワード、および識別番号を検証することにより、アクセス元が正規ユーザかどうかを認証する。
また、公開鍵証明書の受信側の通信装置3は、公開鍵証明書の生成機能を備えなくてもよい。具体的には、公開鍵証明書の受信側の通信装置3は、公開鍵証明書生成部102と秘密鍵記憶部106とを備えなくてもよい。
また、SIM100にて、生成または保管される公開鍵(公開鍵証明書)と秘密鍵のペアは、複数であってもよい。この場合、例えば、通信装置3は、通信相手先に応じて公開鍵(公開鍵証明書)と秘密鍵のペアを使い分けてもよい。また、通信装置3は、ある公開鍵(公開鍵証明書)と秘密鍵のペアが漏洩した場合に、別のペアに切り替えてもよい。
第2実施形態は、上述した第1実施形態の変形例であり、ある認証局のSEが解析され、該SEに格納された認証局公開鍵証明書が漏洩した場合に、該認証局の公開鍵証明書を失効させるようにしたものである。図4は、第2実施形態に係る通信システム1を示す構成図である。図4において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図4に示す第2実施形態に係る通信装置3は、上述した図1に示す第1実施形態の通信装置3に対してさらに無線通信部160と認証局公開鍵失効処理部110とを備える。認証局公開鍵失効処理部110は、SIM100に備えられる。さらに、通信ネットワーク40には、ショートメッセージサービス(short message service:SMS)を提供するSMSサーバ30が接続される。以下、上述した第1実施形態との差分を主に説明する。
また、例えば、失効管理サーバ20からSMSサーバ30へ、通信装置3に認証局公開鍵証明書失効リスト362を取得させる要求が行われてもよい。そして、SMSサーバ30は、通信装置3へ、認証局公開鍵証明書失効リスト362を取得することを要求する信号が送信される。認証局公開鍵失効処理部110は、該要求する信号にしたがって、失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得するようにしてもよい。この場合、失効管理サーバ20は、通信装置3の電話番号を保持する。SMSサーバ30によって認証局公開鍵証明書失効リスト362を取得させることによって、通信装置3側では、SIM100の内部で処理を完結できるので、セキュリティを向上させることができる。
第3実施形態は、上述した第1実施形態の変形例であり、通信システム1に、ハードウェアセキュリティモジュール(Hardware Security Module:HSM)を備えるようにしたものである。
HSMは、SIMを備え、SIMの内部で、認証局公開鍵と、認証局秘密鍵とを含む認証局鍵を生成し、該認証局公開鍵をルート認証局の秘密鍵で暗号化することによって認証局公開鍵証明書を作成する。HSMは、認証局公開鍵証明書と、認証局秘密鍵とをSIMに書き込む。認証局公開鍵証明書と、認証局秘密鍵とが書き込まれたSIMは、通信装置3に搭載される。
通信部530は、SIMとの間のインタフェースであり、SIMへ認証局公開鍵証明書と、認証局秘密鍵とを出力する。出力したSIMへ認証局公開鍵証明書と、認証局秘密鍵とは、SIMに格納される。
図6は、HSM50の動作の一例を示す。
(ステップS602)HSM50において、HSMアプリケーションは、制御部540を認証局鍵生成部508として機能させることによって、認証局公開鍵Kr1p、及び認証局秘密鍵Kr1sを生成する。
(ステップS604)HSM50において、HSMアプリケーションは、制御部540を認証局公開鍵証明書生成部502として機能させることによって、認証局公開鍵Kr1pと、ルート認証局鍵記憶部505に記憶されたルート認証局秘密鍵Kr1sとを用いて、認証局公開鍵証明書C_Kr1pを発行する。
本実施形態によれば、通信装置3側で認証局公開鍵Kr1pと、認証局秘密鍵Kr1sとを生成する場合と比較して、通信装置3から認証局公開鍵Kr1pを送信する処理を省略できるため、SIMへ認証局秘密鍵Kr1sと、認証局公開鍵証明書C_Kr1pとを書き込む処理を高速化できる。
第4実施形態は、上述した第1実施形態−第3実施形態の適用例である。図7は、第4実施形態に係る通信システム1を示す構成図である。図7に示す通信システム1は、通信端末3−3と通信端末3−4を備える。通信端末3−3及び通信端末3−4は、上述した第1実施形態又は第2実施形態の通信装置3と同様の構成を備える。通信端末3−3及び通信端末3−4は、例えば、スマートフォンやタブレット型のコンピュータ(タブレットPC)等の携帯通信端末装置であってもよく、又は、据置き型の通信端末装置(例えば、据置き型のパーソナルコンピュータやサーバコンピュータ、ホームゲートウェイ等)であってもよい。
(実施例1)
図8を参照して第4実施形態に係る実施例1を説明する。図8は、第4実施形態の実施例1に係る通信システム1を示す説明図である。図8に示す通信システム1は、オンラインバンキングサービスシステムに適用されている。図8において、通信端末3−3は、オンラインバンキングサービスシステムのアプリケーション310を備える。通信端末3−4は、オンラインバンキングサービスシステムのサービスサイト320を備える。以下、図8に示す通信システム1に係る通信方法を説明する。
(ステップS103−1)通信端末3−4において、サービスサイト320は、通信端末3−3のアプリケーション310から受信した認証局公開鍵証明書の正当性を、ルート認証局公開鍵証明書により検証する。この検証の結果が合格である場合には以降の処理へ進む。一方、認証局公開鍵証明書の検証が不合格である場合には処理を終了する。認証局公開鍵証明書の検証が不合格である場合には所定のエラー処理を実行してもよい。
(ステップS105)通信端末3−3において、アプリケーション310は、通信端末3−4のサービスサイト320から受信したチャレンジ値(乱数)を、自通信端末のクライアント公開鍵証明書の公開鍵とペアの秘密鍵Ksで暗号化する。このチャレンジ値(乱数)の暗号化は、通信端末3−3のSIM100−3内のセキュアRAMにおいて行われる。アプリケーション310は、チャレンジ値(乱数)の暗号化の結果である暗号化データKs(乱数)をレスポンス値として、通信端末3−4のサービスサイト320へ送信する。
図9を参照して第4実施形態に係る実施例2を説明する。図9は、第4実施形態の実施例2に係る通信システム1を示す説明図である。図9に示す通信システム1は、オンラインショッピングサービスシステムに適用されている。図9において、通信端末3−3は、オンラインショッピングサービスシステムのアプリケーション410を備える。通信端末3−4は、オンラインショッピングサービスシステムのサービスサイト420を備える。
以下、図9に示す通信システム1に係る通信方法を説明する。図9において図8の各ステップに対応する部分には同一の符号を付け、その説明を省略する。
また、本実施例2によれば、購買操作の受け付けにおいて、当該購買操作の正当性を購買操作情報の電子署名の正当性の検証によって確認することができる。このことから、従来、購買操作の正当性の確認のために電話による本人確認を行っていたが、本実施例2によれば、その電話による本人確認を実施せずに済ますことが可能になる。
図10を参照して第4実施形態に係る実施例3を説明する。図10は、第4実施形態の実施例3に係る通信システム1を示す説明図である。図10に示す通信システム1は、自動車に適用されている。
図10において、自動車6は、管理装置60とECU(Electronic Control Unit)80を備える。管理装置60は制御用車載ネットワーク65に接続される。制御用車載ネットワーク65として、例えばCAN(Controller Area Network)が使用される。CANは車両に搭載される通信ネットワークの一つとして知られている。本実施形態では、制御用車載ネットワーク65はCANである。制御用車載ネットワーク65には、各種のECU80が接続される。ECU80は、自動車6に備わる車載コンピュータである。ECU80は、例えば、駆動系ECU、車体系ECU、安全制御系ECU等である。管理装置60は、制御用車載ネットワーク65を介して、各ECU80との間でデータを交換する。ECU80は、制御用車載ネットワーク65を介して、他のECU80との間でデータを交換する。
通信ネットワーク40を利用するためには、通信ネットワーク40の契約者情報が書き込まれたSIM(Subscriber Identity Module)又はeSIM(Embedded Subscriber Identity Module)が必要である。管理装置60は、SIM_70を備える。SIM_70は、通信ネットワーク40の契約者情報が書き込まれたSIMである。よって、管理装置60は、SIM_70を使用することにより通信ネットワーク40を利用できる。管理装置60は、SIM_70を使用して確立される無線通信回線により通信ネットワーク40に接続する。SIM_70はセキュアエレメントである。
図11は、本実施例に係る管理装置60を示す構成図である。図11において、管理装置60は、制御部74とCANインタフェース75とセキュアエレメント70と無線通信部76を備える。
これら各部はデータを交換できるように構成される。セキュアエレメント70は、鍵生成部71と鍵記憶部72と検証部73と暗号処理部77とを備える。
セキュアエレメント70において、鍵生成部71は鍵を生成する。鍵記憶部72は鍵を記憶する。検証部73は、データの交換についての検証を行う。暗号処理部77は、データの暗号化と暗号化データの復号化とを行う。認証局公開鍵失効処理部78は、失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得し、通信相手から送信された認証局公開鍵証明書が失効していないかどうかを確認する。認証局公開鍵失効処理部110によって認証局公開鍵証明書が失効していると判断された場合、制御部140は、通信相手との間の通信を行わないように制御する。
認証局公開鍵Kr1pと認証局秘密鍵Kr1sとは、セキュアエレメント70の鍵生成部71で生成される。そして、認証局公開鍵Kr1pはルート認証局4へ送信され、ルート認証局4は該認証局公開鍵Kr1pの認証局公開鍵証明書Cert_Kr1pを発行する。ルート認証局4は、該認証局公開鍵証明書Cert_Kr1pを管理装置60へ送信する。該認証局公開鍵証明書Cert_Kr1pは、管理装置60の無線通信部76によって受信され、セキュアエレメント70の鍵記憶部72へ送信される。鍵記憶部72は該認証局公開鍵証明書Cert_Kr1pを取得し、認証局公開鍵証明書記憶部721へ書き込む。
また、ルート認証局4等のセキュアエレメント70の外部で、認証局公開鍵Kr1pと認証局秘密鍵Kr1sとを生成し、ルート認証局4で該認証局公開鍵Kr1pの認証局公開鍵証明書Cert_Kr1pを発行するようにしてもよい。そして、ルート認証局4は、該認証局公開鍵証明書Cert_Kr1pと認証局秘密鍵Kr1sとを管理装置60へ送信する。該認証局公開鍵証明書Cert_Kr1pと認証局秘密鍵Kr1sとは、管理装置60の無線通信部76によって受信され、セキュアエレメント70の鍵記憶部72へ送信される。鍵記憶部72は該認証局公開鍵証明書Cert_Kr1pと認証局秘密鍵Kr1sとを取得し、認証局公開鍵証明書Cert_Kr1pを認証局公開鍵証明書記憶部721へ書き込み、認証局秘密鍵Kr1sを認証局秘密鍵証明書記憶部722へ書き込むようにしてもよい。つまり、セキュアエレメント70に書き込まれた認証局公開鍵証明書Cert_Kr1pは、認証局公開鍵証明書記憶部721に記憶される。セキュアエレメント70に書き込まれた認証局公開鍵秘密鍵Kr1sは、認証局秘密鍵記憶部722に記憶される。認証局公開鍵証明書Cert_Kr1p及び認証局公開鍵秘密鍵Kr1sについては、平文のままでセキュアエレメント70から外部に出力させないように管理し秘匿することが好ましい。
セキュアエレメント90において、鍵生成部91は鍵を生成する。鍵記憶部92は鍵を記憶する。検証部93は、データの交換についての検証を行う。暗号処理部94は、データの暗号化と暗号化データの復号化とを行う。
認証局公開鍵証明書記憶部921は、認証局公開鍵証明書Cert_Kr1pを記憶する。認証局公開鍵秘密鍵記憶部922は、認証局公開鍵秘密鍵Kr1sを記憶する。したがって、管理装置60と各ECU80とは、同一の認証局公開鍵証明書Cert_Kr1pと認証局公開鍵秘密鍵Kr1sのペアを備える。
MAC鍵記憶部926はMAC鍵Kmを記憶する。管理装置60から受信されたMAC鍵Kmは、MAC鍵記憶部926に記憶される。
また、SIM_70に記憶された認証局公開鍵証明書を失効させる場合には、失効管理サーバ20からSMSサーバ30へ、管理装置60に認証局公開鍵証明書失効リスト362を取得させる要求が行われてもよい。そして、SMSサーバ30は、管理装置60へ、認証局公開鍵証明書失効リスト362を取得することを要求する信号が送信される。認証局公開鍵失効処理部78は、該要求する信号にしたがって、失効管理サーバ20へアクセスし、認証局公開鍵証明書失効リスト362を取得するようにしてもよい。この場合、失効管理サーバ20は、通信装置3の電話番号を保持する。SMSサーバ30によって認証局公開鍵証明書失効リスト362を取得させることによって、管理装置60側では、SIM100の内部で処理を完結できるので、セキュリティを向上させることができる。
上述した実施例では、SIM_70が、無線通信部76により、通信ネットワーク40を介してルート認証局4とデータを交換する場合について説明したが、この例に限られない。例えば、SIM_70は、通信ネットワーク40と有線接続され、該通信ネットワーク40を介して、ルート認証局4とデータを交換するようにしてもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (7)
- 複数の端末装置と、ルート認証局とを備える通信システムであって、
前記複数の端末装置の各々は、
認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成する認証局鍵生成部と、
前記認証局鍵生成部が生成した認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報を前記ルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得する認証局公開鍵証明書取得部と、
前記認証局公開鍵証明書取得部が取得した認証局公開鍵証明書と、前記認証局秘密鍵を記憶する認証局鍵記憶部と、
前記認証局鍵記憶部に記憶した認証局公開鍵証明書を他の端末装置へ送信する送信部と、
他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証する検証部と、
失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得し、前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定する認証局公開鍵失効処理部と
を備え、
前記認証局公開鍵失効処理部は、ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得し、
前記ルート認証局は、
ルート認証局公開鍵証明書と、ルート認証局秘密鍵とを記憶するルート認証局鍵記憶部と、
前記複数の端末装置の各々によって送信される前記認証局公開鍵証明書を要求する情報を受信する通信部と、
前記ルート認証局鍵記憶部に記憶されている認証局秘密鍵で、前記通信部が受信した認証局公開鍵を暗号化することによって、認証局公開鍵証明書を生成する認証局公開鍵証明書生成部と
を備え、
前記通信部は、認証局公開鍵証明書生成部によって生成された認証局公開鍵証明書を、該認証局公開鍵証明書を要求した端末装置へ送信する、通信システム。 - 前記検証部は、前記認証局公開鍵失効処理部が、前記他の端末装置が送信した認証局公開鍵証明書が失効していないと判定した場合に、該他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証する、請求項1に記載の通信システム。
- 前記認証局公開鍵失効処理部は、前記失効管理サーバによってOTA(Over−The−Air)配信される認証局公開鍵証明書失効リストを取得する、請求項1又は請求項2に記載の通信システム。
- 認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成する認証局鍵生成部と、
前記認証局鍵生成部が生成した認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得する認証局公開鍵証明書取得部と、
前記認証局公開鍵証明書取得部が取得した認証局公開鍵証明書と、前記認証局秘密鍵を記憶する認証局鍵記憶部と、
前記認証局鍵記憶部に記憶した認証局公開鍵証明書を他の端末装置へ送信する送信部と、
他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証する検証部と、
失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得し、前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定する認証局公開鍵失効処理部と
を備え、
前記認証局公開鍵失効処理部は、ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得する、端末装置。 - 複数の端末装置と、ルート認証局とを備える通信システムによって実行される通信方法であって、
前記複数の端末装置の各々は、
認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成し、
前記認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得し、
前記認証局公開鍵証明書と、前記認証局秘密鍵を記憶し、
前記記憶した認証局公開鍵証明書を他の端末装置へ送信し、
他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証し、
失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得し、
前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定し、
ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得し、
前記ルート認証局は、
前記複数の端末装置の各々によって送信される前記認証局公開鍵証明書を要求する情報を受信し、
ルート認証局公開鍵証明書と、ルート認証局秘密鍵とを記憶するルート認証局鍵記憶部に記憶されている認証局秘密鍵で、受信した認証局公開鍵を暗号化することによって、認証局公開鍵証明書を生成し、
前記認証局公開鍵証明書を、該認証局公開鍵証明書を要求した端末装置へ送信する、通信方法。 - 認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成し、
前記認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得し、
前記認証局公開鍵証明書と、前記認証局秘密鍵を記憶し、
前記記憶した認証局公開鍵証明書を他の端末装置へ送信し、
他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証し、
失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得し、
前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定し、
ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得する、端末装置によって実行される通信方法。 - 端末装置のコンピュータに、
認証局公開鍵と、該認証局公開鍵とペアをなす認証局秘密鍵を生成するステップと、
前記認証局公開鍵を付帯した認証局公開鍵証明書を要求する情報をルート認証局へ送信し、該要求に応じて前記ルート認証局によって送信される認証局公開鍵証明書を取得するステップと、
前記認証局公開鍵証明書と、前記認証局秘密鍵を記憶するステップと、
前記記憶した認証局公開鍵証明書を他の端末装置へ送信するステップと、
他の端末装置が送信した認証局公開鍵証明書をルート認証局の公開鍵証明書で検証し、該認証局公開鍵証明書の検証が成功した場合に、該認証局公開鍵証明書を使用して、前記他の端末装置のユーザを検証するステップと
失効した認証局公開鍵証明書を含む認証局公開鍵証明書失効リストを記憶する失効管理サーバから、認証局公開鍵証明書失効リストを取得するステップと、
前記他の端末装置が送信した認証局公開鍵証明書が失効しているか否かを判定するステップと、
ショートメッセージサービスを提供するSMSサーバから送信される認証局公開鍵証明書失効リストを取得することを要求する信号にしたがって、前記失効管理サーバへアクセスすることによって、認証局公開鍵証明書失効リストを取得するステップと
を実行させるためのコンピュータプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016038445A JP6471112B2 (ja) | 2016-02-29 | 2016-02-29 | 通信システム、端末装置、通信方法、及びプログラム |
EP17759736.6A EP3425842B1 (en) | 2016-02-29 | 2017-02-21 | Communication system and communication method for certificate generation |
PCT/JP2017/006340 WO2017150270A1 (ja) | 2016-02-29 | 2017-02-21 | 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム |
US16/079,924 US10931464B2 (en) | 2016-02-29 | 2017-02-21 | Communication system, hardware security module, terminal device, communication method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016038445A JP6471112B2 (ja) | 2016-02-29 | 2016-02-29 | 通信システム、端末装置、通信方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017157984A JP2017157984A (ja) | 2017-09-07 |
JP6471112B2 true JP6471112B2 (ja) | 2019-02-13 |
Family
ID=59743803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016038445A Active JP6471112B2 (ja) | 2016-02-29 | 2016-02-29 | 通信システム、端末装置、通信方法、及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10931464B2 (ja) |
EP (1) | EP3425842B1 (ja) |
JP (1) | JP6471112B2 (ja) |
WO (1) | WO2017150270A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7469757B2 (ja) * | 2018-06-26 | 2024-04-17 | 日本通信株式会社 | オンラインサービス提供システム |
EP3817279A4 (en) | 2018-06-26 | 2022-03-23 | Japan Communications, Inc. | ONLINE SERVICE DELIVERY SYSTEM AND APPLICATION PROGRAM |
JP7469756B2 (ja) * | 2018-06-26 | 2024-04-17 | 日本通信株式会社 | オンラインサービス提供システム |
JP2020195100A (ja) * | 2019-05-29 | 2020-12-03 | 株式会社bitFlyer Blockchain | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム |
US11533185B1 (en) * | 2019-06-24 | 2022-12-20 | Amazon Technologies, Inc. | Systems for generating and managing certificate authorities |
US10880331B2 (en) * | 2019-11-15 | 2020-12-29 | Cheman Shaik | Defeating solution to phishing attacks through counter challenge authentication |
EP3866428B1 (en) * | 2020-02-13 | 2021-12-29 | Axis AB | A method for re-provisioning a digital security certificate and a system and a non-transitory computer program product thereof |
US11677560B2 (en) * | 2021-03-09 | 2023-06-13 | Micron Technology, Inc. | Utilization of a memory device as security token |
CN114301596A (zh) * | 2021-11-18 | 2022-04-08 | 成都市卡蛙科技有限公司 | 车内网ota安全通讯方法、装置、车载系统及存储介质 |
CN114143777B (zh) * | 2021-12-03 | 2024-04-23 | 天翼物联科技有限公司 | 基于sim卡的物联网终端的证书密钥下载方法及系统 |
JP2024044158A (ja) * | 2022-09-20 | 2024-04-02 | 株式会社デンソー | 電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002141895A (ja) | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
GB2366141B (en) | 2001-02-08 | 2003-02-12 | Ericsson Telefon Ab L M | Authentication and authorisation based secure ip connections for terminals |
JP2003330896A (ja) | 2002-05-13 | 2003-11-21 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
JP4474845B2 (ja) | 2002-06-12 | 2010-06-09 | 株式会社日立製作所 | Crl発行通知機能付き認証基盤システム |
GB2392590B (en) | 2002-08-30 | 2005-02-23 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
US7707406B2 (en) * | 2002-11-08 | 2010-04-27 | General Instrument Corporation | Certificate renewal in a certificate authority infrastructure |
JP2004248220A (ja) | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム |
JP2005122567A (ja) | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
JP4607567B2 (ja) * | 2004-01-09 | 2011-01-05 | 株式会社リコー | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 |
JP4704045B2 (ja) | 2005-01-12 | 2011-06-15 | 株式会社エヌ・ティ・ティ・ドコモ | 通信装置、デジタル署名検証方法およびデジタル署名生成方法 |
EP1872507A2 (fr) | 2005-04-21 | 2008-01-02 | France Telecom | Procédé et dispositif d'acces a une carte sim logée dans un terminal mobile |
KR100736091B1 (ko) | 2005-12-09 | 2007-07-06 | 삼성전자주식회사 | 복수의 인증서를 관리하는 장치 및 방법 |
CN103001940A (zh) | 2007-10-05 | 2013-03-27 | 交互数字技术公司 | 由wtru使用的用于建立安全本地密钥的方法 |
EP2202913B1 (en) | 2007-10-19 | 2012-12-05 | Nippon Telegraph and Telephone Corporation | User authentication and method for the same |
JP5065075B2 (ja) | 2008-02-12 | 2012-10-31 | 株式会社リコー | 情報処理装置、情報処理方法、及びプログラム |
US20090259851A1 (en) | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
JP5180678B2 (ja) * | 2008-05-19 | 2013-04-10 | 株式会社日立製作所 | Icカード、icカードシステムおよびその方法 |
US20100268942A1 (en) * | 2009-04-15 | 2010-10-21 | Secuware | Systems and Methods for Using Cryptographic Keys |
JPWO2011148902A1 (ja) | 2010-05-28 | 2013-07-25 | 日本電気株式会社 | 匿名認証システム、ユーザ装置、検証装置、匿名認証方法および匿名認証プログラム |
JP2012182641A (ja) * | 2011-03-01 | 2012-09-20 | Nagoya Institute Of Technology | 証明書失効リストの配布方法、及びそれに用いられる送信ノードと中継ノード |
JP5367039B2 (ja) | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
TWI515601B (zh) | 2012-11-21 | 2016-01-01 | 蘋果公司 | 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件 |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US9906372B2 (en) | 2013-06-03 | 2018-02-27 | Intel Deutschland Gmbh | Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9288672B2 (en) | 2013-09-23 | 2016-03-15 | Qualcomm Incorporated | Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network |
US9882726B2 (en) | 2015-05-22 | 2018-01-30 | Motorola Solutions, Inc. | Method and apparatus for initial certificate enrollment in a wireless communication system |
-
2016
- 2016-02-29 JP JP2016038445A patent/JP6471112B2/ja active Active
-
2017
- 2017-02-21 EP EP17759736.6A patent/EP3425842B1/en active Active
- 2017-02-21 US US16/079,924 patent/US10931464B2/en active Active
- 2017-02-21 WO PCT/JP2017/006340 patent/WO2017150270A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2017157984A (ja) | 2017-09-07 |
EP3425842A1 (en) | 2019-01-09 |
WO2017150270A1 (ja) | 2017-09-08 |
US20190068381A1 (en) | 2019-02-28 |
EP3425842B1 (en) | 2022-11-23 |
US10931464B2 (en) | 2021-02-23 |
EP3425842A4 (en) | 2019-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6471112B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
EP2255507B1 (en) | A system and method for securely issuing subscription credentials to communication devices | |
KR102018971B1 (ko) | 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 | |
US10567370B2 (en) | Certificate authority | |
WO2018040758A1 (zh) | 认证方法、认证装置和认证系统 | |
KR20180095873A (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
US20140281493A1 (en) | Provisioning sensitive data into third party | |
CA2879910C (en) | Terminal identity verification and service authentication method, system and terminal | |
KR101706117B1 (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
CN110740116B (zh) | 一种多应用身份认证的系统及方法 | |
JP7021376B2 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
CN114331456A (zh) | 一种通信方法、装置、系统以及可读存储介质 | |
CN108352982B (zh) | 通信装置、通信方法及记录介质 | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
TW201901508A (zh) | 用於登入的認證方法 | |
JP7036705B2 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
JP2017108239A (ja) | 通信システム、端末装置、通信装置、通信方法、及びプログラム | |
JP6495157B2 (ja) | 通信システム、及び通信方法 | |
CN114006696A (zh) | 通信方法、装置、系统及计算机可读存储介质 | |
JP2018142823A (ja) | 通信システム、及び、通信方法 | |
JP2017108238A (ja) | 通信装置および通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6471112 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |