JP6813030B2 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP6813030B2
JP6813030B2 JP2018555368A JP2018555368A JP6813030B2 JP 6813030 B2 JP6813030 B2 JP 6813030B2 JP 2018555368 A JP2018555368 A JP 2018555368A JP 2018555368 A JP2018555368 A JP 2018555368A JP 6813030 B2 JP6813030 B2 JP 6813030B2
Authority
JP
Japan
Prior art keywords
terminal
communication
unit
control unit
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018555368A
Other languages
English (en)
Other versions
JPWO2018105043A1 (ja
Inventor
矢野 義博
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Publication of JPWO2018105043A1 publication Critical patent/JPWO2018105043A1/ja
Application granted granted Critical
Publication of JP6813030B2 publication Critical patent/JP6813030B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Description

本発明は、通信システムに関する。
近年、ネットワークに接続された様々な機器が相互に通信を行うIoT(Internet of Things)の技術が発展している。例えば家庭内のスマート家電、情報端末、カメラ等をネットワークに接続することで、各機器が連携して動作するVPN(Virtual Private Network)を構築することができる。
しかし、スマート家電、カメラ等のように、ネットワークのエンドポイントである端末装置は機能が限定的であり、セキュリティが脆弱な場合が多い。これにより、端末装置が外部から不正にアクセスされる、DDoS攻撃(Distributed Denial of Service Attack)に利用される等の被害が多発している。上記の端末装置を守るセキュリティ上の手段として、一般的に、各端末装置をインターネット等のネットワークに接続するルータにおいてファイアウォールを設ける等の措置が採られている。
例えば特許文献1では、プライベートネットワーク内のゲートウェイであり、プライベートネットワーク内の端末装置とインターネット上のリソースとの間のアクセス制御を行うアクセス制御装置が開示されている。特許文献1によれば、アクセス制御装置は各端末装置の設定情報、具体的には通信が許可されるポート番号、当該ポート番号における通信プロトコル、通信先アドレス等の情報を、各端末装置の製造元であるメーカから取得する。アクセス制御装置は、取得した設定情報に応じて、各端末装置に送信されるパケットデータのフィルタリングを行う。
特開2015−216588号公報
しかしながら、複数のメーカそれぞれが製造した各端末装置が通信システムに接続される場合、各端末装置の設定仕様はメーカ毎に異なる場合が多い。従って、特許文献1に係る発明は、各端末装置の仕様に応じてアクセス制御を行う必要があり、システム導入のコストが高くなりやすい。
本発明は斯かる事情によりなされたものであって、その目的とするところは、ネットワークのエンドポイントにおける通信セキュリティを向上することができる端末装置等を提供することにある。
本発明に係る通信システムは、複数の端末装置、及び該端末装置それぞれと通信を行う情報処理装置を有する通信システムであって、前記情報処理装置は、前記複数の端末装置のグループを定めたグループデータベースを記憶するデータベース記憶部と、前記複数の端末装置それぞれのアドレス情報を格納する格納部と、前記端末装置から、該端末装置と同一のグループに属する他の前記端末装置のアドレス情報の通知要求を受け付ける通知要求受付部と、該通知要求受付部が前記通知要求を受け付けた場合、前記他の端末装置の前記アドレス情報を前記端末装置に通知する通知部とを備え、前記端末装置は、前記他の端末装置と相互に認証を行うための認証情報を記憶する記憶部と、前記情報処理装置に対して前記通知要求を行う通知要求部と、前記情報処理装置から、前記他の端末装置の前記アドレス情報を取得する取得部と、該取得部が取得した前記アドレス情報に基づき、前記他の端末装置に対してネットワークを介して通信要求を行う要求部と、前記他の端末装置から前記通信要求を受け付ける受付部と、前記要求部が前記通信要求を行った場合、又は前記受付部がネットワークを介して前記通信要求を受け付けた場合、前記他の端末装置との間で前記認証情報を確認する確認部と、該確認部において前記認証情報が確認された場合、前記他の端末装置との間で通信セッションを確立して通信を行う通信部とを備えることを特徴とする。
本発明に係る通信システムは、前記情報処理装置は、前記端末装置のグループ登録を行う登録部と、該登録部が前記端末装置のグループ登録を行った場合、同一のグループに属する前記端末装置それぞれの前記認証情報を、前記端末装置それぞれに出力する出力部とを備えることを特徴とする。
本発明によれば、ネットワークのエンドポイントにおける通信セキュリティを向上することができる。
通信システムの一例を示す模式図である。 サーバの構成例を示すブロック図である。 端末の構成例を示すブロック図である。 アドレステーブルのレコードレイアウトの一例を示す説明図である。 アドレス情報の通知処理を説明するための説明図である。 端末の相互認証処理を説明するための説明図である。 通信システムが実行する処理手順の一例を示すフローチャートである。 変形例1に係る通信処理を説明するための説明図である。 実施の形態2に係る相互認証処理を説明するための説明図である。 実施の形態2に係る通信システムが実行する処理手順の一例を示すフローチャートである。 実施の形態3に係るサーバの構成例を示すブロック図である。 実施の形態3に係るグループDBのレコードレイアウトの一例を示す説明図である。 実施の形態3に係る通信システムの概要を説明するための説明図である。 実施の形態3に係るグループ登録処理の処理手順の一例を示すフローチャートである。 実施の形態3に係る相互認証処理の処理手順の一例を示すフローチャートである。 実施の形態3に係る相互認証処理の処理手順の一例を示すフローチャートである。 実施の形態4に係る認証情報の一例を示す説明図である。 実施の形態4に係る通信システムが実行する処理手順の一例を示すフローチャートである。 上述した形態の通信システムの動作を示す機能ブロック図である。
以下、本発明をその実施の形態を示す図面に基づいて詳述する。
(実施の形態1)
本実施の形態では、IoTに係る通信システムを一例として説明を行う。図1は、通信システムの一例を示す模式図である。通信システムは、情報処理装置1、複数の端末装置2、2、2…を含む。各装置は、インターネット、LAN(Local Area Network)等のネットワークNによって相互に通信接続されている。具体的には、各装置にはIPアドレス、MACアドレス等のように、ネットワークNにおける各装置の所在を一意に識別可能なアドレス情報が割り当てられており、各装置は、通信相手のアドレス情報を参照してネットワークNを介した通信を行う。
情報処理装置1は、端末装置2、2、2…の間の通信を仲介する情報処理装置であり、例えばサーバコンピュータ、パーソナルコンピュータ等である。本実施の形態において情報処理装置1はサーバコンピュータであるものとし、以下ではサーバ1と読み替える。サーバ1は、各端末装置2のアドレス情報を管理し、通信元である端末装置2からの要求に応じて、通信先である端末装置2のアドレス情報を通知する。
端末装置2は、所定の機能を有する電子機器であり、例えば監視カメラ、センサ装置、スマート家電、スマートフォン、タブレット端末等の種々の装置である。なお、端末装置2は上記に限定されない。端末装置2はIoTのエンドポイントとして機能する端末装置であればよく、サーバ装置であってもそのサーバ装置が社内サーバなどであって社内の端末のみが接続可能な形態のサーバ装置であった場合、当該サーバ装置はエンドポイントとなる。以下の説明では簡潔のため、端末装置2を端末2と読み替える。上述の如く、端末2はネットワークNに接続されており、他の端末2と相互に情報の送受信を行い、連携して動作する。
図2は、サーバ1の構成例を示すブロック図である。サーバ1は、制御部11、記憶部12、通信部13、大容量記憶装置14を含む。
制御部11はCPU(Central Processing Unit)、MPU(Micro-Processing Unit)等の演算処理装置を含み、記憶部12に記憶されたプログラムP1を読み出して実行することにより、サーバ1に係る種々の情報処理、制御処理等を行う。記憶部12はRAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ素子を含み、制御部11が処理を実行するために必要なプログラムP1又はデータ等を記憶している。また、記憶部12は、制御部11が演算処理を実行するために必要なデータ等を一時的に記憶する。通信部13は通信に関する処理を行うための処理回路等を含み、ネットワークNを介して端末2等と情報の送受信を行う。
大容量記憶装置14は、例えばハードディスク等を含む大容量の記憶装置である。大容量記憶装置14は、アドレステーブル141等を記憶している。アドレステーブル141は、各端末2のアドレス情報が格納されている。なお、本実施の形態において記憶部12及び大容量記憶装置14は一体の記憶装置として構成されていてもよい。また、大容量記憶装置14は複数の記憶装置により構成されていてもよい。また、大容量記憶装置14はサーバ1に接続された外部記憶装置であってもよい。
また、本実施の形態においてサーバ1は上記の構成に限られず、例えば操作入力を受け付ける入力部、サーバ1に係る情報を表示する表示部、可搬型記憶媒体に記憶された情報を読み取る読取部等を含んでもよい。
図3は、端末2の構成例を示すブロック図である。端末2は、制御部21、記憶部22、通信部23を含む。
制御部21はCPU、MPU等の演算処理装置を含み、記憶部22に記憶されたプログラムP2を読み出して実行することにより、端末2に係る種々の情報処理、制御処理等を行う。記憶部22はRAM、ROM等のメモリ素子を含み、制御部21が処理を実行するために必要なプログラムP2又はデータ等を記憶していると共に、制御部21が演算処理を実行するために必要なデータ等を一時的に記憶する。また、記憶部12は、他の端末2、2、2…を認証するための認証情報を記憶している。詳しくは後述するように、認証情報は外部装置(例えばサーバ1)により生成された電子証明書、IoT機器(端末2)それぞれに固有の製品情報等である。認証情報は、通信セキュリティの確保のため一般的に設定されるパスワード等の情報とは異なり、特定のIoT機器との通信のみを許可すべく、限られた端末2、2、2…の間でのみ用いる情報である。通信部23は無線又は有線により通信を行う通信モジュールであり、ネットワークNを介して情報の送受信を行う。
なお、端末2は上記の構成だけでなく、各端末2の機能に応じたハードウェア構成を有することは勿論である。例えば端末2が監視カメラである場合、端末2は所定の撮像機構、画像処理回路等を備える。
図4は、アドレステーブル141のレコードレイアウトの一例を示す説明図である。アドレステーブル141は、端末ID列、アドレス列を含む。端末ID列は、各端末2のIDを記憶している。アドレス列は、端末IDと対応付けて、各端末2のアドレス情報を記憶している。アドレス情報は、ネットワークN上での各端末2の所在を示す情報であり、例えばIPアドレス等である。例えばサーバ1は、各端末2から定期的にアドレス情報を収集し、アドレステーブル141に格納する。
図5は、アドレス情報の通知処理を説明するための説明図である。図6は、端末2の相互認証処理を説明するための説明図である。以下では通信システムが実行する処理の概要について説明する。なお、以下の説明では便宜上、サーバ1の処理主体は制御部11であるものとし、端末2の処理主体は制御部21であるものとして説明する。
IoTのエンドポイントとして機能する各端末2は、他の端末2と通信を行う場合に、当該他の端末2との間で相互に認証処理を行い、相手方の真正性を確認する。ここで説明の便宜上、他の端末2に対して通信を要求する通信元の端末2を通信元端末2aと呼び、通信要求の相手方である他の端末2を通信先端末2bと呼ぶ。
通信元端末2aの制御部21は、通信先端末2bとの通信の仲介をサーバ1に依頼する。例えば図5に示すように、サーバ1の制御部11は、各端末2と定期的に通信を行い、アドレス情報を収集してアドレステーブル141に格納しておく。通信元端末2aの制御部21は、アドレステーブル141を管理するサーバ1に対し、通信先端末2bのアドレス情報の通知を要求する。通知要求を受け付けた場合、制御部11は、通信先端末2bのアドレス情報を通信元端末2aに通知する。通信元端末2aの制御部21は、サーバ1から通知されたアドレス情報を参照し、通信先端末2bに対して通信要求を行う。この場合に制御部21は、自装置の真正性を通信先端末2bに対して証明するため、記憶部22に記憶されている自装置の認証情報を通信先端末2bに送信する。
認証情報は、通信元端末2a及び通信先端末2bの間で相互に認証を行うための情報である。各端末2は、通信の相手方である他の端末2、2、2…を認証するための認証情報を、予め記憶部22に記憶しておく。各端末2は、他の端末2との間で相互に認証情報を確認することで、相手方の真正性を判断する。例えば監視カメラ、センサ装置、スマート家電等のように、機能が限定的なIoTのエンドポイントは、一般的に、不特定多数の端末2に接続する必要性は低く、通信相手は特定少数である場合が多い。本実施の形態ではこの点に着目し、端末2は、特定少数の通信相手である他の端末2の認証情報を予め記憶部22に記憶しておき、当該認証情報を用いて外部からの通信アクセスの可否を判定する。通信相手が特定少数であることから、端末2における処理負荷は限定的であり、本実施の形態に係る通信システムは低コストで実現可能である。
認証情報の内容は特に限定されないが、各端末2の真正性を証明することを目的とすることから、識別性が高いデータであることが望ましい。例えば認証情報は、端末2が正当なアクセス権限を有する旨を示す電子証明書である。電子証明書は、例えばサーバ1が事前に生成し、ネットワークNを介して端末2に付与する。なお、電子証明書は、通信システムの仲介装置として機能するサーバ1ではなく、他の外部装置が生成するものであってもよい。
また、認証情報は、例えば端末2に固有の製品情報であってもよい。製品情報は、各製品(端末2)を一意に識別するための情報であり、例えば製造元であるメーカが規定する型番号、世界共通のJANコード番号等である。なお、製品情報は上記に限定されず、出荷製品それぞれに規定された個別の情報であればよい。
なお、認証情報は、上記で例示した電子証明書又は製品情報に限定されず、他の情報であってもよい。また、認証情報は、上記の各種情報を複数組み合わせたデータであってもよい。
制御部21は、認証情報を通信先端末2bに出力する場合に、認証情報を暗号化して出力する。例えば制御部21は、共通鍵暗号方式により認証情報を暗号化する。この場合、各端末2は暗号鍵を予め記憶部22に記憶しておき、当該暗号鍵を用いて暗号化を行う。なお、暗号鍵は、例えばサーバ1が事前に生成して各端末2に通知しておく。制御部21は、暗号化した認証情報を通信先端末2bに出力し、通信を要求する。
通信先端末2bの制御部21は、通信元端末2aから通信要求を受け付ける。すなわち制御部21は、通信元端末2aの認証情報を取得する。制御部21は、記憶部22に記憶されている秘密鍵を用いて認証情報を復号し、認証処理を行う。復号が成功しなかった場合、制御部21は、事前に共有されている暗号鍵によって暗号化されたデータではないことから、通信元端末2aとの通信を拒否する。
なお、端末2は共通鍵暗号方式ではなく、公開鍵方式により暗号化を行ってもよいことは勿論である。この場合、各端末2は公開鍵及び秘密鍵を記憶部22に記憶しておき、公開鍵を用いて暗号化を、秘密鍵を用いて復号を行う。当該構成であっても、同様の効果を奏する。
制御部21は、復号した認証情報が、記憶部22に予め記憶されている各端末2の認証情報のいずれかと一致するか否かを判定する。一致しないと判定した場合、制御部21は、通信元端末2aが正当なアクセス権限を有していないと判断し、通信元端末2aとの通信を拒否する。
認証情報が一致すると判定した場合、制御部21は、自装置の認証情報を通信元端末2aに返信する。なお、通信元端末2aにおける処理と同様に、通信先端末2bの制御部21は認証情報を暗号化した上で出力する。通信元端末2aの制御部21は、暗号化された認証情報を取得する。制御部21は、取得した認証情報を復号した後、記憶部22に記憶されている各端末2の認証情報との照合を行い、認証情報が一致するか否かを判定する。一致しないと判定した場合、制御部21は通信先端末2bが正当なアクセス権限を有しないものと判断し、通信を拒否する。
一致すると判定した場合、すなわち通信元端末2a及び通信先端末2bの間で相互に認証情報が確認された場合、通信元端末2a及び通信先端末2bは、相手方との間でP2P(Peer to Peer)に係る直接的な通信セッションを確立する。各端末2は、確立した通信セッションにより通信を開始する。つまり、IoTに係るエンドポイントである端末2は、他のエンドポイントである端末2との間で情報の送受信を行い、連携して動作する。
なお、各端末2は以降の通信処理において、認証情報の暗号化に用いた暗号鍵を利用し、相手方との間で送受信されるパケットデータを暗号化してもよい。これにより、各端末2の間の通信をより安全に行うことができる。
図7は、通信システムが実行する処理手順の一例を示すフローチャートである。図7に基づいて、通信システムが実行する端末2の相互認証処理について説明する。
通信元端末2aの制御部21は、サーバ1に対し、通信先端末2bのアドレス情報の通知要求を行う(ステップS11)。例えば制御部21は、通信先端末2bの端末IDを含む要求信号を生成し、サーバ1に送信する。
サーバ1の制御部11は、アドレス情報の通知要求を受け付ける(ステップS12)。制御部11はアドレステーブル141を参照し、通信先端末2bのアドレス情報を通信元端末2aに通知する(ステップS13)。なお、例えば制御部11は、ステップS13の処理を行う前に、通信元端末2aの端末ID、パスワード等を照合するなどして、通信元端末2aの真正性を確認してもよいことは勿論である。
通信元端末2aの制御部21は、通信先端末2bのアドレス情報を取得する(ステップS14)。制御部21は、記憶部22に記憶されている暗号鍵に基づき、自装置の認証情報を暗号化する処理を行う(ステップS15)。暗号鍵は、例えば共通鍵暗号方式における暗号鍵である。制御部21は、情報処理装置1から事前に取得した電子証明書、自装置に固有の製品情報等のように、端末2を一意に識別可能な認証情報を暗号化する。なお、制御部21が暗号化する認証情報は電子証明書、製品情報等に限定されず、他の情報であってもよい。また、例えば制御部21は、上記の各種情報を組み合わせたデータを認証情報として用いてもよい。また、例えば制御部21はステップS15の処理を省略し、認証情報を暗号化せずに処理をステップS16に移行してもよい。制御部21は、ステップS14で取得したアドレス情報を参照し、通信先端末2bに対して通信要求を行う(ステップS16)。例えば制御部21は、ステップS15で暗号化した認証情報を含む所定の要求信号を通信先端末2bに送信する。
通信先端末2bの制御部21は、通信元端末2aから通信要求を受け付ける(ステップS17)。制御部21は、要求信号に含まれる通信元端末2aの認証情報を復号する(ステップS18)。すなわち制御部21は、記憶部22に予め記憶されている暗号鍵を用いて、認証情報の復号処理を行う。制御部21は、認証情報の復号が成功したか否かを判定する(ステップS19)。復号が成功しなかったと判定した場合(S19:NO)、制御部21は通信元端末2aとの通信を行わず、一連の処理を終了する。復号が成功したと判定した場合(S19:YES)、制御部21は、記憶部22に予め記憶されている各端末2の認証情報を参照し、ステップS18で復号した認証情報と一致するか否かを判定する(ステップS20)。一致しないと判定した場合(S20:NO)、制御部21は通信元端末2aとの通信を行わず、一連の処理を終了する。一致すると判定した場合(S20:YES)、制御部21は、自装置の認証情報を暗号化する(ステップS21)。制御部21は、暗号化した認証情報を通信元端末2aに出力する(ステップS22)。
通信元端末2aの制御部21は、暗号化された認証情報を通信先端末2bから取得する(ステップS23)。制御部21は、取得した認証情報を復号する(ステップS24)。制御部21は、認証情報の復号が成功したか否かを判定する(ステップS25)。復号が成功しなかったと判定した場合(S25:NO)、制御部21は通信先端末2bとの通信を行わず、一連の処理を終了する。復号が成功したと判定した場合(S25:YES)、制御部21は、記憶部22に予め記憶されている各端末2の認証情報を参照し、ステップS24で復号した認証情報と一致するか否かを判定する(ステップS26)。一致しないと判定した場合(S26:NO)、制御部21は通信先端末2bとの通信を行わず、一連の処理を終了する。
一致すると判定した場合(S26:YES)、制御部21は、通信先端末2bとの一対一の通信セッションを確立し、直接的に通信を開始する(ステップS27)。すなわち通信元端末2a及び通信先端末2bはP2Pによる情報の送受信を行い、連携して動作する。制御部21は、一連の処理を終了する。
以上より、本実施の形態1によれば、各端末2は認証情報により、特定の端末2との通信のみを許可する。従って、例えばDDoS攻撃を受けた場合を考えると、端末2に設定されている一般的なパスワード等の情報が解読された場合であっても、認証情報により不正アクセスを防止することができる。これにより、ネットワークNのエンドポイントにおける通信セキュリティを向上することができる。
また、本実施の形態1によれば、認証情報として電子証明書又は製品情報を採用することで、端末2の識別性を高め、セキュリティをより向上させることができる。
また、本実施の形態1によれば、暗号鍵を用いた暗号化処理を相互認証処理に組み込むことで、セキュリティをより向上させることができる。
また、本実施の形態1によれば、サーバ1が通信を仲介することで、各端末2の間の通信を円滑に行うことができる。
(変形例1)
実施の形態1では、認証情報が確認された他の端末2との通信のみを許可する形態について説明した。変形例1では、本システムに係る端末2、2、2…以外の外部装置3との通信に関する形態について述べる。
図8は、変形例1に係る通信処理を説明するための説明図である。図8では、端末2、2が認証情報を確認して通信を行うほか、端末2が外部装置3に対して通信を行う様子を模式的に示している。図8左上に示すように、変形例1に係る一の端末2は、例えば車両に搭載されたECU(Electronic Control Unit)であるが、これに限定されるものではない。以下では説明の便宜上、当該一の端末2をECU2と読み替える。
ECU2は、実施の形態1と同じく、本通信システムのエンドポイントとして機能する他の端末2、2、2…と相互に認証処理を行い、通信を行う。また、ECU2は、端末2、2、2…以外に、本システムに属しない外部装置3との間においても通信を行う。具体的には、ECU2は、自装置から外部装置3への一方向の通信のみを許可する。
すなわちECU2は、システム内の端末2、2、2…に対する通信と同じく、システム外の外部装置3に対してもデータ送信を行う。しかし、ECU2は、システム外の外部装置3から通信要求を受け付けた場合、外部装置3との通信を拒否し、データを受信しない。具体的には実施の形態1と同様、ECU2は外部装置3に対して認証情報の送信を要求し、認証を試みる。外部装置3が本システムに係る端末2、2、2…と異なり認証情報を有しない場合、認証は成功せず、ECU2は通信を拒否する。これにより、ECU2は外部からのハッキング等を防ぐことができる。
以上より、変形例1によれば、端末2は通信セキュリティを確保しつつ、通信システム外の外部装置に対しても情報を出力することができる。
(実施の形態2)
本実施の形態では、端末2、2、2…の間の通信プロトコルを規定した形態について述べる。なお、実施の形態1と重複する内容については同一の符号を付して説明を省略する。
図9は、実施の形態2に係る相互認証処理を説明するための説明図である。本実施の形態において、通信元端末2a及び通信先端末2bは、相手方からの通信アクセスが、予め規定されている特定の通信プロトコルに基づくアクセスである場合にのみ、通信を許可する。当該プロトコルは、通信システム外からの不正アクセスを防止することを目的としたプロトコルであり、本通信システムに独自のプロトコルである。各端末2の制御部21は、通信セッションを確立する前に相手方の通信プロトコルを確認し、相手方が特定の通信プロトコルを遵守する場合にのみ通信を許可する。
例えば各端末2は、相手方の認証情報を確認する相互認証処理の実行に際して、相手方からのアクセスが特定の通信プロトコルに基づくアクセスであるか否かを判定する。例えば図9に示すように、通信元端末2aから通信先端末2bへの通信要求が特定の通信プロトコル以外のプロトコルに基づくアクセスである場合、通信先端末2bは、通信元端末2aとの通信を許可しない。これにより、通信元端末2a及び通信先端末2bの間の通信セッションは確立されず、通信は行われない。一方、通信元端末2aから通信先端末2bへの通信要求が特定の通信プロトコルに基づくアクセスである場合、実施の形態1と同じく、通信元端末2a及び通信先端末2bは認証情報に基づいて相互認証処理を行い、認証情報を確認した場合のみ通信を許可する。以上より、端末2、2、2…の間での通信プロトコルを特定のプロトコルに規定しておくことにより、外部からの不正アクセス等を防止し、さらにセキュリティを向上することができる。
図10は、実施の形態2に係る通信システムが実行する処理手順の一例を示すフローチャートである。認証情報を暗号化する処理を実行した後(ステップS15)、通信元端末2aの制御部21は、以下の処理を実行する。
制御部21は、予め規定されている特定の通信プロトコルに基づき、通信先端末2bに対する通信要求を行う(ステップS201)。上記の通信プロトコルは、本実施の形態に係る通信システムにおいて予め規定された通信プロトコルであり、本通信システムに独自のプロトコルである。制御部21は、予め規定されている独自の通信プロトコルに基づき、通信先端末2bに対して通信を要求する要求信号を送信する。
通信先端末2bの制御部21は、通信元端末2aから通信要求を受け付ける(ステップS202)。制御部21は、当該通信要求が特定の通信プロトコルに基づくアクセスであるか否かを判定する(ステップS203)。特定の通信プロトコルに基づくアクセスでないと判定した場合(S203:NO)、制御部21は通信元端末2aとの通信を行わず、一連の処理を終了する。特定の通信プロトコルに基づくアクセスであると判定した場合(S203:YES)、制御部21は、処理をステップS18に移行する。
以上より、本実施の形態2によれば、各端末2の間の通信プロトコルを予め規定しておくことで、セキュリティをさらに向上させることができる。
(実施の形態3)
本実施の形態では、複数の端末2のグループ管理する形態について述べる。
図11は、実施の形態3に係るサーバ1の構成例を示すブロック図である。本実施の形態に係るサーバ1の大容量記憶装置14は、グループDB142を記憶している。グループDB142は、複数の端末2のグループを規定するデータベースである。
図12は、実施の形態3に係るグループDB142のレコードレイアウトの一例を示す説明図である。グループDB142は、グループID列、端末ID列、認証情報列を含む。グループID列は、複数の端末2からなるグループを識別するためのIDを記憶している。端末ID列は、グループIDと対応付けて、各グループに属する端末2のIDを記憶している。認証情報列は、端末IDと対応付けて、各端末2の認証情報を記憶している。
なお、本実施の形態において一の端末2は、一のグループだけでなく、複数のグループに帰属してもよい。例えば図12に示すように、端末ID「001」の端末2は、グループID「g1」及び「g2」の二つのグループに属している。
図13は、実施の形態3に係る通信システムの概要を説明するための説明図である。本実施の形態に係るサーバ1は、各端末2のグループ管理を行う。
サーバ1は、所定の情報入力をトリガとして、端末2のグループ登録処理を行う。例えば端末2がスマートフォン等の多機能端末である場合、端末2の制御部21はユーザによる操作指示に従い、サーバ1に対するグループ登録の要求を行う。また、例えば端末2がスマート家電等のように、機能が限定的な装置である場合、サーバ1は、その他の外部装置(例えばユーザが操作するパーソナルコンピュータ等)から登録要求を受け付け、当該端末2のグループ登録を行う。サーバ1は、端末2の端末IDを、当該端末2が新たに登録されるグループのグループIDと対応付けてグループDB142に記憶する。
新たな端末2をグループDB142に登録した場合、サーバ1の制御部11は、当該端末2を登録したグループに属する他の端末2、2、2…の認証情報を、新たに登録した端末2に出力する。また、制御部11は、新たに登録した端末2の認証情報を、同一のグループに属する他の端末2、2、2…に出力する。すなわちサーバ1は、端末2のグループ登録時に、当該グループに属する各端末2に認証情報を共有させる。
サーバ1は、グループDB142の記憶内容に基づき、異なるグループに属する端末2、2の間の通信を遮断する。例えば図13に示すように、グループID「g1」で示すグループと、グループID「g2」で示すグループを考える。「g1」のグループは、いわゆるスマートハウスに関するグループであり、スマート家電等の端末2、2、2…が相互に通信を行って動作する。一方、「g2」のグループは車両通信システムに関するグループであり、車両に搭載されたECU(Electronic Control Unit)等の端末2、2、2…が連携して動作する。
上記の例において、「g1」のグループに属する端末2は、同一の「g1」のグループに属する端末2、2、2…と相互に通信セッションを確立して通信を行う。一方、「g1」のグループに属する端末2は、異なる「g2」のグループに属する端末2との通信は行わない。例えば端末2の制御部21は、他の端末2との通信セッションを確立する場合、サーバ1にアクセスし、相手方である他の端末2が自装置と同一のグループに属するか否かを問い合わせる。同一グループに属さない場合、制御部21は、当該他の端末2との通信を行わない。これにより、異なるグループ間での通信が遮断され、セキュリティをさらに向上させることができる。
なお、上述の如くサーバ1は、複数のグループに一の端末2を帰属させてもよい。例えば図13に示すように、スマートフォン等の多機能端末である端末2は、「g1」及び「g2」の双方のグループに登録されている。この場合、「g1」及び「g2」のグループに多重帰属する端末2は、「g1」のグループに属する端末2、及び「g2」のグループに属する端末2の双方と通信を行う。以上より、端末2の多重帰属も許可されることから、通信の安全性を確保しつつ、ユーザの利便性を向上することができる。
図14は、実施の形態3に係るグループ登録処理の処理手順の一例を示すフローチャートである。図14に基づいて、グループ登録処理の処理内容について説明する。
サーバ1の制御部11は、所定の情報入力をトリガとして、端末2のグループ登録を行う(ステップS301)。例えば端末2がスマートフォン等の多機能端末である場合、端末2は、ユーザによる操作指示に従ってサーバ1に対するグループ登録の要求を行う。サーバ1の制御部11は、当該登録要求に従って端末2のグループ登録を行う。また、例えば端末2が、監視カメラ、センサ装置等のように機能が限定的な装置である場合、サーバ1の制御部11は、その他の外部装置(例えばユーザが操作するパーソナルコンピュータ等)からの要求に従ってグループ登録を行う。制御部11は、新たに登録する端末2の端末ID、認証情報等をグループIDと対応付けてグループDB142に記憶する。
グループ登録を行った場合、制御部11は、同一グループに属する端末2、2、2…それぞれの認証情報を、各端末2に出力する(ステップS302)。すなわち制御部11は、端末2のグループ登録時に、各端末2に認証情報を共有させる。なお、例えば制御部11は、グループ登録時ではなく、各端末2と定期的に通信を行って認証情報を配信するようにしてもよい。
端末2の制御部21は、自装置と同一のグループに属する他の端末2の認証情報をサーバ1から取得する(ステップS303)。制御部21は、取得した認証情報を記憶部22に記憶し(ステップS304)、一連の処理を終了する。
図15及び図16は、実施の形態3に係る相互認証処理の処理手順の一例を示すフローチャートである。通信元端末2aからアドレス情報の通知要求を受け付けた後(ステップS12)、サーバ1の制御部11は以下の処理を実行する。
制御部11はグループDB142を参照し、通信元端末2a及び通信先端末2bが同一のグループに属するか否かを判定する(ステップS321)。同一グループに属すると判定した場合(S321:YES)、制御部11は、通信先端末2bのアドレス情報を通信元端末2aに通知する(ステップS322)。同一グループに属しないと判定した場合(S321:NO)、制御部11は、通信が許可されない旨の拒否通知を通信元端末2aに対して返信する(ステップS323)。
通信元端末2aの制御部21は、アドレス通知又は拒否通知を取得する(ステップS324)。制御部21は、サーバ1からの通知が拒否通知であるか否かを判定する(ステップS325)。拒否通知であると判定した場合(S325:YES)、制御部21は通信先端末2bとの通信を行わず、一連の処理を終了する。拒否通知でないと判定した場合(S325:NO)、制御部21は処理をステップS15に移行する。
図16に移って、通信元端末2aから通信要求を受け付けた後(ステップS17)、通信先端末2bの制御部21は、通信元端末2aが属するグループの問い合わせをサーバ1に対して行う(ステップS326)。サーバ1の制御部11は、通信先端末2bからの問い合わせを受け付ける(ステップS327)。制御部11はグループDB142を参照し、通信元端末2a及び通信先端末2bが同一のグループに属するか否かを判定する(ステップS328)。同一グループに属すると判定した場合(S328:YES)、制御部11は、通信が許可される旨の所定の許可通知を通信先端末2bに対して送信する(ステップS329)。同一グループに属しないと判定した場合(S328:NO)、制御部11は、通信が許可されない旨の所定の拒否通知を通信先端末2bに対して送信する(ステップS330)。
通信先端末2bの制御部21は、許可通知又は拒否通知をサーバ1から取得する(ステップS331)。制御部21は、取得した通知が拒否通知であるか否かを判定する(ステップS332)。拒否通知であると判定した場合(S332:YES)、制御部21は通信元端末2aと通信を行わず、一連の処理を終了する。拒否通知でないと判定した場合(S332:NO)、制御部21は処理をステップS18に移行する。
また、上記では、サーバ1がグループDB142の管理を行ったが、他の装置がグループDB142を管理してもよい。すなわち、各端末2の間の通信を仲介する情報処理装置と、グループDB142を管理する装置とは別個のハードウェア構成であってもよい。
以上より、本実施の形態3によれば、異なるグループ間での通信が遮断されるため、端末2のセキュリティをより向上させることができる。
また、本実施の形態3によれば、複数グループへの端末2の多重帰属も許可されるため、ユーザの利便性を向上させることができる。
また、本実施の形態3によれば、端末2のグループ登録時に他の端末2の認証情報が自動的に共有され、好適な通信システムを実現することができる。
(実施の形態4)
本実施の形態では、複数の端末2、2、2…の間で予め規定された計算方法により相互認証を行う形態について述べる。
図17は、実施の形態4に係る認証情報の一例を示す説明図である。図17に基づき、本実施の形態に係る相互認証処理について説明する。図17に示すように、本実施の形態に係る認証情報は、複数の文字を含む文字列から成る。例えば図17に示すように、認証情報は、前段の文字列「JP1−23456−X−789」と、後段の文字列「DNPNippon」から成る。なお、各文字列の前後は特に限定されず、例えば文字列「JP1−23456−X−789」が後段に記述されてもよいし、文字列「JP1−23456−X−789」の途中に挿入する形で文字列「DNPNippon」が記述されてもよい。
前段の文字列「JP1−23456−X−789」は、後述の検査数字の確認処理に用いられる文字列であり、複数の数字1〜Xを含む。なお、アルファベット「X」は数字「10」を意味する。当該文字列は任意の文字列であってもよいし、例えば端末2の製造情報(製品番号等)のように、端末2に固有の情報を示す文字列であってもよい。本実施の形態に係る端末2の制御部21は、通信の相手方から取得した認証情報を復号して、認証情報から当該文字列を抽出し、10桁の数字列「123456X789」を特定する。なお、図17に示すように、各数字の間にハイフンを挟むなど、数字列の各数字は一連の文字列において離散的に記述されていてもよい。
本実施の形態に係る端末2は、当該数字列から、通信の相手方の信頼性を判断する。具体的に端末2の制御部21は、モジュラス11、モジュラス10、9チェック(DR方式又はDSR方式)、7チェック(DR方式又はDSR方式)等の計算手法を用いて検査数字(Check Digit)を確認する処理を行う。
本実施の形態では、モジュラス11の計算規則を一例として説明を行う。例えば制御部21は、「モジュラス11ウエイト10〜2」と呼ばれる計算を行う。図17上部に、当該計算規則に則った検査数字の算出処理を示す。
まず制御部21は、上記の数字列「123456X789」から検査数字を識別する。一般的に検査数字は数字列の末尾に記述されるが、本実施の形態において検査数字は、10桁の数字列のうち下4桁目に記述される。例えば端末2、2、2…の間で、認証情報に含まれる数字列において検査数字が何番目に記述されているか、すなわち検査数字の序数が予め規定されている。認証情報を復号して数字列を特定した場合、制御部21は、予め規定されている序数を参照し、検査数字を識別する。例えば下4桁目が検査数字であると規定されている場合、制御部21は、数字列「123456X789」から検査数字「X」を識別する。
なお、上記では下4桁目が検査数字の序数であるものとしたが、検査数字の具体的な序数は特に限定されず、例えば検査数字は数字列の先頭、末尾等の数字であってもよい。
制御部21は、識別した当該検査数字「X」の妥当性を確認する。具体的に制御部21は、他の端末2、2、2…と事前に取り決められているモジュラス11の計算規則に従い、検査数字「X」を除いた残りの数字列「123456789」から、検査数字の正解値を算出する。例えば図17に示すように、制御部21は、上1桁目の数字「1」に係数(ウエイト)「10」を乗算する。また、制御部21は、上2桁目の数字「2」に、1桁目の係数「10」から1を減算した係数「9」を乗算する。以下同様にして、制御部21は、各桁の数字に係数を乗算する。制御部21は各乗算値を合算し、合算値「210」を得る。
制御部21は、合算値「210」を定数「11」で除算し、剰余値「1」を算出する。そして制御部21は、定数「11」から剰余値「1」を減算し、検査数字「X」(=10)を得る。すなわち制御部21は、検査数字の正解値が「X」であるものと判断する。制御部21は、上記で識別した検査数字「X」と、計算規則に則った計算結果「X」とを比較し、妥当性を判定する。図17に示す例の場合、認証情報が示す検査数字と数字列から計算された検査数字とが一致することから、制御部21は、検査数字が妥当であるものと判定する。これにより制御部21は、認証情報の出力元である相手方が正当性を有するものと判断する。
図17において認証情報の後段に示す文字列「DNPNippon」は、端末2、2、2…の間で事前に共有されている共通データである。本実施の形態に係る端末2は、上記の検査数字を確認するだけでなく、他の端末2と共有している共通の平文データを確認する処理を行う。例えば通信元端末2aは、認証情報の末尾に、各端末2が共有する文字列「DNPNippon」を付加して暗号化を行い、通信先端末2bに出力する。通信先端末2bは、秘密鍵を用いて認証情報を復号し、復号した認証情報に、事前に共有されている文字列「DNPNippon」が含まれるか否かを判定する。文字列「DNPNippon」が含まれる場合、通信先端末2bは、認証情報の暗号化及び復号が適切に行われたものと判断し、通信元端末2aが正当な通信相手であると判断する。上記の処理は、通信元端末2aが通信先端末2bの認証情報を確認する場合も同様である。このように、端末2、2、2…は認証情報として共通の平文データを用い、当該データに基づいて相手方の正当性を判断することもできる。
上記の共通データは、端末2、2、2…で共有されている一の平文データであり、各端末2に固有のデータではない。端末2は認証処理を行うに当たり、認証情報の暗号化処理を行っているため、復号した認証情報が共通の平文データを含んでいるか否かを判定するだけでも十分に正当性を判断することができる。また、上述の如く、確認処理に用いる数字列は製品番号等の端末2に固有の情報に限定されず、任意の数字列であってもよい。任意の数字列である場合も、計算規則及び検査数字の序数が共有されているため、各端末2は相手方の正当性を確認することができる。このように、本実施の形態によれば、各端末2が共通の演算処理を行うことを規定するのみで、認証情報が各端末2に固有の情報でなくとも相互認証を行うことができる。すなわち認証情報は、複数の端末2、2、2…それぞれに固有の情報でなくともよい。
図18は、実施の形態4に係る通信システムが実行する処理手順の一例を示すフローチャートである。認証情報の復号が成功したと判定した場合(S19:YES)、通信先端末2bの制御部21は、以下の処理を実行する。
制御部21は、端末2、2、2…の間で予め規定された計算規則に従い、認証情報に含まれる数字列から検査数字の妥当性を判定する処理を行う(ステップS401)。具体的に制御部21は、モジュラス11、モジュラス10、9チェック、7チェック等の検証方法を用いた計算処理を行う。例えば認証情報に含まれる数字列は、所定桁数の数字であり、数字列中において検査数字に相当する数字の序数が予め規定されている。制御部21は、予め規定されている序数の数字を検査数字として識別し、他の数字を検査に用いる数字列として識別する。制御部21は、モジュラス11等の計算規則に従って数字列から検査数を算出し、認証情報が示す検査数字と比較する。検査数字が一致する場合、制御部11は、検査数字が妥当であるものと判定する。
妥当であると判定した場合(S401:YES)、制御部21は、端末2、2、2…の間で予め共有されている共通データが、秘密鍵を用いて復号した認証情報に含まれるか否かを判定する(ステップS402)。具体的には上述の如く、各端末2、2、2…は、共通の認証情報として共通の平文データを記憶している。制御部21は、通信元端末2aが暗号化した認証情報を復号した場合に、復号した認証情報に当該平文データが含まれるか否かを判定する。
共通データが含まれると判定した場合(S402:YES)、制御部21は、処理をステップS21に移行する。検査数字が妥当でないと判定した場合(S401:NO)、又は共通データが認証情報に含まれていないと判定した場合(S402:NO)、制御部21は一連の処理を終了する。
通信先端末2bから出力された認証情報の復号が成功したと判定した場合(S25:YES)、通信元端末2aの制御部21は、認証情報に含まれる数字列から検査数字の妥当性を判定する(ステップS403)。検査数字が妥当であると判定した場合(S403:YES)、制御部21は、認証情報に共通データが含まれるか否かを判定する(ステップS404)。共通データが含まれると判定した場合(S404:YES)、制御部21は処理をステップS27に移行する。検査数字が妥当でないと判定した場合(S403:NO)、又は共通データが認証情報に含まれていないと判定した場合(S404:NO)、制御部21は一連の処理を終了する。
以上より、本実施の形態4によれば、復号した認証情報から共通データを確認することで、通信の相手方である端末2の正当性をより簡易に確認することができる。
また、本実施の形態4によれば、検査数字を用いた確認処理を行うことで、認証の信頼性を高めることができる。
また、本実施の形態4によれば、端末2、2、2…の間で、認証情報に含まれる数字列において検査数字に相当する数字の序数を予め規定しておくことで、検査数字を用いた認証の信頼性をより高めることができる。
また、本実施の形態4によれば、実施の形態1とは異なり、認証情報を各端末2に固有の情報とせずとも適切な相互認証を行うことができる。これにより、端末2は他の端末2、2、2…それぞれの情報を記憶せずともよく、本システムの導入コストを低減することができる。
(実施の形態5)
図19は、上述した形態の通信システムの動作を示す機能ブロック図である。制御部11がプログラムP1を実行することにより、サーバ1は以下のように動作する。データベース記憶部191は、前記複数の端末装置のグループを定めたグループデータベースを記憶する。格納部192は、前記複数の端末装置それぞれのアドレス情報を格納する。通知要求受付部193は、前記端末装置から、該端末装置と同一のグループに属する他の前記端末装置のアドレス情報の通知要求を受け付ける。通知部194は、該アドレス要求受付部193が前記通知要求を受け付けた場合、前記他の端末装置の前記アドレス情報を前記端末装置に通知する。
また、制御部21がプログラムP2を実行することにより、端末2は以下のように動作する。記憶部195は、前記他の端末装置と相互に認証を行うための認証情報を記憶する。通知要求部196は、前記情報処理装置に対して前記通知要求を行う。取得部197は、前記情報処理装置から、前記他の端末装置の前記アドレス情報を取得する。要求部198は、該取得部197が取得した前記アドレス情報に基づき、前記他の端末装置に対してネットワークを介して通信要求を行う。受付部199は、前記他の端末装置から前記通信要求を受け付ける。確認部200は、前記要求部198が前記通信要求を行った場合、又は前記受付部199がネットワークを介して前記通信要求を受け付けた場合、前記他の端末装置との間で相互に前記認証情報を確認する。通信部201は、該確認部200において前記認証情報が確認された場合、前記他の端末装置との間で通信セッションを確立して直接的に通信を行う。また、通信部201は、前記複数の端末装置以外の外部装置に対して、自装置からの一方向の通信を行う。
本実施の形態5は以上の如きであり、その他は実施の形態1から4と同様であるので、対応する部分には同一の符号を付してその詳細な説明を省略する。
今回開示された実施の形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
1 サーバ(情報処理装置)
11 制御部
12 記憶部
P1 プログラム
13 通信部
14 大容量記憶装置
141 アドレステーブル
142 グループDB
2 端末(端末装置)
21 制御部
22 記憶部
P2 プログラム
23 通信部
3 外部装置

Claims (2)

  1. 複数の端末装置、及び該端末装置それぞれと通信を行う情報処理装置を有する通信システムであって、
    前記情報処理装置は、
    前記複数の端末装置のグループを定めたグループデータベースを記憶するデータベース記憶部と、
    前記複数の端末装置それぞれのアドレス情報を格納する格納部と、
    前記端末装置から、該端末装置と同一のグループに属する他の前記端末装置のアドレス情報の通知要求を受け付ける通知要求受付部と、
    該通知要求受付部が前記通知要求を受け付けた場合、前記他の端末装置の前記アドレス情報を前記端末装置に通知する通知部と
    を備え、
    前記端末装置は、
    前記他の端末装置と相互に認証を行うための認証情報を記憶する記憶部と、
    前記情報処理装置に対して前記通知要求を行う通知要求部と、
    前記情報処理装置から、前記他の端末装置の前記アドレス情報を取得する取得部と、
    該取得部が取得した前記アドレス情報に基づき、前記他の端末装置に対してネットワークを介して通信要求を行う要求部と、
    前記他の端末装置から前記通信要求を受け付ける受付部と、
    前記要求部が前記通信要求を行った場合、又は前記受付部がネットワークを介して前記通信要求を受け付けた場合、前記他の端末装置との間で前記認証情報を確認する確認部と、
    該確認部において前記認証情報が確認された場合、前記他の端末装置との間で通信セッションを確立して通信を行う通信部と
    を備えることを特徴とする通信システム。
  2. 前記情報処理装置は、
    前記端末装置のグループ登録を行う登録部と、
    該登録部が前記端末装置のグループ登録を行った場合、同一のグループに属する前記端末装置それぞれの前記認証情報を、前記端末装置それぞれに出力する出力部と
    を備えることを特徴とする請求項に記載の通信システム。
JP2018555368A 2016-12-07 2016-12-07 通信システム Active JP6813030B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/086297 WO2018105043A1 (ja) 2016-12-07 2016-12-07 端末装置、プログラム及び通信システム

Publications (2)

Publication Number Publication Date
JPWO2018105043A1 JPWO2018105043A1 (ja) 2019-10-24
JP6813030B2 true JP6813030B2 (ja) 2021-01-13

Family

ID=62491805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018555368A Active JP6813030B2 (ja) 2016-12-07 2016-12-07 通信システム

Country Status (2)

Country Link
JP (1) JP6813030B2 (ja)
WO (1) WO2018105043A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7382855B2 (ja) 2020-03-04 2023-11-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システム、通信機器、情報機器及び認証方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4759823B2 (ja) * 2001-03-19 2011-08-31 ソニー株式会社 ネットワークシステム、端末装置、サーバ、通信方法、プログラムおよび記録媒体
JP4239573B2 (ja) * 2002-11-28 2009-03-18 横河電機株式会社 ユーザー認証システム
JP2006042207A (ja) * 2004-07-29 2006-02-09 Matsushita Electric Ind Co Ltd 通信機器
JP4997270B2 (ja) * 2009-08-25 2012-08-08 株式会社三井住友銀行 暗号化および復号化のためのシステムおよび方法

Also Published As

Publication number Publication date
WO2018105043A1 (ja) 2018-06-14
JPWO2018105043A1 (ja) 2019-10-24

Similar Documents

Publication Publication Date Title
US8532620B2 (en) Trusted mobile device based security
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
KR101451359B1 (ko) 사용자 계정 회복
US20180310174A1 (en) Anonymous authentication system
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
EP3461100B1 (en) Authenticating a networked camera using a certificate having device binding information
JP2018517367A (ja) サービスプロバイダ証明書管理
JP6997886B2 (ja) コアネットワ-クへの非3gpp装置アクセス
US8234497B2 (en) Method and apparatus for providing secure linking to a user identity in a digital rights management system
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
JP7337912B2 (ja) コアネットワークへの非3gppデバイスアクセス
EP3547734A1 (en) Authentication for a communication system
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
JP6813030B2 (ja) 通信システム
RU2698424C1 (ru) Способ управления авторизацией
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
CN113079506B (zh) 网络安全认证方法、装置及设备
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
KR102025521B1 (ko) 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치
CN113569209A (zh) 基于区块链的用户注册方法及装置
JP2008059222A (ja) サービス提供システム
JP2006042207A (ja) 通信機器
WO2014097502A1 (ja) 個人情報管理システム、個人情報管理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200526

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200722

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200811

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201019

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20201019

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201027

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20201110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201130

R150 Certificate of patent or registration of utility model

Ref document number: 6813030

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150