JP7200754B2 - Server device, terminal device, authentication system and authentication method - Google Patents

Server device, terminal device, authentication system and authentication method Download PDF

Info

Publication number
JP7200754B2
JP7200754B2 JP2019037274A JP2019037274A JP7200754B2 JP 7200754 B2 JP7200754 B2 JP 7200754B2 JP 2019037274 A JP2019037274 A JP 2019037274A JP 2019037274 A JP2019037274 A JP 2019037274A JP 7200754 B2 JP7200754 B2 JP 7200754B2
Authority
JP
Japan
Prior art keywords
event
terminal device
server device
communication terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019037274A
Other languages
Japanese (ja)
Other versions
JP2020141357A (en
Inventor
洋樹 松岡
俊宏 三浦
恵介 松上
祥 橋爪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IHI Corp
Original Assignee
IHI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IHI Corp filed Critical IHI Corp
Priority to JP2019037274A priority Critical patent/JP7200754B2/en
Publication of JP2020141357A publication Critical patent/JP2020141357A/en
Application granted granted Critical
Publication of JP7200754B2 publication Critical patent/JP7200754B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本開示は、通信デバイスが通信相手を認証する技術に関する。 The present disclosure relates to technology for a communication device to authenticate a communication partner.

通信デバイスが通信相手を認証する技術は、通信相手の不正なアクセスを防ぐ場合等に広く利用されている。 A technique in which a communication device authenticates a communication partner is widely used to prevent unauthorized access by the communication partner.

例えば、インターネット上のサーバ装置とスマートフォン等の携帯電話との間でイベントの電子チケットの発行、購入を行うシステムでは、購入権限のないユーザによる電子チケットの不正購入を防ぐために、携帯電話の認証処理が行われる。その一例として、次のような提案が存在する。 For example, in a system that issues and purchases electronic tickets for an event between a server device on the Internet and a mobile phone such as a smartphone, authentication processing of the mobile phone is required to prevent illegal purchase of electronic tickets by a user without purchase authority. is done. As an example, the following proposal exists.

この提案では、携帯電話にインストールされたチケットアプリ(アプリケーションソフト)を起動させて、サーバ装置が提供するチケット購入サイトに携帯電話からアクセスする。そして、携帯電話のユーザが、携帯電話のディスプレイのブラウザに表示された申込画面において、携帯電話のメールアドレス等の必要事項の入力操作を行って、チケットの購入を申し込む。すると、入力された内容でチケット購入の申込がサーバ装置に登録される。 In this proposal, a ticket application (application software) installed in a mobile phone is activated, and a ticket purchase site provided by a server device is accessed from the mobile phone. Then, the user of the mobile phone performs an operation of inputting necessary items such as the e-mail address of the mobile phone on the application screen displayed on the browser of the display of the mobile phone, and applies for the purchase of the ticket. Then, a ticket purchase application is registered in the server device with the input contents.

登録されたユーザがサーバ装置で行われた抽選に当選すると、サーバ装置からユーザの携帯電話に当選通知のメールが届く。メールが届いたユーザは、携帯電話のチケットアプリを起動させて、当選チケットの受取画面をディスプレイのブラウザに表示させる。そして受取画面上でチケットの受け取りを要求する入力操作を行う。すると、携帯電話の端末IDとタイムスタンプとを共通鍵で暗号化したワンタイムパスワードが生成される。携帯電話の端末IDには、例えば、携帯電話のチケットアプリに固有の識別情報を用いることができる。 When a registered user wins a lottery held by a server device, an e-mail notification of winning is delivered from the server device to the user's cellular phone. The user who receives the e-mail activates the ticket application on the mobile phone and displays the winning ticket receipt screen on the display browser. Then, an input operation is performed to request receipt of the ticket on the receipt screen. Then, a one-time password is generated by encrypting the terminal ID of the mobile phone and the time stamp with a common key. For the terminal ID of the mobile phone, for example, identification information unique to the ticket application of the mobile phone can be used.

ユーザの携帯電話は、生成されたワンタイムパスワードを本文に含むSMS(ショートメッセージサービス)メッセージを、認証要求としてSMSアプリによりサーバ装置に送信する。送信した認証要求は、通信ネットワークを介してサーバ装置で受信される。また、認証要求は、通信ネットワークのゲートウェイ装置でも受信される。 The user's mobile phone sends an SMS (Short Message Service) message including the generated one-time password in the text as an authentication request to the server device using the SMS application. The transmitted authentication request is received by the server device via the communication network. The authentication request is also received at the gateway device of the communication network.

サーバ装置は、認証要求として受信したSMSメッセージのワンタイムパスワードを共通鍵で復号化して、携帯電話の端末IDとタイムスタンプとを認証要求ログとして取得する。 The server device decrypts the one-time password of the SMS message received as the authentication request with the common key, and acquires the terminal ID and time stamp of the mobile phone as an authentication request log.

ゲートウェイ装置は、認証要求として受信したSMSメッセージの発信元電話番号、つまり、ユーザの携帯電話番号を、SMSメッセージの本文のワンタイムパスワードと共に、サーバ装置に送信する。 The gateway device sends the sender phone number of the received SMS message as the authentication request, ie, the user's mobile phone number, to the server device together with the one-time password in the body of the SMS message.

サーバ装置は、ゲートウェイ装置から受信したユーザの携帯電話番号と、自身に登録された当選者の携帯電話番号との照合によって、認証要求の第1の真正性判定を行う。また、サーバ装置は、ゲートウェイ装置から受信したワンタイムパスワードを共通鍵で復号化して、携帯電話の端末IDとタイムスタンプとを認証要求ログとして取得する。そして、取得した認証要求ログと認証要求ログの携帯電話の端末ID及びタイムスタンプと、自身が受信した認証要求から取得した認証要求ログとの照合によって、認証要求の第2の真正性判定を行う。 The server device performs the first authenticity determination of the authentication request by matching the mobile phone number of the user received from the gateway device with the mobile phone number of the winner registered in itself. Also, the server device decrypts the one-time password received from the gateway device with the common key, and acquires the terminal ID and time stamp of the mobile phone as an authentication request log. Then, by comparing the obtained authentication request log, the terminal ID and time stamp of the mobile phone in the authentication request log, and the authentication request log obtained from the authentication request received by itself, the second authenticity determination of the authentication request is performed. .

第1及び第2の真正性判定の両方で認証要求の真正性が確認されると、ユーザの携帯電話が当選者の携帯電話として認証される。携帯電話が認証されると、サーバ装置からユーザの携帯電話にチケットデータが送信される。そして、チケットデータを受信したユーザの携帯電話で電子チケットが発行される(以上、例えば、特許文献1)。 If both the first and second authenticity determinations verify the authenticity of the authentication request, then the user's mobile phone is authenticated as the winner's mobile phone. When the mobile phone is authenticated, ticket data is transmitted from the server device to the user's mobile phone. Then, an electronic ticket is issued on the mobile phone of the user who received the ticket data (see, for example, Patent Document 1).

特許第6259536号公報Japanese Patent No. 6259536

上述した提案では、サーバ装置とユーザの携帯電話との間の通信内容が第三者に盗み見されると、本来ならユーザの携帯電話から送信するはずの情報を、第三者が不正の目的で複製して自身の携帯電話からサーバ装置に送信することができてしまう。そのようなことが起こると、ユーザの意図しない動作をサーバ装置が行ってしまう。 According to the above proposal, if a third party intercepts the contents of the communication between the server device and the user's mobile phone, the information that should have been sent from the user's mobile phone may be stolen by the third party for illegal purposes. It would be possible to copy and transmit from one's own mobile phone to the server device. If such an event occurs, the server device will perform an operation not intended by the user.

例えば、第三者が盗み見した正規のユーザの送信情報が、繰り返してサーバ装置に送信される内容のものであると、これを受信する度にサーバ装置が対応する処理を繰り返し実行してしまう。このような場合は特に、サーバ装置との間で暗号化通信しても情報のセキュリティ確保が難しくなる。 For example, if a legitimate user's transmission information that a third party snoops on is content that is repeatedly transmitted to the server device, the server device repeatedly executes the corresponding process each time it is received. Especially in such a case, it becomes difficult to ensure information security even if encrypted communication is performed with the server device.

本開示は前記事情に鑑みなされたもので、本開示の目的は、通信相手との間で行う共通鍵による暗号化通信で、第三者が通信内容を盗み見して複製した情報を通信相手に不正に送信しても、情報のセキュリティ確保を図れるようにすることにある。 The present disclosure has been made in view of the above circumstances, and the purpose of the present disclosure is to perform encrypted communication with a communication partner using a common key. To ensure the security of information even if it is illegally transmitted.

上記目的を達成するため、本開示の第1の態様によるサーバ装置は、
通信端末装置が関与するイベントの識別情報のデータベースを記憶するデータベース部と、
前記通信端末装置から受信する前記イベントに関する信号に対応させるイベントIDを、トリガ条件が成立する度に発行するID発行部と、
前記ID発行部が前記イベントIDを発行する度に、該発行したイベントIDを、該発行したイベントIDに対応させる前記信号の送信元とする前記通信端末装置に送信するID送信部と、
前記ID発行部が前記イベントIDを発行する度に、前記データベースの前記識別情報を、前記発行したイベントIDを共通鍵で暗号化した識別情報に更新する更新部と、
前記イベントIDを受信した前記通信端末装置からの、該通信端末装置の端末情報、前記通信端末装置が受信した最新の前記イベントIDを前記共通鍵で暗号化した前記識別情報、及び、前記イベントに関するイベント情報を含む前記信号を受信する信号受信部と、
前記信号受信部が受信した前記信号中の前記識別情報を、前記データベース中の前記識別情報と照合して、前記信号の真正性を判定する判定部と、
を備える。
In order to achieve the above object, the server device according to the first aspect of the present disclosure includes:
a database unit that stores a database of identification information of events in which the communication terminal device is involved;
an ID issuing unit that issues an event ID associated with the event-related signal received from the communication terminal device each time a trigger condition is satisfied;
an ID transmission unit configured to transmit the issued event ID to the communication terminal device serving as a transmission source of the signal associated with the issued event ID each time the ID issuing unit issues the event ID;
an updating unit that updates the identification information in the database to identification information obtained by encrypting the issued event ID with a common key each time the ID issuing unit issues the event ID;
Terminal information of the communication terminal device from the communication terminal device that received the event ID, the identification information obtained by encrypting the latest event ID received by the communication terminal device with the common key, and a signal receiver that receives the signal containing event information;
a determining unit that compares the identification information in the signal received by the signal receiving unit with the identification information in the database to determine the authenticity of the signal;
Prepare.

本開示の第1の態様によるサーバ装置によれば、通信端末装置が関与するイベントについて通信端末装置から受信する信号に対応させるイベントIDが、トリガ条件が成立する度に発行されて、信号の送信元とする通信端末装置に送信される。 According to the server device according to the first aspect of the present disclosure, an event ID associated with a signal received from the communication terminal device regarding an event involving the communication terminal device is issued each time a trigger condition is satisfied, and the signal is transmitted. It is transmitted to the original communication terminal device.

また、イベントIDが発行される度に、データベース部に記憶されたデータベースの内容が更新される。このデータベースには、通信端末装置が関与するイベントの識別情報が規定されている。この識別情報は、各通信端末装置に送信したイベントIDを共通鍵で暗号化して生成される。したがって、イベントIDが発行されると、データベースに規定されている識別情報が、新しく発行されたイベントIDを使って生成された識別情報に更新される。 Also, every time an event ID is issued, the contents of the database stored in the database unit are updated. This database defines identification information of events in which communication terminals are involved. This identification information is generated by encrypting the event ID transmitted to each communication terminal device with a common key. Therefore, when an event ID is issued, the identification information defined in the database is updated with the identification information generated using the newly issued event ID.

一方、信号の送信元とされた通信端末装置では、通信端末装置が関与するイベントが発生すると、サーバ装置から受信したイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報が生成される。そして、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、自身が関与するイベントに関するイベント情報とを含む信号が、通信端末装置からサーバ装置に送信される。 On the other hand, when an event involving the communication terminal device occurs in the communication terminal device that is the source of the signal, identification information is generated by encrypting the event ID received from the server device with the same common key as the server device. Then, a signal including the generated identification information, terminal information for identifying its own communication terminal device, and event information regarding an event in which it participates is transmitted from the communication terminal device to the server device.

通信端末装置から信号を受信したサーバ装置では、受信した信号の真正性が判定される。この判定では、サーバ装置が受信した信号中の識別情報が、データベースに規定された識別情報と一致するか否かが確認される。 The server device that receives the signal from the communication terminal device determines the authenticity of the received signal. This determination checks whether the identification information in the signal received by the server device matches the identification information defined in the database.

そして、データベースの照合の結果、受信した信号中の識別情報がデータベースの識別情報と一致すれば、受信した信号が真正であると判定され、一致しなければ、受信した信号が真正でないと判定される。 As a result of collating the database, if the identification information in the received signal matches the identification information in the database, it is determined that the received signal is authentic, and if they do not match, it is determined that the received signal is not authentic. be.

ここで、通信端末装置で生成される識別情報には、通信端末装置が関与するイベントが発生した時点までに通信端末装置によって受信されたイベントIDのうち、最新のイベントIDが用いられる。したがって、通信端末装置がサーバ装置に送信する信号に含まれる識別情報は、通信端末装置が新しいイベントIDをサーバ装置から受信する度に、新しい内容に更新される。 Here, for the identification information generated by the communication terminal device, the latest event ID among the event IDs received by the communication terminal device up to the time when an event involving the communication terminal device occurs is used. Therefore, the identification information included in the signal that the communication terminal device transmits to the server device is updated with new content each time the communication terminal device receives a new event ID from the server device.

このため、ある時点で通信端末装置から送信された信号を盗み見した第三者が、複製した信号を後に不正の目的で送信しても、データベースを用いた識別情報の照合によって、受信した信号が真正でないと判定される。 For this reason, even if a third party steals a peek at a signal transmitted from a communication terminal device at some point in time and later transmits a duplicated signal for fraudulent purposes, the received signal can be verified by matching the identification information using the database. determined to be inauthentic.

よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication content of the communication terminal device and duplicates it and sends it to the server device illegally in encrypted communication using a common key between the communication terminal device and the server device, It is possible to ensure the security of information in public communication.

また、本開示の第2の態様によるサーバ装置は、本開示の第1の態様によるサーバ装置において、
前記ID発行部は、前記各通信端末装置から前記信号として受信する前記イベントの実行要求にそれぞれ対応させる前記各通信端末装置毎の前記イベントIDを発行し、
前記ID送信部は、前記発行したイベントIDを、該発行したイベントIDに対応させる前記実行要求の要求元とする前記通信端末装置に送信し、
前記信号受信部が受信する前記実行要求中の前記イベント情報は、前記イベントIDを受信した前記通信端末装置が前記実行要求により実行を要求する前記イベントの内容情報を含んでおり、
前記判定部は、前記信号受信部が受信した前記実行要求中の前記識別情報を、該実行要求中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報と照合して、前記実行要求の真正性を判定する。
Further, the server device according to the second aspect of the present disclosure is the server device according to the first aspect of the present disclosure,
The ID issuing unit issues the event ID for each communication terminal device corresponding to the event execution request received as the signal from each communication terminal device,
The ID transmission unit transmits the issued event ID to the communication terminal device as a request source of the execution request corresponding to the issued event ID,
The event information in the execution request received by the signal receiving unit includes content information of the event whose execution is requested by the communication terminal device that received the event ID by the execution request,
The determination unit converts the identification information in the execution request received by the signal reception unit to the identification information in the database stored in the database unit for the communication terminal device corresponding to the terminal information in the execution request. Authenticity of the execution request is determined by matching with the identification information.

本開示の第2の態様によるサーバ装置によれば、本開示の第1の態様によるサーバ装置において、通信端末装置から受信するイベントの実行要求に対応させるイベントIDが、トリガ条件が成立する度に発行される。発行されたイベントIDは、イベントの実行要求の要求元となる通信端末装置に送信される。 According to the server device according to the second aspect of the present disclosure, in the server device according to the first aspect of the present disclosure, the event ID corresponding to the event execution request received from the communication terminal device is set each time the trigger condition is satisfied. publish. The issued event ID is transmitted to the communication terminal device that is the source of the event execution request.

データベース部には、通信端末装置から実行を要求されるイベントの識別情報の、通信端末装置毎のデータベースが記憶される。そして、イベントIDが発行される度に、発行されたイベントIDの送信先の通信端末装置についてデータベース部に記憶されたデータベース中の識別情報が更新される。 The database unit stores a database of identification information of events requested to be executed by the communication terminal device for each communication terminal device. Then, each time an event ID is issued, the identification information in the database stored in the database unit for the communication terminal device to which the issued event ID is sent is updated.

一方、通信端末装置がサーバ装置にイベントの実行を要求する際には、通信端末装置からサーバ装置にイベントの実行要求が送信される。この実行要求には、通信端末装置がサーバ装置から受信した最新のイベントIDを、サーバ装置と同じ共通鍵で暗号化した識別情報、自己の通信端末装置の識別情報と共に、サーバ装置に実行を要求するイベントの内容情報が含まれる。 On the other hand, when the communication terminal device requests the server device to execute an event, the communication terminal device transmits an event execution request to the server device. This execution request includes identification information obtained by encrypting the latest event ID received by the communication terminal device from the server device with the same common key as that of the server device, and identification information of its own communication terminal device. Contains information about the content of the event to be performed.

したがって、イベントの実行要求を通信端末装置から受信したサーバ装置は、実行要求中の識別情報を、同じ実行要求中の端末情報の通信端末装置についてデータベースに規定された識別情報と照合する。照合の結果、双方の識別情報が一致すれば、サーバ装置は、受信したイベントの実行要求を真正であると判定し、一致しなければ、受信したイベントの実行要求を真正でないと判定する。 Therefore, the server device that receives the event execution request from the communication terminal device collates the identification information in the execution request with the identification information defined in the database for the communication terminal device of the terminal information in the same execution request. As a result of collation, if both pieces of identification information match, the server device determines that the received event execution request is genuine, and if they do not match, determines that the received event execution request is not genuine.

このため、サーバ装置は、通信端末装置からのイベントの実行要求を受信した際に、受信した実行要求が真正であることを確認した上で、通信端末装置から要求されたイベントを実行する。よって、サーバ装置が不正なイベントの実行要求を受信した際に、要求された不正なイベントをサーバ装置が実行して、不正なイベントの実行によりサーバ装置の情報のセキュリティが損なわれてしまうのを防ぐことができる。 Therefore, when receiving an event execution request from the communication terminal device, the server device executes the event requested from the communication terminal device after confirming that the received execution request is genuine. Therefore, when the server device receives an execution request for an unauthorized event, the server device executes the requested unauthorized event, and the information security of the server device is prevented from being compromised by the execution of the unauthorized event. can be prevented.

さらに、本開示の第3の態様によるサーバ装置は、本開示の第2の態様によるサーバ装置において、前記判定部が真正であると判定した前記実行要求中の前記内容情報に対応する前記イベントを実行するイベント実行部をさらに備え、前記ID発行部は、前記イベント実行部による前記イベントの実行を前記トリガ条件の成立として前記イベントIDを発行し、前記ID送信部は、前記イベント実行部が実行した前記イベントの前記要求元の前記通信端末装置に、前記発行したイベントIDを送信する。 Further, in the server device according to the third aspect of the present disclosure, in the server device according to the second aspect of the present disclosure, the event corresponding to the content information in the execution request determined to be authentic by the determination unit is The ID issuing unit issues the event ID assuming that the execution of the event by the event executing unit satisfies the trigger condition, and the ID transmitting unit is executed by the event executing unit. The issued event ID is transmitted to the communication terminal device of the request source of the event.

本開示の第3の態様によるサーバ装置によれば、本開示の第2の態様によるサーバ装置において、通信端末装置から要求されたイベントが実行される度に、新しいイベントIDが発行されて、実行したイベントの要求元の通信端末装置に送信される。 According to the server device according to the third aspect of the present disclosure, in the server device according to the second aspect of the present disclosure, every time an event requested by the communication terminal device is executed, a new event ID is issued and executed. is sent to the communication terminal device that requested the event.

このため、実行したイベントの要求元の通信端末装置において新しいイベントの実行要求が発生した場合は、新しく発行したイベントIDを暗号化した識別情報を含むイベントの実行要求が、通信端末装置から送信される。 Therefore, when a new event execution request is generated in the communication terminal device that requested the event to be executed, the event execution request including the identification information obtained by encrypting the newly issued event ID is transmitted from the communication terminal device. be.

よって、イベントを実行し終えた後に第三者が不正の目的で送信したイベントの実行要求を、イベントIDの新規発行により更新されたデータベースの識別情報との照合により、確実に真正でないものと判定することができる。 Therefore, an event execution request sent by a third party for fraudulent purposes after the execution of the event is completed is checked against the identification information of the database updated by the new issuance of the event ID, so that it is definitely judged to be not genuine. can do.

また、本開示の第4の態様によるサーバ装置は、本開示の第1の態様によるサーバ装置において、
前記ID発行部は、前記イベントの実行要求に応じて該イベントを実行した前記通信端末装置から前記信号として受信する前記イベントの実行応答に対応させる前記イベントIDを発行し、
前記ID送信部は、前記発行したイベントIDを、該発行したイベントIDに対応させる前記実行応答の応答元とする前記通信端末装置に送信し、
前記信号受信部が受信する前記実行応答中の前記イベント情報は、前記イベントIDを受信した前記通信端末装置が前記実行要求により実行した前記イベントの結果情報を含んでおり、
前記判定部は、前記信号受信部が受信した前記実行応答中の前記識別情報を、該実行応答中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報と照合して、前記実行応答の真正性を判定する。
Further, the server device according to the fourth aspect of the present disclosure is the server device according to the first aspect of the present disclosure,
The ID issuing unit issues the event ID corresponding to the event execution response received as the signal from the communication terminal device that executed the event in response to the event execution request,
The ID transmission unit transmits the issued event ID to the communication terminal device serving as a response source of the execution response corresponding to the issued event ID,
the event information in the execution response received by the signal receiving unit includes result information of the event executed by the communication terminal device that received the event ID in response to the execution request;
The determination unit converts the identification information in the execution response received by the signal reception unit to the identification information in the database stored in the database unit for the communication terminal device corresponding to the terminal information in the execution response. Authenticity of the execution response is determined by matching with the identification information.

本開示の第4の態様によるサーバ装置によれば、本開示の第1の態様によるサーバ装置において、通信端末装置から受信するイベントの実行応答に対応させるイベントIDが、トリガ条件が成立する度に発行される。発行されたイベントIDは、イベントの実行応答の応答元となる通信端末装置に送信される。 According to the server device according to the fourth aspect of the present disclosure, in the server device according to the first aspect of the present disclosure, the event ID associated with the event execution response received from the communication terminal device is set each time the trigger condition is satisfied. publish. The issued event ID is transmitted to the communication terminal device that is the response source of the event execution response.

データベース部には、サーバ装置の実行要求に応じて通信端末装置が実行したイベントの識別情報の、通信端末装置毎のデータベースが記憶される。そして、イベントIDが発行される度に、発行されたイベントIDの送信先の通信端末装置についてデータベース部に記憶されたデータベース中の識別情報が更新される。 The database unit stores a database of identification information of events executed by the communication terminal device in response to an execution request from the server device for each communication terminal device. Then, each time an event ID is issued, the identification information in the database stored in the database unit for the communication terminal device to which the issued event ID is sent is updated.

一方、サーバ装置からのイベントの実行要求に応じて通信端末装置がイベントを実行すると、通信端末装置からサーバ装置にイベントの実行応答が送信される。この実行応答には、通信端末装置がサーバ装置から受信した最新のイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報、自己の通信端末装置の識別情報と共に、通信端末装置が実行したイベントの結果情報が含まれる。 On the other hand, when the communication terminal device executes the event in response to the event execution request from the server device, the communication terminal device transmits an event execution response to the server device. This execution response includes identification information obtained by encrypting the latest event ID received by the communication terminal device from the server device with the same common key as the server device, identification information of its own communication terminal device, and the event executed by the communication terminal device. contains the result information for

したがって、イベントの実行応答を通信端末装置から受信したサーバ装置は、実行応答中の識別情報を、同じ実行応答中の端末情報についてデータベースに規定された識別情報と照合する。照合の結果、双方の識別情報が一致すれば、サーバ装置は、受信したイベントの実行応答を真正であると判定し、一致しなければ、受信したイベントの実行応答を真正でないと判定する。 Therefore, the server device that receives the execution response of the event from the communication terminal device collates the identification information in the execution response with the identification information defined in the database for the terminal information in the same execution response. As a result of collation, if both pieces of identification information match, the server device determines that the received event execution response is authentic, and if they do not match, determines that the received event execution response is not authentic.

このため、サーバ装置は、通信端末装置からのイベントの実行応答を受信した際に、受信した実行応答が真正であることを確認した上で、通信端末装置が実行したイベントの結果情報を取り込む。よって、サーバ装置が不正なイベントの実行応答を受信した際に、受信した不正なイベントの結果情報をサーバ装置が取り込んで、サーバ装置の情報のセキュリティが損なわれてしまうのを防ぐことができる。 Therefore, when receiving an event execution response from the communication terminal device, the server device confirms that the received execution response is genuine, and then takes in result information of the event executed by the communication terminal device. Therefore, when the server device receives the execution response of the unauthorized event, it is possible to prevent the information security of the server device from being compromised by taking in the received result information of the unauthorized event.

さらに、本開示の第5の態様によるサーバ装置は、本開示の第2、第3又は第4の態様によるサーバ装置において、前記通信端末装置からの、前記端末情報を含む前記イベントIDの発行要求を受信する発行要求受信部をさらに備え、前記ID発行部は、前記発行要求受信部による前記発行要求の受信を前記トリガ条件の成立として前記イベントIDを発行し、前記ID送信部は、前記イベントIDの発行要求元に、前記発行したイベントIDを送信し、前記更新部は、前記発行要求中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報を更新する。 Further, the server device according to the fifth aspect of the present disclosure is the server device according to the second, third or fourth aspect of the present disclosure, wherein the event ID including the terminal information issuance request from the communication terminal device wherein the ID issuing unit issues the event ID by regarding the reception of the issuing request by the issuing request receiving unit as the fulfillment of the trigger condition, and the ID transmitting unit receives the event The issued event ID is transmitted to an ID issue request source, and the update unit updates the identification in the database stored in the database unit for the communication terminal device corresponding to the terminal information in the issue request. Update information.

本開示の第5の態様によるサーバ装置によれば、本開示の第2、第3又は第4の態様によるサーバ装置において、通信端末装置からのイベントIDの発行要求が受信されると、新しいイベントIDが発行される。発行されたイベントIDは、イベントIDの発行要求の要求元の通信端末装置に送信される。 According to the server device according to the fifth aspect of the present disclosure, in the server device according to the second, third or fourth aspect of the present disclosure, when an event ID issuance request is received from the communication terminal device, a new event An ID will be issued. The issued event ID is transmitted to the communication terminal device that requested the issue of the event ID.

このため、通信端末装置が関与するイベントについての信号を通信端末装置が最初に送信する場合は、過去に信号をサーバ装置に送信した実績が無い通信端末装置にも、イベントIDを発行して送信することができる。 For this reason, when a communication terminal device first transmits a signal regarding an event in which the communication terminal device is involved, an event ID is issued and transmitted even to a communication terminal device that has not transmitted a signal to the server device in the past. can do.

また、通信端末装置から受信されるイベントIDの発行要求に呼応してイベントIDを発行した際に、発行したイベントIDを暗号化した識別情報がどの通信端末装置に対応する識別情報であるかを、発行要求に含まれた端末情報で容易に特定することができる。 Also, when an event ID is issued in response to an event ID issuance request received from a communication terminal device, it is possible to determine which communication terminal device the identification information obtained by encrypting the issued event ID corresponds to. , can be easily identified by the terminal information included in the issuance request.

また、上記目的を達成するため、本開示の第6の態様による通信端末装置は、
イベントの実行に関する信号の送信先のサーバ装置からのイベントIDを受信するID受信部と、
前記ID受信部が受信した最新の前記イベントIDを共通鍵で暗号化した識別情報、自己の端末情報、及び、前記イベントの実行に関するイベント情報を含む前記信号を、前記サーバ装置に送信する信号送信部と、
を備える。
Further, in order to achieve the above object, a communication terminal device according to a sixth aspect of the present disclosure includes:
an ID receiving unit that receives an event ID from a server device to which a signal regarding execution of the event is sent;
Signal transmission for transmitting the signal including identification information obtained by encrypting the latest event ID received by the ID receiving unit with a common key, own terminal information, and event information regarding execution of the event to the server device Department and
Prepare.

本開示の第6の態様による通信端末装置によれば、通信端末装置が関与するイベントについての信号を送信したサーバ装置からのイベントIDを受信すると、このイベントIDを共通鍵で暗号化した識別情報が生成される。そして、通信端末装置が関与するイベントが発生した際に、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、通信端末装置が関与するイベントの実行に関するイベント情報とを含む信号が、サーバ装置に送信される。 According to the communication terminal device according to the sixth aspect of the present disclosure, when an event ID is received from a server device that has transmitted a signal about an event in which the communication terminal device is involved, identification information obtained by encrypting this event ID with a common key is generated. Then, when an event involving the communication terminal device occurs, the generated identification information, the terminal information for identifying the own communication terminal device, and the event information concerning the execution of the event involving the communication terminal device. A signal including is sent to the server device.

したがって、通信端末装置からの信号を受信したサーバ装置において、受信した信号の真正性を判定させることができる。この判定は、通信端末装置がサーバ装置に送信した信号中の識別情報が、サーバ装置が通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報と一致するか否かを確認することで、サーバ装置に実施させることができる。 Therefore, the server device that receives the signal from the communication terminal device can determine the authenticity of the received signal. This determination is to confirm whether or not the identification information in the signal transmitted from the communication terminal device to the server device matches the identification information obtained by encrypting the event ID transmitted from the server device to the communication terminal device with a common key. can be executed by the server device.

具体的には、例えば、サーバ装置が、通信端末装置に送信したイベントIDを共通鍵で暗号化して識別情報を生成する。そして、生成した識別情報が、イベントIDの送信先の通信端末装置からサーバ装置が受信した信号中の識別情報と一致するか否かを確認する。そして、両識別情報が一致すれば、受信した信号が真正であると判定され、一致しなければ、受信した信号が真正でないと判定される。 Specifically, for example, the server device encrypts the event ID transmitted to the communication terminal device with a common key to generate identification information. Then, it is checked whether or not the generated identification information matches the identification information in the signal received by the server device from the communication terminal device to which the event ID is transmitted. If both pieces of identification information match, it is determined that the received signal is authentic, and if they do not match, it is determined that the received signal is not authentic.

よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication content of the communication terminal device and duplicates it and sends it to the server device illegally in encrypted communication using a common key between the communication terminal device and the server device, It is possible to ensure the security of information in public communication.

さらに、本開示の第7の態様による通信端末装置は、本開示の第6の態様による通信端末装置において、
前記ID受信部は、前記信号である前記イベントの実行要求の要求先の前記サーバ装置から自己宛の前記イベントIDを受信し、
前記信号送信部が送信する前記実行要求中の前記イベント情報は、前記サーバ装置に実行を要求するイベントの内容情報を含んでいる。
Furthermore, the communication terminal device according to the seventh aspect of the present disclosure is the communication terminal device according to the sixth aspect of the present disclosure,
The ID receiving unit receives the event ID addressed to itself from the server device to which the event execution request, which is the signal, is requested,
The event information in the execution request transmitted by the signal transmission unit includes content information of the event for which execution is requested to the server device.

本開示の第7の態様による通信端末装置によれば、本開示の第6の態様による通信端末装置において、ID受信部が、イベントの実行を要求する相手先のサーバ装置から自己宛のイベントIDを受信する。そして、サーバ装置にイベントの実行を要求する際に信号送信部が、イベントの実行要求をサーバ装置に送信する。 According to the communication terminal device according to the seventh aspect of the present disclosure, in the communication terminal device according to the sixth aspect of the present disclosure, the ID receiving unit receives an event ID addressed to itself from the server device of the other party requesting execution of the event. receive. When requesting the server device to execute the event, the signal transmission unit transmits the event execution request to the server device.

信号送信部が送信するイベントの実行要求には、サーバ装置が発行したイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報、自己の通信端末装置の識別情報と共に、サーバ装置に実行を要求するイベントの内容情報が含まれる。 The event execution request sent by the signal transmission unit includes identification information obtained by encrypting the event ID issued by the server device with the same common key as that of the server device, and identification information of its own communication terminal device. Contains information about the content of the event to be performed.

したがって、通信端末装置からのイベントの実行要求をサーバ装置が受信した際に、受信したイベントの実行要求の真正性をサーバ装置に判定させることができる。この判定は、サーバ装置が受信したイベントの実行要求中の通信端末装置の識別情報が、サーバ装置が生成したイベントIDを共通鍵で暗号化した識別情報と一致するか否かを確認することで、サーバ装置に実施させることができる。 Therefore, when the server device receives an event execution request from the communication terminal device, the server device can determine the authenticity of the received event execution request. This determination is made by confirming whether or not the identification information of the communication terminal device in the event execution request received by the server device matches the identification information obtained by encrypting the event ID generated by the server device with a common key. , can be performed by the server device.

よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication content of the communication terminal device and duplicates it and sends it to the server device illegally in encrypted communication using a common key between the communication terminal device and the server device, It is possible to ensure the security of information in public communication.

また、本開示の第8の態様による通信端末装置は、本開示の第6の態様による通信端末装置において、
前記ID受信部は、前記イベントの実行要求の要求元の前記サーバ装置から自己宛の前記イベントIDを受信し、
前記サーバ装置から受信した前記イベントの実行要求に応じて該イベントを実行すると前記信号送信部が前記信号として送信する前記イベントの実行応答中の前記イベント情報は、前記実行要求により実行した前記イベントの結果情報を含んでいる。
Further, the communication terminal device according to the eighth aspect of the present disclosure is the communication terminal device according to the sixth aspect of the present disclosure,
The ID receiving unit receives the event ID addressed to itself from the server device that requested the execution of the event,
When the event is executed in response to the event execution request received from the server device, the event information in the event execution response transmitted as the signal by the signal transmission unit is the event executed in response to the execution request. Contains result information.

本開示の第8の態様による通信端末装置によれば、本開示の第6の態様による通信端末装置において、ID受信部が、イベントの実行要求の要求元であるサーバ装置から自己宛のイベントIDを受信する。そして、サーバ装置に要求されたイベントが実行されると、信号送信部がイベントの実行応答をサーバ装置に送信する。 According to the communication terminal device according to the eighth aspect of the present disclosure, in the communication terminal device according to the sixth aspect of the present disclosure, the ID receiving unit receives an event ID addressed to itself from the server device that is the source of the event execution request. receive. Then, when the event requested by the server device is executed, the signal transmission unit transmits an event execution response to the server device.

信号送信部が送信するイベントの実行応答には、サーバ装置が発行したイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報、自己の通信端末装置の識別情報と共に、サーバ装置に要求されて実行したイベントの結果情報が含まれる。 The event execution response transmitted by the signal transmission unit includes identification information obtained by encrypting the event ID issued by the server device with the same common key as that of the server device, and identification information of its own communication terminal device. Contains the result information of the executed event.

したがって、通信端末装置からのイベントの実行応答をサーバ装置が受信した際に、受信したイベントの実行応答の真正性をサーバ装置に判定させることができる。この判定は、サーバ装置が受信したイベントの実行応答中の通信端末装置の識別情報が、サーバ装置が生成したイベントIDを共通鍵で暗号化した識別情報と一致するか否かを確認することで、サーバ装置に実施させることができる。 Therefore, when the server device receives an event execution response from the communication terminal device, the server device can determine the authenticity of the received event execution response. This determination is made by confirming whether or not the identification information of the communication terminal device in the event execution response received by the server device matches the identification information obtained by encrypting the event ID generated by the server device with a common key. , can be performed by the server device.

よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication content of the communication terminal device and duplicates it and sends it to the server device illegally in encrypted communication using a common key between the communication terminal device and the server device, It is possible to ensure the security of information in public communication.

さらに、本開示の第9の態様による通信端末装置は、本開示の第7又は第8の態様による通信端末装置において、前記自己の端末情報を含む前記イベントIDの発行要求を前記サーバ装置に送信する発行要求送信部をさらに備え、前記ID受信部は、前記発行要求を受信した前記サーバ装置からの前記自己宛のイベントIDを受信する。 Further, the communication terminal device according to the ninth aspect of the present disclosure is the communication terminal device according to the seventh or eighth aspect of the present disclosure, which transmits a request for issuing the event ID including the own terminal information to the server device. The ID receiving unit receives the self-addressed event ID from the server device that has received the issuing request.

本開示の第9の態様による通信端末装置によれば、本開示の第7又は第8の態様による通信端末装置において、自己の端末情報を含むイベントIDの発行要求をサーバ装置に送信すると、サーバ装置においてイベントIDが生成される。このイベントIDは、発行要求に含まれる自己の端末情報に対応する通信端末装置に対するイベントIDとして生成される。そして、自己を宛先としてサーバ装置から送信される。 According to the communication terminal device according to the ninth aspect of the present disclosure, in the communication terminal device according to the seventh or eighth aspect of the present disclosure, when an event ID issuance request including its own terminal information is transmitted to the server device, the server device An event ID is generated at the device. This event ID is generated as an event ID for the communication terminal device corresponding to its own terminal information included in the issue request. Then, it is transmitted from the server device with the self as the destination.

このため、イベントIDの発行要求をサーバ装置に送信することで、共通鍵による暗号化通信における情報のセキュリティ確保を図るのに必要なイベントIDをサーバ装置に生成させて、サーバ装置から自己に対し送信させることができる。 Therefore, by transmitting an event ID issuance request to the server device, the server device generates an event ID necessary for ensuring the security of information in encrypted communication using a common key, and the server device sends the event ID to itself. can be sent.

また、上記目的を達成するため、本開示の第10の態様による認証システムは、
本開示の第1の態様によるサーバ装置と、
本開示の第6の態様による通信端末装置と、
を備える。
Further, in order to achieve the above object, the authentication system according to the tenth aspect of the present disclosure includes:
a server device according to the first aspect of the present disclosure;
a communication terminal device according to the sixth aspect of the present disclosure;
Prepare.

本開示の第10の態様による認証システムによれば、本開示の第1の態様によるサーバ装置で発揮される効果と、本開示の第6の態様による通信端末装置で発揮される効果とが得られる。 According to the authentication system according to the tenth aspect of the present disclosure, the effect exhibited by the server device according to the first aspect of the present disclosure and the effect exhibited by the communication terminal device according to the sixth aspect of the present disclosure are obtained. be done.

即ち、通信端末装置が関与するイベントについての信号を通信端末装置から受信したサーバ装置においてトリガ条件が成立する度に、新しいイベントIDが発行されて、実行したイベントの要求元の通信端末装置に送信される。 That is, each time a trigger condition is met in the server device that receives a signal about an event in which the communication terminal device is involved from the communication terminal device, a new event ID is issued and transmitted to the communication terminal device that requested the executed event. be done.

このため、通信端末装置が関与するイベントについての信号をサーバ装置に送信した通信端末装置は、サーバ装置においてトリガ条件が成立した後に、サーバ装置が発行した新しいイベントIDを受信する。新しいイベントIDを受信した通信端末装置では、通信端末装置が関与する新しいイベントが発生すると、新しいイベントIDを共通鍵で暗号化した自己の識別情報が生成される。そして、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、自身が関与するイベントに関するイベント情報とを含む新しい信号が、通信端末装置からサーバ装置に送信される。 Therefore, the communication terminal device that has transmitted the signal regarding the event in which the communication terminal device is involved to the server device receives the new event ID issued by the server device after the trigger condition is established in the server device. When a new event involving the communication terminal device occurs, the communication terminal device that has received the new event ID generates its own identification information by encrypting the new event ID with a common key. Then, a new signal including the generated identification information, terminal information for identifying its own communication terminal device, and event information related to the event in which it participates is transmitted from the communication terminal device to the server device.

したがって、サーバ装置において、通信端末装置から受信した新しい信号中の識別情報と、通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報との照合により、受信したイベントの実行要求の真正性を判定できる。 Therefore, in the server device, the authenticity of the received event execution request is verified by comparing the identification information in the new signal received from the communication terminal device with the identification information obtained by encrypting the event ID sent to the communication terminal device with a common key. gender can be determined.

よって、通信端末装置が関与するイベントについての信号を受信したサーバ装置において、受信した信号の真正性を判定させて、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, the server device that receives the signal about the event in which the communication terminal device is involved can determine the authenticity of the received signal to ensure the security of information in the encrypted communication.

さらに、本開示の第11の態様による認証システムは、
本開示の第2又は第3の態様によるサーバ装置と、
本開示の第7の態様の通信端末装置と、
を備える。
Further, the authentication system according to the eleventh aspect of the present disclosure comprises:
a server device according to the second or third aspect of the present disclosure;
a communication terminal device according to the seventh aspect of the present disclosure;
Prepare.

本開示の第11の態様による認証システムによれば、本開示の第2又は第3の態様によるサーバ装置で発揮される効果と、本開示の第7の態様による通信端末装置で発揮される効果とが得られる。 According to the authentication system according to the eleventh aspect of the present disclosure, the effect exhibited by the server device according to the second or third aspect of the present disclosure and the effect exhibited by the communication terminal device according to the seventh aspect of the present disclosure is obtained.

即ち、サーバ装置において、通信端末装置から要求されたイベントが実行される度に、新しいイベントIDが発行されて、実行したイベントの要求元の通信端末装置に送信される。 That is, in the server device, each time an event requested by a communication terminal device is executed, a new event ID is issued and transmitted to the communication terminal device that requested the executed event.

このため、実行したイベントの要求元の通信端末装置においては、新しいイベントの実行要求が発生すると、サーバ装置が新しく発行したイベントIDを共通鍵で暗号化した新しい識別情報が生成される。そして、生成された新しい識別情報と、自己の通信端末装置を識別するための端末情報と、サーバ装置に実行を要求するイベントの内容情報とを含む新しいイベントの実行要求が、サーバ装置に送信される。 Therefore, when a new event execution request is generated in the communication terminal device that requested the executed event, new identification information is generated by encrypting the event ID newly issued by the server device with the common key. Then, a new event execution request including the generated new identification information, terminal information for identifying the own communication terminal device, and content information of the event requested to be executed by the server device is transmitted to the server device. be.

したがって、サーバ装置において、通信端末装置から受信したイベントの実行要求中の識別情報と、通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報との照合により、受信したイベントの実行要求の真正性を判定できる。 Therefore, in the server device, by comparing the identification information in the event execution request received from the communication terminal device with the identification information obtained by encrypting the event ID transmitted to the communication terminal device with the common key, the received event execution request is processed. can determine the authenticity of

よって、通信端末装置からのイベントの実行要求を受信したサーバ装置において、受信したイベントの実行要求の真正性を判定させて、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, in the server device that receives the event execution request from the communication terminal device, the authenticity of the received event execution request can be determined, and the security of the information in the encrypted communication can be ensured.

また、上記目的を達成するため、本開示の第12の態様による認証システムは、
本開示の第4の態様によるサーバ装置と、
本開示の第8の態様による通信端末装置と、
を備える。
Also, in order to achieve the above object, the authentication system according to the twelfth aspect of the present disclosure includes:
a server device according to the fourth aspect of the present disclosure;
a communication terminal device according to the eighth aspect of the present disclosure;
Prepare.

本開示の第12の態様による認証システムによれば、本開示の第4の態様によるサーバ装置で発揮される効果と、本開示の第8の態様による通信端末装置で発揮される効果とが得られる。 According to the authentication system according to the twelfth aspect of the present disclosure, the effect exhibited by the server device according to the fourth aspect of the present disclosure and the effect exhibited by the communication terminal device according to the eighth aspect of the present disclosure are obtained. be done.

即ち、サーバ装置からの実行要求に応じてイベントを実行した通信端末装置から送信されたイベントの実行応答を受信したサーバ装置において、トリガ条件が成立する度に、新しいイベントIDが発行されて、実行応答の送信元の通信端末装置に送信される。 That is, every time the trigger condition is met, a new event ID is issued in the server device that receives the event execution response transmitted from the communication terminal device that executed the event in response to the execution request from the server device, and the event is executed. It is sent to the communication terminal device that sent the response.

一方、イベントの実行応答をサーバ装置に送信した通信端末装置では、サーバ装置からの新しい実行要求に応じてイベントが新たに実行されると、サーバ装置が新しく発行したイベントIDをサーバ装置と同じ共通鍵で暗号化した新しい識別情報が生成される。そして、生成された新しい識別情報と、自己の通信端末装置を識別するための端末情報と、新たに実行されたイベントの結果情報とを含む新しいイベントの実行応答が、サーバ装置に送信される。 On the other hand, in the communication terminal device that has transmitted the event execution response to the server device, when the event is newly executed in response to the new execution request from the server device, the event ID newly issued by the server device is shared with the server device. A new identity encrypted with the key is generated. Then, a new event execution response including the generated new identification information, terminal information for identifying its own communication terminal device, and result information of the newly executed event is transmitted to the server device.

したがって、サーバ装置において、通信端末装置から受信したイベントの実行応答中の識別情報と、通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報との照合により、受信したイベントの実行応答の真正性を判定できる。 Therefore, in the server device, by comparing the identification information in the event execution response received from the communication terminal device with the identification information obtained by encrypting the event ID transmitted to the communication terminal device with the common key, the received event execution response can determine the authenticity of

よって、通信端末装置からのイベントの実行応答を受信したサーバ装置において、受信したイベントの実行応答の真正性を判定させて、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, in the server device that has received the event execution response from the communication terminal device, the authenticity of the received event execution response can be determined, thereby ensuring information security in encrypted communication.

さらに、上記目的を達成するため、本開示の第13の態様による認証システムは、
本開示の第5の態様によるサーバ装置と、
本開示の第9の態様の通信端末装置と、
を備える。
Furthermore, to achieve the above object, the authentication system according to the thirteenth aspect of the present disclosure includes:
a server device according to the fifth aspect of the present disclosure;
a communication terminal device according to the ninth aspect of the present disclosure;
Prepare.

本開示の第13の態様による認証システムによれば、本開示の第5の態様によるサーバ装置で発揮される効果と、本開示の第9の態様の通信端末装置で発揮される効果とが得られる。 According to the authentication system according to the thirteenth aspect of the present disclosure, the effect exhibited by the server device according to the fifth aspect of the present disclosure and the effect exhibited by the communication terminal device according to the ninth aspect of the present disclosure are obtained. be done.

即ち、自己の端末情報を含むイベントIDの発行要求をサーバ装置に送信すると、サーバ装置においてイベントIDが生成される。このイベントIDは、発行要求に含まれる自己の端末情報に対応する通信端末装置に対するイベントIDとして生成される。そして、自己を宛先としてサーバ装置から送信される。 That is, when an event ID issuance request including its own terminal information is transmitted to the server device, the event ID is generated in the server device. This event ID is generated as an event ID for the communication terminal device corresponding to its own terminal information included in the issue request. Then, it is transmitted from the server device with the self as the destination.

また、サーバ装置からの自己宛のイベントIDを受信した通信端末装置において、このイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報が生成される。そして、サーバ装置に送信するイベントの実行要求又は実行応答が発生した際に、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、イベントの内容情報又は結果情報とを含むイベントの実行要求又は実行応答が、サーバ装置に送信される。 Also, in the communication terminal device that receives the self-addressed event ID from the server device, identification information is generated by encrypting this event ID with the same common key as that of the server device. Then, when an event execution request or execution response to be sent to the server device occurs, the generated identification information, terminal information for identifying its own communication terminal device, and event content information or result information are sent to the server device. An execution request or an execution response of the containing event is sent to the server device.

このため、サーバ装置において、通信端末装置から受信したイベントの実行要求又は実行応答中の識別情報と、通信端末装置に送信したイベントIDを共通鍵で暗号化した識別情報との照合により、受信したイベントの実行要求又は実行応答の真正性を判定できる。 For this reason, in the server device, the identification information in the event execution request or execution response received from the communication terminal device is collated with the identification information obtained by encrypting the event ID sent to the communication terminal device with a common key. The authenticity of an event execution request or execution response can be determined.

よって、通信端末装置からのイベントの実行要求又は実行応答を受信したサーバ装置において、受信したイベントの実行要求又は実行応答の真正性を判定させて、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, in a server device that receives an event execution request or an execution response from a communication terminal device, the authenticity of the received event execution request or execution response is determined, thereby ensuring information security in encrypted communication. can do.

また、上記目的を達成するため、本開示の第14の態様による認証方法は、
通信端末装置が関与するイベントに関して該通信端末装置からサーバ装置が受信する信号に対応させるイベントIDを、トリガ条件が成立する度に前記サーバ装置において発行するID発行ステップと、
前記サーバ装置において前記イベントIDが発行される度に、該発行されたイベントIDを、該発行されたイベントIDに対応させる前記信号の送信元とする前記通信端末装置に送信するID送信ステップと、
前記サーバ装置において前記イベントIDが発行される度に、前記サーバ装置のデータベース部に記憶されたデータベースの前記通信端末装置が関与するイベントの識別情報を、前記発行されたイベントIDを共通鍵で暗号化した識別情報に更新する更新ステップと、
前記通信端末装置が、前記サーバ装置から受信した最新の前記イベントIDを前記共通鍵で暗号化した識別情報、自己の端末情報、及び、前記イベントに関するイベント情報を含む前記信号を、前記サーバ装置に送信する信号送信ステップと、
前記サーバ装置が、前記通信端末装置から受信した前記信号中の前記識別情報を、前記データベース中の前記識別情報と照合して、前記信号の真正性を判定する判定ステップと、
を含む。
Further, in order to achieve the above object, an authentication method according to a fourteenth aspect of the present disclosure includes:
an ID issuing step in which the server device issues an event ID associated with a signal received by the server device from the communication terminal device regarding an event in which the communication terminal device is involved, each time a trigger condition is satisfied;
an ID transmission step of transmitting the issued event ID to the communication terminal device serving as a transmission source of the signal corresponding to the issued event ID each time the event ID is issued by the server device;
Each time the event ID is issued by the server device, the identification information of the event involving the communication terminal device in the database stored in the database unit of the server device is encrypted with the issued event ID using a common key. an updating step for updating to the modified identification information;
The communication terminal device sends the signal including identification information obtained by encrypting the latest event ID received from the server device with the common key, its own terminal information, and event information related to the event to the server device a transmitting signal transmission step;
a determination step in which the server device compares the identification information in the signal received from the communication terminal device with the identification information in the database to determine the authenticity of the signal;
including.

本開示の第14の態様による認証方法によれば、サーバ装置において、通信端末装置から受信するイベントに関する信号に対応させるイベントIDが、トリガ条件が成立する度に発行されて、信号の送信元とする通信端末装置に送信される。 According to the authentication method according to the fourteenth aspect of the present disclosure, in the server device, an event ID associated with a signal related to an event received from the communication terminal device is issued each time a trigger condition is satisfied, is sent to the communication terminal device that

また、サーバ装置において、イベントIDが発行される度に、データベース部に記憶されたデータベースの内容が更新される。このデータベースには、通信端末装置が関与するイベントの識別情報が規定されている。この識別情報は、各通信端末装置に送信したイベントIDを共通鍵で暗号化して生成される。したがって、サーバ装置において、イベントIDが発行されると、データベースに規定されている識別情報が、新しく発行されたイベントIDを使って生成された識別情報に更新される。 Also, in the server device, the contents of the database stored in the database unit are updated each time an event ID is issued. This database defines identification information of events in which communication terminals are involved. This identification information is generated by encrypting the event ID transmitted to each communication terminal device with a common key. Therefore, when the event ID is issued in the server device, the identification information defined in the database is updated to the identification information generated using the newly issued event ID.

一方、信号の送信元とされた通信端末装置では、通信端末装置が関与するイベントが発生すると、通信端末装置において、サーバ装置から受信したイベントIDをサーバ装置と同じ共通鍵で暗号化した識別情報が生成される。そして、生成された識別情報と、自己の通信端末装置を識別するための端末情報と、自身が関与するイベントに関するイベント情報とを含む信号が、通信端末装置からサーバ装置に送信される。 On the other hand, when an event involving the communication terminal device occurs in the communication terminal device that is the source of the signal, the communication terminal device receives identification information obtained by encrypting the event ID received from the server device with the same common key as the server device. is generated. Then, a signal including the generated identification information, terminal information for identifying its own communication terminal device, and event information regarding an event in which it participates is transmitted from the communication terminal device to the server device.

通信端末装置から信号を受信したサーバ装置では、受信した信号の真正性が判定される。この判定では、サーバ装置が受信した信号中の識別情報が、データベースに規定された識別情報と一致するか否かが確認される。 The server device that receives the signal from the communication terminal device determines the authenticity of the received signal. This determination checks whether the identification information in the signal received by the server device matches the identification information defined in the database.

そして、サーバ装置において、データベースの照合の結果、受信した信号中の識別情報がデータベースの識別情報と一致すれば、受信した信号が真正であると判定される。また、受信した信号中の識別情報がデータベースの識別情報と一致しなければ、受信した信号が真正でないと判定される。 Then, in the server device, if the identification information in the received signal matches the identification information in the database as a result of matching with the database, the received signal is determined to be authentic. Also, if the identification information in the received signal does not match the identification information in the database, it is determined that the received signal is not authentic.

ここで、通信端末装置で生成される識別情報には、通信端末装置が関与するイベントが発生した時点までに通信端末装置によって受信されたイベントIDのうち、最新のイベントIDが用いられる。したがって、通信端末装置がサーバ装置に送信する信号に含まれる識別情報は、通信端末装置が新しいイベントIDをサーバ装置から受信する度に、新しい内容に更新される。 Here, for the identification information generated by the communication terminal device, the latest event ID among the event IDs received by the communication terminal device up to the time when an event involving the communication terminal device occurs is used. Therefore, the identification information included in the signal that the communication terminal device transmits to the server device is updated with new content each time the communication terminal device receives a new event ID from the server device.

このため、ある時点で通信端末装置から送信された信号を盗み見した第三者が、複製した信号を後に不正の目的で送信しても、サーバ装置は、識別情報の照合によって、受信したイベントの実行要求が真正でないと判定する。 Therefore, even if a third party steals a peek at the signal transmitted from the communication terminal device at some point in time and later transmits a duplicated signal for fraudulent purposes, the server device will be able to identify the received event by collating the identification information. Determine that the execution request is not genuine.

よって、通信端末装置がサーバ装置との間で行う共通鍵による暗号化通信で、第三者が通信端末装置の通信内容を盗み見して複製した情報をサーバ装置に不正に送信しても、暗号化通信における情報のセキュリティ確保を図れるようにすることができる。 Therefore, even if a third party snoops on the communication content of the communication terminal device and duplicates it and sends it to the server device illegally in encrypted communication using a common key between the communication terminal device and the server device, It is possible to ensure the security of information in public communication.

本開示によれば、通信相手との間で行う共通鍵による暗号化通信で、第三者が通信内容を盗み見して複製した情報を通信相手に不正に送信しても、情報のセキュリティ確保を図れるようにすることができる。 According to this disclosure, in encrypted communication using a common key between communication partners, even if a third party snoops on the communication contents and duplicates the information and sends it to the communication partner illegally, information security can be ensured. can be made possible.

本開示の一実施形態に係る通信システムを示すブロック図である。1 is a block diagram illustrating a communication system according to an embodiment of the present disclosure; FIG. 図1のサーバ装置のファイル記憶部に記憶されるデータベースの説明図である。2 is an explanatory diagram of a database stored in a file storage unit of the server device of FIG. 1; FIG. 図1の端末装置からサーバ装置に送信されるイベントの実行要求に対する認証処理において実行される認証方法の手順を示すフローチャートである。4 is a flow chart showing a procedure of an authentication method executed in authentication processing for an event execution request transmitted from the terminal device of FIG. 1 to the server device; 図1のサーバ装置のCPUがROM等のプログラムにしたがって実行する端末装置からのイベント実行要求に対する認証処理を含む処理の手順を示すフローチャートである。2 is a flowchart showing a procedure of processing including authentication processing for an event execution request from a terminal device executed by a CPU of the server device of FIG. 1 according to a program such as a ROM; 図1の端末装置のCPUが記憶部のプログラムにしたがって実行するサーバ装置へのイベントの実行要求に対する認証可能化処理を含む処理の手順を示すフローチャートである。2 is a flow chart showing a procedure of processing including authentication enabling processing for an event execution request to a server device executed by a CPU of the terminal device of FIG. 1 according to a program in a storage unit; 本開示の他の実施形態に係る通信システムを示すブロック図である。FIG. 4 is a block diagram showing a communication system according to another embodiment of the present disclosure; FIG. 図6のサーバ装置のCPUがROM等のプログラムにしたがって実行する端末装置からの情報信号に対する認証処理を含む処理の手順を示すフローチャートである。7 is a flowchart showing a procedure of processing including authentication processing for information signals from a terminal device executed by a CPU of the server device of FIG. 6 according to a program such as a ROM; 図6の端末装置のCPUが記憶部のプログラムにしたがって実行するサーバ装置へのイベントの実行要求に対する認証可能化処理を含む処理の手順を示すフローチャートである。FIG. 7 is a flow chart showing a procedure of processing including authentication enabling processing for an event execution request to the server device executed by the CPU of the terminal device of FIG. 6 according to the program of the storage unit; FIG.

以下、本開示の実施形態について図面を参照しながら説明する。図1は本開示の一実施形態に係る通信システムを示すブロック図である。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings. FIG. 1 is a block diagram showing a communication system according to one embodiment of the present disclosure.

図1に示す実施形態の通信システム1(認証システム)は、サーバ装置100と端末装置200(通信端末装置)とをネットワーク300で接続して構成されている。端末装置200は、ネットワーク300に1つ接続されていてもよく、複数接続されていてもよい。ネットワーク300は、例えば、有線又は無線の通信回線によって構成することができる。 A communication system 1 (authentication system) of the embodiment shown in FIG. One terminal device 200 may be connected to the network 300, or a plurality thereof may be connected. The network 300 can be configured by, for example, a wired or wireless communication line.

なお、図1では、説明を容易にするため、1つの端末装置200がネットワーク300に接続されている場合を示している。 Note that FIG. 1 shows a case where one terminal device 200 is connected to the network 300 for ease of explanation.

サーバ装置100は、CPU101、ROM103、RAM105及び通信部109を有している。ROM103、RAM105、ファイル記憶部107及び通信部109は、CPU101に接続されている。 The server device 100 has a CPU 101 , a ROM 103 , a RAM 105 and a communication section 109 . ROM 103 , RAM 105 , file storage section 107 and communication section 109 are connected to CPU 101 .

CPU101は、ROM103のプログラム、又は、ROM103及びファイル記憶部107の各プログラムを実行することで、CPU101上に命令実行部111、ID発行部113、ID送信部115及び暗号化部117を仮想的に構築する。ROM103等のプログラムを実行する際に、CPU101は、RAM105を作業領域に使用する。 The CPU 101 executes a program in the ROM 103 or each program in the ROM 103 and the file storage unit 107 to virtually create an instruction execution unit 111, an ID issuing unit 113, an ID transmitting unit 115, and an encryption unit 117 on the CPU 101. To construct. When executing a program in the ROM 103 or the like, the CPU 101 uses the RAM 105 as a work area.

命令実行部111(判定部、発行要求受信部、イベント実行部)は、トリガ条件が成立する度に、イベントIDの発行指令をID発行部113に出力する。また、命令実行部111は、端末装置200が関与するイベントに関して端末装置200からサーバ装置100が受信する信号の真正性を判定する。 The command execution unit 111 (determination unit, issue request reception unit, event execution unit) outputs an event ID issue command to the ID issue unit 113 each time the trigger condition is satisfied. Also, the command execution unit 111 determines the authenticity of a signal received by the server device 100 from the terminal device 200 regarding an event in which the terminal device 200 is involved.

トリガ条件は、例えば、端末装置200からのイベントIDの発行要求をサーバ装置100が受信した際に成立するものとすることができる。また、端末装置200から受信した信号に関する処理をサーバ装置100が実行し終えた際に、トリガ条件が成立するものとしてもよい。 The trigger condition can be satisfied, for example, when the server device 100 receives an event ID issuance request from the terminal device 200 . Alternatively, the trigger condition may be satisfied when the server device 100 finishes executing the processing related to the signal received from the terminal device 200 .

さらに、命令実行部111は、端末装置200から受信した信号が真正な信号である場合に、端末装置200から受信した信号に関する処理をサーバ装置100に実行させる。 Further, when the signal received from the terminal device 200 is a genuine signal, the command execution unit 111 causes the server device 100 to execute the process related to the signal received from the terminal device 200 .

ID発行部113は、サーバ装置100が端末装置200から受信する信号に対応するイベントIDを発行する。イベントIDは、端末装置200から受信する信号毎にユニークな内容であればよく、特定の形式に限定しなくてもよい。 The ID issuing unit 113 issues an event ID corresponding to a signal received by the server device 100 from the terminal device 200 . The event ID may have unique contents for each signal received from the terminal device 200, and does not have to be limited to a specific format.

なお、ネットワーク300に複数の端末装置200が接続される場合には、ID発行部113は、各端末装置200毎にユニークなイベントIDを発行する。これにより、各端末装置200から受信する信号の真正性を、各端末装置200毎に区別してサーバ装置100が判定することができる。 Note that when a plurality of terminal devices 200 are connected to the network 300 , the ID issuing unit 113 issues a unique event ID for each terminal device 200 . Accordingly, the server device 100 can determine the authenticity of the signal received from each terminal device 200 by distinguishing between each terminal device 200 .

ID送信部115は、ID発行部113が発行したイベントIDを、通信部109を介して端末装置200に送信する。 The ID transmission section 115 transmits the event ID issued by the ID issuing section 113 to the terminal device 200 via the communication section 109 .

暗号化部117(更新部)は、ID発行部113が発行したイベントIDを、共通鍵によって暗号化して、識別情報を生成する。共通鍵は、例えば、後述するファイル記憶部107に記憶させておいたものを用いることができる。 The encryption unit 117 (update unit) encrypts the event ID issued by the ID issuing unit 113 with a common key to generate identification information. For example, a common key stored in the file storage unit 107, which will be described later, can be used.

命令実行部111、ID発行部113、ID送信部115及び暗号化部117が行う処理は、以後の説明において詳しく説明する。 The processing performed by the instruction execution unit 111, the ID issuing unit 113, the ID transmitting unit 115, and the encryption unit 117 will be described in detail in the following description.

なお、ネットワーク300に複数の端末装置200が接続される場合は、各端末装置200毎にユニークな共通鍵を用いるようにしてもよい。その場合は、例えば、イベントIDの送信先の端末装置200において用いられる識別情報を、その端末装置200に送信したイベントIDを、ファイル記憶部107の、その端末装置200に固有の共通鍵で暗号化して生成することができる。 Note that when a plurality of terminal devices 200 are connected to the network 300, a unique common key may be used for each terminal device 200. FIG. In that case, for example, the identification information used in the terminal device 200 to which the event ID is sent is encrypted with the common key unique to the terminal device 200 in the file storage unit 107. can be generated by transforming

あるいは、ネットワーク300に接続される複数の端末装置200に共通の共有鍵を用いるようにしてもよい。その場合は、例えば、端末装置200に送信したイベントIDを、ファイル記憶部107の、各端末装置200に共通する共有鍵で暗号化して、イベントIDの送信先の端末装置200において用いられる識別情報を生成することができる。 Alternatively, a shared key common to a plurality of terminal devices 200 connected to network 300 may be used. In that case, for example, the event ID transmitted to the terminal device 200 is encrypted with a shared key common to each terminal device 200 in the file storage unit 107, and identification information used in the terminal device 200 to which the event ID is transmitted is encrypted. can be generated.

また、暗号化部117は、ID発行部113が発行したイベントIDから生成した識別情報を、ID送信部115がイベントIDを送信した端末装置200において用いられる識別情報として、ファイル記憶部107のデータベース119に記憶させる。 Further, the encryption unit 117 uses the identification information generated from the event ID issued by the ID issuing unit 113 as the identification information used in the terminal device 200 to which the ID transmitting unit 115 has transmitted the event ID, and stores it in the database of the file storage unit 107. 119.

ファイル記憶部107(データベース部)は、例えば、不揮発メモリ(フラッシュメモリ)又はハードディスクドライブ、あるいは、それらの組み合わせによって構成することができる。 The file storage unit 107 (database unit) can be configured by, for example, a non-volatile memory (flash memory), a hard disk drive, or a combination thereof.

上述したように、ファイル記憶部107には、端末装置200において用いられるのと同じ共通鍵を記憶させることができる。ネットワーク300に複数の端末装置200が接続される場合は、ファイル記憶部107に各端末装置200毎に固有の共通鍵、あるいは、各端末装置200に共通する共有鍵を記憶させることができる。 As described above, the file storage unit 107 can store the same common key as used in the terminal device 200 . When a plurality of terminal devices 200 are connected to network 300 , file storage unit 107 can store a unique common key for each terminal device 200 or a shared key common to each terminal device 200 .

ファイル記憶部107に記憶されるデータベース119は、端末装置200において用いられる識別情報を規定するデータファイルである。データベース119に識別情報が記憶されている場合は、暗号化部117で識別情報が生成される度に、最新の識別情報にデータベース119の識別情報が更新される。 A database 119 stored in the file storage unit 107 is a data file that defines identification information used in the terminal device 200 . When the identification information is stored in the database 119, the identification information in the database 119 is updated to the latest identification information each time the encryption unit 117 generates the identification information.

なお、ネットワーク300に複数の端末装置200が接続される場合は、図2の説明図に示すように、各端末装置200毎に識別情報をデータベース119に規定し、かつ、データベース119の識別情報を各端末装置200毎に更新するようにしてもよい。 Incidentally, when a plurality of terminal devices 200 are connected to the network 300, as shown in the explanatory diagram of FIG. Each terminal device 200 may be updated.

複数の端末装置200について識別情報をデータベース119に規定する場合は、端末装置200からのイベントIDの発行要求をサーバ装置100が受信してトリガ条件が成立したら、データベース119の、要求元の端末装置200の識別情報を更新する。 When the identification information for a plurality of terminal devices 200 is defined in the database 119, when the server device 100 receives an event ID issuance request from the terminal device 200 and the trigger condition is met, the request source terminal device in the database 119 200 identification information is updated.

また、例えば、端末装置200から要求されたイベントをサーバ装置100が実行し終えてトリガ条件が成立したら、データベース119の、要求元の端末装置200の識別情報を更新する。 Further, for example, when the server device 100 finishes executing the event requested by the terminal device 200 and the trigger condition is established, the identification information of the terminal device 200 that is the source of the request is updated in the database 119 .

通信部109には、有線又は無線のネットワーク300によって端末装置200の通信部201を接続することができる。サーバ装置100及び端末装置200の各通信部109,201は、サーバ装置100及び端末装置200間の通信を制御する通信インタフェースである。 The communication unit 109 can be connected to the communication unit 201 of the terminal device 200 via a wired or wireless network 300 . The communication units 109 and 201 of the server device 100 and terminal device 200 are communication interfaces that control communication between the server device 100 and terminal device 200 .

端末装置200は、上述した通信部201の他、CPU203、記憶部205、入力部207及び表示部209等を有している。 The terminal device 200 has a CPU 203, a storage unit 205, an input unit 207, a display unit 209, and the like, in addition to the communication unit 201 described above.

CPU203は、記憶部205のプログラムを実行することで、CPU203上にID受信部211、発行要求送信部213及び実行要求送信部215を仮想的に構築する。 The CPU 203 virtually constructs an ID reception unit 211 , an issuance request transmission unit 213 , and an execution request transmission unit 215 on the CPU 203 by executing the programs in the storage unit 205 .

CPU203は、入力部207の入力操作に応じた内容のコマンドを生成し、ネットワーク300を介してサーバ装置100のCPU101に出力することができる。CPU203が生成するコマンドは、例えば、サーバ装置100でのイベントの実行を要求するコマンド、あるいは、イベントの実行要求に対応するイベントIDの発行を要求するコマンドとすることができる。 The CPU 203 can generate a command having contents according to the input operation of the input unit 207 and output the command to the CPU 101 of the server apparatus 100 via the network 300 . The command generated by the CPU 203 can be, for example, a command requesting execution of an event in the server device 100 or a command requesting issuance of an event ID corresponding to the event execution request.

ID受信部211は、トリガ条件が成立する度にサーバ装置100が自己宛に送信したイベントIDを、通信部201を介して受信する。 The ID receiving unit 211 receives, through the communication unit 201, the event ID that the server device 100 has transmitted to itself each time the trigger condition is satisfied.

発行要求送信部213は、要求条件が成立する度に、イベントIDの発行要求を、通信部201を介してサーバ装置100に送信する。イベントIDの要求条件は、例えば、端末装置200の電源オン時、あるいは、サーバ装置100に対するイベントの実行要求を端末装置200の電源オン後に初めて入力部207から入力する時に、成立するものとすることができる。 The issuance request transmission unit 213 transmits an event ID issuance request to the server apparatus 100 via the communication unit 201 each time the request condition is satisfied. The event ID requirement is satisfied, for example, when the power of the terminal device 200 is turned on, or when an event execution request to the server device 100 is input from the input unit 207 for the first time after the power of the terminal device 200 is turned on. can be done.

実行要求送信部215(信号送信部)は、ID受信部211が受信したイベントIDを、共通鍵によって暗号化して、識別信号を生成する。共通鍵は、例えば、後述する記憶部205に記憶させておいたものを用いることができる。 The execution request transmission unit 215 (signal transmission unit) encrypts the event ID received by the ID reception unit 211 with a common key to generate an identification signal. For example, a common key stored in the storage unit 205, which will be described later, can be used.

ID受信部211、発行要求送信部213及び実行要求送信部215が行う処理は、以後の説明において詳しく説明する。 The processing performed by the ID reception unit 211, the issuance request transmission unit 213, and the execution request transmission unit 215 will be described in detail in the following description.

記憶部205は、例えば、不揮発メモリ(フラッシュメモリ)又はハードディスクドライブ、あるいは、それらの組み合わせによって構成することができる。 The storage unit 205 can be configured by, for example, a nonvolatile memory (flash memory), a hard disk drive, or a combination thereof.

記憶部205には、例えば、端末装置200を識別するための端末情報を記憶させておくことができる。端末装置200の端末情報は、例えば、CPU203が生成するサーバ装置100でのイベントの実行を要求するコマンド等に、要求元の端末装置200を示す端末情報として添付することができる。 The storage unit 205 can store, for example, terminal information for identifying the terminal device 200 . The terminal information of the terminal device 200 can be attached to, for example, a command generated by the CPU 203 requesting execution of an event in the server device 100 as terminal information indicating the terminal device 200 that is the source of the request.

また、記憶部205には、例えば、暗号化に用いる共通鍵を記憶させておくことができる。記憶部205に記憶させる共通鍵は、自己の端末装置200が用いる共通鍵としてサーバ装置100のファイル記憶部107に記憶される共通鍵と同じものである。この共通鍵は、サーバ装置100から受信したイベントIDを暗号化して識別情報を生成するのに用いることができる。この識別情報は、例えば、端末装置200が関与するイベントに関して端末装置200がサーバ装置100に送信する信号を、他の信号と識別するために使用することができる。 Also, the storage unit 205 can store, for example, a common key used for encryption. The common key stored in the storage unit 205 is the same as the common key stored in the file storage unit 107 of the server device 100 as the common key used by the terminal device 200 itself. This common key can be used to encrypt the event ID received from the server device 100 and generate identification information. This identification information can be used, for example, to distinguish signals that the terminal device 200 transmits to the server device 100 regarding events in which the terminal device 200 is involved from other signals.

入力部207は、例えば、キーボード、マウス、表示部209の画面に設けられたタッチパネル等によって構成することができる。また、入力部207の入力内容は、例えば、表示部209に表示されるUI(ユーザインタフェース)画面において確認することができる。表示部209は、例えば、液晶ディスプレイによって構成することができる。 The input unit 207 can be composed of, for example, a keyboard, a mouse, a touch panel provided on the screen of the display unit 209, and the like. Further, the input contents of the input unit 207 can be confirmed on a UI (user interface) screen displayed on the display unit 209, for example. The display unit 209 can be configured by, for example, a liquid crystal display.

以上に説明したサーバ装置100及び端末装置200の間では、端末装置200がサーバ装置100にネットワーク300を介して送信する信号に対して、図3のフローチャートに示す認証方法による認証処理が実行される。この信号は、端末装置200が関与するイベントに関して、端末装置200がサーバ装置100に送信する。 Between the server device 100 and the terminal device 200 described above, authentication processing is executed according to the authentication method shown in the flowchart of FIG. . This signal is transmitted by the terminal device 200 to the server device 100 regarding an event in which the terminal device 200 is involved.

図3に示す認証方法は、ID発行、ID送信、更新、信号送信、及び、判定の各ステップ(ステップS1、ステップS3、ステップS5、ステップS7及びステップS9)を含んでいる。 The authentication method shown in FIG. 3 includes steps of ID issuance, ID transmission, update, signal transmission, and judgment (steps S1, S3, S5, S7 and S9).

このうち、ステップS1のID発行ステップは、サーバ装置100が、ネットワーク300を介して端末装置200から受信する信号に対応させるイベントIDを、上述したトリガ条件が成立する度に発行するステップである。 Among these steps, the ID issuing step of step S1 is a step in which the server device 100 issues an event ID associated with a signal received from the terminal device 200 via the network 300 each time the trigger condition described above is satisfied.

また、ステップS3のID送信ステップは、サーバ装置100が、ステップS1のID発行ステップでイベントIDが発行される度に、発行されたイベントIDを端末装置200に送信するステップである。 Further, the ID transmission step of step S3 is a step in which the server device 100 transmits the issued event ID to the terminal device 200 each time an event ID is issued in the ID issuing step of step S1.

なお、イベントIDの送信先は、例えば、サーバ装置100が受信したイベントIDの発行要求の要求元の端末装置200とすることができる。また、例えば、サーバ装置100が実行し終えたイベントの実行要求元の端末装置200を、イベントIDの送信先とすることもできる。イベントIDの送信先の詳細については後述する。 The destination of the event ID can be, for example, the terminal device 200 that is the source of the event ID issuance request received by the server device 100 . Further, for example, the terminal device 200 that requested the execution of the event that has been executed by the server device 100 can be set as the transmission destination of the event ID. The details of the transmission destination of the event ID will be described later.

さらに、ステップS5の更新ステップは、サーバ装置100が、ファイル記憶部107のデータベース119における、ステップS3のID送信ステップでイベントIDを送信した端末装置200において用いられる識別情報を更新するステップである。 Further, the update step of step S5 is a step in which the server device 100 updates the identification information used in the terminal device 200 that has transmitted the event ID in the ID transmission step of step S3, in the database 119 of the file storage unit 107. FIG.

この更新ステップでサーバ装置100は、ステップS1のID発行ステップで発行されたイベントIDを共通鍵で暗号化して、新しい識別情報を生成する。そして、イベントIDの送信先の端末装置200について、データベース119の識別情報を新しく生成した識別情報に更新する。イベントIDの暗号化には、例えば、ファイル記憶部107に記憶させておいた共通鍵を用いることができる。ファイル記憶部107の共通鍵は、ステップS3のID送信ステップにおけるイベントIDの送信先の端末装置200において用いられるのと同じ共通鍵である。 In this updating step, the server device 100 encrypts the event ID issued in the ID issuing step of step S1 with a common key to generate new identification information. Then, for the terminal device 200 to which the event ID is sent, the identification information in the database 119 is updated to the newly generated identification information. For encryption of the event ID, for example, a common key stored in the file storage unit 107 can be used. The common key of the file storage unit 107 is the same common key used in the terminal device 200 to which the event ID is sent in the ID sending step of step S3.

また、ステップS7の信号送信ステップは、ステップS3のID送信ステップでサーバ装置100が送信したイベントIDを受信した端末装置200が、自らが関与するイベントに関する信号をサーバ装置100に送信するステップである。 The signal transmission step of step S7 is a step in which the terminal device 200 that has received the event ID transmitted by the server device 100 in the ID transmission step of step S3 transmits to the server device 100 a signal related to the event in which the terminal device 200 participates. .

ここで、端末装置200がサーバ装置100に送信する信号は、例えば、送信元の端末装置200の端末情報、信号の識別情報、及び、端末装置200が関与するイベントに関するイベント情報を含むものとすることができる。 Here, the signal that the terminal device 200 transmits to the server device 100 may include, for example, terminal information of the terminal device 200 that is the transmission source, identification information of the signal, and event information regarding an event in which the terminal device 200 is involved. can.

なお、端末装置200が関与するイベントの識別情報は、例えば、ステップS3のID送信ステップでサーバ装置100が送信したイベントIDを受信した端末装置200が、受信したイベントIDを共通鍵で暗号化して生成することができる。イベントIDの暗号化には、例えば、記憶部205に記憶させておいた共通鍵を用いることができる。記憶部205の共通鍵は、ステップS5の更新ステップでサーバ装置100がイベントIDの暗号化に用いたのと同じ共通鍵である。 The identification information of the event in which the terminal device 200 is involved is obtained by encrypting the received event ID with a common key by the terminal device 200 that has received the event ID transmitted by the server device 100 in the ID transmission step of step S3, for example. can be generated. For encryption of the event ID, for example, a common key stored in the storage unit 205 can be used. The common key of the storage unit 205 is the same common key used by the server apparatus 100 to encrypt the event ID in the update step of step S5.

さらに、ステップS9の判定ステップは、ステップS7の信号送信ステップで端末装置200が送信した信号の真正性を判定するステップである。端末装置200が送信した信号の真正性を判定する手順の詳細については、後述する。 Furthermore, the determination step of step S9 is a step of determining the authenticity of the signal transmitted by the terminal device 200 in the signal transmission step of step S7. The details of the procedure for determining the authenticity of the signal transmitted by the terminal device 200 will be described later.

以上の各ステップは、図3のフローチャートに示した順番通りの手順で行われるとは限らない。各ステップの全体又は一部は、図3に示した順番とは異なる手順で行うこともできる。 The steps described above are not necessarily performed in the order shown in the flowchart of FIG. All or part of each step can also be performed in a sequence different from the order shown in FIG.

次に、図3に示した方法で、端末装置200からサーバ装置100が受信したイベントの実行要求を認証するために、サーバ装置100のCPU101がROM103等のプログラムにしたがって行う処理の手順の一例を説明する。 Next, in order to authenticate an event execution request received by the server device 100 from the terminal device 200 by the method shown in FIG. explain.

図4は、サーバ装置100のCPU101がROM103等のプログラムにしたがって行う、端末装置200から受信したイベントの実行要求に対する認証処理を含む処理の手順の一例を示すフローチャートである。サーバ装置100のCPU101は、図4に示す手順の処理を、周期的に繰り返して実行する。 FIG. 4 is a flowchart showing an example of a procedure of processing including authentication processing for an event execution request received from the terminal device 200, which is performed by the CPU 101 of the server device 100 according to a program in the ROM 103 or the like. The CPU 101 of the server device 100 periodically and repeatedly executes the processing of the procedure shown in FIG.

まず、サーバ装置100のCPU101は、図4に示すように、通信部109に接続された端末装置200からの、イベントIDの発行要求を受信したか否かを確認する(ステップS11)。イベントIDの発行要求を受信していない場合は(ステップS11でNO)、後述するステップS21に処理を移行する。 First, as shown in FIG. 4, the CPU 101 of the server device 100 checks whether or not an event ID issuance request has been received from the terminal device 200 connected to the communication unit 109 (step S11). If the event ID issuance request has not been received (NO in step S11), the process proceeds to step S21, which will be described later.

また、イベントIDの発行要求を受信した場合は(ステップS11でYES)、CPU101は、トリガ条件が成立したものとして、イベントIDを発行する(ステップS13)。 When an event ID issue request is received (YES in step S11), the CPU 101 assumes that the trigger condition is met and issues an event ID (step S13).

そして、CPU101は、発行したイベントIDを、通信部109を介してイベントIDの発行要求元の端末装置200に送信する(ステップS15)。さらに、CPU101は、ステップS13で発行したイベントIDを、ファイル記憶部107に記憶された、イベントIDの発行要求元の共通鍵で暗号化して識別情報を生成する(ステップS17)。 Then, the CPU 101 transmits the issued event ID to the terminal device 200 that issued the event ID issue request via the communication unit 109 (step S15). Furthermore, the CPU 101 encrypts the event ID issued in step S13 with the common key of the event ID issue requester stored in the file storage unit 107 to generate identification information (step S17).

また、CPU101は、ファイル記憶部107のデータベース119における、イベントIDの発行要求元の端末装置200において用いられる識別情報を、ステップS17で生成した新しい識別情報に更新する(ステップS19)。 Further, the CPU 101 updates the identification information used in the terminal device 200 that issued the event ID issue request in the database 119 of the file storage unit 107 to the new identification information generated in step S17 (step S19).

ここで、イベントIDの発行要求は、イベントIDの発行要求元の端末装置200を識別するための端末情報を含んでいる。したがって、ファイル記憶部107のデータベース119中の識別情報のうち、ステップS17で生成した新しい識別情報に更新する識別情報は、ステップS11で受信したイベントIDの発行要求中の、端末装置200の端末情報によって特定することができる。 Here, the event ID issuance request includes terminal information for identifying the terminal device 200 that issued the event ID issuance request. Therefore, among the identification information in the database 119 of the file storage unit 107, the identification information to be updated to the new identification information generated in step S17 is the terminal information of the terminal device 200 during the event ID issuance request received in step S11. can be identified by

なお、ファイル記憶部107のデータベース119に、イベントIDの発行要求元の端末装置200において用いられる識別情報が記憶されていない場合がある。この場合は、ステップS11で受信したイベントIDの発行要求中の端末装置200の端末情報を、ステップS13で発行したイベントIDを用いてステップS17で生成した識別情報と関連付ける。そして、関連付けた端末情報と識別情報とを、ファイル記憶部107のデータベース119に追加して記憶させて、イベントIDの発行要求元の端末装置200において用いられる識別情報を更新する。 In some cases, the database 119 of the file storage unit 107 does not store the identification information used in the terminal device 200 that requested the issuance of the event ID. In this case, the terminal information of the terminal device 200 requesting the issuance of the event ID received in step S11 is associated with the identification information generated in step S17 using the event ID issued in step S13. Then, the associated terminal information and identification information are added and stored in the database 119 of the file storage unit 107 to update the identification information used in the terminal device 200 that requested the issuance of the event ID.

上述したステップS15と、ステップS17及びステップS19とは、順番を逆にして実行してもよく、同時に並行して実行してもよい。ステップS19までの処理を実行したら、一連の処理を終了する。 Step S15 and steps S17 and S19 described above may be executed in reverse order, or may be executed in parallel. After executing the processing up to step S19, the series of processing ends.

一方、ステップS11において、イベントIDの発行要求を受信していない場合(NO)に進むステップS21では、CPU101は、通信部109に接続された端末装置200からの、イベントの実行要求(信号に相当)を受信したか否かを確認する。イベントの実行要求を受信していない場合は(ステップS21でNO)、一連の処理を終了する。 On the other hand, in step S21, when the event ID issuance request has not been received (NO) in step S11, the CPU 101 receives an event execution request (corresponding to a signal) from the terminal device 200 connected to the communication unit 109. ) has been received. If an event execution request has not been received (NO in step S21), the series of processing ends.

また、イベントの実行要求を受信した場合は(ステップS21でYES)、CPU101は、受信したイベントの実行要求が真正であるか否かを判定する(ステップS23)。 When an event execution request is received (YES in step S21), the CPU 101 determines whether the received event execution request is authentic (step S23).

ここで、受信したイベントの実行要求は、イベントの実行要求元の端末装置200の端末情報、イベントの実行要求の識別情報(信号の識別情報に相当)、及び、実行を要求するイベントの内容を示す内容情報(イベント情報に相当)を含んでいる。イベントの実行要求に含まれる識別情報は、ステップS15で送信したイベントIDを受信したイベントIDの発行要求元の端末装置200が、受信したイベントIDを共通鍵で暗号化して生成したものである。 Here, the received event execution request includes the terminal information of the terminal device 200 that requested the event execution, the identification information of the event execution request (corresponding to the identification information of the signal), and the content of the event requested to be executed. The content information (equivalent to event information) to be displayed is included. The identification information included in the event execution request is generated by encrypting the received event ID with a common key by the terminal device 200 that has received the event ID transmitted in step S15 and has requested the issuance of the event ID.

したがって、ステップS21で受信したイベントの実行要求の真正性は、例えば、受信した実行要求中の識別情報と、実行要求元の端末装置200についてファイル記憶部107のデータベース119に規定された識別情報との照合で、判定することができる。実行要求元の端末装置200についてデータベース119に規定された識別情報は、ステップS21で受信したイベントの実行要求中の端末情報によって特定することができる。 Therefore, the authenticity of the event execution request received in step S21 is determined by, for example, the identification information in the received execution request and the identification information defined in the database 119 of the file storage unit 107 for the terminal device 200 that requested the execution. can be determined by matching. The identification information defined in the database 119 for the terminal device 200 that requested the execution can be identified by the terminal information in the event execution request received in step S21.

そして、CPU101は、例えば、受信したイベントの実行要求中の識別情報がデータベース119の識別情報と一致すれば、受信したイベントの実行要求が真正であると判定する。また、CPU101は、例えば、受信したイベントの実行要求中の識別情報がデータベース119の識別情報と一致しなければ、受信したイベントの実行要求が真正でないと判定する。 Then, for example, if the identification information in the received event execution request matches the identification information in the database 119, the CPU 101 determines that the received event execution request is authentic. For example, if the identification information in the received event execution request does not match the identification information in the database 119, the CPU 101 determines that the received event execution request is not authentic.

判定の結果、受信したイベントの実行要求が真正でない場合は(ステップS23でNO)、CPU101は、受信したイベントの実行要求を破棄する(ステップS25)。そして、CPU101は、イベントの実行要求元の端末装置200に、イベントの実行要求を破棄した旨を通知し(ステップS27)、一連の処理を終了する。 As a result of the determination, if the received event execution request is not authentic (NO in step S23), the CPU 101 discards the received event execution request (step S25). Then, the CPU 101 notifies the terminal device 200 that has issued the event execution request that the event execution request has been discarded (step S27), and terminates the series of processes.

また、受信したイベントの実行要求が真正である場合は(ステップS23でYES)、CPU101は、受信したイベントの実行要求中の内容情報に対応するイベントをサーバ装置100に実行させる(ステップS29)。 If the received event execution request is genuine (YES in step S23), CPU 101 causes server device 100 to execute the event corresponding to the content information in the received event execution request (step S29).

そして、CPU101は、サーバ装置100に実行させたイベントが終了したか否かを確認する(ステップS31)。イベントが終了していない場合は(ステップS31でNO)、ステップS31をリピートする。また、イベントが終了した場合は(ステップS31でYES)、CPU101は、トリガ条件が成立したものとして、イベントIDを発行する(ステップS33)。 Then, the CPU 101 confirms whether or not the event executed by the server device 100 has ended (step S31). If the event has not ended (NO in step S31), step S31 is repeated. When the event has ended (YES in step S31), the CPU 101 assumes that the trigger condition is met and issues an event ID (step S33).

そして、CPU101は、発行したイベントIDを、通信部109を介してイベントの実行要求元の端末装置200に送信する(ステップS35)。さらに、CPU101は、ステップS33で発行したイベントIDを、イベントの実行要求元の共通鍵で暗号化して識別情報を生成する(ステップS37)。 Then, the CPU 101 transmits the issued event ID to the terminal device 200 that requested the execution of the event via the communication unit 109 (step S35). Furthermore, the CPU 101 encrypts the event ID issued in step S33 with the common key of the event execution request source to generate identification information (step S37).

また、CPU101は、ファイル記憶部107のデータベース119における、イベントの実行要求元についての識別情報を、ステップS37で生成した新しい識別情報に更新する(ステップS39)。 Further, CPU 101 updates the identification information about the event execution request source in database 119 of file storage unit 107 to the new identification information generated in step S37 (step S39).

なお、信号の送信元の端末装置200は、ステップS21で受信したイベントの実行要求中の端末情報によって特定することができる。 The terminal device 200 that is the transmission source of the signal can be specified by the terminal information that is requesting the execution of the event received in step S21.

上述したステップS35と、ステップS37及びステップS39は、順番を逆にして実行してもよく、同時に並行して実行してもよい。ステップS39までの処理を実行したら、一連の処理を終了する。 Step S35, step S37, and step S39 described above may be executed in reverse order, or may be executed in parallel at the same time. After executing the processing up to step S39, the series of processing ends.

以上の説明からも明らかなように、本実施形態では、図4のフローチャートにおけるステップS11が、発行要求受信部に相当する図1の命令実行部111が行う処理に対応している。また、本実施形態では、図4中のステップS23が、判定部に相当する図1の命令実行部111が行う処理と、図3のフローチャートにおけるステップS9の判定ステップの処理とに対応している。 As is clear from the above description, in this embodiment, step S11 in the flowchart of FIG. 4 corresponds to the processing performed by the instruction execution unit 111 of FIG. 1 corresponding to the issue request receiving unit. Further, in this embodiment, step S23 in FIG. 4 corresponds to the processing performed by the instruction execution unit 111 in FIG. .

さらに、本実施形態では、図4中のステップS29が、イベント実行部に相当する図1の命令実行部111が行う処理に対応している。また、本実施形態では、図4中のステップS13及びステップS33が、図1のID発行部113が行う処理と、図3中のステップS1のID発行ステップの処理とに対応している。 Furthermore, in this embodiment, step S29 in FIG. 4 corresponds to the processing performed by the instruction execution unit 111 in FIG. 1, which corresponds to the event execution unit. Further, in this embodiment, steps S13 and S33 in FIG. 4 correspond to the processing performed by the ID issuing unit 113 in FIG. 1 and the processing of the ID issuing step in step S1 in FIG.

さらに、本実施形態では、図4中のステップS15及びステップS35が、図1のID送信部115が行う処理と、図3のフローチャートにおけるステップS3のID送信ステップの処理とに対応している。また、本実施形態では、図4中のステップS17、ステップS19、ステップS37及びステップS39が、図1の暗号化部117が行う処理と、図3中のステップS5の更新ステップの処理とに対応している。また、本実施形態では、CPU101が行う図4中のステップS21が、通信端末装置からのイベントに関する信号を受信する信号受信部に対応する処理となっている。 Furthermore, in this embodiment, steps S15 and S35 in FIG. 4 correspond to the process performed by the ID transmission unit 115 in FIG. 1 and the process of the ID transmission step of step S3 in the flowchart in FIG. In this embodiment, steps S17, S19, S37, and S39 in FIG. 4 correspond to the processing performed by the encryption unit 117 in FIG. 1 and the update step processing in step S5 in FIG. are doing. Further, in the present embodiment, step S21 in FIG. 4 performed by the CPU 101 corresponds to the signal receiving unit that receives the signal regarding the event from the communication terminal device.

次に、図3に示した方法で、端末装置200からサーバ装置100が受信したイベントの実行要求を認証するために、端末装置200のCPU203が記憶部205のプログラムにしたがって行う処理の手順の一例を説明する。 Next, an example of the procedure of processing performed by the CPU 203 of the terminal device 200 according to the program in the storage unit 205 in order to authenticate the event execution request received by the server device 100 from the terminal device 200 by the method shown in FIG. explain.

図5は、端末装置200のCPU203が記憶部205のプログラムにしたがって行う、サーバ装置100に送信するイベントの実行要求に対する認証可能化処理を含む処理の手順の一例を示すフローチャートである。端末装置200のCPU203は、図5に示す手順の処理を、周期的に繰り返して実行する。 FIG. 5 is a flowchart showing an example of a procedure of processing including authentication enabling processing for an event execution request transmitted to the server device 100, which is performed by the CPU 203 of the terminal device 200 according to the program in the storage unit 205. FIG. The CPU 203 of the terminal device 200 periodically and repeatedly executes the processing of the procedure shown in FIG.

まず、端末装置200のCPU203は、図5に示すように、通信部201に接続されたサーバ装置100からのイベントIDを受信したか否かを確認する(ステップS41)。イベントIDを受信した場合は(ステップS41でYES)、CPU203は、受信したイベントIDを記憶部205に記憶させた後(ステップS43)、一連の処理を終了する。なお、イベントIDが既に記憶部205に記憶されている場合は、ステップS41で受信した新しいイベントIDを記憶部205に上書き記憶させる。 First, as shown in FIG. 5, the CPU 203 of the terminal device 200 checks whether an event ID has been received from the server device 100 connected to the communication section 201 (step S41). When the event ID is received (YES in step S41), the CPU 203 causes the storage unit 205 to store the received event ID (step S43), and then ends the series of processes. If the event ID has already been stored in the storage unit 205, the storage unit 205 is overwritten with the new event ID received in step S41.

また、イベントIDを受信していない場合は(ステップS41でNO)、CPU203は、サーバ装置100に対してイベントIDの発行を要求する条件が成立したか否かを確認する(ステップS45)。 If the event ID has not been received (NO in step S41), the CPU 203 confirms whether or not a condition for requesting the server device 100 to issue an event ID has been met (step S45).

なお、サーバ装置100に対してイベントIDの発行を要求する条件は、例えば、端末装置200の電源オン時に成立してもよく、サーバ装置100に対するイベントの実行要求を最初に入力部207から入力するとき(入力の前)に成立してもよい。 The condition for requesting the server device 100 to issue an event ID may be satisfied, for example, when the power supply of the terminal device 200 is turned on. may hold when (before the input).

端末装置200の電源オン時にイベントIDの発行を要求すれば、サーバ装置100が発行するイベントIDを、端末装置200からサーバ装置100にイベントの実行要求を送信する前に取得しておくことができる。 If the issuance of an event ID is requested when the terminal device 200 is powered on, the event ID issued by the server device 100 can be obtained before the terminal device 200 transmits the event execution request to the server device 100.例文帳に追加.

そのため、端末装置200が、イベントIDをサーバ装置100と同じ共通鍵で暗号化した識別情報を、イベントの実行要求の送信前に事前に生成しておくことができる。よって、端末装置200がサーバ装置100に、端末情報及び内容情報と共に識別情報を含むイベントの実行要求を出力するタイミングを、早めることができる。 Therefore, the terminal device 200 can generate identification information obtained by encrypting the event ID with the same common key as the server device 100 in advance before transmitting the event execution request. Therefore, it is possible to advance the timing at which the terminal device 200 outputs to the server device 100 an event execution request including identification information together with terminal information and content information.

一方、サーバ装置100に対するイベントの実行要求を最初に入力部207から入力するときにイベントIDの発行を要求すると、サーバ装置100によるイベントIDの発行から端末装置200によるイベントの実行要求の送信までの時間差が短くなる。このため、例えば、サーバ装置100がイベントIDの発行後に故障して、端末装置200の記憶部205のイベントIDと同じファイル記憶部107のイベントIDが消去される等の不具合の発生リスクを極力減らすことができる。 On the other hand, if an event ID issuance is requested when an event execution request to the server device 100 is first input from the input unit 207, the event ID issuance by the server device 100 and the event execution request by the terminal device 200 are transmitted. The time difference becomes shorter. Therefore, for example, the server device 100 breaks down after issuing the event ID, and the event ID in the file storage unit 107 that is the same as the event ID in the storage unit 205 of the terminal device 200 is deleted. be able to.

そして、イベントIDの発行を要求する条件が成立した場合は(ステップS45でYES)、CPU203は、イベントIDの発行要求を、通信部201を介してサーバ装置100に送信する(ステップS47)。そして一連の処理を終了する。 Then, when the condition for requesting the issuance of the event ID is satisfied (YES in step S45), the CPU 203 transmits the event ID issuance request to the server device 100 via the communication unit 201 (step S47). Then, the series of processing ends.

なお、CPU203がサーバ装置100に送信するイベントIDの発行要求には、記憶部205に記憶された端末装置200を識別するための端末情報が含められる。 The event ID issuance request transmitted by the CPU 203 to the server device 100 includes terminal information for identifying the terminal device 200 stored in the storage unit 205 .

一方、イベントIDの発行を要求する条件が成立していない場合は(ステップS45でNO)、CPU203は、入力部207からの、サーバ装置100に対してイベントの実行を要求する入力があるか否かを確認する(ステップS49)。イベントの実行を要求する入力がない場合は(ステップS49でNO)、一連の処理を終了する。 On the other hand, if the condition for requesting the issuance of the event ID is not met (NO in step S45), the CPU 203 determines whether there is an input from the input unit 207 requesting the server apparatus 100 to execute the event. (step S49). If there is no input requesting the execution of the event (NO in step S49), the series of processing ends.

また、イベントの実行を要求する入力があった場合は(ステップS49でYES)、CPU203は、イベントの実行要求を、通信部201を介してサーバ装置100に送信する(ステップS51)。そして一連の処理を終了する。 Also, when there is an input requesting the execution of an event (YES in step S49), the CPU 203 transmits an event execution request to the server device 100 via the communication unit 201 (step S51). Then, the series of processing ends.

なお、CPU203がサーバ装置100に送信するイベントの実行要求には、記憶部205に記憶された端末装置200の端末情報と、イベントの実行要求の識別情報と、サーバ装置100に実行を要求するイベントの内容を示す内容情報とが含められる。 Note that the event execution request sent by the CPU 203 to the server device 100 includes the terminal information of the terminal device 200 stored in the storage unit 205, the identification information of the event execution request, and the event requesting the server device 100 to execute. and content information indicating the content of the

イベントの実行要求の識別情報は、記憶部205に記憶されたイベントIDを、記憶部205に記憶された共通鍵で暗号化して生成することができる。 The identification information of the event execution request can be generated by encrypting the event ID stored in the storage unit 205 with the common key stored in the storage unit 205 .

サーバ装置100に実行を要求するイベントの内容は、ステップS45で入力を確認した、入力部207からのイベントの実行要求中の内容情報から特定することができる。 The content of the event requested to be executed by the server device 100 can be specified from the content information in the event execution request from the input unit 207, the input of which is confirmed in step S45.

以上の説明からも明らかなように、本実施形態では、図5のフローチャートにおけるステップS41が、図1のID受信部211が行う処理に対応している。また、本実施形態では、図5中のステップS47が、図1の発行要求送信部213が行う処理に対応している。さらに、本実施形態では、図5中のステップS51が、図1の実行要求送信部215が行う処理と、図3中のステップS7の信号送信ステップの処理とに対応している。 As is clear from the above description, in the present embodiment, step S41 in the flowchart of FIG. 5 corresponds to the processing performed by the ID receiving section 211 of FIG. Further, in this embodiment, step S47 in FIG. 5 corresponds to the processing performed by the issuance request transmission unit 213 in FIG. Furthermore, in this embodiment, step S51 in FIG. 5 corresponds to the processing performed by the execution request transmission unit 215 in FIG. 1 and the processing of the signal transmission step in step S7 in FIG.

以上に説明した本実施形態の通信システム1によれば、端末装置200の端末情報を含む端末装置200からのイベントIDの発行要求をサーバ装置100が受信すると、イベントIDが発行されて、端末情報に対応する発行要求元の端末装置200に送信される。また、サーバ装置100のファイル記憶部107のデータベース119における、イベントIDの発行要求元の端末装置200において用いられる識別情報が、発行したイベントIDを発行要求元の端末装置200の共通鍵で暗号化した新しい識別情報に更新される。 According to the communication system 1 of the present embodiment described above, when the server device 100 receives an event ID issuance request from the terminal device 200 including the terminal information of the terminal device 200, the event ID is issued and the terminal information is transmitted to the terminal device 200 corresponding to the issuance request source. Further, the identification information used in the terminal device 200 that requested the issuance of the event ID in the database 119 of the file storage unit 107 of the server device 100 encrypts the issued event ID with the common key of the terminal device 200 that is the source of the issuance request. updated with the new identification information.

一方、サーバ装置100からのイベントIDを受信した、イベントIDの発行要求元の端末装置200では、記憶部205のイベントIDが受信した新しいイベントIDに更新される。 On the other hand, in the terminal device 200 that has received the event ID from the server device 100 and has requested the issuance of the event ID, the event ID in the storage unit 205 is updated to the received new event ID.

また、端末装置200の入力部207から、サーバ装置100に対するイベントの実行要求が入力されると、記憶部205に記憶されたイベントIDを、記憶部205に記憶された共通鍵で暗号化した、イベントの実行要求の識別情報が生成される。そして、生成されたイベントの実行要求の識別情報と、入力部207から入力されたサーバ装置100に実行要求するイベントの内容情報と、記憶部205に記憶された端末装置200の端末情報とを含むイベントの実行要求が、サーバ装置100に送信される。 Further, when an event execution request to the server device 100 is input from the input unit 207 of the terminal device 200, the event ID stored in the storage unit 205 is encrypted with the common key stored in the storage unit 205. An identification of the event execution request is generated. It includes identification information of the generated event execution request, content information of the event requested to the server device 100 input from the input unit 207, and terminal information of the terminal device 200 stored in the storage unit 205. An event execution request is transmitted to the server device 100 .

端末装置200からのイベントの実行要求を受信したサーバ装置100では、受信したイベントの実行要求の真正性が判定される。この判定では、サーバ装置100が受信した実行要求中の識別情報が、イベントの実行要求元の端末装置200についてファイル記憶部107のデータベース119に規定された識別情報と一致するか否かが確認される。 The server device 100 that has received the event execution request from the terminal device 200 determines the authenticity of the received event execution request. In this determination, it is confirmed whether or not the identification information in the execution request received by the server apparatus 100 matches the identification information defined in the database 119 of the file storage unit 107 for the terminal apparatus 200 that requested the execution of the event. be.

サーバ装置100が受信したイベントの実行要求中の識別情報がデータベース119の識別情報と一致しないと、受信したイベントの実行要求が真正でないと判定される。そして、真正でないと判定されたイベントの実行要求が破棄される。このため、真正でないイベントの実行要求がサーバ装置100で実行されることはない。 If the identification information in the event execution request received by the server device 100 does not match the identification information in the database 119, it is determined that the received event execution request is not authentic. Then, the execution request for the event determined to be non-authentic is discarded. Therefore, the server device 100 will not execute an event execution request that is not authentic.

一方、サーバ装置100が受信したイベントの実行要求中の識別情報がデータベース119の識別情報と一致すると、受信したイベントの実行要求が真正であると判定される。そして、真正であると判定された実行要求のイベントの内容情報に示されたイベントが、サーバ装置100で実行される。 On the other hand, if the identification information in the event execution request received by the server device 100 matches the identification information in the database 119, it is determined that the received event execution request is genuine. Then, the server device 100 executes the event indicated by the content information of the event of the execution request determined to be authentic.

なお、端末装置200から要求されたイベントがサーバ装置100で実行し終わると、サーバ装置100によりイベントIDが発行されて、サーバ装置100が受信したイベントの実行要求中の端末情報に対応する実行要求元の端末装置200に送信される。また、発行されたイベントIDを実行要求元の端末装置200の共通鍵で暗号化した新しい識別情報が、サーバ装置100において生成される。そして、サーバ装置100のファイル記憶部107のデータベース119における、イベントの実行要求元の端末装置200において用いられる識別情報が、生成された新しい識別情報に更新される。 When the event requested by the terminal device 200 has been executed by the server device 100, the event ID is issued by the server device 100, and an execution request corresponding to the terminal information in the event execution request received by the server device 100 is issued. It is transmitted to the original terminal device 200 . In addition, new identification information is generated in the server device 100 by encrypting the issued event ID with the common key of the terminal device 200 that requested the execution. Then, in the database 119 of the file storage unit 107 of the server device 100, the identification information used in the terminal device 200 that requested the execution of the event is updated to the generated new identification information.

一方、サーバ装置100からのイベントIDを受信した、イベントの実行要求元の端末装置200では、記憶部205のイベントIDが受信した新しいイベントIDに更新される。 On the other hand, in the terminal device 200 that has received the event ID from the server device 100 and has requested the execution of the event, the event ID in the storage unit 205 is updated to the received new event ID.

このため、端末装置200が実行要求したイベントがサーバ装置100で実行される度に、イベントの実行要求の真正性を判定するのに用いるイベントIDが更新される。 Therefore, every time an event requested by the terminal device 200 is executed by the server device 100, the event ID used to determine the authenticity of the event execution request is updated.

よって、端末装置200がサーバ装置100との間で行う共通鍵による暗号化通信で、第三者が端末装置200の通信内容を盗み見して複製した情報をサーバ装置100に不正に送信しても、暗号化通信における情報のセキュリティ確保を図ることができる。 Therefore, even if a third party snoops on the communication contents of the terminal device 200 and duplicates the information and sends it to the server device 100 illegally in the encrypted communication using the common key between the terminal device 200 and the server device 100 . , it is possible to ensure the security of information in encrypted communication.

なお、端末装置200からイベントIDの発行要求をサーバ装置100に送信し、これを受信したサーバ装置100にイベントIDを発行させて、発行要求元の端末装置200に送信させる構成は、省略してもよい。 A configuration in which the terminal device 200 transmits an event ID issuance request to the server device 100, the server device 100 that receives the event ID issues an event ID, and transmits the event ID to the terminal device 200 that issued the issuance request is omitted. good too.

あるいは、端末装置200から要求されたイベントがサーバ装置100で実行し終わると、サーバ装置100にイベントIDを発行させて、イベントの実行要求元の端末装置200に送信させる構成は、省略してもよい。 Alternatively, when the event requested by the terminal device 200 is executed by the server device 100, the server device 100 issues an event ID and transmits the event ID to the terminal device 200 that requested the execution of the event. good.

また、ネットワーク300に複数の端末装置200が接続される場合に、ID発行部113が、共通のイベントIDを各端末装置200に同時に発行する構成とすることもできる。 Further, when a plurality of terminal devices 200 are connected to the network 300, the ID issuing unit 113 may issue a common event ID to each terminal device 200 at the same time.

例えば、サーバ装置100が各端末装置200にそれぞれが有している情報を要求し収集する運用の場合は、各端末装置200がサーバ装置100に情報を提供するためにそれぞれ送信する信号に、共通のイベントIDから生成した識別情報を用いることができる。 For example, when the server device 100 requests and collects information that each terminal device 200 has, each terminal device 200 sends a signal to provide the server device 100 with a common identification information generated from the event ID can be used.

この場合に係る本開示の他の実施形態でも、通信システム1(認証システム)は、図6のブロック図に示すように、サーバ装置100と端末装置200(通信端末装置)とをネットワーク300で接続して構成されている。端末装置200は、ネットワーク300に1つ接続されていてもよく、複数接続されていてもよい。ネットワーク300は、例えば、有線又は無線の通信回線によって構成することができる。 Also in another embodiment of the present disclosure related to this case, as shown in the block diagram of FIG. is configured as One terminal device 200 may be connected to the network 300, or a plurality thereof may be connected. The network 300 can be configured by, for example, a wired or wireless communication line.

なお、図6でも、先の実施形態と同じく、説明を容易にするため、1つの端末装置200がネットワーク300に接続されている場合を示している。 Note that FIG. 6 also shows a case where one terminal device 200 is connected to the network 300 for ease of explanation, as in the previous embodiment.

そして、本実施形態の通信システム1では、先の実施形態において端末装置200のCPU203上に仮想的に構築されていた発行要求送信部213が省略され、実行要求送信部215が情報信号送信部217に置き換えられている。端末装置200のその他の部分は、CPU203が実行する記憶部205のプログラムを除いて、先の実施形態の端末装置200と同様に構成されている。また、サーバ装置100も、CPU101が実行するファイル記憶部107のプログラムを除いて、先の実施形態のサーバ装置100と同様に構成されている。 In the communication system 1 of this embodiment, the issuance request transmission unit 213 virtually constructed on the CPU 203 of the terminal device 200 in the previous embodiment is omitted, and the execution request transmission unit 215 is replaced by the information signal transmission unit 217. has been replaced by Other parts of the terminal device 200 are configured in the same manner as the terminal device 200 of the previous embodiment, except for the program of the storage unit 205 executed by the CPU 203 . The server device 100 is also configured similarly to the server device 100 of the previous embodiment, except for the program of the file storage unit 107 executed by the CPU 101 .

次に、図3に示した方法で、端末装置200からサーバ装置100が受信する情報信号を認証するために、サーバ装置100のCPU101がROM103等のプログラムにしたがって行う処理の手順の一例を説明する。 Next, an example of the procedure of processing performed by the CPU 101 of the server device 100 according to the program stored in the ROM 103 or the like in order to authenticate the information signal received by the server device 100 from the terminal device 200 by the method shown in FIG. 3 will be described. .

図7は、本開示の他の実施形態に係り、サーバ装置100のCPU101がROM103等のプログラムにしたがって行う、端末装置200から受信した情報信号に対する認証処理を含む処理の手順の一例を示すフローチャートである。サーバ装置100のCPU101は、図7に示す手順の処理を、周期的に繰り返して実行する。 FIG. 7 is a flowchart showing an example of a procedure of processing including authentication processing for an information signal received from the terminal device 200, which is performed by the CPU 101 of the server device 100 according to a program such as the ROM 103, according to another embodiment of the present disclosure. be. The CPU 101 of the server device 100 periodically and repeatedly executes the processing of the procedure shown in FIG.

まず、サーバ装置100のCPU101は、図7に示すように、各端末装置200に情報収集を要求する条件が成立したか否かを確認する(ステップS61)。条件が成立していない場合は(ステップS61でNO)、後述するステップS71に処理を移行する。 First, as shown in FIG. 7, the CPU 101 of the server device 100 confirms whether or not a condition for requesting each terminal device 200 to collect information is established (step S61). If the condition is not satisfied (NO in step S61), the process proceeds to step S71, which will be described later.

また、条件が成立した場合は(ステップS61でYES)、CPU101は、イベントIDを発行する(ステップS63)。 If the condition is met (YES in step S61), CPU 101 issues an event ID (step S63).

そして、CPU101は、発行したイベントIDを含む情報収集要求(イベントの実行要求に相当)を、通信部109を介してネットワーク300上の各端末装置200にブロードキャスト送信する(ステップS65)。さらに、CPU101は、ステップS63で発行したイベントIDを、ファイル記憶部107に記憶された各端末装置200に対応する共通鍵で暗号化して識別情報を生成する(ステップS67)。 Then, the CPU 101 broadcasts an information collection request (corresponding to an event execution request) including the issued event ID to each terminal device 200 on the network 300 via the communication unit 109 (step S65). Furthermore, the CPU 101 encrypts the event ID issued in step S63 with the common key corresponding to each terminal device 200 stored in the file storage unit 107 to generate identification information (step S67).

このとき、各端末装置200毎に共通鍵が異なる場合は、各端末装置200で用いられる識別情報が、共通のイベントIDを各端末装置200毎の共通鍵でそれぞれ暗号化して生成される。また、各端末装置200の共通鍵が同じである場合は、共通のイベントIDを同じ共通鍵で暗号化して、各端末装置200で用いられる共通の識別情報が生成される。 At this time, if the common key is different for each terminal device 200, the identification information used by each terminal device 200 is generated by encrypting the common event ID with the common key for each terminal device 200, respectively. Moreover, when the common key of each terminal device 200 is the same, common identification information used by each terminal device 200 is generated by encrypting the common event ID with the same common key.

そして、CPU101は、ファイル記憶部107のデータベース119における、各端末装置200において用いられる識別情報を、ステップS67で生成した新しい識別情報に更新する(ステップS69)。 Then, CPU 101 updates the identification information used in each terminal device 200 in database 119 of file storage unit 107 to the new identification information generated in step S67 (step S69).

なお、ファイル記憶部107のデータベース119に、各端末装置200において用いられる識別情報が記憶されていない場合がある。この場合は、各端末装置200の端末情報を、ステップS63で発行したイベントIDを用いてステップS17で生成した識別情報と関連付ける。そして、関連付けた端末装置200の端末情報と識別情報とを、ファイル記憶部107のデータベース119に追加して記憶させて、各端末装置200において用いられる識別情報を更新する。 It should be noted that the identification information used in each terminal device 200 may not be stored in the database 119 of the file storage unit 107 . In this case, the terminal information of each terminal device 200 is associated with the identification information generated in step S17 using the event ID issued in step S63. Then, the terminal information and the identification information of the associated terminal device 200 are added and stored in the database 119 of the file storage unit 107, and the identification information used in each terminal device 200 is updated.

上述したステップS65と、ステップS67及びステップS69とは、順番を逆にして実行してもよく、同時に並行して実行してもよい。ステップS69までの処理を実行したら、CPU101は、収集情報の送信要求に呼応した各端末装置200からの情報信号(信号、イベント実行応答に相当)を受信したか否かを確認する(ステップS71)。 Step S65 and steps S67 and S69 described above may be executed in reverse order, or may be executed in parallel. After executing the processing up to step S69, the CPU 101 checks whether or not an information signal (corresponding to a signal, event execution response) has been received from each terminal device 200 in response to the collection information transmission request (step S71). .

各端末装置200からの情報信号を(一部でも)受信していない場合は(ステップS71でNO)、ステップS71をリピートする。また、各端末装置200からの情報信号を(全て)受信した場合は(ステップS71でYES)、CPU101は、受信した情報信号が真正であるか否かを判定する(ステップS73)。 If the information signal from each terminal device 200 (even part of it) has not been received (NO in step S71), step S71 is repeated. When (all) information signals have been received from each terminal device 200 (YES in step S71), the CPU 101 determines whether or not the received information signals are authentic (step S73).

ここで、受信した情報信号は、情報信号の送信元の端末装置200の端末情報、情報信号の識別情報(信号の識別情報に相当)、及び、送信元の端末装置200で収集した情報の内容(データ)を示す内容情報(イベントの結果情報に相当)を含んでいる。情報信号に含まれる識別情報は、ステップS65で送信したイベントIDを受信した情報信号の送信元の端末装置200が、受信したイベントIDを共通鍵で暗号化して生成したものである。 Here, the received information signal includes the terminal information of the terminal device 200 that is the transmission source of the information signal, the identification information of the information signal (corresponding to the identification information of the signal), and the content of the information collected by the terminal device 200 that is the transmission source. It contains content information (equivalent to event result information) indicating (data). The identification information included in the information signal is generated by the terminal device 200, which is the transmission source of the information signal that received the event ID transmitted in step S65, by encrypting the received event ID with a common key.

したがって、ステップS71で受信した情報信号の真正性は、例えば、受信した情報信号中の識別情報と、情報信号の送信元の端末装置200についてファイル記憶部107のデータベース119に規定された識別情報との照合で、判定することができる。情報信号の送信元の端末装置200についてデータベース119に規定された識別情報は、ステップS71で受信した情報信号中の端末情報によって特定することができる。 Therefore, the authenticity of the information signal received in step S71 is determined by, for example, the identification information in the received information signal and the identification information defined in the database 119 of the file storage unit 107 for the terminal device 200 that is the transmission source of the information signal. can be determined by matching. The identification information defined in the database 119 for the terminal device 200 that transmitted the information signal can be identified by the terminal information in the information signal received in step S71.

そして、CPU101は、例えば、受信した情報信号中の識別情報がデータベース119の識別情報と一致すれば、受信した情報信号が真正であると判定する。また、CPU101は、例えば、受信した情報信号中の識別情報がデータベース119の識別情報と一致しなければ、受信した情報信号が真正でないと判定する。 Then, for example, if the identification information in the received information signal matches the identification information in the database 119, the CPU 101 determines that the received information signal is authentic. For example, if the identification information in the received information signal does not match the identification information in the database 119, the CPU 101 determines that the received information signal is not authentic.

判定の結果、受信した情報信号が真正でない場合は(ステップS73でNO)、CPU101は、受信した情報信号を破棄する(ステップS75)。そして、CPU101は、情報信号の送信元の端末装置200に、情報信号を破棄した旨を通知し(ステップS77)、一連の処理を終了する。 As a result of determination, if the received information signal is not authentic (NO in step S73), the CPU 101 discards the received information signal (step S75). Then, the CPU 101 notifies the terminal device 200, which is the transmission source of the information signal, that the information signal has been discarded (step S77), and terminates the series of processes.

また、受信した情報信号が真正である場合は(ステップS73でYES)、CPU101は、受信した情報信号中の内容情報のデータを取得する(ステップS79)。取得したデータは、例えば、ファイル記憶部107にタイムスタンプと共に記憶させて、解析等に利用することができる。 If the received information signal is authentic (YES in step S73), CPU 101 acquires the content information data in the received information signal (step S79). For example, the acquired data can be stored in the file storage unit 107 together with a time stamp and used for analysis or the like.

なお、受信した情報信号が真正でない場合、ステップS75において真正でない情報信号のみを破棄し、ステップS77において真正でない情報信号の送信元のみに破棄した旨を通知してもよい。あるいは、受信した情報信号が真正でない場合、ステップS75において真正である情報信号も含めて全ての情報信号を破棄し、ステップS77において全ての情報信号の送信元に破棄した旨を通知してもよい。 If the received information signal is not authentic, only the incorrect information signal may be discarded in step S75, and only the sender of the incorrect information signal may be notified of the discard in step S77. Alternatively, if the received information signal is not authentic, all information signals including the authentic information signal may be discarded in step S75, and the discarded information signal may be notified to the sender of all information signals in step S77. .

以上の説明からも明らかなように、本実施形態では、図7のフローチャートにおけるステップS63が、図6のID発行部113が行う処理と、図3中のステップS1のID発行ステップの処理とに対応している。また、本実施形態では、図7中のステップS55が、図6のID送信部115が行う処理と、図3のフローチャートにおけるステップS3のID送信ステップの処理とに対応している。 As is clear from the above description, in this embodiment, step S63 in the flowchart of FIG. Yes. Also, in this embodiment, step S55 in FIG. 7 corresponds to the processing performed by the ID transmission unit 115 in FIG. 6 and the processing of the ID transmission step in step S3 in the flowchart in FIG.

さらに、本実施形態では、図7中のステップS67及びステップS69が、図6の暗号化部117が行う処理と、図3中のステップS5の更新ステップの処理とに対応している。また、本実施形態では、図7中のステップS73が、判定部に相当する図6の命令実行部111が行う処理と、図3のフローチャートにおけるステップS9の判定ステップの処理とに対応している。 Furthermore, in this embodiment, steps S67 and S69 in FIG. 7 correspond to the processing performed by the encryption unit 117 in FIG. 6 and the update step processing in step S5 in FIG. Also, in this embodiment, step S73 in FIG. 7 corresponds to the processing performed by the instruction execution unit 111 in FIG. .

次に、図3に示した方法で、端末装置200からサーバ装置100が受信した情報信号を認証するために、端末装置200のCPU203が記憶部205のプログラムにしたがって行う処理の手順の一例を説明する。 Next, an example of a processing procedure performed by the CPU 203 of the terminal device 200 according to the program of the storage unit 205 in order to authenticate the information signal received by the server device 100 from the terminal device 200 by the method shown in FIG. 3 will be described. do.

図8は、本開示の他の実施形態に係り、端末装置200のCPU203が記憶部205のプログラムにしたがって行う、サーバ装置100に送信する情報信号に対する認証可能化処理を含む処理の手順の一例を示すフローチャートである。端末装置200のCPU203は、図8に示す手順の処理を、周期的に繰り返して実行する。 FIG. 8 shows an example of a processing procedure including authentication enable processing for an information signal to be transmitted to the server device 100, which is performed by the CPU 203 of the terminal device 200 according to the program in the storage unit 205 according to another embodiment of the present disclosure. It is a flow chart showing. The CPU 203 of the terminal device 200 periodically and repeatedly executes the processing of the procedure shown in FIG.

まず、端末装置200のCPU203は、図8に示すように、通信部201に接続されたサーバ装置100からの情報の収集要求を受信したか否かを確認する(ステップS81)。収集要求を受信していない場合は(ステップS81でNO)、一連の処理を終了する。 First, as shown in FIG. 8, the CPU 203 of the terminal device 200 checks whether or not an information collection request has been received from the server device 100 connected to the communication unit 201 (step S81). If the collection request has not been received (NO in step S81), the series of processing ends.

また、収集要求を受信した場合は(ステップS81でYES)、CPU203は、受信した収集要求中のイベントIDを記憶部205に記憶させる(ステップS83)。なお、イベントIDが既に記憶部205に記憶されている場合は、ステップS81で受信した新しいイベントIDを記憶部205に上書き記憶させる。 If a collection request has been received (YES in step S81), the CPU 203 stores the received event ID in the collection request in the storage unit 205 (step S83). If the event ID has already been stored in the storage unit 205, the storage unit 205 is overwritten with the new event ID received in step S81.

そして、CPU203は、通信部201を介してサーバ装置100に情報信号を送信する(ステップS85)。そして一連の処理を終了する。 Then, CPU 203 transmits an information signal to server device 100 via communication unit 201 (step S85). Then, the series of processing ends.

なお、CPU203がサーバ装置100に送信する情報信号には、記憶部205に記憶された端末装置200の端末情報と、情報信号の識別情報と、端末装置200において収集した情報の内容(データ)を示す内容情報とが含められる。 The information signal transmitted by the CPU 203 to the server device 100 includes the terminal information of the terminal device 200 stored in the storage unit 205, the identification information of the information signal, and the content (data) of the information collected in the terminal device 200. and content information to indicate.

情報信号の識別情報は、記憶部205に記憶されたイベントIDを、記憶部205に記憶された共通鍵で暗号化して生成することができる。 The identification information of the information signal can be generated by encrypting the event ID stored in the storage unit 205 with the common key stored in the storage unit 205 .

情報信号により端末装置200からサーバ装置100に送信する情報は、記憶部205の不図示のプログラムにしたがってCPU203が行う情報収集処理によって収集される。 Information transmitted from the terminal device 200 to the server device 100 by an information signal is collected by information collection processing performed by the CPU 203 according to a program (not shown) in the storage unit 205 .

以上の説明からも明らかなように、本実施形態では、図8のフローチャートにおけるステップS81が、図6のID受信部211が行う処理に対応している。また、本実施形態では、図8中のステップS85が、図6の実行要求送信部215が行う処理と、図3中のステップS7の信号送信ステップの処理とに対応している。 As is clear from the above description, in this embodiment, step S81 in the flowchart of FIG. 8 corresponds to the processing performed by the ID receiving section 211 of FIG. Also, in this embodiment, step S85 in FIG. 8 corresponds to the processing performed by the execution request transmission unit 215 in FIG. 6 and the processing of the signal transmission step in step S7 in FIG.

以上に説明した本実施形態の通信システム1によれば、各端末装置200に情報収集を要求する条件が成立する度に、サーバ装置100においてイベントIDが発行される。そして、発行されたイベントIDを含む情報収集要求が、サーバ装置100から各端末装置200にブロードキャスト送信される。また、サーバ装置100のファイル記憶部107のデータベース119における、イベントIDの発行要求元の端末装置200において用いられる識別情報が、発行したイベントIDを発行要求元の端末装置200の共通鍵で暗号化した新しい識別情報に更新される。 According to the communication system 1 of the present embodiment described above, an event ID is issued in the server device 100 each time the condition for requesting each terminal device 200 to collect information is satisfied. Then, an information collection request including the issued event ID is broadcast from the server device 100 to each terminal device 200 . Further, the identification information used in the terminal device 200 that requested the issuance of the event ID in the database 119 of the file storage unit 107 of the server device 100 encrypts the issued event ID with the common key of the terminal device 200 that is the source of the issuance request. updated with the new identification information.

サーバ装置100からの情報収集要求を受信した各端末装置200では、記憶部205のイベントIDが、受信した情報収集要求中のイベントIDに更新される。また、更新されたイベントIDを記憶部205に記憶された共通鍵で暗号化した、情報信号の識別情報が生成される。そして、生成された情報信号の識別情報と、端末装置200において収集した情報の内容(データ)を示す内容情報と、記憶部205に記憶された端末装置200の端末情報とを含む情報信号が、サーバ装置100に送信される。 In each terminal device 200 that has received the information collection request from the server device 100, the event ID in the storage unit 205 is updated to the event ID in the received information collection request. Further, identification information of the information signal is generated by encrypting the updated event ID with the common key stored in the storage unit 205 . Then, an information signal containing identification information of the generated information signal, content information indicating the content (data) of information collected in the terminal device 200, and terminal information of the terminal device 200 stored in the storage unit 205, It is transmitted to the server device 100 .

各端末装置200からの情報信号を受信したサーバ装置100では、受信した情報信号の真正性が、各端末装置200からの情報信号毎に判定される。この判定では、サーバ装置100が受信した情報信号中の識別情報が、情報信号の送信元の端末装置200についてファイル記憶部107のデータベース119に規定された識別情報と一致するか否かが確認される。 The server device 100 that has received the information signal from each terminal device 200 determines the authenticity of the received information signal for each information signal from each terminal device 200 . In this determination, it is confirmed whether or not the identification information in the information signal received by the server apparatus 100 matches the identification information defined in the database 119 of the file storage unit 107 for the terminal apparatus 200 which is the transmission source of the information signal. be.

サーバ装置100が受信した情報信号中の識別情報がデータベース119の識別情報と一致すると、受信した情報信号が真正であると判定される。そして、真正であると判定された情報信号の内容情報に示されたデータが、サーバ装置100に取得される。 If the identification information in the information signal received by server device 100 matches the identification information in database 119, the received information signal is determined to be authentic. Then, the server device 100 acquires the data indicated by the content information of the information signal determined to be authentic.

一方、サーバ装置100が受信した情報信号中の識別情報がデータベース119の識別情報と一致しないと、受信した情報信号が真正でないと判定される。そして、真正でないと判定された情報信号が破棄される。このとき、他の端末装置200からの真正である情報信号は、真正でない情報信号と一緒に破棄されるようにしてもよく、破棄されないようにしてもよい。真正でない情報信号のみが破棄される場合は、真正である情報信号の内容情報のデータがサーバ装置100に取得される。いずれにせよ、真正でない情報信号のデータがサーバ装置100に取得されることはない。 On the other hand, if the identification information in the information signal received by server device 100 does not match the identification information in database 119, it is determined that the received information signal is not authentic. Information signals determined to be non-authentic are then discarded. At this time, authentic information signals from other terminal devices 200 may be discarded together with non-authentic information signals, or may not be discarded. When only the non-authentic information signal is discarded, the server apparatus 100 acquires the content information data of the authentic information signal. In any case, the data of the information signal that is not authentic is never acquired by the server device 100 .

そして、以後、各端末装置200に情報収集を要求する条件が成立する度に、上述した一連の処理が繰り返して実行される。 Thereafter, every time the condition for requesting each terminal device 200 to collect information is met, the series of processes described above is repeatedly executed.

よって、端末装置200がサーバ装置100との間で行う共通鍵による暗号化通信で、第三者が端末装置200の通信内容を盗み見して複製した情報をサーバ装置100に不正に送信しても、暗号化通信における情報のセキュリティ確保を図ることができる。 Therefore, even if a third party snoops on the communication contents of the terminal device 200 and duplicates the information and sends it to the server device 100 illegally in the encrypted communication using the common key between the terminal device 200 and the server device 100 . , it is possible to ensure the security of information in encrypted communication.

以上の各実施形態によって説明した、本開示に係るサーバ装置、通信端末装置、通信端末装置からサーバ装置へのイベントの実行要求の真正性を認証する方法は、サーバ装置と通信端末装置との間で通信を実行するシステムにおいて、広く適用可能である。 The server device, the communication terminal device, and the method for authenticating the authenticity of an event execution request from the communication terminal device to the server device according to the present disclosure described in each of the above embodiments include: It is widely applicable in systems that perform communication in

1 通信システム(認証システム)
100 サーバ装置
101 CPU(発行要求受信部)
103 ROM
105 RAM
107 ファイル記憶部(データベース部)
109,201 通信部
111 命令実行部(判定部、イベント実行部)
113 ID発行部
115 ID送信部
117 暗号化部(更新部)
119 データベース
200 端末装置(通信端末装置)
203 CPU
205 記憶部
207 入力部
209 表示部
211 ID受信部
213 発行要求送信部
215 実行要求送信部
217 情報信号送信部
300 ネットワーク
1 Communication system (authentication system)
100 Server Device 101 CPU (Issue Request Receiving Unit)
103 ROMs
105 RAMs
107 file storage unit (database unit)
109, 201 communication unit 111 instruction execution unit (judgment unit, event execution unit)
113 ID issuing unit 115 ID transmitting unit 117 encryption unit (update unit)
119 database 200 terminal device (communication terminal device)
203 CPUs
205 storage unit 207 input unit 209 display unit 211 ID reception unit 213 issuance request transmission unit 215 execution request transmission unit 217 information signal transmission unit 300 network

Claims (14)

通信端末装置が関与するイベントの識別情報のデータベースを記憶するデータベース部と、
前記通信端末装置から受信する前記イベントに関する信号に対応させるイベントIDを、トリガ条件が成立する度に発行するID発行部と、
前記ID発行部が前記イベントIDを発行する度に、該発行したイベントIDを、該発行したイベントIDに対応させる前記信号の送信元とする前記通信端末装置に送信するID送信部と、
前記ID発行部が前記イベントIDを発行する度に、前記データベースの前記識別情報を、前記発行したイベントIDを共通鍵で暗号化した識別情報に更新する更新部と、
前記イベントIDを受信した前記通信端末装置からの、該通信端末装置の端末情報、前記通信端末装置が受信した最新の前記イベントIDを前記共通鍵で暗号化した前記識別情報、及び、前記イベントに関するイベント情報を含む前記信号を受信する信号受信部と、
前記信号受信部が受信した前記信号中の前記識別情報を、前記データベース中の前記識別情報と照合して、前記信号の真正性を判定する判定部と、
を備えるサーバ装置。
a database unit that stores a database of identification information of events in which the communication terminal device is involved;
an ID issuing unit that issues an event ID associated with the event-related signal received from the communication terminal device each time a trigger condition is satisfied;
an ID transmission unit configured to transmit the issued event ID to the communication terminal device serving as a transmission source of the signal associated with the issued event ID each time the ID issuing unit issues the event ID;
an updating unit that updates the identification information in the database to identification information obtained by encrypting the issued event ID with a common key each time the ID issuing unit issues the event ID;
Terminal information of the communication terminal device from the communication terminal device that received the event ID, the identification information obtained by encrypting the latest event ID received by the communication terminal device with the common key, and a signal receiver that receives the signal containing event information;
a determining unit that compares the identification information in the signal received by the signal receiving unit with the identification information in the database to determine the authenticity of the signal;
A server device comprising
前記ID発行部は、前記各通信端末装置から前記信号として受信する前記イベントの実行要求にそれぞれ対応させる前記各通信端末装置毎の前記イベントIDを発行し、
前記ID送信部は、前記発行したイベントIDを、該発行したイベントIDに対応させる前記実行要求の要求元とする前記通信端末装置に送信し、
前記信号受信部が受信する前記実行要求中の前記イベント情報は、前記イベントIDを受信した前記通信端末装置が前記実行要求により実行を要求する前記イベントの内容情報を含んでおり、
前記判定部は、前記信号受信部が受信した前記実行要求中の前記識別情報を、該実行要求中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報と照合して、前記実行要求の真正性を判定する、
請求項1記載のサーバ装置。
The ID issuing unit issues the event ID for each communication terminal device corresponding to the event execution request received as the signal from each communication terminal device,
The ID transmission unit transmits the issued event ID to the communication terminal device as a request source of the execution request corresponding to the issued event ID,
The event information in the execution request received by the signal receiving unit includes content information of the event whose execution is requested by the communication terminal device that received the event ID by the execution request,
The determination unit converts the identification information in the execution request received by the signal reception unit to the identification information in the database stored in the database unit for the communication terminal device corresponding to the terminal information in the execution request. determining the authenticity of the execution request against the identification information;
The server device according to claim 1.
前記判定部が真正であると判定した前記実行要求中の前記内容情報に対応する前記イベントを実行するイベント実行部をさらに備え、前記ID発行部は、前記イベント実行部による前記イベントの実行を前記トリガ条件の成立として前記イベントIDを発行し、前記ID送信部は、前記イベント実行部が実行した前記イベントの前記要求元の前記通信端末装置に、前記発行したイベントIDを送信する請求項2記載のサーバ装置。 Further comprising an event execution unit that executes the event corresponding to the content information in the execution request determined to be authentic by the determination unit, wherein the ID issuing unit causes the event execution unit to execute the event. 3. The event ID as claimed in claim 2, wherein the event ID is issued as the trigger condition is met, and the ID transmission unit transmits the issued event ID to the communication terminal device that is the source of the request for the event executed by the event execution unit. server equipment. 前記ID発行部は、前記イベントの実行要求に応じて該イベントを実行した前記通信端末装置から前記信号として受信する前記イベントの実行応答に対応させる前記イベントIDを発行し、
前記ID送信部は、前記発行したイベントIDを、該発行したイベントIDに対応させる前記実行応答の応答元とする前記通信端末装置に送信し、
前記信号受信部が受信する前記実行応答中の前記イベント情報は、前記イベントIDを受信した前記通信端末装置が前記実行要求により実行した前記イベントの結果情報を含んでおり、
前記判定部は、前記信号受信部が受信した前記実行応答中の前記識別情報を、該実行応答中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報と照合して、前記実行応答の真正性を判定する、
請求項1記載のサーバ装置。
The ID issuing unit issues the event ID corresponding to the event execution response received as the signal from the communication terminal device that executed the event in response to the event execution request,
The ID transmission unit transmits the issued event ID to the communication terminal device serving as a response source of the execution response corresponding to the issued event ID,
the event information in the execution response received by the signal receiving unit includes result information of the event executed by the communication terminal device that received the event ID in response to the execution request;
The determination unit converts the identification information in the execution response received by the signal reception unit to the identification information in the database stored in the database unit for the communication terminal device corresponding to the terminal information in the execution response. determining the authenticity of the execution response by matching it to the identification information;
The server device according to claim 1.
前記通信端末装置からの、前記端末情報を含む前記イベントIDの発行要求を受信する発行要求受信部をさらに備え、前記ID発行部は、前記発行要求受信部による前記発行要求の受信を前記トリガ条件の成立として前記イベントIDを発行し、前記ID送信部は、前記イベントIDの発行要求元に、前記発行したイベントIDを送信し、前記更新部は、前記発行要求中の前記端末情報に対応する前記通信端末装置について前記データベース部に記憶された前記データベース中の前記識別情報を更新する請求項2、3又は4記載のサーバ装置。 It further comprises an issuance request receiving unit for receiving an issuance request for the event ID including the terminal information from the communication terminal device, wherein the ID issuing unit receives the issuance request by the issuance request receiving unit as the trigger condition. is established, the ID transmission unit transmits the issued event ID to a source requesting the issuance of the event ID, and the updating unit corresponds to the terminal information in the issuance request. 5. The server device according to claim 2, 3 or 4, wherein said identification information in said database stored in said database unit for said communication terminal device is updated. イベントの実行に関する信号の送信先のサーバ装置からのイベントIDを受信するID受信部と、
前記ID受信部が受信した最新の前記イベントIDを共通鍵で暗号化した識別情報、自己の端末情報、及び、前記イベントの実行に関するイベント情報を含む前記信号を、前記サーバ装置に送信する信号送信部と、
を備える通信端末装置。
an ID receiving unit that receives an event ID from a server device to which a signal regarding execution of the event is sent;
Signal transmission for transmitting the signal including identification information obtained by encrypting the latest event ID received by the ID receiving unit with a common key, own terminal information, and event information regarding execution of the event to the server device Department and
A communication terminal device.
前記ID受信部は、前記信号である前記イベントの実行要求の要求先の前記サーバ装置から自己宛の前記イベントIDを受信し、
前記信号送信部が送信する前記実行要求中の前記イベント情報は、前記サーバ装置に実行を要求するイベントの内容情報を含んでいる、
請求項6記載の通信端末装置。
The ID receiving unit receives the event ID addressed to itself from the server device to which the event execution request, which is the signal, is requested,
The event information in the execution request transmitted by the signal transmission unit includes content information of the event requesting the server device to be executed.
7. The communication terminal device according to claim 6.
前記ID受信部は、前記イベントの実行要求の要求元の前記サーバ装置から自己宛の前記イベントIDを受信し、
前記サーバ装置から受信した前記イベントの実行要求に応じて該イベントを実行すると前記信号送信部が前記信号として送信する前記イベントの実行応答中の前記イベント情報は、前記実行要求により実行した前記イベントの結果情報を含んでいる、
請求項6記載の通信端末装置。
The ID receiving unit receives the event ID addressed to itself from the server device that requested the execution of the event,
When the event is executed in response to the event execution request received from the server device, the event information in the event execution response transmitted as the signal by the signal transmission unit is the event executed in response to the execution request. containing result information,
7. The communication terminal device according to claim 6.
前記自己の端末情報を含む前記イベントIDの発行要求を前記サーバ装置に送信する発行要求送信部をさらに備え、前記ID受信部は、前記発行要求を受信した前記サーバ装置からの前記自己宛のイベントIDを受信する請求項7又は8記載の通信端末装置。 It further comprises an issuance request transmission unit that transmits an issuance request for the event ID including the own terminal information to the server device, and the ID reception unit receives the event addressed to the self from the server device that received the issuance request. 9. A communication terminal device according to claim 7 or 8, which receives an ID. 請求項1記載のサーバ装置と、
請求項6記載の通信端末装置と、
を備える認証システム。
a server device according to claim 1;
a communication terminal device according to claim 6;
An authentication system with
請求項2又は3記載のサーバ装置と、
請求項7記載の通信端末装置と、
を備える認証システム。
a server device according to claim 2 or 3;
a communication terminal device according to claim 7;
An authentication system with
請求項4記載のサーバ装置と、
請求項8記載の通信端末装置と、
を備える認証システム。
a server device according to claim 4;
a communication terminal device according to claim 8;
An authentication system with
請求項5記載のサーバ装置と、
請求項9記載の通信端末装置と、
を備える認証システム。
a server device according to claim 5;
a communication terminal device according to claim 9;
An authentication system with
通信端末装置が関与するイベントに関して該通信端末装置からサーバ装置が受信する信号に対応させるイベントIDを、トリガ条件が成立する度に前記サーバ装置において発行するID発行ステップと、
前記サーバ装置において前記イベントIDが発行される度に、該発行されたイベントIDを、該発行されたイベントIDに対応させる前記信号の送信元とする前記通信端末装置に送信するID送信ステップと、
前記サーバ装置において前記イベントIDが発行される度に、前記サーバ装置のデータベース部に記憶されたデータベースの前記通信端末装置が関与するイベントの識別情報を、前記発行されたイベントIDを共通鍵で暗号化した識別情報に更新する更新ステップと、
前記通信端末装置が、前記サーバ装置から受信した最新の前記イベントIDを前記共通鍵で暗号化した識別情報、自己の端末情報、及び、前記イベントに関するイベント情報を含む前記信号を、前記サーバ装置に送信する信号送信ステップと、
前記サーバ装置が、前記通信端末装置から受信した前記信号中の前記識別情報を、前記データベース中の前記識別情報と照合して、前記信号の真正性を判定する判定ステップと、
を含む認証方法。
an ID issuing step in which the server device issues an event ID associated with a signal received by the server device from the communication terminal device regarding an event in which the communication terminal device is involved, each time a trigger condition is satisfied;
an ID transmission step of transmitting the issued event ID to the communication terminal device serving as a transmission source of the signal corresponding to the issued event ID each time the event ID is issued by the server device;
Each time the event ID is issued by the server device, the identification information of the event involving the communication terminal device in the database stored in the database unit of the server device is encrypted with the issued event ID using a common key. an updating step for updating to the modified identification information;
The communication terminal device sends the signal including identification information obtained by encrypting the latest event ID received from the server device with the common key, its own terminal information, and event information related to the event to the server device a transmitting signal transmission step;
a determination step in which the server device compares the identification information in the signal received from the communication terminal device with the identification information in the database to determine the authenticity of the signal;
Authentication methods, including
JP2019037274A 2019-03-01 2019-03-01 Server device, terminal device, authentication system and authentication method Active JP7200754B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019037274A JP7200754B2 (en) 2019-03-01 2019-03-01 Server device, terminal device, authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019037274A JP7200754B2 (en) 2019-03-01 2019-03-01 Server device, terminal device, authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2020141357A JP2020141357A (en) 2020-09-03
JP7200754B2 true JP7200754B2 (en) 2023-01-10

Family

ID=72280657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019037274A Active JP7200754B2 (en) 2019-03-01 2019-03-01 Server device, terminal device, authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP7200754B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069561A (en) 2001-08-24 2003-03-07 Sanyo Electric Co Ltd User authentication system
JP2015215663A (en) 2014-05-08 2015-12-03 日本電信電話株式会社 Authentication method, authentication device and authentication program
JP6259536B1 (en) 2017-01-23 2018-01-10 Emtg株式会社 Authentication system, authentication method and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069561A (en) 2001-08-24 2003-03-07 Sanyo Electric Co Ltd User authentication system
JP2015215663A (en) 2014-05-08 2015-12-03 日本電信電話株式会社 Authentication method, authentication device and authentication program
JP6259536B1 (en) 2017-01-23 2018-01-10 Emtg株式会社 Authentication system, authentication method and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山崎 文明,セキュリティ確保の新アプローチ,日経コミュニケーション,日本,日経BP社,2010年07月01日,pp.64-67

Also Published As

Publication number Publication date
JP2020141357A (en) 2020-09-03

Similar Documents

Publication Publication Date Title
JP4413774B2 (en) User authentication method and system using e-mail address and hardware information
CN101272237B (en) Method and system for automatically generating and filling login information
CN109583181B (en) Authentication method, authentication device and machine-readable storage medium
JP4818664B2 (en) Device information transmission method, device information transmission device, device information transmission program
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
CN110535807B (en) Service authentication method, device and medium
CN111628871B (en) Block chain transaction processing method and device, electronic equipment and storage medium
CN101335754B (en) Method for information verification using remote server
JP2008269381A (en) Authentication server and on-line service system
JP4540454B2 (en) Application setting device, IC chip and program
JP2018139078A (en) Signature assist server, relay server, signature assist program, and relay program
JP2000215280A (en) Identity certification system
JP7200754B2 (en) Server device, terminal device, authentication system and authentication method
JP2010117995A (en) System, device and method for issuing application
JP2005065035A (en) Substitute person authentication system using ic card
JP6435678B2 (en) Information processing apparatus, management apparatus, program, and system
WO2017145273A1 (en) User authentication device
JP5136161B2 (en) Software license management system, terminal device capable of installing software, license management device, and program
JP2008217712A (en) Mail server access method and electronic mail system
JP2008219670A (en) Digital certificate distribution system, digital certificate distribution method, and digital certificate distribution program
TWM578411U (en) System for assisting a financial card holder in setting password for the first time
TWM580720U (en) System for assisting a network service user in setting password for the first time
JP4664316B2 (en) Signature method, signer side communication terminal, signature server, site server, and signature system
CN113645239B (en) Application login method and device, user terminal and storage medium
JP2008022189A (en) Electronic application method using virtual storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220217

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221114

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221205

R151 Written notification of patent or utility model registration

Ref document number: 7200754

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151