JP5908131B1 - 通信システム及び通信方法及び端末装置及び端末プログラム - Google Patents

通信システム及び通信方法及び端末装置及び端末プログラム Download PDF

Info

Publication number
JP5908131B1
JP5908131B1 JP2015008062A JP2015008062A JP5908131B1 JP 5908131 B1 JP5908131 B1 JP 5908131B1 JP 2015008062 A JP2015008062 A JP 2015008062A JP 2015008062 A JP2015008062 A JP 2015008062A JP 5908131 B1 JP5908131 B1 JP 5908131B1
Authority
JP
Japan
Prior art keywords
authentication
terminal
information
server
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015008062A
Other languages
English (en)
Other versions
JP2016133975A (ja
Inventor
延乗 井澤
延乗 井澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2015008062A priority Critical patent/JP5908131B1/ja
Application granted granted Critical
Publication of JP5908131B1 publication Critical patent/JP5908131B1/ja
Publication of JP2016133975A publication Critical patent/JP2016133975A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】情報の漏洩を防止する。【解決手段】端末装置200は、端末認証情報211をサーバ装置300に送信する。サーバ装置300は、端末認証情報211を受信し、端末認証情報211を用いて端末装置200の認証を行う。サーバ装置300は、サーバ認証情報311を端末装置200に送信する。端末装置200は、サーバ認証情報311を受信し、サーバ認証情報311を用いてサーバ装置300の認証を行う。端末装置200の認証とサーバ装置300の認証との両方が成功した場合、端末装置200及びサーバ装置300は、相互の通信を開始する。端末装置200の認証とサーバ装置300の認証とのいずれかが失敗した場合、端末装置200は、端末認証情報211を記憶部から消去する消去処理を実行する。【選択図】図1

Description

本発明は、通信システム及び通信方法及び端末装置及び端末プログラムに関するものである。
情報端末に保管された情報を保護するために正しいユーザに対してのみ情報端末の使用許可を行う必要がある。
従来、パスワード及びユーザID(識別子)により情報端末へのログオンを認めるか認めないか判断するシステムにおいて、ユーザID及びパスワードが一致した場合にログオンを認め、一定回数のログオン失敗が発生した場合に情報を消去するものがある(例えば、特許文献1参照)。
特開2004−295386号公報
従来のシステムにおいては、規定されたログオンの失敗回数までユーザID及びパスワードの入力を試行することが可能であり、ユーザID及びパスワードを推定する機会を与えることになる。また、情報端末からサーバに情報を送信する際にサーバの認証を行っていないため、サーバのなりすましを防ぐことができない。したがって、情報端末に保管された情報が漏洩するおそれがある。
本発明は、情報の漏洩を防止することを目的とする。
本発明の一の態様に係る通信システムは、
互いに認証を行い、認証が成功した場合に通信を行う端末装置とサーバ装置とを備え、
前記端末装置は、前記サーバ装置による認証のための端末認証情報を記憶する記憶部を有し、前記端末認証情報を前記サーバ装置に送信し、
前記サーバ装置は、前記端末認証情報を受信し、前記端末認証情報を用いて前記端末装置の認証を行うとともに、前記端末装置による認証のためのサーバ認証情報を前記端末装置に送信し、
前記端末装置は、前記サーバ認証情報を受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行い、前記サーバ装置の認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理を実行する。
本発明では、端末装置の認証とサーバ装置の認証とが成功した場合、端末装置とサーバ装置とが通信を行い、サーバ装置の認証が失敗した場合、端末装置がサーバ装置による認証のための端末認証情報を記憶部から消去する。よって、サーバ装置のなりすまし等が発生してサーバ装置の認証が失敗すると、それ以降は認証が行えず、通信も行えなくなる。このため、本発明によれば、情報の漏洩を防止することが可能となる。
実施の形態1に係る通信システムの構成を示す図。 実施の形態1に係る端末装置の構成を示すブロック図。 実施の形態1に係るサーバ装置の構成を示すブロック図。 実施の形態1に係る通信システムの動作を示すフローチャート。 実施の形態1に係る通信システムの動作例を示す図。 実施の形態1に係る通信システムの動作例を示す図。 実施の形態2に係る端末装置の構成を示すブロック図。 本発明の実施の形態に係る端末装置のハードウェア構成例を示す図。
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一又は相当する部分には、同一符号を付している。実施の形態の説明において、同一又は相当する部分については、その説明を適宜省略又は簡略化する。
実施の形態1.
まず、本実施の形態の概要を説明する。
本実施の形態では、複数の端末と複数のサーバとが通信網に接続されている。端末とサーバは、相互に認証を行った後、端末及びサーバに保存された情報を送受信する。端末のアクセス失敗時には、端末に保存された情報が消去される。
サーバは端末のアクセス要求時に端末の認証情報を要求する。端末はサーバの認証情報を要求する。端末はサーバから送信された認証情報を検証する。サーバは端末から送信された認証情報を検証する。端末及びサーバの認証情報は、管理装置により生成される。端末及びサーバのいずれか又は双方において認証情報の検証が失敗した場合には、何らかのセキュリティ侵害が発生したと推定され、端末内に保存された情報が消去される。この情報には、端末の認証情報が含まれる。
端末の認証情報の検証失敗を契機に端末内に保管された情報を消去し、端末内より消去する情報に認証情報を含めることで、認証情報の複製或いは解析及び情報漏洩を防止することが可能である。
次に、本実施の形態の詳細として、本実施の形態に係るシステムの構成、本実施の形態に係るシステムの動作、本実施の形態の効果を順番に説明する。
***構成の説明***
図1を参照して、本実施の形態に係るシステムである通信システム100の構成を説明する。
通信システム100は、前述した複数の端末に相当する端末装置200と、前述した複数のサーバに相当するサーバ装置300と備える。図1には端末装置200としてT1及びT2の2台を示しているが、端末装置200の台数は1台でもよいし、3台以上でもよい。同様に、図1にはサーバ装置300としてS1及びS2の2台を示しているが、サーバ装置300の台数は1台でもよいし、3台以上でもよい。
端末装置200は、ルータ210を介して、前述した通信網に相当するインターネット110に接続されている。サーバ装置300も、インターネット110に接続されている。端末装置200とサーバ装置300は、インターネット110を介して互いに通信を行う。本実施の形態において、端末装置200とサーバ装置300は、互いに認証を行い、認証が成功した場合に通信を行う。
インターネット110には、前述した管理装置に相当する認証情報管理装置400も接続されている。認証情報管理装置400は、認証情報生成機能401と、認証情報失効機能402とを有する。認証情報生成機能401は、サーバ装置300による端末装置200の認証に用いられる端末認証情報211と、端末装置200によるサーバ装置300の認証に用いられるサーバ認証情報311とを生成する機能である。認証情報失効機能402は、端末認証情報211及びサーバ認証情報311を失効させる機能である。
端末認証情報211は、端末装置200に対し、個別に生成される。図1にはT1の端末認証情報211としてTauth1、T2の端末認証情報211としてTauth2が生成されることを示している。端末認証情報211は、アクセス先のサーバ装置300ごとに生成されてもよい。即ち、T1の端末認証情報211としてS1にアクセスするためのものとS2にアクセスするためのものが別々に生成されてもよい。同様に、T2の端末認証情報211としてS1にアクセスするためのものとS2にアクセスするためのものが別々に生成されてもよい。本実施の形態において、端末認証情報211は、電子証明書である。
サーバ認証情報311は、サーバ装置300に対し、個別に生成される。図1にはS1のサーバ認証情報311としてSauth1、S2のサーバ認証情報311としてSauth2が生成されることを示している。本実施の形態において、サーバ認証情報311は、電子証明書である。
図2を参照して、端末装置200の構成を説明する。
端末装置200は、記憶部201、要求部202、認証部203、通信部204、消去部205を有する。
記憶部201は、サーバ装置300による認証のための端末認証情報211と、別の情報212とを記憶する。
要求部202は、端末認証情報211を記憶部201から取得する。要求部202は、取得した端末認証情報211をサーバ装置300に送信してサーバ装置300による認証を要求する。
認証部203は、サーバ装置300の認証のためのサーバ認証情報311をサーバ装置300から受信する。認証部203は、受信したサーバ認証情報311を用いてサーバ装置300の認証を行う。
通信部204は、要求部202により要求された認証と認証部203による認証とが成功した場合、記憶部201に記憶されている別の情報212をサーバ装置300に送信する。要求部202により要求された認証とは、端末装置200の認証のことである。認証部203による認証とは、サーバ装置300の認証のことである。
消去部205は、認証部203による認証が失敗した場合、端末認証情報211を記憶部201から消去する消去処理を実行する。本実施の形態において、消去部205は、要求部202により要求された認証が失敗した場合も、消去処理を実行する。
図3を参照して、サーバ装置300の構成を説明する。
サーバ装置300は、記憶部301、要求部302、認証部303、通信部304を有する。
記憶部301は、端末装置200による認証のためのサーバ認証情報311と、別の情報312とを記憶する。
要求部302は、サーバ認証情報311を記憶部301から取得する。要求部302は、取得したサーバ認証情報311を端末装置200に送信して端末装置200による認証を要求する。
認証部303は、端末装置200の認証のための端末認証情報211を端末装置200から受信する。認証部303は、受信した端末認証情報211を用いて端末装置200の認証を行う。
通信部304は、要求部302により要求された認証と認証部303による認証とが成功した場合、記憶部301に記憶されている別の情報312を端末装置200に送信する。要求部302により要求された認証とは、サーバ装置300の認証のことである。認証部303による認証とは、端末装置200の認証のことである。
***動作の説明***
図4から図6を参照して、通信システム100の動作を説明する。通信システム100の動作は、本実施の形態に係る通信方法に相当する。通信システム100の動作のうち、端末装置200の動作は、本実施の形態に係る端末プログラムの処理手順に相当する。サーバ装置300の動作は、本実施の形態に係るサーバプログラムの処理手順に相当する。
図4のS11において、端末装置200は、端末認証情報211をサーバ装置300に送信する。サーバ装置300は、端末認証情報211を受信する。
図4のS12において、サーバ装置300は、S11で受信した端末認証情報211を用いて端末装置200の認証を行う。具体的には、サーバ装置300は、端末認証情報211が正規のものであるかどうか認証情報管理装置400に照会する。或いは、サーバ装置300は、端末認証情報211が正規のものであるかどうか認証情報管理装置400から事前に通知されている。端末認証情報211が正規のものであることが確認された場合、端末装置200の認証が成功したことになる。端末装置200の認証が成功した場合、フローはS13に進む。端末装置200の認証が失敗した場合、フローはS15に進む。
図4のS13において、サーバ装置300は、サーバ認証情報311を端末装置200に送信する。端末装置200は、サーバ認証情報311を受信する。
図4のS14において、端末装置200は、S13で受信したサーバ認証情報311を用いてサーバ装置300の認証を行う。具体的には、端末装置200は、サーバ認証情報311が正規のものであるかどうか認証情報管理装置400に照会する。或いは、端末装置200は、サーバ認証情報311が正規のものであるかどうか認証情報管理装置400から事前に通知されている。サーバ認証情報311が正規のものであることが確認された場合、サーバ装置300の認証が成功したことになる。サーバ装置300の認証が成功した場合、フローはS16に進む。サーバ装置300の認証が失敗した場合、フローはS15に進む。
図4のS15において、端末装置200は、端末認証情報211を記憶部201から消去する消去処理を実行する。この消去処理は、具体的には、消去部205により実行される。
図4のS16において、端末装置200及びサーバ装置300は、相互の通信を開始する。具体的には、端末装置200は、記憶部201に記憶されている別の情報212をサーバ装置300に送信する。サーバ装置300は、別の情報212を受信する。また、サーバ装置300は、記憶部301に記憶されている別の情報312を端末装置200に送信する。端末装置200は、別の情報312を受信する。
S11における端末装置200の処理は、要求部202により実行される要求処理である。S13及びS14における端末装置200の処理は、認証部203により実行される認証処理である。S16における端末装置200の処理は、通信部204により実行される通信処理である。
S11及びS12におけるサーバ装置300の処理は、認証部303により実行される認証処理である。S13におけるサーバ装置300の処理は、要求部302により実行される要求処理である。S16におけるサーバ装置300の処理は、通信部304により実行される通信処理である。
上記のように、サーバ装置300は、端末装置200からのアクセス要求時に端末装置200に端末認証情報211を要求する。サーバ装置300は、アクセス要求元の端末装置200が正規の端末装置200であることを確認する。確認に使用する端末認証情報211は、端末装置200よりサーバ装置300に送信され、サーバ装置300によって検証される。
端末装置200は、サーバ装置300へのアクセス時にサーバ装置300にサーバ認証情報311を要求する。端末装置200は、アクセス先のサーバ装置300が正規のサーバ装置300であることを確認する。確認に使用するサーバ認証情報311は、サーバ装置300より端末装置200に送信され、端末装置200によって検証される。
端末装置200及びサーバ装置300の双方で検証が成功した場合に限り、端末装置200及びサーバ装置300の間で情報の送受信が可能となる。
図5は、端末認証情報211の検証が失敗したときの通信システム100の動作例を示している。図5の(1)〜(5)の動作は、以下の通りである。
(1)端末装置200であるT1が持つ端末認証情報211、即ちTauth1の紛失等があった場合、認証情報管理装置400の認証情報失効機能402によってTauth1が失効させられる。
(2)サーバ装置300であるS1及びS2に対し、Tauth1が有効でなくなったことが認証情報管理装置400の認証情報失効機能402によって通知される。
(3)S1に対し、T1からアクセス要求が発行されると、S1においてT1の認証が失敗する。
(4)T1はS1へのアクセス時の認証が失敗したことを検出すると、T1内に保管された情報の消去を行う。本実施の形態では、少なくともTauth1が消去される。
なお、(3)のように、S1に対し、T1からアクセス要求が発行されたときに、Tauth1が改ざんされていた場合には、Tauth1が失効していなくても、即ち、(1)及び(2)の動作がなくても、T1の認証が失敗する。よって、(4)のように、T1内に保管された情報の消去が行われる。
図6は、サーバ認証情報311の検証が失敗したときの通信システム100の動作例を示している。図6の(1),(2)の動作は、以下の通りである。
(1)サーバ装置300であるS1が持つサーバ認証情報311、即ちSauth1が既に有効でなくなっていた場合に、端末装置200であるT1に対し、S1からアクセス要求が発行されると、T1においてS1の認証が失敗する。
(2)T1はS1の認証が失敗したため、T1内に保管された情報の消去を行う。本実施の形態では、少なくともTauth1が消去される。
***効果の説明***
本実施の形態では、端末装置200の認証とサーバ装置300の認証とが成功した場合、端末装置200とサーバ装置300とが通信を行い、サーバ装置300の認証が失敗した場合、端末装置200が端末認証情報211を記憶部201から消去する。よって、サーバ装置300のなりすまし等が発生してサーバ装置300の認証が失敗すると、それ以降は認証が行えず、通信も行えなくなる。このため、本実施の形態によれば、情報の漏洩を防止することが可能となる。
本実施の形態では、端末装置200内に保管された情報の消去動作に、端末認証情報211を含めることで端末認証情報211の解析を防止することが可能となる。
実施の形態2.
本実施の形態について、主に実施の形態1との差異を説明する。
実施の形態1では、端末装置200の記憶部201が、端末認証情報211と、別の情報212とを記憶する。これに対し、本実施の形態では、図7に示すように、端末装置200の記憶部201が、端末認証情報211とは別に、機密であることが示された機密情報213を記憶する。
通信部204は、要求部202により要求された認証と認証部203による認証とが成功した場合、記憶部201に記憶されている機密情報213をサーバ装置300に送信する。
消去部205は、認証部203による認証が失敗した場合、端末認証情報211と機密情報213とを記憶部201から消去する消去処理を実行する。
実施の形態1において、サーバ装置300の認証が失敗した場合に消去部205により実行される消去処理は、端末認証情報211を記憶部201から消去する処理である。これに対し、本実施の形態において、サーバ装置300の認証が失敗した場合に消去部205により実行される消去処理は、上記のように、端末認証情報211とともに機密情報213を記憶部201から消去する処理である。このため、本実施の形態によれば、機密情報213の漏洩を確実に防止することが可能となる。
実施の形態3.
本実施の形態について、主に実施の形態1との差異を説明する。
実施の形態1では、サーバ装置300の認証が失敗した場合、端末装置200の消去部205が、端末認証情報211を記憶部201から消去する消去処理を実行する。これに対し、本実施の形態では、サーバ装置300の認証が失敗した場合、端末装置200の消去部205が、記憶部201に記憶された全ての情報を記憶部201から消去する消去処理を実行する。
即ち、実施の形態1において、サーバ装置300の認証が失敗した場合に消去部205により実行される消去処理は、端末認証情報211を記憶部201から消去する処理である。これに対し、本実施の形態において、サーバ装置300の認証が失敗した場合に消去部205により実行される消去処理は、端末認証情報211とともに別の情報212を記憶部201から消去する処理である。このため、本実施の形態によれば、情報の漏洩を確実に防止することが可能となる。
なお、別の情報212又は別の情報212の一部は、実施の形態2のような機密情報213であってもよい。
以下では、図8を参照して、本発明の実施の形態に係る端末装置200のハードウェア構成例を説明する。
端末装置200は、コンピュータである。端末装置200は、プロセッサ901、補助記憶装置902、メモリ903、通信装置904、入力インタフェース905、ディスプレイインタフェース906といったハードウェアを備える。プロセッサ901は、信号線910を介して他のハードウェアと接続され、これら他のハードウェアを制御する。入力インタフェース905は、入力装置907に接続されている。ディスプレイインタフェース906は、ディスプレイ908に接続されている。
プロセッサ901は、プロセッシングを行うIC(Integrated・Circuit)である。プロセッサ901は、例えば、CPU(Central・Processing・Unit)、DSP(Digital・Signal・Processor)、又は、GPU(Graphics・Processing・Unit)である。
補助記憶装置902は、例えば、ROM(Read・Only・Memory)、フラッシュメモリ、又は、HDD(Hard・Disk・Drive)である。補助記憶装置902又は補助記憶装置902の一部は、記憶部201として機能する。
メモリ903は、例えば、RAM(Random・Access・Memory)である。
通信装置904は、データを受信するレシーバ921及びデータを送信するトランスミッタ922を含む。通信装置904は、例えば、通信チップ又はNIC(Network・Interface・Card)である。
入力インタフェース905は、入力装置907のケーブル911が接続されるポートである。入力インタフェース905は、例えば、USB(Universal・Serial・Bus)端子である。
ディスプレイインタフェース906は、ディスプレイ908のケーブル912が接続されるポートである。ディスプレイインタフェース906は、例えば、USB端子又はHDMI(登録商標)(High・Definition・Multimedia・Interface)端子である。
入力装置907は、例えば、マウス、タッチペン、キーボード、又は、タッチパネルである。
ディスプレイ908は、例えば、LCD(Liquid・Crystal・Display)である。
補助記憶装置902には、要求部202、認証部203、通信部204、消去部205といった「部」の機能を実現するプログラムが記憶されている。このプログラムは、メモリ903にロードされ、プロセッサ901に読み込まれ、プロセッサ901によって実行される。補助記憶装置902には、OS(Operating・System)も記憶されている。OSの少なくとも一部がメモリ903にロードされ、プロセッサ901はOSを実行しながら、「部」の機能を実現するプログラムを実行する。
図8では、1つのプロセッサ901が示されているが、端末装置200が複数のプロセッサ901を備えていてもよい。そして、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。
「部」の処理の結果を示す情報やデータや信号値や変数値は、補助記憶装置902、メモリ903、又は、プロセッサ901内のレジスタ又はキャッシュメモリに記憶される。
「部」を「サーキットリ」で提供してもよい。また、「部」を「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。「回路」及び「サーキットリ」は、プロセッサ901だけでなく、ロジックIC、GA(Gate・Array)、ASIC(Application・Specific・Integrated・Circuit)、FPGA(Field−Programmable・Gate・Array)といった他の種類の処理回路をも包含する概念である。
本発明の実施の形態に係るサーバ装置300にも、図8に例示したハードウェア構成を採用することができる。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、いくつかを組み合わせて実施しても構わない。或いは、これらの実施の形態のうち、いずれか1つ又はいくつかを部分的に実施しても構わない。例えば、これらの実施の形態の説明において「部」として説明するもののうち、いずれか1つのみを採用してもよいし、いくつかの任意の組み合わせを採用してもよい。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
100 通信システム、110 インターネット、200 端末装置、201 記憶部、202 要求部、203 認証部、204 通信部、205 消去部、210 ルータ、211 端末認証情報、212 別の情報、213 機密情報、300 サーバ装置、301 記憶部、302 要求部、303 認証部、304 通信部、311 サーバ認証情報、312 別の情報、400 認証情報管理装置、401 認証情報生成機能、402 認証情報失効機能、901 プロセッサ、902 補助記憶装置、903 メモリ、904 通信装置、905 入力インタフェース、906 ディスプレイインタフェース、907 入力装置、908 ディスプレイ、910 信号線、911 ケーブル、912 ケーブル、921 レシーバ、922 トランスミッタ。

Claims (7)

  1. 互いに認証を行い、認証が成功した場合に通信を行う端末装置とサーバ装置とを備え、
    前記端末装置は、前記サーバ装置による認証のための端末認証情報を記憶する記憶部を有し、前記端末認証情報を前記サーバ装置に送信し、
    前記サーバ装置は、前記端末認証情報を受信し、前記端末認証情報を用いて前記端末装置の認証を行うとともに、前記端末装置による認証のためのサーバ認証情報を前記端末装置に送信し、
    前記端末装置は、前記サーバ認証情報を受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行い、前記サーバ装置の認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理を実行する通信システム。
  2. 前記端末装置は、前記端末認証情報とは別に、機密であることが示された機密情報を前記記憶部に記憶し、前記サーバ装置の認証と前記端末装置の認証とが成功した場合、前記機密情報を前記サーバ装置に送信し、
    前記消去処理は、前記端末認証情報とともに前記機密情報を前記記憶部から消去する処理である、請求項1に記載の通信システム。
  3. 前記端末装置は、前記端末認証情報及び前記機密情報とは別の情報をさらに前記記憶部に記憶し、
    前記消去処理は、前記記憶部に記憶された全ての情報を前記記憶部から消去する処理である、請求項2に記載の通信システム。
  4. 前記端末装置は、前記端末装置の認証が失敗した場合も、前記消去処理を実行する、請求項1から3のいずれか1項に記載の通信システム。
  5. 互いに認証を行い、認証が成功した場合に通信を行う端末装置とサーバ装置とのうち、前記端末装置が、前記サーバ装置による認証のための端末認証情報を前記端末装置の記憶部から取得し、前記端末認証情報を前記サーバ装置に送信し、
    前記サーバ装置が、前記端末認証情報を受信し、前記端末認証情報を用いて前記端末装置の認証を行い、
    前記サーバ装置が、前記端末装置による認証のためのサーバ認証情報を前記端末装置に送信し、
    前記端末装置が、前記サーバ認証情報を受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行い、
    前記端末装置が、前記サーバ装置の認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理を実行する通信方法。
  6. サーバ装置による認証のための端末認証情報と、別の情報とを記憶する記憶部と、
    前記端末認証情報を前記記憶部から取得し、前記端末認証情報を前記サーバ装置に送信して前記サーバ装置による認証を要求する要求部と、
    前記サーバ装置の認証のためのサーバ認証情報を前記サーバ装置から受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行う認証部と、
    前記要求部により要求された認証と前記認証部による認証とが成功した場合、前記別の情報を前記サーバ装置に送信する通信部と、
    前記認証部による認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理を実行する消去部と
    を備える端末装置。
  7. サーバ装置による認証のための端末認証情報と、別の情報とを記憶する記憶部を有するコンピュータに、
    前記端末認証情報を前記記憶部から取得し、前記端末認証情報を前記サーバ装置に送信して前記サーバ装置による認証を要求する要求処理と、
    前記サーバ装置の認証のためのサーバ認証情報を前記サーバ装置から受信し、前記サーバ認証情報を用いて前記サーバ装置の認証を行う認証処理と、
    前記要求処理により要求された認証と前記認証処理による認証とが成功した場合、前記別の情報を前記サーバ装置に送信する通信処理と、
    前記認証処理による認証が失敗した場合、前記端末認証情報を前記記憶部から消去する消去処理と
    を実行させる端末プログラム。
JP2015008062A 2015-01-19 2015-01-19 通信システム及び通信方法及び端末装置及び端末プログラム Active JP5908131B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015008062A JP5908131B1 (ja) 2015-01-19 2015-01-19 通信システム及び通信方法及び端末装置及び端末プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015008062A JP5908131B1 (ja) 2015-01-19 2015-01-19 通信システム及び通信方法及び端末装置及び端末プログラム

Publications (2)

Publication Number Publication Date
JP5908131B1 true JP5908131B1 (ja) 2016-04-26
JP2016133975A JP2016133975A (ja) 2016-07-25

Family

ID=55793243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015008062A Active JP5908131B1 (ja) 2015-01-19 2015-01-19 通信システム及び通信方法及び端末装置及び端末プログラム

Country Status (1)

Country Link
JP (1) JP5908131B1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009762A (ja) * 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2003323599A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> スマートカード及びスマートカードシステム
US20090006861A1 (en) * 2007-06-27 2009-01-01 Bemmel Jeroen Ven Method and Apparatus for Preventing Internet Phishing Attacks
JP2011210129A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
JP2012173866A (ja) * 2011-02-18 2012-09-10 Docomo Technology Inc 認証装置、情報処理システム及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009762A (ja) * 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2003323599A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> スマートカード及びスマートカードシステム
US20090006861A1 (en) * 2007-06-27 2009-01-01 Bemmel Jeroen Ven Method and Apparatus for Preventing Internet Phishing Attacks
JP2011210129A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
JP2012173866A (ja) * 2011-02-18 2012-09-10 Docomo Technology Inc 認証装置、情報処理システム及びプログラム

Also Published As

Publication number Publication date
JP2016133975A (ja) 2016-07-25

Similar Documents

Publication Publication Date Title
US20200274859A1 (en) User authentication system with self-signed certificate and identity verification with offline root certificate storage
CN109075976B (zh) 取决于密钥认证的证书发布
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
CN108322461B (zh) 应用程序自动登录的方法、***、装置、设备和介质
US9083531B2 (en) Performing client authentication using certificate store on mobile device
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
CN110677376B (zh) 认证方法、相关设备和***及计算机可读存储介质
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
US9160731B2 (en) Establishing a trust relationship between two product systems
US11082214B2 (en) Key generation apparatus and key update method
WO2014048749A1 (en) Inter-domain single sign-on
JP6438901B2 (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
JP2011082662A (ja) 通信装置及び情報処理方法及びプログラム
CN111669351B (zh) 鉴权方法、业务服务器、客户端及计算机可读存储介质
KR102055625B1 (ko) 인증 서버 장치, 프로그램 및 인증 방법
US20160330195A1 (en) System and method for securing offline usage of a certificate by otp system
JP2015232810A (ja) 記憶装置、情報処理装置および情報処理方法
US20210320790A1 (en) Terminal registration system and terminal registration method
JP5827724B2 (ja) データを入力する方法と装置
JP2016189527A (ja) 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム
JP2018117185A (ja) 情報処理装置、情報処理方法
US10853477B2 (en) Information processing apparatus, control method, and storage medium
CN112738005A (zh) 访问处理方法、装置、***、第一认证服务器及存储介质
JP5908131B1 (ja) 通信システム及び通信方法及び端末装置及び端末プログラム
WO2022073336A1 (zh) 安全支付方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160223

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160322

R150 Certificate of patent or registration of utility model

Ref document number: 5908131

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250