JP5603697B2 - User authentication system, authentication apparatus, and program - Google Patents
User authentication system, authentication apparatus, and program Download PDFInfo
- Publication number
- JP5603697B2 JP5603697B2 JP2010168329A JP2010168329A JP5603697B2 JP 5603697 B2 JP5603697 B2 JP 5603697B2 JP 2010168329 A JP2010168329 A JP 2010168329A JP 2010168329 A JP2010168329 A JP 2010168329A JP 5603697 B2 JP5603697 B2 JP 5603697B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- code string
- authentication
- address information
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/313—User authentication using a call-back technique via a telephone network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、ユーザが正当なものであるかを認証するユーザ認証システム、認証装置及びプログラムに関する。 The present invention relates to a user authentication system, an authentication apparatus, and a program for authenticating whether a user is valid.
従来、IPv6ネットワークにおいてサーバ装置とクライアント端末間で通信を行う場合、クライアント端末の固有情報を用いて生成されるIPv6アドレスを使用していた。このクライアント端末の固有情報としては、製造元、機器種別等を含むMACアドレスが用いられる。したがって、クライアント端末の通信が傍受されることによって、当該クライアント端末がどのような機器であるのか、当該クライアント端末の所持者が誰であるのかを特定される恐れがあった。 Conventionally, when communication is performed between a server device and a client terminal in an IPv6 network, an IPv6 address generated using unique information of the client terminal has been used. As the unique information of the client terminal, a MAC address including a manufacturer, a device type, and the like is used. Therefore, by intercepting the communication of the client terminal, there is a fear that it is possible to specify what device the client terminal is and who the owner of the client terminal is.
この対策としては、下記の非特許文献1に記載されているようなプロトコルが提案されている。このプロトコルによれば、クライアント端末の固有情報に代えて、乱数を用いてIPv6アドレスを生成することを提案している。
As a countermeasure, a protocol as described in the following
しかしながら、上述した非特許文献1におけるプロトコルでは、IPv6アドレスからクライアント端末の種別や所有者を特定することを困難にしているものであり、クライアント端末とサーバ装置との間の認証処理にて交換されるメッセージについては考慮されていなかった。
However, the above-described protocol in Non-Patent
そこで、本発明は、上述した実情に鑑みて提案されたものであり、安全なIPv6アドレスの設定とユーザ認証処理とを両立できるユーザ認証システム、認証装置及びプログラムを提供することを目的とする。 Therefore, the present invention has been proposed in view of the above-described circumstances, and an object of the present invention is to provide a user authentication system, an authentication device, and a program that can achieve both secure IPv6 address setting and user authentication processing.
上記の課題を解決する第1の発明に係るユーザ認証システムは、被認証対象となるユーザIDを送信する被認証装置と接続され、当該ユーザIDが送信されたときにユーザIDに対して認証装置によってユーザ認証を行うユーザ認証システムであって、前記認証装置の認証対象となるユーザIDを用いて第1符号列を生成する第1符号列生成手段と、所定の上位符号列と前記第1符号列生成手段により生成された第1符号列を含む下位符号列とからなるアドレス情報を生成するアドレス情報生成手段と、前記アドレス情報生成手段により生成されたアドレス情報を含む認証要求を前記認証装置に送信する通信手段とを備え、前記認証装置は、前記認証要求が送信された時に、予め設定されたユーザIDリストに含まれている何れかのユーザIDを用いて生成した第2符号列が、前記認証要求のアドレス情報の下位符号列に含まれる第1符号列と一致する場合に、当該認証要求に含まれているアドレス情報を用いた通信を許可することを特徴とするものである。 A user authentication system according to a first invention for solving the above problem is connected to an authentication target apparatus that transmits a user ID to be authenticated, and an authentication apparatus for the user ID when the user ID is transmitted A user authentication system that performs user authentication by a first code string generation unit that generates a first code string using a user ID to be authenticated by the authentication device, a predetermined higher-order code string, and the first code Address information generating means for generating address information including a lower code string including the first code string generated by the string generating means, and an authentication request including address information generated by the address information generating means to the authentication device A communication means for transmitting, and when the authentication request is transmitted, the authentication device includes any user I included in a preset user ID list. When the second code string generated using the ID matches the first code string included in the lower code string of the address information of the authentication request, communication using the address information included in the authentication request is permitted. It is characterized by doing.
第1の発明に係るユーザ認証システムであって、第2の発明は、前記認証装置は、前記ユーザIDを要求し、前記第1符号列生成手段及び前記アドレス情報生成手段は、当該ユーザIDの要求に応じて、前記第1符号列を含むアドレス情報を生成し、前記通信手段によって、当該アドレス情報を含む認証要求を前記認証装置に送信することを特徴とする。 In the user authentication system according to the first invention, the second invention is such that the authentication device requests the user ID, and the first code string generation means and the address information generation means In response to the request, address information including the first code string is generated, and an authentication request including the address information is transmitted to the authentication device by the communication unit.
第1又は第2の発明に係るユーザ認証システムであって、第3の発明は、前記ユーザIDリストに、当該ユーザIDリストに登録されているユーザIDに対応付けて前記上位符号列を含め、前記認証装置は、前記認証要求が送信された時に、当該認証要求に含まれているアドレス情報の上位符号列が、前記ユーザIDリストに登録されている上位符号列と一致しており、且つ、当該上位符号列に対応付けられて登録されたユーザIDを用いて生成した第2符号列が、前記認証要求のアドレス情報の下位符号列に含まれる第1符号列と一致する場合に、当該認証要求に含まれているアドレス情報を用いた通信を許可することを特徴とする。 In the user authentication system according to the first or second invention, the third invention includes, in the user ID list, the upper code string in association with the user ID registered in the user ID list, The authentication device, when the authentication request is transmitted, the upper code string of the address information included in the authentication request matches the upper code string registered in the user ID list, and If the second code string generated using the user ID registered in association with the upper code string matches the first code string included in the lower code string of the address information of the authentication request, the authentication It is characterized by permitting communication using the address information included in the request.
第1の発明に係るユーザ認証システムであって、第4の発明は、前記第1符号列生成手段及び前記アドレス情報生成手段はDHCPサーバで構成され、前記DHCPサーバは、第1アドレス要求に応じて前記所定の上位符号列を生成し、前記DHCPサーバは、前記ユーザIDを用いた第2アドレス要求に応じて、ユーザIDを用いて第1符号列を生成し、当該第1符号列を含む下位符号列と、前記第1アドレス要求に応じて生成した所定の上位符号列とを含むアドレス情報を生成することを特徴とする。 In the user authentication system according to the first invention, the fourth invention is such that the first code string generation means and the address information generation means are configured by a DHCP server, and the DHCP server responds to the first address request. The predetermined high-order code sequence is generated, and the DHCP server generates a first code sequence using the user ID in response to a second address request using the user ID, and includes the first code sequence Address information including a lower code string and a predetermined higher code string generated in response to the first address request is generated.
第4の発明に係るユーザ認証システムであって、第5の発明は、前記DHCPサーバは、端末から当該端末の固有情報を含む第1アドレス要求に応じて、前記上位符号列及び前記下位符号列を含むアドレス情報を生成した場合には、当該アドレス情報の下位符号列に第1識別情報を格納し、前記ユーザIDを用いた第2アドレス要求に応じて第1符号列を下位符号列に含むアドレス情報を生成した場合には、当該アドレス情報の下位符号列に第2識別情報を格納することを特徴とする。 The user authentication system according to a fourth aspect of the present invention is the user authentication system according to the fifth aspect, wherein the DHCP server responds to the first address request including the unique information of the terminal from the terminal in response to the first code request and the lower code string Is generated, the first identification information is stored in the lower code string of the address information, and the first code string is included in the lower code string in response to the second address request using the user ID. When the address information is generated, the second identification information is stored in the lower code string of the address information.
第1の発明に係るユーザ認証システムであって、第6の発明は、前記第1符号列生成手段及び前記アドレス情報生成手段はルータで構成され、前記ルータは、前記ユーザIDを用いたアドレス要求に応じて、ユーザIDを用いて第1符号列を生成し、当該第1符号列を含む下位符号列を生成することを特徴とする。 The user authentication system according to the first invention is the user authentication system, wherein the first code string generation means and the address information generation means are constituted by a router, and the router uses the user ID to make an address request. Accordingly, a first code string is generated using a user ID, and a lower code string including the first code string is generated.
上記の課題を解決する第7の発明に係る認証装置は、被認証対象となるユーザIDを送信する被認証装置と接続され、当該ユーザIDが送信されたときにユーザIDに対してユーザ認証を行う認証装置であって、認証対象となるユーザIDを用いて生成された第1符号列と、所定の上位符号列とを含む下位符号列とからなるアドレス情報を含む認証要求を、前記被認証装置から受信する受信手段と、前記認証要求が送信された時に、予め設定されたユーザIDリストに含まれている何れかのユーザIDを用いて生成した第2符号列が、前記認証要求のアドレス情報の下位符号列に含まれる第1符号列と一致する場合に、当該認証要求に含まれているアドレス情報を用いた通信を許可する認証手段とを備えることを特徴とする。 An authentication apparatus according to a seventh invention for solving the above problem is connected to an authentication target apparatus that transmits a user ID to be authenticated, and performs user authentication for the user ID when the user ID is transmitted. An authentication apparatus that performs authentication request including address information including a first code string generated using a user ID to be authenticated and a lower code string including a predetermined higher code string. The receiving means for receiving from the device, and the second code string generated using any user ID included in the user ID list set in advance when the authentication request is transmitted are the addresses of the authentication request And an authentication unit that permits communication using the address information included in the authentication request when the first code string is included in the lower code string of the information.
上記の課題を解決する第7の発明に係る認証装置のプログラムは、被認証対象となるユーザIDを送信する被認証装置と接続され、当該ユーザIDが送信されたときにユーザIDに対してユーザ認証を行う認証装置によって実行されるプログラムであって、認証対象となるユーザIDを用いて生成された第1符号列と、所定の上位符号列とを含む下位符号列とからなるアドレス情報を含む認証要求を、前記被認証装置から受信する受信手段と、前記認証要求が送信された時に、予め設定されたユーザIDリストに含まれている何れかのユーザIDを用いて生成した第2符号列が、前記認証要求のアドレス情報の下位符号列に含まれる第1符号列と一致する場合に、当該認証要求に含まれているアドレス情報を用いた通信を許可する認証手段として機能させることを特徴とする。 An authentication apparatus program according to a seventh aspect of the present invention for solving the above problem is connected to an authentication target apparatus that transmits a user ID to be authenticated, and a user corresponding to the user ID when the user ID is transmitted. A program executed by an authentication apparatus that performs authentication, and includes address information including a first code string generated using a user ID to be authenticated and a lower code string including a predetermined higher code string Receiving means for receiving an authentication request from the device to be authenticated, and a second code string generated using any user ID included in a user ID list set in advance when the authentication request is transmitted Authentication means for permitting communication using the address information included in the authentication request when the first code string included in the lower code string of the address information of the authentication request matches Characterized in that to function Te.
本発明によれば、ユーザIDを用いてアドレス情報を生成して認証装置に送信し、認証装置によって、当該アドレス情報を用いて認証を行うので、安全なアドレスの設定とユーザ認証処理とを両立できる。 According to the present invention, address information is generated using a user ID, transmitted to an authentication device, and authentication is performed using the address information by the authentication device. Thus, both safe address setting and user authentication processing are compatible. it can.
以下、本発明の実施の形態について図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[第1実施形態]
本発明の実施形態としてのユーザ認証システムは、例えば図1に示すように構成される。このユーザ認証システムは、端末1及び認証サーバ2を含む。このユーザ認証システムは、認証装置としての認証サーバ2によって、端末1に対してユーザ認証を行うものである。
[First Embodiment]
The user authentication system as an embodiment of the present invention is configured as shown in FIG. 1, for example. This user authentication system includes a
端末1は、予めユーザIDが設定されている。このユーザIDは、端末1の使用時にユーザが入力した値であっても良く、予めユーザの操作によって端末1に設定されているものであっても良い。端末1は、例えば「m123」なる文字列が用いられる。
The
端末1には、ローカルネットワークを介して広域ネットワークに接続されたサーバや端末との間で通信を行うために、IPv6アドレスが付与される。この端末1のIPv6アドレスは、上位符号列としてのサブネットプレフィックスと、下位符号列としての認証IDとを含む。上位符号列としてのサブネットプレフィックス及び下位符号列としての認証IDは、それぞれ64ビットからなる。サブネットプレフィックスは、ローカルネットワークに共通して設定される。認証IDは、端末1が認証サーバ2に対してユーザ認証を行うために設定される。なお、この認証IDの設定方法については、後述する。
The
認証サーバ2は、端末1に対してユーザ認証処理を行う。認証サーバ2は、例えば端末1が利用したいサービス(例えばHTTPによるWeb閲覧サービス)を提供するものであっても良く、ユーザ認証処理用のサーバであっても良い。この認証サーバ2は、端末1に対してユーザ認証を行うために、ユーザIDリストを記憶している。このユーザIDリストは、例えば、ID1、ID2、・・・、IDnという複数のユーザIDを登録して構成されている。
The authentication server 2 performs user authentication processing for the
このようなユーザ認証システムは、端末1のユーザ認証を行うとき、図2及び図3に示すように、先ず、手順(1)にて、端末1がIPv6アドレスを生成する。このとき、端末1は、図3に示すように、下位符号列としての認証IDとして、BA及びSAを生成する。次に、手順(2)にて、端末1は、当該IPv6アドレス{SP|(BA|SA)}を含む認証要求を端末1に送信する。次に、手順(3)にて、認証サーバ2が端末1から送信された認証要求を受信すると、認証サーバ2が、当該IPv6アドレスを用いてIPアドレス認証を行って、端末1の通信の可否を判断し、認証に成功した場合には端末1の通信を許可する。
In such a user authentication system, when user authentication of the
一方、認証サーバ2は、ローカルネットワークに攻撃端末100が接続され、当該攻撃端末100からIPv6アドレスを含む認証要求が送信された場合、当該攻撃端末100の通信を拒否する。喩え攻撃端末100が端末1と同様に、下位符号列としての認証IDを含むIPv6アドレスを生成しても、攻撃端末100のユーザIDがxx12であり、認証サーバ2が保持しているユーザIDリストに含まれていないからである。
On the other hand, when the attack terminal 100 is connected to the local network and the authentication request including the IPv6 address is transmitted from the attack terminal 100, the authentication server 2 rejects the communication of the attack terminal 100. Even if the metaphoric attack terminal 100 generates an IPv6 address including an authentication ID as a lower code string in the same manner as the
上述したユーザ認証システムにおける端末1によるIPv6アドレスの生成及び認証要求の送信処理を、図4のフローチャートを参照して説明する。
The IPv6 address generation and authentication request transmission processing by the
先ずステップS1にて、端末1は、認証サーバ2によるユーザ認証を開始するか否かを判定し、認証開始するときにはステップS2に処理を進める。
First, in step S1, the
ステップS2にて、端末1は、予め記憶しているユーザID「m123」を読み出し、当該ユーザIDをハッシュ関数によってハッシュ値を得る。
In step S2, the
次のステップS3において、端末1は、ユーザIDから得たハッシュ値を用いて、IPv6アドレスにおける下位符号列としての認証ID(第1符号列)を生成する(第1符号列生成手段)。このとき、端末1は、下位符号列としての認証IDのうちの前半符号列BAを下記の式1により演算し、後半符号列SAを下記の式2により演算する。
In the next step S3, the
前半符号列BA=gid+grmodN (式1)
後半符号列SA=gramodN (式2)
上記式1,2において、idはユーザID、gは原始元、aは秘密鍵、rは乱数、Nは基数(=232)である。原始元g、秘密鍵a及び基数Nは、予め設定された値であり、端末1と認証サーバ2との間で共有されている。また、乱数rは、端末1の乱数発生器によって発生した値を使用している。
First half code string B A = g id + gr m mod N (Formula 1)
Second half code string S A = g ra mod N (Formula 2)
In the
次のステップS4において、端末1は、予め設定されたサブネットプレフィックス(SP)に、ステップS3にて生成した認証ID(BA、SA)を付加する。このサブネットプレフィックスは、予め端末1が接続されているローカルネットワークに設定された値であり、例えば「2001::200:2/64」なる値を使用する。このように、端末1は、所定の上位符号列であるサブネットプレフィックスと、ステップS3にて生成された認証IDである第1符号列を含む下位符号列とからなるアドレス情報としてのIPv6アドレスを生成する(アドレス情報生成手段)。
In the next step S4, the
次のステップS5において、端末1は、ステップS4にて生成したIPv6アドレスを含む認証要求を、認証サーバ2に送信する(通信手段)。
In the next step S5, the
上述したユーザ認証システムにおける認証サーバ2によるIPv6アドレスの認証処理を、図5のフローチャートを参照して説明する。 An IPv6 address authentication process by the authentication server 2 in the above-described user authentication system will be described with reference to a flowchart of FIG.
認証サーバ2は、ステップS11にて認証要求を受信したか否かを判定し、認証要求を受信したと判定した場合に、ステップS12に処理を進める。 The authentication server 2 determines whether or not an authentication request has been received in step S11. If it is determined that an authentication request has been received, the authentication server 2 advances the process to step S12.
ステップS12において、認証サーバ2は、ユーザIDリストにおける番号iを「1」に設定する。 In step S12, the authentication server 2 sets the number i in the user ID list to “1”.
次のステップS13において、認証サーバ2は、ユーザIDリストからユーザID(i)を読み出し、当該ユーザID(i)をハッシュ化した値を取得する。 In the next step S13, the authentication server 2 reads the user ID (i) from the user ID list, and acquires a value obtained by hashing the user ID (i).
次のステップS14において、認証サーバ2は、ステップS1にて受信した認証要求に含まれるIPv6アドレスから、下位符号列としての認証IDの前半符号列BA及び後半符号列SAを抽出する。 In the next step S14, the authentication server 2 extracts the first half code string BA and the second half code string SA of the authentication ID as the lower code string from the IPv6 address included in the authentication request received in step S1.
次のステップS15において、認証サーバ2は、下記の式3に従って後半符号列S’を演算する。 In the next step S15, the authentication server 2 calculates the second half code string S ′ according to the following equation 3.
後半符号列S’=(BA−gID(i))amodN (式3)
上記式3において、BAは、ステップS14にて抽出した値、ID(i)はステップS13で読み出されハッシュ化されたユーザID、gは原始元、aは秘密鍵、rは乱数、Nは基数(=232)である。原始元g及び秘密鍵aは、予め設定された値であり、認証サーバ2との間で共有されている。
Second half code string S ′ = (BA−g ID (i) ) a modN (Formula 3)
In the above equation 3, BA is the value extracted in step S14, ID (i) is the user ID read and hashed in step S13, g is a primitive element, a is a secret key, r is a random number, and N is The radix (= 2 32 ). The primitive element g and the secret key a are preset values and are shared with the authentication server 2.
上記式3は、上記式1を用いて、
後半符号列S’=(gid+gr−gID(i))amodN
と変形でき、
後半符号列S’=gramodN
となる。したがって、このステップS15にて後半符号列S’が、認証要求に含まれていたIPv6アドレスにおける後半符号列SAと一致する場合には、当該認証要求に含まれるユーザIDはユーザIDリストに登録されたものと認識できる。
Equation 3 above
Second half code string S ′ = (g id + g r −g ID (i) ) a modN
And can be transformed
Second half code string S ′ = g ra modN
It becomes. Therefore, when the latter half code string S ′ matches the latter half code string SA in the IPv6 address included in the authentication request in step S15, the user ID included in the authentication request is registered in the user ID list. Can be recognized.
次のステップS16において、認証サーバ2は、ステップS15にて演算した後半符号列S’と、ステップS14に抽出した後半符号列SAとが同じ値であるか否かを判定する。後半符号列S’と後半符号列SAとが一致する場合には、ステップS17に処理を進めて、ユーザIDの認証を許可する。これにより、認証サーバ2は、当該認証要求に含まれているIPv6アドレスを用いた端末1の通信を許可する。
In the next step S16, the authentication server 2 determines whether or not the latter half code string S ′ calculated in step S15 and the latter half code string SA extracted in step S14 have the same value. If the latter half code string S 'and the latter half code string SA match, the process proceeds to step S17 to permit user ID authentication. Thereby, the authentication server 2 permits communication of the
一方、後半符号列S’と後半符号列SAとが一致しない場合には、ステップS18に処理を進める。ステップS18において、ユーザIDリストの番号iが最終の番号mであるか否かを判定する。ユーザIDリストの番号iがmではない場合、ステップS19にて当該ユーザIDリストの番号iをインクリメントして、ステップS13に処理を戻す。 On the other hand, if the latter half code string S 'and the latter half code string SA do not match, the process proceeds to step S18. In step S18, it is determined whether or not the number i in the user ID list is the final number m. If the number i of the user ID list is not m, the number i of the user ID list is incremented in step S19, and the process returns to step S13.
一方、ユーザIDリストの番号iがmである場合、認証要求がユーザIDリストに含まれているユーザIDを使用したIPv6アドレスではないので、当該認証を拒否して、当該IPv6アドレスを用いた通信を遮断する。 On the other hand, if the number i in the user ID list is m, the authentication request is not an IPv6 address using the user ID included in the user ID list, so the authentication is rejected and communication using the IPv6 address is performed. Shut off.
なお、上述したユーザ認証システムは、端末1が認証サーバ2にIPv6アドレスを含む認証要求を送信しているが、認証要求に応じて認証サーバ2がユーザIDを要求したときに、端末1が生成したIPv6アドレスを送信しても良い。これにより、認証サーバ2は、IPv6アドレスのうちの下位符号列としての認証IDを認証することによって、ユーザIDを認証できる。
In the above-described user authentication system, the
以上説明したように、このユーザ認証システムによれば、端末1によってユーザIDを用いてIPv6アドレスを生成して認証要求を行い、認証サーバ2によって当該IPv6アドレスを用いてユーザIDを認証することができる。これにより、ユーザ認証システムによれば、IPv6アドレスのみで認証サーバ2におけるユーザIDの認証を行うことができ、通信の可否を制御できる。また、このユーザ認証システムによれば、端末1に固有のMACアドレス等の製造元や種類を特定する情報ではなく、任意の文字列であるユーザIDを使用して認証ID(BA及びSA)を生成して、IPv6アドレスを生成できるので、ユーザのプライバシ保護と認証を両立できる。
As described above, according to this user authentication system, the
つぎに、上述したユーザ認証システムにおける他の実施形態について説明する。 Next, another embodiment of the above-described user authentication system will be described.
この実施形態に係るユーザ認証システムは、図6に示すように、認証サーバ2が保持するユーザIDリストに、ユーザID(ID1,ID2,・・・,IDn)に対応付けてネットプレフィックス(SP1,SP2,・・・,SPn)を記憶する。 As shown in FIG. 6, the user authentication system according to this embodiment includes a net prefix (SP1, SP1, IDn) associated with a user ID (ID1, ID2,..., IDn) in a user ID list held by the authentication server 2. SP2,..., SPn) are stored.
このようなユーザ認証システムにおける認証サーバ2は、図7に示すように、ステップS11にて認証要求を受信したことに応じて、ステップS31において、受信した認証要求に含まれるIPv6アドレスからサブネットプレフィックス(SP)を抽出する。 As shown in FIG. 7, the authentication server 2 in such a user authentication system, in response to receiving the authentication request in step S11, in step S31, from the IPv6 address included in the received authentication request, the subnet prefix ( SP) is extracted.
次のステップS32において、認証サーバ2は、ステップS31にて抽出したサブネットプレフィックス(受信SP)と、図6に示した記憶しているユーザIDリストのサブネットプレフィックス(記憶SP)とが一致するか否かを判定する。双方のサブネットプレフィックスが一致する場合には処理をステップS33に進める。一方、双方のサブネットプレフィックスが一致しない場合には処理をステップS20に進めて、認証を拒否する。 In the next step S32, the authentication server 2 determines whether or not the subnet prefix (received SP) extracted in step S31 matches the subnet prefix (stored SP) in the stored user ID list shown in FIG. Determine whether. If both subnet prefixes match, the process proceeds to step S33. On the other hand, if both subnet prefixes do not match, the process proceeds to step S20, and authentication is rejected.
ステップS33において、認証サーバ2は、ステップS32にて判定されたサブネットプレフィックス(記憶SP)に対応したユーザIDリストにおけるユーザIDを抽出し、ハッシュ化する。 In step S33, the authentication server 2 extracts the user ID in the user ID list corresponding to the subnet prefix (stored SP) determined in step S32, and performs hashing.
そして、認証サーバ2は、ステップS33にてハッシュ化されたユーザIDを用いてステップS14〜ステップS17、ステップS20を行い、当該IPv6アドレスのうちの下位符号列としての認証IDを用いた認証処理を行う。 And the authentication server 2 performs step S14-step S17, step S20 using the user ID hashed in step S33, and performs the authentication process using the authentication ID as a low-order code sequence of the said IPv6 address. Do.
このようなユーザ認証システムによれば、認証サーバ2によって、IPv6アドレスのうち上位符号列としてのサブネットプレフィックスを用いてユーザIDリストのうちのユーザIDを限定し、当該ユーザIDを用いて認証処理を行うことができる。したがって、このユーザ認証システムによれば、認証可能なローカルネットワーク領域を制限し、他のローカルネットワークから不正な攻撃端末100が認証サーバ2に認証要求を送信しても、当該認証要求を拒否できる。したがって、このユーザ認証システムによれば、特定のローカルネットワークから送信された正当なユーザIDを有する端末1からの認証要求のみを許可できる。
According to such a user authentication system, the authentication server 2 limits the user ID in the user ID list using the subnet prefix as the upper code string in the IPv6 address, and performs the authentication process using the user ID. It can be carried out. Therefore, according to this user authentication system, the local network area that can be authenticated is limited, and even if an unauthorized attack terminal 100 transmits an authentication request to the authentication server 2 from another local network, the authentication request can be rejected. Therefore, according to this user authentication system, only an authentication request from the
つぎに、上述したユーザ認証システムにおける更に他の実施形態について説明する。 Next, still another embodiment of the above-described user authentication system will be described.
この実施形態に係るユーザ認証システムは、図8に示すように、端末1が接続されたローカルネットワークに、DHCP(Dynamic Host Configuration Protocol)サーバ3が接続されている。DHCPサーバ3は、端末1の起動時に、動的に端末1にIPv6アドレスを割り当てるものである。なお、このDHCPサーバ3は、DHCPv6に対応している。
In the user authentication system according to this embodiment, as shown in FIG. 8, a DHCP (Dynamic Host Configuration Protocol) server 3 is connected to a local network to which a
このDHCPサーバ3は、端末1及び認証サーバ2に保持されている端末1の原始元g、秘密鍵aを予め記憶している。DHCPサーバ3は、上述したように端末1が行っていたIPv6アドレスの下位符号列としての認証IDを生成する機能(ステップS2,3)、IPv6アドレスを生成する機能(ステップS4)を有している。
The DHCP server 3 stores in advance the source element g and the secret key a of the
図9に示すように、端末1は、起動時に、DHCPサーバ3に対してアドレス要求C1を送信すると、DHCPサーバ3は、当該アドレス要求C1(第1アドレス要求)に応じてサブネットプレフィックス(所定の上位符号列)及び下位符号列(アドレス)を生成して、アドレス配布R1をする。
As shown in FIG. 9, when the
端末1は、アドレス配布R1を取得すると、予め保持している自身のユーザID「m123」をハッシュ化したハッシュ値「2f5a7733」を取得し、当該ハッシュ値をDUID(DHCP Unique Identifier, DHCP固有識別子)としてDHCPサーバ3に送信する。なお、DUIDは16進数で表された値とされる。
Upon obtaining the address distribution R1, the
DHCPサーバ3は、ユーザIDを用いたDUIDを含むアドレス要求(第2アドレス要求)C2に応じて、ユーザIDを用いて、下位符号列としての認証IDを生成する。このとき、DHCPサーバ3は、下位符号列としての認証IDのうちの前半符号列BAを下記の式4により演算し、後半符号列SAを下記の式5により演算する。
The DHCP server 3 generates an authentication ID as a lower code sequence using the user ID in response to an address request (second address request) C2 including a DUID using the user ID. At this time, the DHCP server 3 calculates the first half code string BA of the authentication ID as the lower code string by the following
前半符号列BA=gIDUD+grmodN (式4)
後半符号列SA=gramodN (式5)
上記式4,5において、IDUDはユーザIDからハッシュ化した値であって、アドレス要求C2により受信した値であり、gは原始元、aは秘密鍵、rは乱数、Nは基数(=232)である。原始元g及び秘密鍵aは、予め設定された値であり、DHCPサーバ3、端末1及び認証サーバ2の間で共有されている。また、乱数rは、DHCPサーバ3の乱数発生器によって発生した値を使用している。DHCPサーバ3は、このようにIPv6アドレスを生成して、IPアドレス配布R2をする。
First half code string B A = g IDUD + g r mod N (Formula 4)
Second half code string S A = g ra mod N (Formula 5)
In the
これにより、端末1は、ユーザIDを用いて作成されたIPv6アドレスを、自己のIPv6アドレスとして設定する。その後、端末1は、認証サーバ2に対してIPv6アドレスを含む認証要求C3を送信する。認証サーバ2による認証処理によって認証が許可された場合に、端末1には、通信許可R3が供給される。その後、端末1は、認証サーバ2との間で通信を開始する。
Thereby, the
以上のように、このユーザ認証システムによれば、ユーザIDを用いたIPv6アドレスの生成をDHCPサーバ3によって行うことによって、端末1に大幅な改良をすることなく、IPv6アドレスを用いた認証を行うことができる。したがって、このユーザ認証システムによれば、当該ユーザ認証システムの導入を容易にすることができる。
As described above, according to this user authentication system, by generating the IPv6 address using the user ID by the DHCP server 3, authentication using the IPv6 address is performed without significantly improving the
また、このユーザ認証システムにおいて、DHCPサーバ3は、既存のDUIDとしてのMACアドレスが供給されても、IPv6アドレスを生成して端末1に配布しても良い。この場合、ユーザIDを有し認証サーバ2を要求する端末1と、ユーザIDを有しない端末1とで、DHCPサーバ3で生成されるIPv6アドレスが重複する恐れがある。すなわち、MACアドレスから生成したIPv6アドレスと、ユーザIDのハッシュ値から生成したIPv6アドレスとが同じ値となる恐れがある。
In this user authentication system, the DHCP server 3 may generate an IPv6 address and distribute it to the
そこで、このユーザ認証システムにおけるDHCPサーバ3は端末1から当該端末1の固有情報(MACアドレス)を含む第1アドレス要求に応じて、IPv6アドレスを生成した場合には、当該IPv6アドレスの下位符号列に第1識別情報を格納する。また、DHCPサーバ3は、ユーザIDを用いた第2アドレス要求に応じて、当該ユーザIDを用いて生成された下位符号列としての認証IDに含むIPv6アドレスを生成した場合には、当該IPv6アドレスの下位符号列に第2識別情報を格納する。第1識別情報と第2識別情報とは、異なる値である。
Therefore, when the DHCP server 3 in this user authentication system generates an IPv6 address in response to the first address request including the unique information (MAC address) of the terminal 1 from the
具体的には、図10に示すようにDHCPサーバ3が動作する。DHCPサーバ3は、先ずステップS41にて端末1から送信されたアドレス要求を受信した場合には、ステップS42にて、DUIDがMACアドレスか否かを判定する。DHCPサーバ3は、DUIDがMACアドレスであると判定した場合には、ステップS43に処理を進め、そうでない場合にはステップS44に処理を進める。
Specifically, the DHCP server 3 operates as shown in FIG. When the DHCP server 3 first receives an address request transmitted from the
ステップS43において、DHCPサーバ3は、受信したMACアドレスを用いてIPv6アドレスの下位符号列(ネットワークID)を生成する。DHCPサーバ3は、生成した下位符号列に対して、前半符号列BAと後半符号列SAとを1ビットづつ減して、当該下位符号列を31ビットにする。DHCPサーバ3は、当該減らした2ビットの領域に、第1識別情報Fとしての値「00」を格納する。そして、DHCPサーバ3は、ステップS45にて、ステップS43にて生成したIPv6アドレスを、アドレス配布として端末1に送信する。
In step S43, the DHCP server 3 generates a lower code string (network ID) of the IPv6 address using the received MAC address. The DHCP server 3 subtracts the first-half code string BA and the second-half code string SA by 1 bit from the generated lower code string to make the lower code string 31 bits. The DHCP server 3 stores the value “00” as the first identification information F in the reduced 2-bit area. In step S45, the DHCP server 3 transmits the IPv6 address generated in step S43 to the
ステップS44において、DHCPサーバ3は、受信したユーザIDのハッシュ値としてのDUIDを用いてIPv6アドレスの下位符号列(認証ID)を生成する。DHCPサーバ3は、生成した下位符号列に対して、前半符号列BAと後半符号列SAとを1ビットづつ減して、当該下位符号列を31ビットにする。DHCPサーバ3は、当該減らした2ビットの領域に、第2識別情報Fとしての値「11」を格納する。そして、DHCPサーバ3は、ステップS45にて、ステップS44にて生成したIPv6アドレスを、アドレス配布として端末1に送信する。
In step S44, the DHCP server 3 generates a lower code string (authentication ID) of the IPv6 address using the DUID as the hash value of the received user ID. The DHCP server 3 subtracts the first-half code string BA and the second-half code string SA by 1 bit from the generated lower code string to make the lower code string 31 bits. The DHCP server 3 stores the value “11” as the second identification information F in the reduced 2-bit area. In step S45, the DHCP server 3 transmits the IPv6 address generated in step S44 to the
以上のように、このユーザ認証システムによれば、MACアドレスからIPv6アドレスを生成する時と、ユーザIDからIPv6アドレスを生成する時とで識別情報を変更することによって、IPv6アドレスの衝突を回避できる。 As described above, according to this user authentication system, collision of IPv6 addresses can be avoided by changing identification information when an IPv6 address is generated from a MAC address and when an IPv6 address is generated from a user ID. .
つぎに、上述したユーザ認証システムにおける更に他の実施形態について説明する。 Next, still another embodiment of the above-described user authentication system will be described.
この実施形態に係るユーザ認証システムは、図11に示すように、端末1が接続されるローカルネットワークと外部ネットワークとの間に設けられたルータ4によって、IPv6アドレスを用いた認証を行わせても良い。このルータ4は、上述した認証サーバ2と同様に、ユーザIDを用いて後半符号列S’を生成するなど、図5に示した処理を行うことにより、認証の許可及び認証の拒否を行う。
As shown in FIG. 11, the user authentication system according to this embodiment can perform authentication using an IPv6 address by a
これにより、ユーザ認証システムは、IPv6アドレスに依存しないユーザIDごとに通信を制御できる。例えば、フィルタ条件として、正当なユーザIDの「m123」は通過させ、他のIDを拒否することが設定されている場合、ルータ4は、攻撃端末100から送信されたパケットを破棄できる。
Thereby, the user authentication system can control communication for each user ID that does not depend on the IPv6 address. For example, when the filtering condition is set to pass the valid user ID “m123” and reject other IDs, the
また、このユーザ認証システムによれば、複数のユーザを含むユーザグループに対して同じユーザIDを割り当てることによって、グループごとの通信制御ができる。 Further, according to this user authentication system, communication control for each group can be performed by assigning the same user ID to a user group including a plurality of users.
なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。 The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.
1 端末
2 認証サーバ
3 DHCPサーバ
4 ルータ
1 Terminal 2 Authentication server 3
Claims (8)
前記認証装置の認証対象となるユーザIDを用いて第1符号列を生成する第1符号列生成手段と、
所定の上位符号列と前記第1符号列生成手段により生成された第1符号列を含む下位符号列とからなるアドレス情報を生成するアドレス情報生成手段と、
前記アドレス情報生成手段により生成されたアドレス情報を含む認証要求を、前記被認証装置から前記認証装置に送信する通信手段とを備え、
前記認証装置は、前記認証要求が送信された時に、予め設定されたユーザIDリストに含まれている何れかのユーザIDを用いて生成した第2符号列が、前記認証要求のアドレス情報の下位符号列に含まれる第1符号列と一致する場合に、当該認証要求に含まれているアドレス情報を用いた通信を許可すること
ことを特徴とするユーザ認証システム。 A user authentication system that is connected to an authentication target device that transmits a user ID to be authenticated and performs user authentication by the authentication device for the user ID when the user ID is transmitted,
First code string generation means for generating a first code string using a user ID to be authenticated by the authentication device;
Address information generating means for generating address information composed of a predetermined upper code string and a lower code string including the first code string generated by the first code string generating means;
A communication unit that transmits an authentication request including the address information generated by the address information generation unit from the authenticated device to the authentication device;
In the authentication apparatus, when the authentication request is transmitted, the second code string generated using any user ID included in the user ID list set in advance is lower than the address information of the authentication request. A user authentication system characterized by permitting communication using the address information included in the authentication request when it matches the first code string included in the code string.
前記第1符号列生成手段及び前記アドレス情報生成手段は、当該ユーザIDの要求に応じて、前記第1符号列を含むアドレス情報を生成し、前記通信手段によって、当該アドレス情報を含む認証要求を前記認証装置に送信すること
を特徴とする請求項1に記載のユーザ認証システム。 The authentication device requests the user ID;
The first code string generation unit and the address information generation unit generate address information including the first code string in response to a request for the user ID, and an authentication request including the address information is generated by the communication unit. The user authentication system according to claim 1, wherein the user authentication system is transmitted to the authentication device.
前記認証装置は、前記認証要求が送信された時に、当該認証要求に含まれているアドレス情報の上位符号列が、前記ユーザIDリストに登録されている上位符号列と一致しており、且つ、当該上位符号列に対応付けられて登録されたユーザIDを用いて生成した第2符号列が、前記認証要求のアドレス情報の下位符号列に含まれる第1符号列と一致する場合に、当該認証要求に含まれているアドレス情報を用いた通信を許可すること
を特徴とする請求項1又は請求項2に記載のユーザ認証システム。 In the user ID list, the upper code string is included in association with the user ID registered in the user ID list,
The authentication device, when the authentication request is transmitted, the upper code string of the address information included in the authentication request matches the upper code string registered in the user ID list, and If the second code string generated using the user ID registered in association with the upper code string matches the first code string included in the lower code string of the address information of the authentication request, the authentication The user authentication system according to claim 1 or 2, wherein communication using address information included in the request is permitted.
前記DHCPサーバは、第1アドレス要求に応じて前記所定の上位符号列を生成し、
前記DHCPサーバは、前記ユーザIDを用いた第2アドレス要求に応じて、ユーザIDを用いて第1符号列を生成し、当該第1符号列を含む下位符号列と、前記第1アドレス要求に応じて生成した所定の上位符号列とを含むアドレス情報を生成すること
を特徴とする請求項1に記載のユーザ認証システム。 The first code string generation means and the address information generation means are configured by a DHCP server,
The DHCP server generates the predetermined upper code sequence in response to a first address request,
The DHCP server generates a first code string using a user ID in response to a second address request using the user ID, and generates a lower code string including the first code string and the first address request. 2. The user authentication system according to claim 1, wherein address information including a predetermined higher-order code string generated in response is generated.
端末から当該端末の固有情報を含む第1アドレス要求に応じて、前記上位符号列及び前記下位符号列を含むアドレス情報を生成した場合には、当該アドレス情報の下位符号列に第1識別情報を格納し、
前記ユーザIDを用いた第2アドレス要求に応じて第1符号列を下位符号列に含むアドレス情報を生成した場合には、当該アドレス情報の下位符号列に第2識別情報を格納すること
を特徴とする請求項4に記載のユーザ認証システム。 The DHCP server is
In response to a first address request including specific information of the terminal from the terminal, when generating address information including the upper code string and the lower code string, the first identification information is added to the lower code string of the address information. Store and
When address information including the first code string in the lower code string is generated in response to the second address request using the user ID, the second identification information is stored in the lower code string of the address information. The user authentication system according to claim 4.
前記ルータは、前記ユーザIDを用いたアドレス要求に応じて、ユーザIDを用いて第1符号列を生成し、当該第1符号列を含む下位符号列を生成すること
を特徴とする請求項1に記載のユーザ認証システム。 The first code string generation means and the address information generation means are configured by a router,
The router generates a first code string using a user ID in response to an address request using the user ID, and generates a lower code string including the first code string. The user authentication system described in 1.
認証対象となるユーザIDを用いて生成された第1符号列と、所定の上位符号列とを含む下位符号列とからなるアドレス情報を含む認証要求を、前記被認証装置から受信する受信手段と、
前記認証要求が送信された時に、予め設定されたユーザIDリストに含まれている何れかのユーザIDを用いて生成した第2符号列が、前記認証要求のアドレス情報の下位符号列に含まれる第1符号列と一致する場合に、当該認証要求に含まれているアドレス情報を用いた通信を許可する認証手段と
を備えることを特徴とする認証装置。 An authentication device that is connected to an authenticated device that transmits a user ID to be authenticated and performs user authentication for the user ID when the user ID is transmitted,
Receiving means for receiving, from the device to be authenticated, an authentication request including address information including a first code string generated using a user ID to be authenticated and a lower code string including a predetermined higher code string; ,
When the authentication request is transmitted, the second code string generated using any user ID included in the user ID list set in advance is included in the lower code string of the address information of the authentication request. An authentication device comprising: authentication means for permitting communication using the address information included in the authentication request when the first code string matches.
認証対象となるユーザIDを用いて生成された第1符号列と、所定の上位符号列とを含む下位符号列とからなるアドレス情報を含む認証要求を、前記被認証装置から受信する受信手段と、
前記認証要求が送信された時に、予め設定されたユーザIDリストに含まれている何れかのユーザIDを用いて生成した第2符号列が、前記認証要求のアドレス情報の下位符号列に含まれる第1符号列と一致する場合に、当該認証要求に含まれているアドレス情報を用いた通信を許可する認証手段として機能させることを特徴とする認証装置のプログラム。 A program executed by an authentication device that is connected to an authentication target device that transmits a user ID to be authenticated and performs user authentication for the user ID when the user ID is transmitted,
Receiving means for receiving, from the device to be authenticated, an authentication request including address information including a first code string generated using a user ID to be authenticated and a lower code string including a predetermined higher code string; ,
When the authentication request is transmitted, the second code string generated using any user ID included in the user ID list set in advance is included in the lower code string of the address information of the authentication request. A program for an authentication apparatus, which functions as an authentication unit that permits communication using address information included in the authentication request when the first code string matches.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010168329A JP5603697B2 (en) | 2010-07-27 | 2010-07-27 | User authentication system, authentication apparatus, and program |
PCT/JP2011/067076 WO2012014928A1 (en) | 2010-07-27 | 2011-07-27 | User-authentication system, authentication device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010168329A JP5603697B2 (en) | 2010-07-27 | 2010-07-27 | User authentication system, authentication apparatus, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012027844A JP2012027844A (en) | 2012-02-09 |
JP5603697B2 true JP5603697B2 (en) | 2014-10-08 |
Family
ID=45530132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010168329A Expired - Fee Related JP5603697B2 (en) | 2010-07-27 | 2010-07-27 | User authentication system, authentication apparatus, and program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5603697B2 (en) |
WO (1) | WO2012014928A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125254B (en) * | 2013-04-27 | 2017-10-13 | 博雅网络游戏开发(深圳)有限公司 | Obtain the method and system of platform user data |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004056477A (en) * | 2002-07-19 | 2004-02-19 | Canon Inc | Communication controller and communication control method |
JP3907568B2 (en) * | 2002-10-02 | 2007-04-18 | キヤノン株式会社 | Authentication device |
JP4054719B2 (en) * | 2003-05-29 | 2008-03-05 | キヤノン株式会社 | Specific address use restriction device |
JP2006072676A (en) * | 2004-09-02 | 2006-03-16 | Matsushita Electric Ind Co Ltd | System and method for providing service |
JP2006166315A (en) * | 2004-12-10 | 2006-06-22 | Zero:Kk | User identification system and ip address generation method |
-
2010
- 2010-07-27 JP JP2010168329A patent/JP5603697B2/en not_active Expired - Fee Related
-
2011
- 2011-07-27 WO PCT/JP2011/067076 patent/WO2012014928A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2012014928A1 (en) | 2012-02-02 |
JP2012027844A (en) | 2012-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4033868B2 (en) | Method and apparatus for processing authentication in IPv6 network | |
US7653813B2 (en) | Method and apparatus for address creation and validation | |
US7529926B2 (en) | Public key certification providing apparatus | |
EP2443803B1 (en) | Gateway certificate creation and validation | |
US8806565B2 (en) | Secure network location awareness | |
JP6079394B2 (en) | Certificate generation method, certificate generation apparatus, information processing apparatus, communication device, and program | |
WO2009035829A1 (en) | Improved dynamic host configuration protocol | |
CN101536395A (en) | Human input security code | |
US9930049B2 (en) | Method and apparatus for verifying source addresses in a communication network | |
CN102761630A (en) | Real user identity information-oriented IPv6 (Internet Protocol Version 6) address distribution method | |
CN105721496A (en) | Security authentication method for automatic distribution protocol of lightweight address | |
Younes | Securing ARP and DHCP for mitigating link layer attacks | |
JP2006180095A (en) | Gateway, and access control method of web server | |
JP5953991B2 (en) | COMMUNICATION CONTROL METHOD, COMMUNICATION CONTROL DEVICE, COMMUNICATION DEVICE, AND PROGRAM | |
Shete et al. | DHCP protocol using OTP based two-factor authentication | |
JP5603697B2 (en) | User authentication system, authentication apparatus, and program | |
KR100856918B1 (en) | IP address authentication method and IP6-based network system in IP6-based network | |
CN102577299B (en) | The Access Network authentication information bearing protocol simplified | |
JP4280536B2 (en) | Public key generation apparatus, method, and public key certificate issuing method | |
JP4073931B2 (en) | Terminal, communication apparatus, communication establishment method and authentication method | |
Zhang et al. | OTP_SAM: DHCP security authentication model based on OTP | |
JP4208868B2 (en) | Public key certificate issuance method | |
Rafiee et al. | DNS update extension to IPv6 secure addressing | |
JP4236167B2 (en) | Method of assigning IP interface information, granting device, granting program thereof, and access authentication device | |
El Ksimi et al. | A new mechanism to secure IPv6 networks using symmetric cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20120116 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140729 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140822 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5603697 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |