JP2005276122A - アクセス元認証方法及びシステム - Google Patents

アクセス元認証方法及びシステム Download PDF

Info

Publication number
JP2005276122A
JP2005276122A JP2004092469A JP2004092469A JP2005276122A JP 2005276122 A JP2005276122 A JP 2005276122A JP 2004092469 A JP2004092469 A JP 2004092469A JP 2004092469 A JP2004092469 A JP 2004092469A JP 2005276122 A JP2005276122 A JP 2005276122A
Authority
JP
Japan
Prior art keywords
authentication
user
physical line
request
fixed terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004092469A
Other languages
English (en)
Inventor
Naoki Matsuoka
直樹 松岡
Masahito Okuda
將人 奥田
Hiroshi Tomonaga
博 朝永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004092469A priority Critical patent/JP2005276122A/ja
Priority to US11/086,250 priority patent/US20050216769A1/en
Publication of JP2005276122A publication Critical patent/JP2005276122A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 ユーザ側で詐称できない情報を利用して認証を実施すると共に、第三者に対して個人情報が漏れないアクセス元方法及びシステムを実現する。
【解決手段】 物理回線でユーザの固定端末4からのユーザIDを含むメッセージに対して通過した物理回線のIDをアクセスノード3で付加して認証装置2へ転送し、認証装置2はユーザIDと物理回線IDとの関係をデータベースDB1により管理し、ノード3から転送されたユーザID及び物理回線IDを受信して、データベースDB1中のユーザID及び物理回線IDと照合することによりユーザ認証を行う。また、認証装置2は、該ユーザID及び該物理回線IDを暗号化した認証IDを生成し、該認証IDの要求先である固定端末4を経由して該認証IDの要求元である電子商取引サイト1に送信し、該認証IDを含む認証要求を電子商取引サイト1から受けたとき、該認証IDを復号化して該ユーザID及び物理回線IDを得ることにより該ユーザ認証を行うことも可能とする。
【選択図】図1



Description

本発明は、アクセス元認証方法及びシステムに関し、特に電子商取引サイト等を利用するユーザを安全且つ確実に認証するためのアクセス元認証方法及びシステムに関するものである。
インターネット環境の普及に伴い、インターネットを利用した電子商取引が広がりを見せている。インターネットを利用した電子商取引では、商取引を安全且つ確実に行うためにネットワーク上に存在するユーザ(利用者)からのアクセスが正当であるか不当であるかを認証する必要がある。
従来のインターネットを利用した電子商取引では、ユーザから送信される論理的な個人情報(例えば、ユーザ端末固有のIP/MACアドレス、ID及びパスワード、電子証明書等)と、認証装置側に事前に登録されている個人情報とを照合することでユーザの正当性を検証し、不正なアクセスを防止している(例えば、特許文献1参照。)。
このような従来例を図12を参照して以下に説明する。
今、宅内装置(固定端末)10の側に位置するユーザU1が本人であるとすると、このユーザU1が固定端末10から、そのID及びパスワード等を電子商取引サイト1に対してネットワークNWを経由して通知(1)を行うと、電子商取引サイト1は認証装置200に対して認証要求(2)を行う。
認証装置200は、認証データベース部201と認証処理部202とで構成されており、認証データベース部201は、ユーザIDとパスワードとIP/MACアドレスとを対応付けたデータベースDB10を備えており、認証処理部200の認証処理部202は、電子商取引サイト1からの認証要求(2)に従い、固定端末10からのユーザID及びパスワードを抽出し、さらに固定端末10のIP/MACアドレスを抽出する。
そして、認証処理部202は、このように抽出したユーザIDとパスワードの組合せに対応するIP/MACアドレスをデータベースDB10から検索し、さらにこれを、固定端末10として抽出されたIP/MACアドレスと比較する。その結果、両者が一致した場合には、正当なアクセスと見なし、そうでない場合には不正なアクセスと見なした認証結果(3)を電子商取引サイト1に送るので、ユーザU1の固定端末10から誤ったID又はパスワードを入力した場合には、電子商取引サイト1は固定端末10のユーザU1との電子商取引を拒絶するようになっている。
特開2002-83242号公報
上記のような従来の認証方式で利用されているユーザ端末固有のIP/MACアドレスは、悪意を持つ別のユーザにより容易に詐称が可能なため、容易に本人ユーザに成りすますことが可能である。
すなわち、図12に示す固定端末11において、悪意のユーザU2が本人ユーザU1に成りすまして本人ユーザU1のID及びパスワードを電子商取引サイト1に通知(4)を行った場合、電子商取引サイト1は、固定端末10からの本人ユーザU1によるアクセスと同様に正当なアクセスである旨の認証を行ってしまうことになる。
加えて、電子証明書やID及びパスワード等も不正な手段で入手した情報を利用することで容易に成りすましが可能である。
また、事前に認証装置側のデータベースにユーザIDやパスワード以外の個人情報も登録する必要があるため、認証装置側のセキュリティ対策の脆弱性に起因して、これらの個人情報が第三者に漏れるという危険性があった。
従って本発明は、ユーザ側で詐称できない情報を利用して認証を実施すると共に、第三者に対して個人情報が漏れないアクセス元方法及びシステムを実現することを目的とする。
上記の目的を達成するため、本発明に係るアクセス元認証方法は、物理回線でユーザの固定端末からのユーザID(識別情報)を含むメッセージに対して通過した物理回線(線路)のIDを付加して転送する第1ステップと、ユーザIDと物理回線IDとの関係をデータベースにより管理し、該第1ステップで転送されたユーザID及び物理回線IDを受信して、該データベース中のユーザID及び物理回線IDと照合することによりユーザ認証を行う第2ステップとを備えたことを特徴としている。
上記の第2ステップでは、該ユーザID及び該物理回線IDを暗号化した認証IDを生成し、該認証IDの要求先である固定端末を経由して該認証IDの要求元である認証要求元システム(例えば、電子商取引サイト)に送信し、該認証IDを含む認証要求を該要求元から受けたとき、該認証IDを復号化して該ユーザID及び物理回線IDを得ることにより該ユーザ認証を行うことができる。
また、上記の第1ステップでは、該物理回線IDに加えてさらに電子証明書を付加し、該第2ステップが、該ユーザ認証に加えて該ID及び物理回線ID情報の正当性を検証することができる。
また、上記の第2ステップでは、該認証IDを送信する際、該認証IDの発行の有無を示すフラグをセットし、該認証IDに対する該認証要求を該要求元から受けたとき、該フラグの有無の判定により不正なアクセスを防止することができる。
また、上記の第2ステップでは、該認証ID生成用の暗号化鍵を定期的に変更することができる。
また、上記の第2ステップでは、該認証IDの中に電子証明書を埋め込み、該認証要求を該要求元から受けた時に該認証IDの正当性を検証することができる。
さらに、上記の第2ステップでは、該固定端末から該メッセージを受信した際、該固定端末のIPアドレスを抽出して該データベースに格納し、該ユーザのIPアドレスを含む該認証要求を該要求元から受けた際、該要求元からのIPアドレスにより該固定端末のIPアドレスの認証を行うことができる。
上記のアクセス元認証方法を実現する本発明に係るアクセス元認証システムは、物理回線でユーザの固定端末に接続され,該固定端末からのユーザIDを含むメッセージに対して通過した物理回線のIDを付加して転送するノードと、ユーザIDと物理回線IDとの関係を管理するデータベースを有し、該ノードからのユーザID及び物理回線IDを、該データベース中のユーザID及び物理回線IDと照合することによりユーザ認証を行う認証装置と、を備えたことを特徴としている。
上記の該認証装置は、該ユーザID及び該物理回線IDを暗号化した認証IDを生成し、該認証IDの要求先である固定端末を経由して該認証IDの要求元である認証要求元のシステムに送信し、該認証IDを含む認証要求を該要求元から受けたとき、該認証IDを復号化して該ユーザID及び物理回線IDを得ることにより該ユーザ認証を行うことができる。
また、上記のノードは、該物理回線IDに加えてさらに電子証明書を付加し、該認証装置が、該ユーザ認証に加えて該ユーザIDと物理回線IDの正当性を検証することができる。
また、上記の認証装置は、該認証IDを送信する際、該認証IDの発行の有無を示すフラグをセットし、該認証IDに対する該認証要求を該要求元から受けたとき、該フラグの有無の判定により不正なアクセスを防止することができる。
また、上記の認証装置は、該認証ID生成用の暗号化鍵を定期的に変更することができる。
また、上記の認証装置は、該認証IDの中に電子証明書を埋め込み、該認証要求を該要求元から受けた時に該認証IDの正当性を検証することができる。
また、上記の認証装置は、該固定端末から該メッセージを受信した際、該固定端末のIPアドレスを抽出して該データベースに格納し、該ユーザのIPアドレスを含む該認証要求を該要求元から受けた際、該要求元からのIPアドレスにより該固定端末のIPアドレスの認証を行うことができる。
このような本発明に係るアクセス元認証方法及びシステムを、図1に示した原理図に従って以下に分かり易く説明する。
まず、電子商取引サイト1と固定端末4とが通信状態(1)にあるとすると、電子商取引サイト1がこの固定端末4のユーザに関して認証装置2に対し認証要求(2)を行ったとき、認証装置2はさらに固定端末4に対して認証要求(3)を行うことになる。これに対し、固定端末4のユーザID付与部40は、自分のユーザIDを含むメッセージを認証装置2に送信(4)する。このとき、このメッセージがアクセスライン5を収容するノード3に到達すると、このノード3が物理回線であるアクセスライン5によって固定端末4と直接接続されているので、ノード3は、そのメッセージを受信したアクセスライン5の物理回線IDを、物理回線ID付与部30が該メッセージに付加して認証装置2に送る。
認証装置2においては、認証データベース部21が、ユーザIDと物理回線ID(アクセスライン5のID)との関係をデータベースDB1として保有しているため、ノード3からの該メッセージを入出力メッセージ制御部3を経由して受信した認証処理部22においては、その固定端末4のユーザIDに対応する物理回線IDをデータベースDB1から検索したとき、この物理回線IDとノード3から送られて来たメッセージ中の物理回線IDとが一致しているか否かを判定し、一致しているときには正当なアクセスであると判定し、そうでないときには不正アクセスであると判定する。このようして、固定端末4におけるユーザ認証を行い、正当なアクセスのみを許容するように電子商取引サイト1に対して認証装置2は通知(5)を行うことになる。
このように、本発明では、ユーザ側の情報詐称による成りすましを防止するため、ユーザ側で詐称不可能なネットワークNW入口の物理回線IDを認証情報として利用し、ユーザメッセージ(トラフィック)が実際に通過したネットワーク入口の物理回線の情報及びユーザIDが、認証装置2で管理しているデータベースDB1の情報と一致しているか否かを以って、正当/不正アクセスを判定している。
また、第三者(利用する商取引サイト1等)への個人情報漏洩を防止するため、認証装置2において、ユーザIDと実際に通過した物理回線IDとを暗号化した認証IDを発行する。そして、認証要求元の第三者に対しては、この暗号化認証IDのみを認証要求先である固定端末4を経由して通知し、第三者はこの暗号化認証IDを用いて認証装置2へユーザ認証の問い合わせを行うことで、ユーザ個人情報の漏洩を防止する。
さらに、ノード3においてユーザメッセージが実際に通過したネットワーク入口の物理回線IDを付加する際、それに電子証明書を付加するようにし、認証装置2において電子証明書の検証を行うことにより、不正ユーザが不正に入手したユーザID及び物理回線IDを利用した不正認証を、より確実に防止することができる。
さらに、認証装置2において、上記の如く暗号化認証IDを発行する際、そのユーザに対して認証IDを発行したことを示すフラグを認証装置2の認証データベース部21における制御テーブルCT内に保持する。そして、第三者1から認証要求があったとき、該フラグを制御テーブルCTで確認しフラグがセットされていない認証要求を不正認証と見なすことにより、不正な認証アクセスを防止することもできる。
さらに、認証装置2において認証IDを発行する際、定期的に認証IDを生成する暗号鍵を更新することにより、ネットワーク上でのパケットキャプチャ/スヌーピングによる暗号化解析を防止することもできる。
さらに、認証装置2において認証IDを発行する際、上記の暗号化認証IDに電子証明書を付与し、第三者1から認証要求を受けた際、その要求に含まれる電子証明書を検証することにより、情報改竄などの不正アクセスを防止することもできる。
さらに、認証装置2において認証IDを発行する際、該メッセージに含まれるユーザ固定端末4のIPアドレスを認証装置2で保持し、第三者1が認証依頼を行う際、ユーザの認証IDとユーザのIPアドレスを認証装置2に送信するようにし、認証装置2側でアクセス元認証を行うとともに、保持しておいたIPアドレスとの比較を行い、ユーザのIPアドレスの認証を行ってもよい。このように、IPアドレスの認証により第三者1はそのIPアドレスを信頼して情報通知が可能となる。
以上の如く、本発明に係るアクセス元認証方法及びシステムによれば、ネットワーク上で付与される物理回線をユーザ認証の情報として利用することにより、ユーザ側での認証情報の詐称を防止することができ、また電子商取引サイト等の第三者にID又はパスワードのようなユーザ個人情報を通知する必要がないという効果がある。
実施例1
図2は、本発明に係るアクセス元認証方法及びシステムの実施例1を模式的に示したものであり、この図2の動作シーケンスが図3に示されている。以下、図2及び図3を参照して実施例1の動作を説明する。
まず、図3に太線矢印で示すように、ユーザにとって第三者である電子商取引サイト1と、ユーザが位置する固定端末(宅内装置)4は通信状態にあるものとする。この状態で、例えば固定端末4のユーザが電子商取引サイト1に対して商取引要求(例えば購入要求)を与えた要求先である場合、要求元である電子商取引サイト1はユーザ認証の処理を開始する(図3のステップS1)。そして、電子商取引サイト1はアクセスしているユーザのIPアドレスを認証IDとした認証要求メッセージM1を認証装置2に与えることにより認証要求を行う。
このような認証要求を受けた認証装置2の入出力メッセージ処理部23は、認証要求メッセージM1中のIPアドレスの固定端末4に対して認証ID要求メッセージM2を与えることにより、固定端末4に対し認証IDの要求を行う。
このような認証ID要求を認証装置2から受けた固定端末4においては、ID通知メッセージ送信を行う(図3のステップS2)。これにより、固定端末4のユーザIDを含む特別なパケットであるID通知メッセージM3が、固定端末4からネットワークNWの入口に配置されており、固定端末4に直接物理的に接続されているアクセスノード3に対して送られる。このメッセージM3は、特別なIPプロトコル番号、TCP/UDPのポート番号又はEthernet(登録商標)のLength/Type値などにより識別可能なメッセージであり、メッセージ中に含まれるユーザIDは、固定端末4に固有の機器IDやIPv6アドレスなど、認証装置2で一意に識別可能な情報を利用できる。なお、この場合の固定端末4のユーザID(UID)は、図2に示すように“3”である。
このようなID通知メッセージM3を受けたアクセスノード3では、図2に示すとおり、そのID通知メッセージM3に対し物理回線ID(LID)を付加する(図2及び図3のステップS3)。この物理回線IDは、アクセスライン5に対応した例えば入力ポート番号であり、例えばLID=“5”である。そして、アクセスノード3は、この物理回線IDと上記のユーザIDとを含んだID通知メッセージM4を認証装置2に送る。
このようなアクセスノード3における処理動作が図4で、より具体的に示されている。すなわち、同図(a)の処理フローに示すように、まずアクセスノード3は、パケットを受信すると(ステップS3_1)、そのパケットがID通知メッセージM3であるか否かを判定し(ステップS3_2)、ID通知メッセージM3でなければ、処理をせずにステップS3_5に進んでメッセージ転送を行うが、ID通知メッセージM3であることが分かったときには、このメッセージM3を受信したアクセスライン5の物理回線ID(LID=“5”)を付与する(ステップS3_3)。
そして、さらに好ましい態様として、物理回線IDに加えて電子証明書を生成する(ステップS3_4)。そして、これら物理回線ID及び電子証明書を含んだメッセージM4を認証装置2へ転送する(ステップS3_5)。
同図(b)には上記のステップS3_4に示した電子証明書の生成フローが、より分かり易く示されている。このフローに示すように、アクセスノード3は、例えばNビットのID通知メッセージM3を受信すると、ステップS3_3に示したように、物理回線ID(例えばMビット)を、メッセージM3に含まれているユーザIDに付加し、ID通知メッセージM4として認証装置2に送る。この場合、メッセージM4は、図4(b)に示すように、ユーザIDと物理回線IDとから成るメッセージM4_1と、ユーザIDと物理回線IDとの組合せに対して、例えばハッシュ関数(ハッシュ関数に限らず、ネットワーク事業者のみが知っている関数又は固定値であればどのようなものでも構わない。)を掛けるなどの演算によって生成した、例えばYビットの電子証明書A(ステップS3_4)とで構成することができる。この結果、ID通知メッセージM4は、(N+M)ビットのメッセージM4_1とYビットのメッセージM4_2とで組み合わされて認証装置2に送られる。
認証装置2においては、アクセスノード3から受信したID通知メッセージM4に基づき、ユーザ認証を行う(ステップS4)。そして、その認証結果を含んだ認証応答メッセージをM5を電子商取引サイト1へ送る。
図5には、認証装置2における認証処理部22の認証処理フローが示されている。まず、同図(a)においてID通知メッセージM4を受信すると(ステップS4_1)、図4(b)で示したメッセージM4におけるメッセージM4_2中の電子証明書Aを検証する(ステップS4_2)。この検証結果がNGであれば、ステップS4_6へ進んで認証エラー通知を発生し、認証応答メッセージM5として電子商取引サイト1に送出する。認証結果がOKであれば、認証装置2は、図2に示したデータベースDB1(図1に示した認証データベース部21に格納されている。)において、受信したメッセージM4におけるメッセージM4_1中のユーザID(UID=“3”)をキーとして物理回線ID(UID=“5”)を検索する(ステップS4_3)。そして、検索した物理回線IDと、メッセージM4_1に含まれた形で受信した物理回線IDとを比較し(ステップS4_4)、両者が等しければ、ユーザは正当であると認証してメッセージM5を生成し、電子商取引サイト1に送る(ステップS4_5)が、両者が異なっている場合にはステップS4_6に進んで、エラーメッセージM5を生成して電子商取引サイト1に通知することになる。
図5(b)においては、同図(a)のステップS4_2に示した電子証明書Aの検証フローが示されている。この検証フローにおいては、図4(b)において生成されてノード3から送られて来たメッセージM4を、メッセージM4_1及びM4_2に分けてそれぞれ入力し、メッセージM4_1に関しては、同図(b)で説明した処理と同様に、ユーザID及び物理回線IDに対してハッシュ関数(又は固定値)を掛けることにより、電子証明書をA’を認証装置2においても生成する(ステップS4_21)。そして、このように生成した電子証明書A’とメッセージM4_2に含まれる電子証明書Aとを比較し(ステップS4_22)、両者が一致している場合には正当な情報として検証OKとして同図(a)のステップS4_3へ進むが、不一致の場合には不正情報であるとして検証NGとし、同図(a)のステップS4_6へ進む(ステップS4_23)。
この実施例1では、受信した物理回線IDとデータベースに管理されている物理回線IDが同じであるため、正当なアクセスとみなされる。仮に、悪意ユーザがこのユーザ(ユーザID=3)のIPアドレス(情報詐称)に成りすまして電子商取引サイト1にアクセスしたとしても、認証装置2に通知されるID通知メッセージには、悪意ユーザが収容されている物理回線IDが付加されるため、不正アクセスと判断できる。また、万が一、ユーザID及び物理回線IDが流出し、悪意ユーザが不正に入手したユーザID及び物理回線IDを含むID要求メッセージを生成して送信した場合でも、アクセスラインノードにおいて物理回線IDを付加する際に電子証明書を付加し、認証装置側でID通知メッセージを受信した際に、電子証明書を検証することにより不正アクセスを回避することが可能となる。
実施例2
図6は、本発明に係るアクセス元認証方法及びシステムの実施例2を模式的に示したもので、この実施例の動作シーケンスが図7に示されている。以下、上記の実施例1と同様に、図6及び図7を参照して実施例2の動作を説明する。
まず、この実施例2においても、図7に太線矢印で示すとおり、電子商取引サイト1と固定端末4とが通信状態にあり、固定端末4からユーザが電子商取引要求を電子商取引サイト1に与えたものとする。
これにより、電子商取引サイト1においては、ユーザ認証の処理を開始するが(ステップS1)、この実施例2では、実施例1と異なり認証装置2に対してではなく直接ユーザの固定端末4に対し認証ID要求メッセージM1を送出することによってユーザ認証を行う。このメッセージM1を受信した固定端末4においては、ID通知メッセージ送信を行う(ステップS2)。この結果、固定端末4からアクセスノード3に対し、上記の実施例1と同様にID通知メッセージM3が送られる。この場合も図6に示す如く、ユーザID(UID)は“3”とする。
アクセスノード3においては、上記の実施例1と同様に、ユーザIDに対し、物理回線ID(LID)が付加された形でID通知メッセージM4を生成し、認証装置2に送る(ステップS3)。この場合の物理回線IDも“5”とする。また、この実施例2においても、アクセスノード3はID通知メッセージM4に電子証明書を付加してもよい。
認証装置2の認証処理部22においては、まずユーザ認証(ステップS4)と認証IDの発行(ステップS5)を行う。これは、図8に示すように、まず図5(a)のステップS4_3及びS4_4と同様に、受信したユーザIDをキーとして物理回線IDをデータベースDB1から検索し、この検索した物理回線IDと受信した物理回線IDとが一致しているか否かを判定することによって行われる。この結果、両者が不一致の場合にはステップS5_8に進んでエラーメッセージM6が生成されて固定端末4に送出されることになる。
一方、両者が一致した場合には、実施例1と同様のユーザ認証が行われたことになるが、認証装置2はこの段階では電子商取引サイト1に対し、上記の実施例1とは異なり認証応答メッセージM5を送ることはしない。この理由は、電子商取引サイト1が認証要求を送ったのは固定端末4であり、認証装置2ではないからである。
そこで認証装置2は、後述するフラグ付加モードについての処理(ステップS5_1,S5_2)を行った後、自局で管理している秘密キーを利用して、ユーザIDと物理回線IDの暗号化を行って認証ID(図6の例ではID=0xaa-bb-cc-dd)の発行を行う(図7のステップS5及び図8のステップS5_3)。なお、暗号化を行うのは、認証要求した第三者である電子商取引サイト1に、ユーザIDや物理回線IDを見せないようにするためであり、この暗号化のアルゴリズムとしては汎用的なアルゴリズム(例えばDES,3DES, AES等)を使用することができる。
この後、電子証明書が付加されているか否かを判定し(ステップS5_4)、この実施例2においても上記の実施例1と同様に、証明書付加モードに設定されている場合には、図4(b)に示した電子証明書の生成フローと同様に、ユーザIDと物理回線IDから電子証明書を生成する(ステップS5_5)。この場合、上記と同様にハッシュ関数を掛ける他、ユーザID+物理回線IDを暗号化キーで割った余りを電子証明書としてもよい。そして、このようにして生成した電子証明書並びに上記の認証IDを含む認証IDメッセージM6を生成して固定端末4に送出する(ステップS5_6)。
一方、ステップS5_4において証明書付加モードに設定されていないことが分かった場合にはステップS5_3で生成した暗号化認証IDのみを含むメッセージM6を固定端末4に送出することになる。
なお、ステップS5_1では、フラグ付加モードかどうかを判定し、予め認証装置2においてフラグ付加モードが設定されている場合のみ、ステップS5_2においてユーザIDに対応させた形でデータベース部21に設けた制御テーブルCT(図6参照)にフラグをセットする。このようにフラグ付加モードを設定するのは、暗号化認証IDを用いても悪意のユーザが適当に生成した認証IDが認証装置2をすり抜けてしまう危険性をより低下させるためである。
図9は、図8のステップS5_3及びS5_5の処理フローをより具体的に示したものである。
すなわち、認証装置2においては、固定端末4からID通知メッセージM4を受信すると、このメッセージM4に含まれるユーザIDと物理回線IDを上記のとおり暗号化処理する(ステップS5_3)ことにより、例えばXビットの暗号化認証IDメッセージM6_1を生成し(ステップS5_3)、また、これらのユーザID及び物理回線IDに対してハッシュ関数を掛けることにより(ステップS5_5)、例えばYビットの電子証明書AのメッセージM6_2を生成する(ステップS5_5)。そして、このように生成された暗号化された認証IDのメッセージM6_1及び電子証明書AのメッセージM6_2はメッセージM6として認証装置2から固定端末4に送られることになる。
このようにして、暗号化認証ID(0xaa-bb-cc-dd)及び好ましくは電子証明書を含む認証ID通知メッセージM6を認証装置2から受信した固定端末4においては、認証ID応答メッセージの送信を行う(ステップS6)。これは、認証ID及び電子証明書を含んだ認証ID応答メッセージM7の形で固定端末4から電子商取引サイト1へ送られることになる。
電子商取引サイト1においては、これに応答して認証要求メッセージを送信する(ステップS7)。これは、図6及び図7に示す如く認証要求メッセージM8の形で認証装置2に送られることになる。なお、電子商取引サイト1に通知される認証IDは上記の如く暗号化されているので、電子商取引サイト1にとっては何ら意味を持たず、ユーザ個人情報が漏れることはない。
この認証要求メッセージM8を受信した認証装置2においては、認証ID復号化(ステップS8)及び認証判定(ステップS9)を実行して認証応答メッセージM5を電子商取引サイト1へ返送する。
図10には、認証装置2におけるステップS8及びS9の処理フローが示されている。まず、認証装置2においては、メッセージM8に含まれている暗号化認証IDを復号化(解読)する(ステップS8)。そして、この認証装置2が証明書付加モードに設定されているか否かを、図8のステップS5_4と同様に判定し(ステップS9_1)、証明書付加モードに設定されている場合のみ、図8のステップS5_5で生成され、ステップS5_6で送出された電子証明書と、ステップS8で復号化した後の情報から得た電子証明書とが同一であるか否かを判定する(ステップS9_2)。
図11は、図10のステップS8, S9_2で示した電子証明書の検証フローを、より具体的に示したものである。この検証フローでは、電子商取引サイト1から受信した認証要求メッセージM8に含まれる図9で生成された暗号化認証IDのメッセージのM6_1と電子証明書Aを含むメッセージM6_2の内、メッセージM6_1には復号化処理が施されて(ステップS8)、元のユーザID及び物理回線IDが復号化される(ステップS9_21)。このようにして得たユーザID及び物理回線IDに対して上記と同様にハッシュ関数を掛けることにより、電子証明書A’を内部生成し(ステップS9_22)、メッセージM6_2に含まれる電子証明書Aと比較され(ステップS9_23)、認証結果(OK/NG)が得られる。
認証結果が両者の不一致を示している場合には、ユーザ認証エラーであるとしてエラーメッセージM5を電子商取引サイト1へ通知するが(ステップS9_9)、両者が一致した場合には、図8のステップS5_1に対応してフラグ付加モードに設定されているか否かを判定し(ステップS9_3)、フラグ付加モードに設定されている場合のみ、受信したユーザIDをキーとして制御テーブルCTを参照し(ステップS9_4)、フラグがセットされているか否かを判定する(ステップS9_5)。
この結果、フラグがセットされていなければ不正なアクセスと見なして上記と同様にステップS9_9に進むが、セットされている場合には、フラグをリセットし、受信したユーザIDをキーとして図8のステップS4_3と同様に物理回線IDをデータベースDB1から検索し(ステップS9_6)、この検索した物理回線IDと受信した物理回線IDとが等しいか否かを判定する(ステップS9_7)。
この結果、両者が不一致していればエラーメッセージM5を電子商取引サイト1へ送るが(ステップS9_9)、両者が一致している場合には認証が適合した旨のメッセージM5を電子商取引サイト1へ送る(ステップS9_8)。
このように、実施例2により、仮に悪意のユーザが不正に入手したユーザIDを利用したとしても、認証装置にIDを通知した際、悪意ユーザの物理回線IDが付与されているためデータベース情報と一致せず不正アクセスと判断可能である。また、ユーザID及び物理回線IDを知っていたとしても、電子証明書をアクセスノードで付与することにより、不正なID情報として判断することが可能である。また、電子商取引サイトからの認証要求に対しても、暗号化やフラグ制御や認証装置が生成した電子証明書により、正規に発行された認証ID以外は不正と見なされるため不正アクセスを防止することができる。
実施例3
実施例1及び2では、ユーザのアクセス元を認証することに主眼が置かれているが、この他の情報もアクセス元認証と同時に認証可能であり、電子商取引サイトを利用しているユーザの固定端末のIPアドレスを認証する例を以下に示す。
まず、認証装置2のデータベース部21の制御テーブルCT上にIPアドレスを格納するフィールド(図示せず)を設ける。
そして、認証装置2が固定端末4からID通知メッセージM3を受信した際、このID通知メッセージM3に含まれる固定端末4のIPアドレスを抽出し、上記制御テーブルCTの該当ユーザに対応するフィールドに当該IPアドレスを格納する。そして、電子商取引サイト1が認証要求を認証装置2に送信する際、その認証要求メッセージ中に認証を行いたいユーザのIPアドレスを含める。認証装置2では、実施例2で述べたようにアクセス元認証を行うとともに、ユーザIDをデータベースキーとして、制御テーブルCTからIPアドレス情報を取得し、電子商取引サイト1から通知されたIPアドレスとデータベースから取得したIPアドレスとを比較して、ユーザのIPアドレスの正当性を検証することが可能となる。

(付記1)
物理回線でユーザの固定端末からのユーザIDを含むメッセージに対して通過した物理回線のIDを付加して転送する第1ステップと、
ユーザIDと物理回線IDとの関係をデータベースにより管理し、該第1ステップで転送されたユーザID及び物理回線IDを受信して、該データベース中のユーザID及び物理回線IDと照合することによりユーザ認証を行う第2ステップと、
を備えたことを特徴とするアクセス元認証方法。
(付記2)付記1において、
該第2ステップが、該ユーザID及び該物理回線IDを暗号化した認証IDを生成し、該認証IDの要求先を経由して該認証IDの要求元に送信し、該認証IDを含む認証要求を該要求元から受けたとき、該認証IDを復号化して該ユーザID及び物理回線IDを得ることにより該ユーザ認証を行うことを特徴としたアクセス元認証方法。
(付記3)付記1又は2において、
該第1ステップが、該物理回線IDに加えてさらに電子証明書を付加し、該第2ステップが、該ユーザ認証に加えて該ユーザIDと物理回線IDの正当性を検証することを特徴としたアクセス元認証方法。
(付記4)付記2において、
該第2ステップが、該認証IDを送信する際、該認証IDの発行の有無を示すフラグをセットし、該認証IDに対する該認証要求を該要求元から受けたとき、該フラグの有無の判定により不正なアクセスを防止することを特徴としたアクセス元認証方法。
(付記5)付記2において、
該第2ステップが、該認証ID生成用の暗号化鍵を定期的に変更することを特徴とするアクセス元認証方法。
(付記6)付記2において、
該第2ステップが、該認証IDの中に電子証明書を埋め込み、該認証要求を該要求元から受けた時に該認証IDの正当性を検証することを特徴とするアクセス元認証方法。
(付記7)付記2において、
該第2ステップが、該固定端末から該メッセージを受信した際、該固定端末のIPアドレスを抽出して該データベースに格納し、該ユーザのIPアドレスを含む該認証要求を該要求元から受けた際、該要求元から該固定端末のIPアドレス通知により該固定端末のIPアドレスの認証を行うことを特徴としたアクセス元認証方法。
(付記8)
物理回線でユーザの固定端末に接続され,該固定端末からのユーザIDを含むメッセージに対して通過した物理回線のIDを付加して転送するノードと、
ユーザIDと物理回線IDとの関係を管理するデータベースを有し、該ノードからのユーザID及び物理回線IDを、該データベース中のユーザID及び物理回線IDと照合することによりユーザ認証を行う認証装置と、
を備えたことを特徴とするアクセス元認証システム。
(付記9)付記8において、
該認証装置が、該ユーザID及び該物理回線IDを暗号化した認証IDを生成し、該認証IDの要求先である固定端末を経由して該認証IDの要求元に送信し、該認証IDを含む認証要求を該要求元から受けたとき、該認証IDを復号化して該ユーザID及び物理回線IDを得ることにより該ユーザ認証を行うことを特徴としたアクセス元認証システム。
(付記10)付記8又は9において、
該ノードが、該物理回線IDに加えてさらに電子証明書を付加し、該認証装置が、該ユーザ認証に加えて該ユーザIDと物理回線IDの正当性を検証することを特徴としたアクセス元認証システム。
(付記11)付記9において、
該認証装置が、該認証IDを送信する際、該認証IDの発行の有無を示すフラグをセットし、該認証IDに対する該認証要求を該要求元から受けたとき、該フラグの有無の判定により不正なアクセスを防止することを特徴としたアクセス元認証システム。
(付記12)付記9において、
該認証装置が、該認証ID生成用の暗号化鍵を定期的に変更することを特徴とするアクセス元認証システム。
(付記13)付記9において、
該認証装置が、該認証IDの中に電子証明書を埋め込み、該認証要求を該要求元から受けた時に該認証IDの正当性を検証することを特徴とするアクセス元認証システム。
(付記14)付記9において、
該認証装置が、該固定端末から該メッセージを受信した際、該固定端末のIPアドレスを抽出して該データベースに格納し、該ユーザのIPアドレスを含む該認証要求を該要求元から受けた際、該要求元からのIPアドレスにより該固定端末のIPアドレスの認証を行うことを特徴としたアクセス元認証システム。
本発明に係るアクセス元認証方法及びシステムを原理的に説明するためのブロック図である。 本発明に係るアクセス元認証方法及びシステムの実施例1を模式的に説明するための図である。 図2に示した実施例1の動作シーケンス図である。 図2及び図3に示した実施例1に用いられるアクセスノードの処理動作例を示した図である。 図2及び図3に示した実施例1に用いられる認証装置の処理動作例を示した図である。 本発明に係るアクセス元認証方法及びシステムの実施例2を模式的に説明するための図である。 図6に示した実施例2の動作シーケンス図である。 図6及び図7に示した認証装置における認証ID発行処理を示したフローチャート図である。 図8で実行される認証装置の暗号化認証ID/電子証明書の生成フローを示した図である。 図6及び図7に示した実施例2に用いられる認証装置の認証判定動作を示したフローチャート図である。 図10に示した認証装置の電子証明書の検証動作を示した図である。 従来例の認証システムを示したブロック図である。
符号の説明
1 電子商取引サイト
2 認証装置
21 認証データベース部
22 認証処理部
23 入出力メッセージ制御部
3 アクセスノード
30 物理回線ID付与部
4 固定端末
40 ユーザID付与部
5 アクセスライン
DB1 データベース
CT 制御テーブル
図中、同一符号は同一又は相当部分を示す。

Claims (5)

  1. 物理回線でユーザの固定端末からのユーザIDを含むメッセージに対して通過した物理回線のIDを付加して転送する第1ステップと、
    ユーザIDと物理回線IDとの関係をデータベースにより管理し、該第1ステップで転送されたユーザID及び物理回線IDを受信して、該データベース中のユーザID及び物理回線IDと照合することによりユーザ認証を行う第2ステップと、
    を備えたことを特徴とするアクセス元認証方法。
  2. 請求項1において、
    該第2ステップが、該ユーザID及び該物理回線IDを暗号化した認証IDを生成し、該認証IDの要求先を経由して該認証IDの要求元に送信し、該認証IDを含む認証要求を該要求元から受けたとき、該認証IDを復号化して該ユーザID及び物理回線IDを得ることにより該ユーザ認証を行うことを特徴としたアクセス元認証方法。
  3. 請求項2において、
    該第2ステップが、該固定端末から該メッセージを受信した際、該固定端末のIPアドレスを抽出して該データベースに格納し、該ユーザのIPアドレスを含む該認証要求を該要求元から受けた際、該要求元から該固定端末のIPアドレス通知により該固定端末のIPアドレスの認証を行うことを特徴としたアクセス元認証方法。
  4. 物理回線でユーザの固定端末に接続され,該固定端末からのユーザIDを含むメッセージに対して通過した物理回線のIDを付加して転送するノードと、
    ユーザIDと物理回線IDとの関係を管理するデータベースを有し、該ノードからのユーザID及び物理回線IDを、該データベース中のユーザID及び物理回線IDと照合することによりユーザ認証を行う認証装置と、
    を備えたことを特徴とするアクセス元認証システム。
  5. 請求項4において、
    該認証装置が、該ユーザID及び該物理回線IDを暗号化した認証IDを生成し、該認証IDの要求先である固定端末を経由して該認証IDの要求元に送信し、該認証IDを含む認証要求を該要求元から受けたとき、該認証IDを復号化して該ユーザID及び物理回線IDを得ることにより該ユーザ認証を行うことを特徴としたアクセス元認証システム。




JP2004092469A 2004-03-26 2004-03-26 アクセス元認証方法及びシステム Pending JP2005276122A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004092469A JP2005276122A (ja) 2004-03-26 2004-03-26 アクセス元認証方法及びシステム
US11/086,250 US20050216769A1 (en) 2004-03-26 2005-03-23 Access source authentication method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004092469A JP2005276122A (ja) 2004-03-26 2004-03-26 アクセス元認証方法及びシステム

Publications (1)

Publication Number Publication Date
JP2005276122A true JP2005276122A (ja) 2005-10-06

Family

ID=34991577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004092469A Pending JP2005276122A (ja) 2004-03-26 2004-03-26 アクセス元認証方法及びシステム

Country Status (2)

Country Link
US (1) US20050216769A1 (ja)
JP (1) JP2005276122A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140743A (ja) * 2005-11-16 2007-06-07 Nippon Telegraph & Telephone East Corp 端末機器の接続設定システム、顧客認証装置、顧客データベース、端末機器の接続設定方法、顧客認証方法、顧客認証プログラム、端末機器の接続設定プログラム。
JP2007172053A (ja) * 2005-12-19 2007-07-05 Nippon Telegr & Teleph Corp <Ntt> 認証方法
JP2007265052A (ja) * 2006-03-29 2007-10-11 Nippon Telegraph & Telephone West Corp 通信状態保障システム、通信状態保障方法および通信状態保障プログラム
JP2008217151A (ja) * 2007-02-28 2008-09-18 Nippon Telegr & Teleph Corp <Ntt> 認証代理装置、認証代理方法、及び認証代理プログラム
JP2008282166A (ja) * 2007-05-09 2008-11-20 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2009212625A (ja) * 2008-03-03 2009-09-17 Mitsubishi Electric Corp 会員認証システム及び携帯端末装置
JP2010268084A (ja) * 2009-05-12 2010-11-25 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、プロキシ装置、ユーザ認証方法およびプログラム
JP2012203781A (ja) * 2011-03-28 2012-10-22 Nippon Telegraph & Telephone West Corp 認証システム、認証連携装置、認証方法
JP2012526312A (ja) * 2009-05-04 2012-10-25 アルカテル−ルーセント ユーザの関連を検証するための方法、インターセプトモジュールおよびネットワークノード要素
JP2013534768A (ja) * 2010-06-21 2013-09-05 ドイチェ テレコム アクチエンゲゼルシャフト 電気通信ネットワーク及び電気通信ネットワークと顧客構内機器との間の接続の効率的な使用のための方法及びシステム
JP2014238664A (ja) * 2013-06-06 2014-12-18 日本電信電話株式会社 ネットワークにおける端末認証方法及びシステム
JP6138302B1 (ja) * 2016-02-23 2017-05-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10439815B1 (en) * 2014-12-30 2019-10-08 Morphotrust Usa, Llc User data validation for digital identifications
CN113225238B (zh) 2015-07-17 2022-08-26 华为技术有限公司 消息传输方法、接入节点、接入控制器及接入系统
WO2017012443A2 (zh) * 2015-07-17 2017-01-26 华为技术有限公司 消息传输方法、接入节点、接入控制器及接入系统
KR101712742B1 (ko) * 2015-10-15 2017-03-06 라인 가부시키가이샤 사용자의 이력을 이용하여 사용자를 인증하는 시스템 및 방법
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) * 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
WO2019107314A1 (ja) * 2017-11-30 2019-06-06 株式会社アドテクニカ 情報処理装置、情報処理方法、情報処理システム及びプログラム
CN110769482B (zh) * 2019-09-16 2022-03-01 浙江大华技术股份有限公司 无线设备进行网络连接的方法、装置和无线路由器设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2745967B1 (fr) * 1996-03-07 1998-04-17 Bull Cp8 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
US6982953B1 (en) * 2000-07-11 2006-01-03 Scorpion Controls, Inc. Automatic determination of correct IP address for network-connected devices
EP1187415A1 (de) * 2000-09-05 2002-03-13 Siemens Aktiengesellschaft Verfahren zur Identifikation von Internet-Nutzern
JP2002152279A (ja) * 2000-11-10 2002-05-24 Sony Corp ネットワーク接続制御装置及びその方法
US20020133586A1 (en) * 2001-01-16 2002-09-19 Carter Shanklin Method and device for monitoring data traffic and preventing unauthorized access to a network
US7249374B1 (en) * 2001-01-22 2007-07-24 Cisco Technology, Inc. Method and apparatus for selectively enforcing network security policies using group identifiers
US20020184487A1 (en) * 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
US20020162029A1 (en) * 2001-04-25 2002-10-31 Allen Keith Joseph Method and system for broadband network access
JP3663627B2 (ja) * 2001-10-18 2005-06-22 ソニー株式会社 通信処理装置、および通信処理方法、並びにコンピュータ・プログラム
US7873985B2 (en) * 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
US6990592B2 (en) * 2002-02-08 2006-01-24 Enterasys Networks, Inc. Controlling concurrent usage of network resources by multiple users at an entry point to a communications network based on identities of the users
US6845452B1 (en) * 2002-03-12 2005-01-18 Reactivity, Inc. Providing security for external access to a protected computer network
EP1486050A2 (en) * 2002-03-18 2004-12-15 Matsushita Electric Industrial Co., Ltd. A ddns server, a ddns client terminal and a ddns system, and a web server terminal, its network system and an access control method
US7707287B2 (en) * 2002-03-22 2010-04-27 F5 Networks, Inc. Virtual host acceleration system
US7574738B2 (en) * 2002-11-06 2009-08-11 At&T Intellectual Property Ii, L.P. Virtual private network crossovers based on certificates
KR100402094B1 (ko) * 2002-11-22 2003-10-17 알서포트 주식회사 웹과 아이콘을 이용한 원격제어 시스템
US9015467B2 (en) * 2002-12-05 2015-04-21 Broadcom Corporation Tagging mechanism for data path security processing
US20040162992A1 (en) * 2003-02-19 2004-08-19 Sami Vikash Krishna Internet privacy protection device
US7420973B2 (en) * 2004-02-09 2008-09-02 Redback Networks Inc. Context selection in a network element through subscriber flow switching

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140743A (ja) * 2005-11-16 2007-06-07 Nippon Telegraph & Telephone East Corp 端末機器の接続設定システム、顧客認証装置、顧客データベース、端末機器の接続設定方法、顧客認証方法、顧客認証プログラム、端末機器の接続設定プログラム。
JP4630187B2 (ja) * 2005-12-19 2011-02-09 日本電信電話株式会社 認証方法
JP2007172053A (ja) * 2005-12-19 2007-07-05 Nippon Telegr & Teleph Corp <Ntt> 認証方法
JP2007265052A (ja) * 2006-03-29 2007-10-11 Nippon Telegraph & Telephone West Corp 通信状態保障システム、通信状態保障方法および通信状態保障プログラム
JP2008217151A (ja) * 2007-02-28 2008-09-18 Nippon Telegr & Teleph Corp <Ntt> 認証代理装置、認証代理方法、及び認証代理プログラム
JP2008282166A (ja) * 2007-05-09 2008-11-20 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2009212625A (ja) * 2008-03-03 2009-09-17 Mitsubishi Electric Corp 会員認証システム及び携帯端末装置
JP2012526312A (ja) * 2009-05-04 2012-10-25 アルカテル−ルーセント ユーザの関連を検証するための方法、インターセプトモジュールおよびネットワークノード要素
JP2010268084A (ja) * 2009-05-12 2010-11-25 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、プロキシ装置、ユーザ認証方法およびプログラム
JP2013534768A (ja) * 2010-06-21 2013-09-05 ドイチェ テレコム アクチエンゲゼルシャフト 電気通信ネットワーク及び電気通信ネットワークと顧客構内機器との間の接続の効率的な使用のための方法及びシステム
US9332579B2 (en) 2010-06-21 2016-05-03 Deutsche Telekom Ag Method and system for efficient use of a telecommunication network and the connection between the telecommunications network and a customer premises equipment
JP2012203781A (ja) * 2011-03-28 2012-10-22 Nippon Telegraph & Telephone West Corp 認証システム、認証連携装置、認証方法
JP2014238664A (ja) * 2013-06-06 2014-12-18 日本電信電話株式会社 ネットワークにおける端末認証方法及びシステム
JP6138302B1 (ja) * 2016-02-23 2017-05-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム
JP2017151644A (ja) * 2016-02-23 2017-08-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム

Also Published As

Publication number Publication date
US20050216769A1 (en) 2005-09-29

Similar Documents

Publication Publication Date Title
US20050216769A1 (en) Access source authentication method and system
US10567370B2 (en) Certificate authority
US8024488B2 (en) Methods and apparatus to validate configuration of computerized devices
US20240073003A1 (en) Method of data transfer, a method of controlling use of data and cryptographic device
US7992193B2 (en) Method and apparatus to secure AAA protocol messages
JP4674044B2 (ja) クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法
US7546452B2 (en) Hardware-based credential management
US6948061B1 (en) Method and device for performing secure transactions
WO2005011192A1 (ja) アドレスに基づく認証システム、その装置およびプログラム
KR20070030284A (ko) 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법
JPWO2005011192A6 (ja) アドレスに基づく認証システム、その装置およびプログラム
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
JP2002197064A (ja) 認証サーバに対してネットワーク・アクセス・サーバを認証する方法
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
KR102416561B1 (ko) 블록체인을 기반으로 한 IoT 게이트웨이의 인증 및 해지 방법
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
JPH08335208A (ja) 代理認証方法及びシステム
WO2017008556A1 (zh) 一种无线接入点和管理平台鉴权的方法和装置
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
CN116506118A (zh) 一种pki证书透明化服务中身份隐私性保护方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
KR20040002036A (ko) 보안성이 강화된 단순 인증 방법
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
CN114005190B (zh) 用于课堂考勤系统的人脸识别方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091124