JP2012014278A - コンピュータへのアクセス方法およびコンピュータ - Google Patents
コンピュータへのアクセス方法およびコンピュータ Download PDFInfo
- Publication number
- JP2012014278A JP2012014278A JP2010148189A JP2010148189A JP2012014278A JP 2012014278 A JP2012014278 A JP 2012014278A JP 2010148189 A JP2010148189 A JP 2010148189A JP 2010148189 A JP2010148189 A JP 2010148189A JP 2012014278 A JP2012014278 A JP 2012014278A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- computer
- time
- packet
- slot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 84
- 230000005540 biological transmission Effects 0.000 claims abstract description 136
- 238000005259 measurement Methods 0.000 claims description 39
- 238000012795 verification Methods 0.000 claims description 32
- 230000004044 response Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000012546 transfer Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 241000700605 Viruses Species 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】
送信側のクライアント11aと受信側のクライアント11cは同一のパスワードを保有する。クライアント11aはパスワードに基づいて生成した認証コードに基づくスロット間隔でクライアント11cに複数の認証パケットを送信する。クライアント11cは各認証パケットの到着時刻に対応するスロット間隔を計測し、さらに同一のパスワードに基づいて認証コードを生成する。クライアント11cは計測したスロット間隔と生成した認証コードとを比較する。クライアント11cは両者が一致したときに認証が成功したと判断し、それまで通過を停止していたパケットをインターネット層より上位に渡す。
【選択図】図6
Description
図1は、本実施の形態におけるネットワーク環境の一例を示す図である。クライアント11a、11bはルータ13を通じてインターネット10に接続されている。クライアント11c、Webサーバ15b、プロキシ・サーバ15a、NTP(Network Time Protocol)サーバ15dは直接インターネット10に接続されている。イントラネットに接続されたデータ・ベース・サーバ15cとクライアント11d、11eはプロキシ・サーバ15aを通じてインターネット10に接続されている。Webサーバ15bは、この例ではあらかじめ承認したユーザのアクセスだけを許可するように構成されている。NTPサーバ15dは、インターネット10に接続されたコンピュータに標準時の時刻情報を提供する。
図2は図1に示したクライアント11a〜11e、Webサーバ15b、プロキシ・サーバ15a、ルータ13またはデータ・ベース・サーバ15cなどの周知のコンピュータ100のハードウエアの構成を示す概略のブロック図である。コンピュータ100は、CPU101、メイン・メモリ103、ディスク・ドライブ105、入力デバイス107、NIC(Network Interface Card)109およびセキュアな記録領域を含む不揮発性メモリ(EEPROM)111などで構成されている。ディスク・ドライブ105には、本実施形態にかかる認証システムを実現するプログラム、ネットワークの階層モジュールを含むOSおよび各種アプリケーション・プログラムなどのCPU101が実行するプログラムが格納されている。
図3は、コンピュータ100に搭載される一般的な通信機能の階層構造を示す図である。図4は、イーサネット・フレームの一般的なデータ構造を示す図である。コンピュータ100は送信側または受信側のいずれとして動作するときであってもその通信機能を、7層のOSI参照モデルとそれに対応する4層のTCP(Transmission Control Protocol)/IP(Internet Protocol)階層モデルで表現することができる。
図5、図6は、コンピュータ100に搭載される認証システムの構成を示す機能ブロック図である。図5は送信側の認証システム301を示し、図6は受信側の認証システム303を示す。コンピュータ100がクライアントおよびサーバとして動作する場合は認証システム301、303の両方を実装することになるが、クライアントとしてだけ動作する場合は認証システム301だけを実装し、サーバとしてだけ動作する場合は認証システム303だけを実装することでもよい。認証システム301、303は図3に示した周知のTCP/IPプロトコル階層またはUDP/IPプロトコル階層を実現するOSおよびデバイス・ドライバと本実施の形態にかかる新規なプログラム・モジュールの協働により実現されている。
図8は、送信側の認証コード生成部315と受信側の認証コード生成部355による認証コードの生成方法を説明する図である。パスワード記憶部313、353には48ビットの個人認証パスワードと64ビットの共有認証パスワードが格納されている。個人認証パスワード165は、8文字のアルファベットと数字で構成され各ユーザが独自に設定および更新する。共有認証パスワード166は、ネットワーク管理者が管轄するユーザ全員に対して設定および更新する。
図9は、認証パケット・シーケンスを利用した認証方法を説明する図である。図9(A)は、[0111100010000111]という16ビットの認証コード171S、171Rを、4値パルス位置変調(PPM)方式で変調して生成した送信時間パターンを利用する例を示し、図9(B)は、[10001100110100000111]という20ビットの認証コード173S、173Rを4ビットずつ分割したコードから直接送付方式で生成した送信時間パターンを利用する例を示す。図9では、先頭タイムスロット174S、174Rから順番に黒塗りのタイムスロットで矢印Aの方向に認証パケット163を送信および受信する様子を示している。
つぎに、送信側の認証システム301を実装するクライアント11aから受信側の認証システム303を実装するクライアント11cに図9(A)の認証パケット・シーケンス171bSを利用してアクセスする際の認証手順を説明する。図10は認証手順を示すフローチャートである。クライアント11aとクライアント11cはそれぞれコンピュータ100で構成されており、クライアント11aには送信側の認証システム301が実装され、クライアント11cには受信側の認証システム303が実装されている。典型的な例として同一のユーザが遠方に存在するクライアント11aから自宅のサーバとして動作するクライアント11cにアクセスすることを想定することができる。
認証パケット・シーケンス171bS、173bSを送る際にはプリアンブル183を同時に送る必要がある。通信経路の転送時間が安定しており、最適なスロット時間tsを最初から設定できる場合には、プリアンブル183を付加しないで認証パケット・シーケンスを送るようにすることもできる。図12は、4値インターバル符号を用いた認証パケット・シーケンスの新たなデータ構造を示す図である。
つぎに、Webサーバ15bが許可された複数のクライアント11a〜11eのアクセスを許可するための認証方法を、図13を参照して説明する。クライアント11a〜11eは、送信側の認証システム301を実装しそれぞれのユーザIDをパスワード記憶部に格納している。ユーザIDのビット数は所定の値に固定してある。Webサーバ15bは受信側の認証システム303を実装し、図13(A)に示すようにパスワード記憶部353は、共有認証パスワード166とクライアントごとのユーザIDおよび個人認証パスワード165を格納している。
ブロック417では、クライアント11cからクライアント11aにEcho返答をするためのICMPパケットを送って、認証が成功したことの通知を送っている。本実施の形態では、認証が成功したことの通知をしないでも、セッションを確立することができる。この場合、送信パケット制御部319は認証が成功したことを認識しないため、認証パケット163を送出してから所定の時間が経過した後にバッファに蓄積していたユーザ・データを含むIPパケットをネットワーク・インターフェース層257に送る。
151…イーサネット・フレーム
161…ICMPメッセージ
163…認証パケット
171S、173S…送信側で生成した認証コード
171R、173R…受信側で生成した認証コード
171aS…送信側で生成した4値PPMコード
171aR…受信側で生成した4値PPMコード
171bS、173bS…送信側で生成した認証パケット・シーケンス
171bR、173bR…受信側で生成した認証パケット・シーケンス
172S…送信タイムスロット
172R…受信タイムスロット
174S…送信側の先頭タイムスロット
174R…受信側の先頭タイムスロット
151、181、182…イーサネット・フレーム
301…送信側の認証システム
303…受信側の認証システム
ts…認証パケットのスロット時間
tp…プリアンブル・パケットのスロット時間
t0〜t7…スロット間隔
S1〜S8…シンボル時間
Claims (22)
- ネットワークに接続された第1のコンピュータから前記ネットワークに接続された第2のコンピュータにアクセスする方法であって、
前記第1のコンピュータが第1の認証コードを生成するステップと、
前記第1のコンピュータが前記第1の認証コードから生成した送信タイミングに相当する複数の送信タイムスロットで前記第2のコンピュータに複数の認証パケットを送信するステップと、
前記第2のコンピュータが各認証パケットの到着時刻に対応する複数の受信タイムスロットのスロット間隔を計測するステップと、
前記第2のコンピュータが前記第1の認証コードと同一の第2の認証コードを生成するステップと、
前記計測したスロット間隔と前記第2の認証コードに基づいて前記第2のコンピュータが前記第1のコンピュータのアクセスを許可するステップと
を有するアクセス方法。 - 前記第1の認証コードが、前記第1のコンピュータが保有する第1の時刻情報と第1のパスワードで構成されたビット列から生成され、前記第2の認証コードが前記第2のコンピュータが保有し前記第1の時刻情報に同期した第2の時刻情報と前記第1のパスワードと同一の第2のパスワードで構成されたビット列から生成されている請求項1に記載のアクセス方法。
- 各送信タイムスロットが前記認証コードをパルス位置変調して生成したパルス位置変調コードに割り当てたタイムスロットで形成されている請求項1または請求項2に記載のアクセス方法。
- 前記送信タイムスロットが前記認証コードのビット列を所定のビット数で区切ったコードに割り当てたタイムスロットで形成されている請求項1または請求項2に記載のアクセス方法。
- 前記認証パケットを送信するステップが前記第1のコンピュータのアプリケーション・プログラムが前記第2のコンピュータにアクセスを開始したことに応答して実行され、
前記アプリケーション・プログラムのアクセス要求に基づいて作成されたデータ・パケットを所定の期間前記第1のコンピュータがバッファに蓄積するステップを有する請求項1から請求項4のいずれかに記載のアクセス方法。 - 前記認証パケットを送信するステップが前記複数の認証パケットを送信する前にプリアンブル・パケットを送信するステップを含む請求項1から請求項5のいずれかに記載のアクセス方法。
- 前記第2のコンピュータが前記プリアンブル・パケットのスロット時間を計測するステップと、
前記第2のコンピュータが前記プリアンブル・パケットのスロット時間に基づいて前記受信タイムスロットのスロット時間を設定するステップと
を有する請求項6に記載のアクセス方法。 - 前記第1のコンピュータが新たな認証コードを生成して、前回前記複数の認証パケットを送信したときに使用したタイムスロットのスロット時間よりも長いスロット時間のタイムスロットを使用して前記第2のコンピュータに複数の認証パケットを送信するステップを有する請求項1から請求項7のいずれかに記載のアクセス方法。
- 前記第2のコンピュータが前記第1のコンピュータにアクセスを許可したことを通知するステップを有する請求項1から請求項8のいずれかに記載のアクセス方法。
- 前記認証パケットを送信するステップが、前記第1のコンピュータのユーザ識別子から生成した送信タイムスロットで複数の識別子パケットを送信するステップを含む請求項1から請求項9のいずれかに記載のアクセス方法。
- ネットワークを介して接続されたリモート・コンピュータからアクセスが可能なコンピュータであって、
第1の認証コードを生成する認証コード生成部と、
前記リモート・コンピュータが保有する前記第1の認証コードと同一の第2の認証コードから生成した送信タイムスロットで前記リモート・コンピュータが送信した複数の認証パケットの到着時刻に対応する受信タイムスロットのスロット間隔を計測する受信間隔測定部と、
前記計測したスロット間隔と前記第1の認証コードを検証する認証コード検証部と、
前記認証コード検証部からの認証成功の通知に基づいて前記リモート・コンピュータから受け取ったデータ・パケットを上位層に送る受信パケット制御部と
を有するコンピュータ。 - 前記上位層がインターネット層である請求項11に記載のコンピュータ。
- 前記受信パケット制御部は、所定の時間の間前記データ・パケットを受け取らないときに前記インターネット層への前記データ・パケットの通過を阻止する請求項12に記載のコンピュータ。
- 前記受信パケット制御部は、認証が成功した認証パケットに含まれるIPアドレスを含むデータ・パケットだけを前記インターネット層に送る12または請求項13に記載のコンピュータ。
- 前記認証パケットがEcho要求をするICMPメッセージを含み、前記受信パケット制御部が前記認証パケットを前記インターネット層に送ったときにICMPモジュールが前記リモート・コンピュータにEcho返答をするICMPメッセージを含むIPパケットを送る請求項14に記載のコンピュータ。
- ネットワークを介して接続されたリモート・コンピュータにアクセスが可能なコンピュータであって、
前記リモート・コンピュータへのアクセス開始に応答して第1の認証コードを生成する認証コード生成部と、
前記第1の認証コードから生成した複数の送信タイムスロットで複数の認証パケットを送信する認証パケット送信部とを有し、
前記リモート・コンピュータは前記コンピュータが送信した複数の認証パケットの到着時刻に対応する受信タイムスロットのスロット間隔を計測し、前記リモート・コンピュータが生成した前記第1の認証コードと同一の第2の認証コードと前記受信タイムスロットのスロット間隔を検証して前記コンピュータを認証することが可能であるコンピュータ。 - 前記認証パケット送信部は、各送信タイムスロットで複数の認証パケットを送信する請求項16に記載のコンピュータ。
- アプリケーション・プログラムが送信するデータ・パケットを所定の期間バッファに保存し、前記複数の認証パケットを送信した後の所定のタイミングで前記バッファに蓄積したデータを前記リモート・コンピュータに送信する送信パケット制御部を有する請求項16または請求項17に記載のコンピュータ。
- 前記所定のタイミングが前記リモート・コンピュータから認証成功を示す通知を受け取ったタイミングである請求項18に記載のコンピュータ。
- 前記所定のタイミングが前記複数の認証パケットを送信してから所定の時間が経過したタイミングである請求項18に記載のコンピュータ。
- 前記送信パケット制御部は、インターネット層の下層に配置されている請求項18から請求項20のいずれかに記載のコンピュータ。
- ネットワークを介して接続されたリモート・コンピュータからアクセスを受けるコンピュータに、
第1の認証コードを生成するステップと、
前記第1の認証コードと同一の第2の認証コードから生成した時間間隔で前記リモート・コンピュータが送信した複数の認証パケットを受信するステップと、
各認証パケットの到着時刻の時間間隔を計測するステップと、
前記計測した時間間隔と前記第1の認証コードとを検証して前記リモート・コンピュータのアクセスを許可するステップと
を有する処理を実行させるコンピュータ・プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010148189A JP5048105B2 (ja) | 2010-06-29 | 2010-06-29 | コンピュータへのアクセス方法およびコンピュータ |
US13/116,361 US20110321145A1 (en) | 2010-06-29 | 2011-05-26 | Method for Ensuring Security of Computers Connected to a Network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010148189A JP5048105B2 (ja) | 2010-06-29 | 2010-06-29 | コンピュータへのアクセス方法およびコンピュータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012014278A true JP2012014278A (ja) | 2012-01-19 |
JP5048105B2 JP5048105B2 (ja) | 2012-10-17 |
Family
ID=45353901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010148189A Active JP5048105B2 (ja) | 2010-06-29 | 2010-06-29 | コンピュータへのアクセス方法およびコンピュータ |
Country Status (2)
Country | Link |
---|---|
US (1) | US20110321145A1 (ja) |
JP (1) | JP5048105B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014027602A (ja) * | 2012-07-30 | 2014-02-06 | Fujitsu Ltd | 情報処理装置、通信制御方法及び通信制御プログラム |
JPWO2020255342A1 (ja) * | 2019-06-20 | 2020-12-24 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5286380B2 (ja) * | 2011-03-07 | 2013-09-11 | 株式会社東芝 | データ送信装置および送信方法 |
KR20130024996A (ko) * | 2011-08-24 | 2013-03-11 | 한국전자통신연구원 | 멀티캐스트 환경에서 싱글 버퍼 해시를 이용한 소스 인증 방법 및 장치 |
JP5612006B2 (ja) | 2012-03-13 | 2014-10-22 | 株式会社東芝 | データ送信装置、データ受信装置、及びプログラム |
JP5988699B2 (ja) * | 2012-05-30 | 2016-09-07 | キヤノン株式会社 | 連携システム、その連携方法、情報処理システム、およびそのプログラム。 |
US9813406B2 (en) * | 2014-02-20 | 2017-11-07 | Empire Technology Development Llc | Device authentication in ad-hoc networks |
WO2015156795A1 (en) | 2014-04-09 | 2015-10-15 | Empire Technology Development, Llc | Sensor data anomaly detector |
CN103929748B (zh) * | 2014-04-30 | 2017-07-04 | 普联技术有限公司 | 一种物联网无线终端及其配置方法和无线网络接入点 |
WO2017081639A2 (en) | 2015-11-10 | 2017-05-18 | Levin Pavel | Method and system for network communication |
EP3535951B1 (en) * | 2016-11-26 | 2023-05-24 | Huawei Technologies Co., Ltd. | Password based key derivation function for ntp |
FR3062501B1 (fr) * | 2017-02-02 | 2019-03-15 | Idemia France | Procede pour la securite d'une operation electronique |
CN108418776B (zh) * | 2017-02-09 | 2021-08-20 | 上海诺基亚贝尔股份有限公司 | 用于提供安全业务的方法和设备 |
CA3022117A1 (en) * | 2018-10-25 | 2020-04-25 | Nymi Inc. | Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same |
US10389708B1 (en) | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
CN110032864B (zh) * | 2019-03-08 | 2023-10-17 | 平安科技(深圳)有限公司 | 动态码生成方法、装置、计算机设备和存储介质 |
US10735398B1 (en) * | 2020-02-26 | 2020-08-04 | Bandwidth, Inc. | Rolling code authentication techniques |
US11470071B2 (en) * | 2020-04-20 | 2022-10-11 | Vmware, Inc. | Authentication for logical overlay network traffic |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000276444A (ja) * | 1999-03-19 | 2000-10-06 | Canon Inc | 通信装置、通信システム及びコンピュータ読み取り可能な記憶媒体 |
JP2005122695A (ja) * | 2003-09-25 | 2005-05-12 | Toshiba Corp | 認証方法、サーバ計算機、クライアント計算機、および、プログラム |
JP2005142848A (ja) * | 2003-11-06 | 2005-06-02 | Toshiba Corp | 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント |
JP2005167364A (ja) * | 2003-11-28 | 2005-06-23 | Toshiba Corp | 通信接続方法、サーバ計算機、および、プログラム |
JP2005309974A (ja) * | 2004-04-23 | 2005-11-04 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク装置、ネットワーク装置を用いた認証方法、認証プログラム、および記録媒体 |
JP2006173735A (ja) * | 2004-12-13 | 2006-06-29 | Oki Electric Ind Co Ltd | メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム |
JP2007164337A (ja) * | 2005-12-12 | 2007-06-28 | Hitachi Software Eng Co Ltd | 認証システム |
JP2010114492A (ja) * | 2008-11-04 | 2010-05-20 | Ricoh Co Ltd | ネットワーク装置および光通信システム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5493283A (en) * | 1990-09-28 | 1996-02-20 | Olivetti Research Limited | Locating and authentication system |
US6307868B1 (en) * | 1995-08-25 | 2001-10-23 | Terayon Communication Systems, Inc. | Apparatus and method for SCDMA digital data transmission using orthogonal codes and a head end modem with no tracking loops |
US20030036374A1 (en) * | 2001-06-04 | 2003-02-20 | Time Domain Corporation | Wireless local area network using impulse radio technology to improve communications between mobile nodes and access points |
US8082575B2 (en) * | 2002-03-28 | 2011-12-20 | Rampart-Id Systems, Inc. | System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe |
KR20080041230A (ko) * | 2005-08-30 | 2008-05-09 | 마츠시타 덴끼 산교 가부시키가이샤 | 무선기기 감시 시스템 |
US20080012688A1 (en) * | 2006-07-06 | 2008-01-17 | Ha Dong S | Secure rfid based ultra-wideband time-hopped pulse-position modulation |
WO2009036786A1 (en) * | 2007-09-19 | 2009-03-26 | Telecom Italia S.P.A. | Method for transmitting information packets within an asynchronous wireless communication network and network node implementing it |
CN101399717B (zh) * | 2007-09-26 | 2014-03-12 | 上海贝尔阿尔卡特股份有限公司 | 接入网中的组播ip包发送控制方法及装置 |
US8490159B2 (en) * | 2008-11-03 | 2013-07-16 | Telecom Italia S.P.A. | Method for increasing security in a passive optical network |
US8341710B2 (en) * | 2009-12-14 | 2012-12-25 | Verizon Patent And Licensing, Inc. | Ubiquitous webtoken |
-
2010
- 2010-06-29 JP JP2010148189A patent/JP5048105B2/ja active Active
-
2011
- 2011-05-26 US US13/116,361 patent/US20110321145A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000276444A (ja) * | 1999-03-19 | 2000-10-06 | Canon Inc | 通信装置、通信システム及びコンピュータ読み取り可能な記憶媒体 |
JP2005122695A (ja) * | 2003-09-25 | 2005-05-12 | Toshiba Corp | 認証方法、サーバ計算機、クライアント計算機、および、プログラム |
JP2005142848A (ja) * | 2003-11-06 | 2005-06-02 | Toshiba Corp | 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント |
JP2005167364A (ja) * | 2003-11-28 | 2005-06-23 | Toshiba Corp | 通信接続方法、サーバ計算機、および、プログラム |
JP2005309974A (ja) * | 2004-04-23 | 2005-11-04 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク装置、ネットワーク装置を用いた認証方法、認証プログラム、および記録媒体 |
JP2006173735A (ja) * | 2004-12-13 | 2006-06-29 | Oki Electric Ind Co Ltd | メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム |
JP2007164337A (ja) * | 2005-12-12 | 2007-06-28 | Hitachi Software Eng Co Ltd | 認証システム |
JP2010114492A (ja) * | 2008-11-04 | 2010-05-20 | Ricoh Co Ltd | ネットワーク装置および光通信システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014027602A (ja) * | 2012-07-30 | 2014-02-06 | Fujitsu Ltd | 情報処理装置、通信制御方法及び通信制御プログラム |
JPWO2020255342A1 (ja) * | 2019-06-20 | 2020-12-24 | ||
WO2020255342A1 (ja) * | 2019-06-20 | 2020-12-24 | 日本電信電話株式会社 | 送信制御方法、およびプログラム |
JP7321414B2 (ja) | 2019-06-20 | 2023-08-07 | 日本電信電話株式会社 | 送信制御方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5048105B2 (ja) | 2012-10-17 |
US20110321145A1 (en) | 2011-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5048105B2 (ja) | コンピュータへのアクセス方法およびコンピュータ | |
Tschofenig et al. | Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things | |
US8745723B2 (en) | System and method for providing unified transport and security protocols | |
US7069438B2 (en) | Establishing authenticated network connections | |
US9210126B2 (en) | Method for secure single-packet authorization within cloud computing networks | |
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
EP1779589B1 (en) | Arrangement for tracking ip address usage based on authenticated link identifier | |
US20040268149A1 (en) | Network firewall host application identification and authentication | |
KR20080018902A (ko) | 사람 입력 보안 코드 | |
US20170201382A1 (en) | Secure Endpoint Devices | |
JP2004295891A (ja) | パケットペイロードを認証する方法 | |
CN110198297B (zh) | 流量数据监控方法、装置、电子设备及计算机可读介质 | |
WO2010048865A1 (zh) | 一种防止网络攻击的方法及装置 | |
EP3442195B1 (en) | Reliable and secure parsing of packets | |
US8683572B1 (en) | Method and apparatus for providing continuous user verification in a packet-based network | |
JP2009514349A (ja) | 全交換セッションセキュリティ | |
Fossati | RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things | |
CN113904807A (zh) | 一种源地址认证的方法、装置、电子设备及存储介质 | |
Sel et al. | sKnock: port-knocking for masses | |
KR20180099293A (ko) | 신뢰 도메인간 통신 방법 및 이를 위한 게이트웨이 | |
JP2004194196A (ja) | パケット通信認証システム、通信制御装置及び通信端末 | |
Petroni et al. | The dangers of mitigating security design flaws: a wireless case study | |
EP1836559A2 (en) | Apparatus and method for traversing gateway device using a plurality of batons | |
US11671451B1 (en) | Server/client resolution for link level security protocol | |
Lin et al. | SAGA: Secure auto-configurable gateway architecture for smart home |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120717 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120718 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150727 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5048105 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150727 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |