JP2013232729A - Authentication device, authentication method, and authentication program - Google Patents

Authentication device, authentication method, and authentication program Download PDF

Info

Publication number
JP2013232729A
JP2013232729A JP2012102838A JP2012102838A JP2013232729A JP 2013232729 A JP2013232729 A JP 2013232729A JP 2012102838 A JP2012102838 A JP 2012102838A JP 2012102838 A JP2012102838 A JP 2012102838A JP 2013232729 A JP2013232729 A JP 2013232729A
Authority
JP
Japan
Prior art keywords
message
user
authentication
user terminal
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012102838A
Other languages
Japanese (ja)
Other versions
JP5836188B2 (en
Inventor
Ryosei Kasai
亮生 葛西
Kurayuki Kakan
蔵之 花舘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2012102838A priority Critical patent/JP5836188B2/en
Publication of JP2013232729A publication Critical patent/JP2013232729A/en
Application granted granted Critical
Publication of JP5836188B2 publication Critical patent/JP5836188B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To authenticate a message transmitted from a user terminal.SOLUTION: An authentication device receives a message from a user terminal including a time stamp indicating the time when the user terminal has transmitted the message, on the basis of the received message and authentication information stored in a user information storage unit in association with a user ID corresponding to the user terminal having transmitted the message, performs authentication processing which determines whether the received message matches a message that has been already transmitted from the user terminal corresponding to the user ID, and if the received message does not match the message that has been already transmitted from the user terminal corresponding to the user ID, stores authentication information corresponding to the message in the user information storage unit.

Description

本発明は、ユーザ端末から送信されるメッセージを認証する技術に関する。   The present invention relates to a technique for authenticating a message transmitted from a user terminal.

サーバ装置がユーザ端末から送信されるメッセージを認証する技術として、例えばMAC(メッセージ認証符号:Message Authentication Code)に一方向性ハッシュ関数を組み合わせたHMAC(Keyed-Hashing for Message Authentication code)を用いる方式が存在する。この方式では、ユーザ端末とサーバ装置との間で予め共通鍵(Ks)を共有しておく。ユーザ端末は、サーバ装置に送信するメッセージの原文(m)と共通鍵(Ks)とに基づくハッシュ値であるHMAC値(H(m、Ks))を算出する。ユーザ端末は、メッセージの原文(m)とHMAC値(H(m、Ks))とを含むメッセージ(m||H(m、Ks))をサーバ装置に送信する。サーバ装置は、ユーザ端末から受信したメッセージの原文(m)と、予め共有した共通鍵(Ks)とに基づいてHMAC値(H(m、Ks))を算出し、算出したHMAC値と、ユーザ端末から受信したHMAC値とが一致するか否かを判定することによりメッセージを認証する。このようにすれば、共通鍵を知らない第三者がメッセージを改ざんしても正しいHMAC値を生成できないため、第三者によるメッセージの改ざんを検知できる。ただし、ユーザ端末からサーバ装置に送信される、HMAC値を含むメッセージ(m||H(m、Ks))が第三者に盗聴された場合、その第三者が、盗聴したメッセージをサーバ装置に再送すると認証が成功する。このような攻撃をリプレイ攻撃という。このようなリプレイ攻撃を防ぐために、例えば特許文献1には、チャレンジ/レスポンス方式による認証を行うことが記載されている。特許文献2には、シーケンス番号を用いた認証を行う方式が記載されている。   As a technique for authenticating a message transmitted from a user terminal by a server device, for example, a method using HMAC (Keyed-Hashing for Message Authentication code) in which a one-way hash function is combined with a MAC (Message Authentication Code) is used. Exists. In this method, a common key (Ks) is shared in advance between the user terminal and the server device. The user terminal calculates an HMAC value (H (m, Ks)) that is a hash value based on the original text (m) and the common key (Ks) of the message transmitted to the server device. The user terminal transmits a message (m || H (m, Ks)) including the original text (m) of the message and the HMAC value (H (m, Ks)) to the server device. The server device calculates the HMAC value (H (m, Ks)) based on the original text (m) of the message received from the user terminal and the common key (Ks) shared in advance, and the calculated HMAC value and the user The message is authenticated by determining whether the HMAC value received from the terminal matches. In this way, since a correct HMAC value cannot be generated even if a third party who does not know the common key falsifies the message, it is possible to detect alteration of the message by the third party. However, when a message containing an HMAC value (m || H (m, Ks)) transmitted from the user terminal to the server device is intercepted by a third party, the message that the third party has intercepted is transmitted to the server device. Authentication succeeds when retransmitted to. Such an attack is called a replay attack. In order to prevent such a replay attack, for example, Patent Document 1 describes performing authentication by a challenge / response method. Patent Document 2 describes a method for performing authentication using a sequence number.

特開2010−193110号公報JP 2010-193110 A 特開2010−273225号公報JP 2010-273225 A

しかしながら、チャレンジ/レスポンス方式による認証では、ユーザ端末とサーバ装置との間で、事前にノンスと呼ばれるランダムなデータを共有する必要があるため、通信回数が倍になる。シーケンス番号を用いた認証を行う方式では、ユーザ端末とサーバ装置とがシーケンス番号を共有しなければならないため、ユーザ端末側においてシーケンス番号を管理する手間が必要になるとともに、シーケンス番号を消失した場合にセキュアな通信を行うことができない。そこで、リプレイ攻撃を防ぎつつも、ユーザ端末とサーバ装置とが効率良く通信を行うことが望ましい。   However, in the challenge / response authentication, it is necessary to share random data called nonce in advance between the user terminal and the server device, so that the number of communications is doubled. In the method of performing authentication using a sequence number, the user terminal and the server device must share the sequence number. Therefore, it is necessary to manage the sequence number on the user terminal side and the sequence number is lost. It is not possible to perform secure communication. Therefore, it is desirable that the user terminal and the server device communicate efficiently while preventing a replay attack.

本発明は、このような状況に鑑みてなされたもので、ユーザ端末から送信されるメッセージを認証する認証装置、認証方法、認証プログラムを提供する。   The present invention has been made in view of such a situation, and provides an authentication device, an authentication method, and an authentication program for authenticating a message transmitted from a user terminal.

上述した課題を解決するために、本発明は、ユーザを識別するユーザIDと、ユーザIDに対応するユーザ端末から送信されたメッセージがユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定するための認証情報とが対応付けられたユーザ情報を記憶するユーザ情報記憶部と、ユーザ端末から、ユーザ端末がメッセージを送信した時刻を示すタイムスタンプが含まれるメッセージを受信する受信部と、受信部が受信したメッセージと、メッセージを送信したユーザ端末に対応するユーザIDに対応付けられてユーザ情報記憶部に記憶されている認証情報とに基づいて、受信部が受信したメッセージがユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定する認証処理を行う認証部と、認証部によって、受信部によって受信されたメッセージがユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定された場合、メッセージに対応する認証情報を、ユーザ情報記憶部に記憶させる認証情報登録部と、を備えることを特徴とする。   In order to solve the above-described problem, the present invention provides a user ID for identifying a user and a message transmitted from a user terminal corresponding to the user ID matches a message already transmitted from the user terminal corresponding to the user ID. A user information storage unit that stores user information associated with authentication information for determining whether or not, and a message including a time stamp indicating the time when the user terminal transmitted the message from the user terminal The message received by the receiving unit based on the receiving unit, the message received by the receiving unit, and the authentication information stored in the user information storage unit in association with the user ID corresponding to the user terminal that transmitted the message Authentication processing for determining whether the message matches the message already transmitted from the user terminal corresponding to the user ID When the authentication unit and the authentication unit determine that the message received by the receiving unit does not match the message already transmitted from the user terminal corresponding to the user ID, the authentication information corresponding to the message is stored in the user information storage. An authentication information registration unit stored in the unit.

また、本発明は、認証情報は、タイムスタンプであり、認証部は、受信部が受信したメッセージに含まれるタイムスタンプが示す第1の時刻と、メッセージを送信したユーザ端末に対応するユーザIDに対応付けられてユーザ情報記憶部に記憶されている認証情報であるタイムスタンプが示す第2の時刻とを比較することにより、認証処理を行うことを特徴とする。   In the present invention, the authentication information is a time stamp, and the authentication unit uses the first time indicated by the time stamp included in the message received by the reception unit and the user ID corresponding to the user terminal that transmitted the message. The authentication process is performed by comparing the second time indicated by the time stamp which is the authentication information associated with and stored in the user information storage unit.

また、本発明は、認証部は、第1の時刻が第2の時刻よりも後であれば、受信部によって受信されたメッセージはユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定し、第1の時刻が第2の時刻よりも後でなければ、受信部によって受信されたメッセージはユーザIDに対応するユーザ端末から既に送信されたメッセージに一致すると判定することを特徴とする。   Further, according to the present invention, if the first time is later than the second time, the authentication unit does not match the message received by the receiving unit with the message already transmitted from the user terminal corresponding to the user ID. If the first time is not later than the second time, it is determined that the message received by the receiving unit matches the message already transmitted from the user terminal corresponding to the user ID, To do.

また、本発明は、認証情報は、メッセージに含まれるパラメータに基づく署名値であり、受信部は、ユーザ端末から、署名値が含まれるメッセージを受信し、認証部は、受信部が受信したメッセージに含まれる第1の署名値と、メッセージを送信したユーザ端末に対応するユーザIDに対応付けられてユーザ情報記憶部に記憶されている認証情報である第2の署名値とを比較することにより、認証処理を行うことを特徴とする。   According to the present invention, the authentication information is a signature value based on a parameter included in the message, the receiving unit receives a message including the signature value from the user terminal, and the authentication unit receives the message received by the receiving unit. Is compared with the second signature value that is authentication information stored in the user information storage unit in association with the user ID corresponding to the user terminal that transmitted the message. The authentication process is performed.

また、本発明は、認証部は、第1の署名値が、第2の署名値と一致すれば、受信部によって受信されたメッセージはユーザIDに対応するユーザ端末から既に送信されたメッセージに一致すると判定し、第1の署名値が、第2の署名値と一致しなければ、受信部によって受信されたメッセージはユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定することを特徴とする。   Further, according to the present invention, if the first signature value matches the second signature value, the authentication unit matches the message already received from the user terminal corresponding to the user ID. If the first signature value does not match the second signature value, the message received by the receiving unit is determined not to match the message already transmitted from the user terminal corresponding to the user ID. It is characterized by.

また、本発明は、受信部は、複数の操作要求が含まれるメッセージを受信し、認証装置は、認証部によって、受信部によって受信されたメッセージがユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定された場合、メッセージに含まれる複数の操作要求に対応する処理を実行する実行部を備えることを特徴とする。   Further, according to the present invention, the reception unit receives a message including a plurality of operation requests, and the authentication apparatus has already transmitted the message received by the reception unit from the user terminal corresponding to the user ID by the authentication unit. An execution unit that executes processing corresponding to a plurality of operation requests included in the message when it is determined not to match the message is provided.

また、本発明は、ユーザを識別するユーザIDと、ユーザIDに対応するユーザ端末から送信されたメッセージがユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定するための認証情報とが対応付けられたユーザ情報を記憶するユーザ情報記憶部を備える認証装置の認証方法であって、ユーザ端末から、ユーザ端末がメッセージを送信した時刻を示すタイムスタンプが含まれるメッセージを受信するステップと、受信したメッセージと、メッセージを送信したユーザ端末に対応するユーザIDに対応付けられてユーザ情報記憶部に記憶されている認証情報とに基づいて、受信したメッセージがユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定する認証処理を行うステップと、受信したメッセージがユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定した場合、メッセージに対応する認証情報を、ユーザ情報記憶部に記憶させるステップと、を備えることを特徴とする認証方法である。   Further, the present invention determines a user ID for identifying a user and whether or not a message transmitted from a user terminal corresponding to the user ID matches a message already transmitted from the user terminal corresponding to the user ID. An authentication method of an authentication apparatus comprising a user information storage unit that stores user information associated with authentication information of a user, wherein a message including a time stamp indicating a time at which the user terminal transmits a message is received from the user terminal. The received message corresponds to the user ID based on the receiving step, the received message, and the authentication information stored in the user information storage unit associated with the user ID corresponding to the user terminal that transmitted the message. Authentication process to determine whether the message matches the message already sent from the user terminal And storing authentication information corresponding to the message in the user information storage unit when it is determined that the received message does not match the message already transmitted from the user terminal corresponding to the user ID. An authentication method characterized by the above.

また、本発明は、ユーザを識別するユーザIDと、ユーザIDに対応するユーザ端末から送信されたメッセージがユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定するための認証情報とが対応付けられたユーザ情報を記憶するユーザ情報記憶部を備える認証装置のコンピュータに、ユーザ端末から、ユーザ端末がメッセージを送信した時刻を示すタイムスタンプが含まれるメッセージを受信するステップと、受信したメッセージと、メッセージを送信したユーザ端末に対応するユーザIDに対応付けられてユーザ情報記憶部に記憶されている認証情報とに基づいて、受信したメッセージがユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定する認証処理を行うステップと、受信したメッセージがユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定した場合、メッセージに対応する認証情報を、ユーザ情報記憶部に記憶させるステップと、を実行させるプログラムである。   Further, the present invention determines a user ID for identifying a user and whether or not a message transmitted from a user terminal corresponding to the user ID matches a message already transmitted from the user terminal corresponding to the user ID. Receiving a message including a time stamp indicating a time at which the user terminal transmitted the message from the user terminal, in a computer of the authentication apparatus including a user information storage unit that stores user information associated with the authentication information of And the user terminal whose received message corresponds to the user ID based on the received message and the authentication information associated with the user ID corresponding to the user terminal that transmitted the message and stored in the user information storage unit The authentication process for determining whether or not the message already matches the message sent from And a step of storing authentication information corresponding to the message in the user information storage unit when it is determined that the received message does not match the message already transmitted from the user terminal corresponding to the user ID. It is.

以上説明したように、本発明によれば、認証装置が、ユーザ端末から、ユーザ端末がメッセージを送信した時刻を示すタイムスタンプが含まれるメッセージを受信し、受信したメッセージと、メッセージを送信したユーザ端末に対応するユーザIDに対応付けられてユーザ情報記憶部に記憶されている認証情報とに基づいて、受信したメッセージがユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定する認証処理を行い、受信したメッセージがユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定した場合、メッセージに対応する認証情報を、ユーザ情報記憶部に記憶させるようにしたのでユーザ端末から送信されるメッセージを認証することができる。   As described above, according to the present invention, the authentication apparatus receives from the user terminal a message including a time stamp indicating the time when the user terminal transmitted the message, and the received message and the user who transmitted the message. Whether the received message matches the message already transmitted from the user terminal corresponding to the user ID based on the authentication information stored in the user information storage unit in association with the user ID corresponding to the terminal If the received message does not match the message already transmitted from the user terminal corresponding to the user ID, the authentication information corresponding to the message is stored in the user information storage unit. Therefore, the message transmitted from the user terminal can be authenticated.

本発明の第1の実施形態によるクラウドシステム1の構成例を示すブロック図である。It is a block diagram which shows the structural example of the cloud system 1 by the 1st Embodiment of this invention. 本発明の第1の実施形態によるユーザ情報のデータ例を示す図である。It is a figure which shows the example of data of the user information by the 1st Embodiment of this invention. 本発明の第1の実施形態によるメッセージの例を示す図である。It is a figure which shows the example of the message by the 1st Embodiment of this invention. 本発明の第1の実施形態による操作要求の例を示す図である。It is a figure which shows the example of the operation request | requirement by the 1st Embodiment of this invention. 本発明の第1の実施形態によるクラウドシステムの動作例を示す図である。It is a figure which shows the operation example of the cloud system by the 1st Embodiment of this invention. 本発明の第1の実施形態によるメッセージに応じた処理結果の例を示す図である。It is a figure which shows the example of the processing result according to the message by the 1st Embodiment of this invention. 本発明の第1の実施形態によるメッセージに応じた処理結果の例を示す図である。It is a figure which shows the example of the processing result according to the message by the 1st Embodiment of this invention. 本発明の第3の実施形態によるユーザ情報のデータ例を示す図である。It is a figure which shows the example of data of the user information by the 3rd Embodiment of this invention. 本発明の第3の実施形態によるクラウドシステムの動作例を示す図である。It is a figure which shows the operation example of the cloud system by the 3rd Embodiment of this invention. 本発明の第3の実施形態によるメッセージに応じた処理結果の例を示す図である。It is a figure which shows the example of the processing result according to the message by the 3rd Embodiment of this invention. 本発明の第3の実施形態によるメッセージに応じた処理結果の例を示す図である。It is a figure which shows the example of the processing result according to the message by the 3rd Embodiment of this invention.

以下、本発明の一実施形態について、図面を参照して説明する。
<第1の実施形態>
図1は、本実施形態によるクラウドシステム1の構成を示すブロック図である。クラウドシステム1は、複数の物理マシン10(物理マシン10−1、物理マシン10−2、物理マシン10−3、・・・)と、クラウドサーバ20と、ユーザ端末30とのコンピュータ装置を備えており、これらのコンピュータ装置はネットワークを介して接続されている。複数の物理マシン10(物理マシン10−1、物理マシン10−2、物理マシン10−3、・・・)は同様の構成であり、特に区別しない場合には「−1」、「−2」等を省略して物理マシン10として説明する。ここでは、3台の物理マシン10を示しているが、任意の台数の物理マシン10が接続されていてもよい。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
<First Embodiment>
FIG. 1 is a block diagram illustrating a configuration of a cloud system 1 according to the present embodiment. The cloud system 1 includes computer devices including a plurality of physical machines 10 (physical machine 10-1, physical machine 10-2, physical machine 10-3,...), A cloud server 20, and a user terminal 30. These computer apparatuses are connected via a network. A plurality of physical machines 10 (physical machine 10-1, physical machine 10-2, physical machine 10-3,...) Have the same configuration, and are “−1” and “−2” unless otherwise distinguished. In the following description, the physical machine 10 is omitted. Here, three physical machines 10 are shown, but any number of physical machines 10 may be connected.

物理マシン10は、CPU(Central Processing Unit)、メモリ、ディスク(HDD:Hard disk drive)等のコンピュータリソースを備えたコンピュータ装置であり、ネットワークを介してユーザ端末30やクラウドサーバ20に接続される。物理マシン10のコンピュータリソース上には、ユーザ端末30からの要求に応じた仮想マシンが起動され、動作する。   The physical machine 10 is a computer device including computer resources such as a CPU (Central Processing Unit), a memory, and a disk (HDD: Hard disk drive), and is connected to the user terminal 30 and the cloud server 20 via a network. On the computer resource of the physical machine 10, a virtual machine corresponding to a request from the user terminal 30 is activated and operates.

クラウドサーバ20は、ユーザ端末30からの要求に応じて複数の物理マシン10のいずれかに仮想マシンを起動し、動作させる。クラウドサーバ20は、ユーザ情報記憶部21と、通信部22と、認証部23と、クラウドコントローラ部27と、制御部28とを備えている。   In response to a request from the user terminal 30, the cloud server 20 activates and operates a virtual machine on any of the plurality of physical machines 10. The cloud server 20 includes a user information storage unit 21, a communication unit 22, an authentication unit 23, a cloud controller unit 27, and a control unit 28.

ユーザ情報記憶部21は、ユーザを識別するユーザID(Identifier)と、そのユーザIDに対応するユーザ端末30から送信されたメッセージがそのユーザ端末30から既に送信されたメッセージに一致するか否かを判定するための認証情報とが対応付けられたユーザ情報を記憶する。図2は、ユーザ情報記憶部21が記憶するユーザ情報のデータ例を示す図である。ユーザ情報には、ユーザID毎に、共通鍵(Ks)と、最終リクエスト時刻(Tl)とを対応付けた情報が含まれる。ユーザIDは、ユーザを識別する識別情報である。共通鍵(Ks)は、ユーザIDが識別するユーザとクラウドサーバ20との間で予め共有された秘密鍵である。最終リクエスト時刻は、ユーザIDに対応するユーザ端末30から送信されたメッセージに含まれるタイムスタンプである。タイムスタンプは、「YYYY−MM−DDTHH:MM:SSZ」の形式により表される。本実施形態では、このタイムスタンプを認証情報として用いる。   The user information storage unit 21 determines whether a user ID (Identifier) for identifying a user and a message transmitted from the user terminal 30 corresponding to the user ID match a message already transmitted from the user terminal 30. User information associated with authentication information for determination is stored. FIG. 2 is a diagram illustrating a data example of user information stored in the user information storage unit 21. The user information includes information in which the common key (Ks) and the last request time (Tl) are associated with each other for each user ID. The user ID is identification information for identifying the user. The common key (Ks) is a secret key shared in advance between the user identified by the user ID and the cloud server 20. The last request time is a time stamp included in a message transmitted from the user terminal 30 corresponding to the user ID. The time stamp is expressed in a format of “YYYY-MM-DDTHH: MM: SSZ”. In this embodiment, this time stamp is used as authentication information.

通信部22は、ユーザ端末30から、そのユーザ端末30がメッセージを送信した時刻を示すタイムスタンプが含まれるメッセージを受信する。図3は、通信部22がユーザ端末30から受信するメッセージの例を示す図である。ここでは、HTTPリクエストにおけるGETパラメータによるメッセージの例を示している。すなわち、URL(https://a.com)に対するパラメータとして、Operationと、MachineTemplateと、Countと、UserIDと、Timeと、HMACとのパラメータが付加されている。   The communication unit 22 receives from the user terminal 30 a message including a time stamp indicating the time when the user terminal 30 transmits the message. FIG. 3 is a diagram illustrating an example of a message that the communication unit 22 receives from the user terminal 30. Here, the example of the message by the GET parameter in the HTTP request is shown. That is, parameters of Operation, MachineTemplate, Count, UserID, Time, and HMAC are added as parameters for URL (https://a.com).

Operationは、クラウドサーバ20に対する操作要求を示すパラメータである。この例では、仮想マシンの起動要求であるMakeMachinesが指定されている。MachineTemplateと、Countとは、操作要求に対応するパラメータである。図4は、クラウドサーバ20に対する操作要求の例を示す図である。操作要求には、例えば、仮想マシンにSSH(Secure Shell)ログインするためのキーペアの作成要求であるMakeKey、仮想マシンに割り当てるファイアウォール設定の作成要求であるMakeGroup、仮想マシンの起動要求であるMakeMachines、仮想マシンへのIPアドレスの割当要求であるSetIP、仮想マシンの利用要求等が存在し、それぞれの操作要求に対応するパラメータとともにユーザ端末30からクラウドサーバ20に送信される。   Operation is a parameter indicating an operation request to the cloud server 20. In this example, “MakeMachines” which is a virtual machine activation request is specified. “MachineTemplate” and “Count” are parameters corresponding to the operation request. FIG. 4 is a diagram illustrating an example of an operation request to the cloud server 20. The operation request includes, for example, MakeKey, which is a request for creating a key pair for SSH (Secure Shell) login to the virtual machine, MakeGroup, which is a request for creating a firewall setting to be assigned to the virtual machine, MakeMachines, which is a request for starting a virtual machine, virtual There are SetIP which is an IP address assignment request to a machine, a virtual machine use request, and the like, which are transmitted from the user terminal 30 to the cloud server 20 together with parameters corresponding to each operation request.

図3に戻り、UserIDは、メッセージを送信するユーザ端末30に対応するユーザを識別するユーザIDである。Timeは、ユーザ端末30がメッセージを送信した時刻を示すタイムスタンプである。HMACは、操作要求名からタイムスタンプまでのパラメータをメッセージの原文(m)とし、メッセージの原文(m)と、クラウドサーバ20とユーザ端末30との間で予め共有された共通鍵(Ks)とに基づいて、予め定められた一方向性ハッシュ関数により算出された署名値(HMAC値:H(m、Ks))である。このようなメッセージの原文(m)とHMAC値(H(m、Ks))とが連結されたパラメータをメッセージ(Msg(=m||H(m、Ks)))とする。   Returning to FIG. 3, UserID is a user ID that identifies a user corresponding to the user terminal 30 that transmits the message. Time is a time stamp indicating the time when the user terminal 30 transmits a message. The HMAC uses the parameter from the operation request name to the time stamp as the original text (m) of the message, and the original text (m) of the message and the common key (Ks) shared in advance between the cloud server 20 and the user terminal 30. Is a signature value (HMAC value: H (m, Ks)) calculated by a predetermined one-way hash function. A message (Msg (= m || H (m, Ks))) is a parameter in which the original text (m) of such a message and the HMAC value (H (m, Ks)) are concatenated.

認証部23は、第1の認証部24と、第2の認証部25と、認証情報登録部26とを備えており、ユーザ端末30から送信されるメッセージを認証する。
第1の認証部24は、ユーザ端末30からのメッセージを通信部22が受信すると、そのユーザ端末30のユーザIDに対応する共通鍵(Ks)をユーザ情報記憶部21から読み出し、メッセージに含まれるメッセージの原文(m)と、読み出した共通鍵(Ks)とに基づいて、予め定められた一方向性ハッシュ関数によりHMAC値を算出する。一方向性ハッシュ関数のアルゴリズムは、第1の認証部24の記憶領域に予め記憶されているものとする。そして、算出したHMAC値と、通信部22がユーザ端末30から受信したメッセージに含まれるHMAC値とを比較し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定する。
The authentication unit 23 includes a first authentication unit 24, a second authentication unit 25, and an authentication information registration unit 26, and authenticates a message transmitted from the user terminal 30.
When the communication unit 22 receives a message from the user terminal 30, the first authentication unit 24 reads the common key (Ks) corresponding to the user ID of the user terminal 30 from the user information storage unit 21, and is included in the message. Based on the original text (m) of the message and the read common key (Ks), an HMAC value is calculated by a predetermined one-way hash function. It is assumed that the one-way hash function algorithm is stored in advance in the storage area of the first authentication unit 24. Then, the calculated HMAC value and the HMAC value included in the message received from the user terminal 30 by the communication unit 22 are compared. If they match, it is determined that authentication is successful, and if they do not match, it is determined that authentication fails.

第2の認証部25は、通信部22が受信したメッセージ(Msg)と、そのメッセージを送信したユーザ端末30に対応するユーザIDに対応付けられてユーザ情報記憶部21に記憶されている認証情報である最終リクエスト時刻とに基づいて、通信部22が受信したメッセージがそのユーザIDに対応するユーザ端末30から既に送信されたメッセージに一致するか否かを判定する認証処理を行う。   The second authentication unit 25 stores the authentication information stored in the user information storage unit 21 in association with the message (Msg) received by the communication unit 22 and the user ID corresponding to the user terminal 30 that transmitted the message. Based on the last request time, the authentication unit determines whether the message received by the communication unit 22 matches the message already transmitted from the user terminal 30 corresponding to the user ID.

本実施形態では、第2の認証部25は、通信部22が受信したメッセージに含まれるタイムスタンプ(Ts)が示す第1の時刻と、そのメッセージを送信したユーザ端末30に対応するユーザIDに対応付けられてユーザ情報記憶部21に記憶されている認証情報である最終リクエスト時刻(Tl)が示す第2の時刻とを比較することにより、認証処理を行う。すなわち、第1の時刻(Ts)が第2の時刻(Tl)よりも後であれば、通信部22によって受信されたメッセージはユーザ端末30から既に送信されたメッセージに一致しないと判定する。この場合、そのメッセージは、新たなタイムスタンプと、そのユーザIDに対応する共通鍵とに基づいて新たに生成されたメッセージであり、正当なユーザから送信された正当なメッセージである可能性が高いと推定できる。   In the present embodiment, the second authentication unit 25 uses the first time indicated by the time stamp (Ts) included in the message received by the communication unit 22 and the user ID corresponding to the user terminal 30 that transmitted the message. The authentication process is performed by comparing the second time indicated by the last request time (Tl) that is the authentication information associated with and stored in the user information storage unit 21. That is, if the first time (Ts) is after the second time (Tl), it is determined that the message received by the communication unit 22 does not match the message already transmitted from the user terminal 30. In this case, the message is a message newly generated based on the new time stamp and the common key corresponding to the user ID, and is likely to be a legitimate message transmitted from a legitimate user. Can be estimated.

また、第2の認証部25は、第1の時刻(Ts)が第2の時刻(Tl)よりも後でなければ、通信部22によって受信されたメッセージはユーザIDに対応するユーザ端末30から既に送信されたメッセージに一致すると判定する。この場合、そのメッセージは、第三者によって盗聴されたメッセージが、リプレイ攻撃によって再送されたメッセージである可能性が高いと推定できる。   In addition, the second authentication unit 25 determines that the message received by the communication unit 22 is received from the user terminal 30 corresponding to the user ID unless the first time (Ts) is later than the second time (Tl). It is determined that it matches a message that has already been sent. In this case, it can be estimated that there is a high possibility that the message eavesdropped by a third party is a message retransmitted by a replay attack.

認証情報登録部26は、第2の認証部25によって、通信部22によって受信されたメッセージがユーザIDに対応するユーザ端末30から既に送信されたメッセージに一致しないと判定された場合、そのメッセージに含まれるタイムスタンプを、最終リクエスト時刻としてユーザ情報記憶部21に記憶させる。   If the second authentication unit 25 determines that the message received by the communication unit 22 does not match the message already transmitted from the user terminal 30 corresponding to the user ID, the authentication information registration unit 26 The included time stamp is stored in the user information storage unit 21 as the last request time.

クラウドコントローラ部27は、第2の認証部25によって、通信部22によって受信されたメッセージがユーザIDに対応するユーザ端末30から既に送信されたメッセージに一致しないと判定された場合、そのメッセージに含まれる操作要求に応じた処理を実行する。例えば、操作要求が仮想マシンの起動要求(MakeMachines)であれば、パラメータにより指定された仮想マシンを物理マシン10に起動させる。
制御部28は、クラウドサーバ20が備える各部を制御する。
If the second authentication unit 25 determines that the message received by the communication unit 22 does not match the message already transmitted from the user terminal 30 corresponding to the user ID, the cloud controller unit 27 is included in the message The process according to the operation request to be executed is executed. For example, if the operation request is a virtual machine activation request (Make Machines), the physical machine 10 is activated by the virtual machine specified by the parameter.
The control unit 28 controls each unit included in the cloud server 20.

ユーザ端末30は、物理マシン10とクラウドサーバ20とにネットワークを介して接続され、クラウドシステム1によって提供される物理マシン10のコンピュータリソースを利用する。ユーザ端末30は、キーボードやマウス等である入力部、ディスプレイである表示部、出力部、制御部、記憶部等を備えている。ユーザ端末30は、ユーザからの操作入力に応じて、クラウドサーバ20にコンピュータリソースの操作要求を送信する。   The user terminal 30 is connected to the physical machine 10 and the cloud server 20 via a network, and uses the computer resources of the physical machine 10 provided by the cloud system 1. The user terminal 30 includes an input unit such as a keyboard and a mouse, a display unit that is a display, an output unit, a control unit, a storage unit, and the like. The user terminal 30 transmits a computer resource operation request to the cloud server 20 in response to an operation input from the user.

次に、図面を参照して、本実施形態によるクラウドシステム1の動作例を説明する。図5は、本実施形態によるクラウドシステム1の動作例を示す図である。
ユーザ端末30は、ユーザからの入力に応じて、メッセージ(Msg=m||H(m、Ks))を生成する(ステップS1)。ユーザ端末30は、生成したメッセージ(Msg)をクラウドサーバ20に送信する(ステップS2)。クラウドサーバ20の通信部22が、ユーザ端末30から送信したメッセージ(Msg)を受信すると、制御部28は、メッセージ(Msg)の認証要求を認証部23に送信する(ステップS3)。認証部23は、メッセージ(Msg)に含まれるパラメータであるユーザID(UserID)に対応するユーザ情報を、ユーザ情報記憶部21から読み出す(ステップS4、5)。ここで認証部23がユーザ情報記憶部21から読み出すユーザ情報には、共通鍵(Ks)と最終リクエスト時刻(Tl)とが含まれる。
Next, an operation example of the cloud system 1 according to the present embodiment will be described with reference to the drawings. FIG. 5 is a diagram illustrating an operation example of the cloud system 1 according to the present embodiment.
The user terminal 30 generates a message (Msg = m || H (m, Ks)) in response to an input from the user (step S1). The user terminal 30 transmits the generated message (Msg) to the cloud server 20 (step S2). When the communication unit 22 of the cloud server 20 receives the message (Msg) transmitted from the user terminal 30, the control unit 28 transmits an authentication request for the message (Msg) to the authentication unit 23 (step S3). The authentication unit 23 reads user information corresponding to a user ID (UserID) that is a parameter included in the message (Msg) from the user information storage unit 21 (steps S4 and S5). Here, the user information read from the user information storage unit 21 by the authentication unit 23 includes a common key (Ks) and a last request time (Tl).

認証部23の第1の認証部24は、メッセージ(Msg)に含まれるメッセージの原文(m)と、ユーザ情報記憶部21から読み出した共通鍵(Ks)とに基づいて、予め定められた一方向性ハッシュ関数によりHMAC値を算出する。そして、算出したHMAC値と、メッセージ(Msg)に含まれるHMAC値とが一致するか否かを判定する。ここで、第1の認証部24は、算出したHMAC値と、メッセージ(Msg)に含まれるHMAC値とが一致しないと判定すれば、認証失敗と判定する。一方、算出したHMAC値と、メッセージ(Msg)に含まれるHMAC値とが一致すると判定すれば、認証成功と判定する(ステップS6)。   The first authentication unit 24 of the authentication unit 23 is a predetermined one based on the original text (m) of the message included in the message (Msg) and the common key (Ks) read from the user information storage unit 21. The HMAC value is calculated using a directional hash function. Then, it is determined whether or not the calculated HMAC value matches the HMAC value included in the message (Msg). Here, if the first authentication unit 24 determines that the calculated HMAC value does not match the HMAC value included in the message (Msg), the first authentication unit 24 determines authentication failure. On the other hand, if it is determined that the calculated HMAC value matches the HMAC value included in the message (Msg), it is determined that the authentication is successful (step S6).

第1の認証部24が、認証成功と判定すると、第2の認証部25は、メッセージ(Msg)に含まれるタイムスタンプ(Ts)と、ステップS5においてユーザ情報記憶部21から読み出した最終リクエスト時刻(Tl)とを比較する。第2の認証部25は、タイムスタンプ(Ts)が、最終リクエスト時刻(Tl)より後であれば、認証成功と判定する。一方、タイムスタンプ(Ts)が、最終リクエスト時刻(Tl)より後でなければ、認証失敗と判定する(ステップS7)。   When the first authentication unit 24 determines that the authentication is successful, the second authentication unit 25 includes the time stamp (Ts) included in the message (Msg) and the last request time read from the user information storage unit 21 in step S5. Compare (Tl). If the time stamp (Ts) is after the last request time (Tl), the second authentication unit 25 determines that the authentication is successful. On the other hand, if the time stamp (Ts) is not after the last request time (Tl), it is determined that the authentication has failed (step S7).

ステップS6とステップS7とにおいて認証成功と判定すれば、認証情報登録部26は、メッセージ(Msg)に含まれるタイムスタンプ(Ts)を、最終リクエスト時刻(Tl)に対応付けてユーザ情報記憶部21に記憶させる(ステップS8、9)。認証部23は、ステップS6とステップS7とにおける認証結果(認証成功であればTrue、認証失敗であればFalse)を、制御部28に返却する(ステップS10)。制御部28は、認証部23による認証結果が認証成功を示すものであれば、メッセージ(Msg)に含まれる操作要求をクラウドコントローラ部27に送信する(ステップS11)。   If it is determined in step S6 and step S7 that the authentication is successful, the authentication information registration unit 26 associates the time stamp (Ts) included in the message (Msg) with the final request time (Tl), and the user information storage unit 21. (Step S8, 9). The authentication unit 23 returns the authentication result in Step S6 and Step S7 (True if the authentication is successful, False if the authentication is unsuccessful) to the control unit 28 (Step S10). If the authentication result by the authentication unit 23 indicates that the authentication is successful, the control unit 28 transmits an operation request included in the message (Msg) to the cloud controller unit 27 (step S11).

クラウドコントローラ部27は、制御部28からの操作要求に応じた操作を実行し(ステップS12)、処理結果(処理成功であればTrue、処理失敗であればFalse)を返却する(ステップS13)。制御部28は、ステップS6とステップS7とにおける認証結果が認証失敗を示すものであれば、ステップS11からステップS13までの処理を行わずに、認証失敗を示す認証結果をユーザ端末30に送信する。一方、ステップS6とステップS7とにおける認証結果が認証成功を示すものであれば、ステップS13においてクラウドコントローラ部27から受信した処理結果をユーザ端末30に送信する(ステップS14)。   The cloud controller unit 27 executes an operation according to the operation request from the control unit 28 (step S12), and returns a processing result (True if the processing is successful, False if the processing is unsuccessful) (Step S13). If the authentication results in steps S6 and S7 indicate an authentication failure, the control unit 28 transmits the authentication result indicating the authentication failure to the user terminal 30 without performing the processing from step S11 to step S13. . On the other hand, if the authentication results in steps S6 and S7 indicate successful authentication, the processing result received from the cloud controller unit 27 in step S13 is transmitted to the user terminal 30 (step S14).

図6は、本実施形態によりクラウドサーバ20に送信されるメッセージに応じた処理結果の例を示す図である。ここでは、符号a、b、c、dに示すメッセージが順にクラウドサーバ20に送信されたものとする。この場合、符号aに示すメッセージが送信された時点で、最終リクエスト時刻(Tl)に「2012−01−01T09:00:00Z」の値が記憶される。符号bに示すメッセージに含まれるタイムスタンプ(Ts)は、「2012−01−01T09:02:00Z」であり、最終リクエスト時刻(Tl)より後であるから、認証成功と判定される。この時点で、最終リクエスト時刻(Tl)には、符号bのタイムスタンプである「2012−01−01T09:02:00Z」の値が記憶される。   FIG. 6 is a diagram illustrating an example of a processing result according to a message transmitted to the cloud server 20 according to the present embodiment. Here, it is assumed that messages indicated by symbols a, b, c, and d are sequentially transmitted to the cloud server 20. In this case, the value “2012-01-01T09: 00: 00Z” is stored at the final request time (Tl) when the message indicated by the symbol a is transmitted. Since the time stamp (Ts) included in the message indicated by the symbol b is “2012-01-01T09: 02: 00Z” and is after the last request time (Tl), it is determined that the authentication is successful. At this time, the value “2012-01-01T09: 02: 00Z”, which is the time stamp of the code b, is stored at the final request time (Tl).

そして、符号aに示すメッセージが盗聴され、リプレイ攻撃により符号cに示すメッセージが送信されると、このメッセージに含まれるタイムスタンプ(Ts)は、「2012−01−01T09:00:00Z」であり、最終リクエスト時刻(Tl)以前であるから、認証失敗と判定される。その後に、正当なユーザにより、符号dに示すメッセージが送信されると、このメッセージに含まれるタイムスタンプ(Ts)は、「2012−01−01T09:03:00Z」であり、最終リクエスト時刻(Tl)より後であるから、認証成功と判定される。   When the message indicated by symbol a is wiretapped and the message indicated by symbol c is transmitted by a replay attack, the time stamp (Ts) included in this message is “2012-01-01T09: 00: 00Z”. Since it is before the last request time (Tl), it is determined that the authentication has failed. Thereafter, when a message indicated by symbol d is transmitted by a legitimate user, the time stamp (Ts) included in this message is “2012-01-01T09: 03: 00Z”, and the last request time (Tl ) Later, it is determined that the authentication is successful.

以上説明したように、本実施形態によれば、クラウドサーバ20が、ユーザ端末30から受信したメッセージの認証が成功すれば、そのメッセージのタイムスタンプ(Ts)を、最終リクエスト時刻(Tl)としてユーザ情報記憶部21に記憶させておき、新たなメッセージを受信した場合に、その新たなメッセージのタイムスタンプ(Ts)が、ユーザ情報記憶部21に記憶されている最終リクエスト時刻(Tl)より後である場合にのみ、認証成功として操作要求に応じた処理を実行するようにした。これにより、第三者によるリプレイ攻撃があった場合に、認証失敗として処理を実行しないようにすることができる。   As described above, according to the present embodiment, when the cloud server 20 successfully authenticates the message received from the user terminal 30, the time stamp (Ts) of the message is used as the final request time (Tl). When it is stored in the information storage unit 21 and a new message is received, the time stamp (Ts) of the new message is later than the last request time (Tl) stored in the user information storage unit 21. Only in certain cases, the processing according to the operation request is executed as a successful authentication. Thereby, when there is a replay attack by a third party, it is possible to prevent the processing from being executed as an authentication failure.

このようにすれば、例えば、正当なユーザによる仮想マシンの起動要求である操作要求が第三者に盗聴され、その第三者によって仮想マシンの起動要求が大量にクラウドサーバ20に再送されて、大量の仮想マシンが起動されるリプレイ攻撃を防ぐことができる。すなわち、このようなリプレイ攻撃により正当なユーザへの過剰な課金が発生したり、クラウドサーバ20や物理マシン10のリソースが過剰に逼迫されたりすることを防ぐことができる。また、例えば、正当なユーザによる仮想マシンの停止要求である操作要求が第三者に盗聴され、その第三者によって仮想マシンの停止要求がクラウドサーバ20に再送されることより、正当なユーザがクラウドサーバ20を用いて提供するサービスを不本意に停止させるようなリプレイ攻撃を防ぐことができる。   In this way, for example, an operation request that is a virtual machine activation request by a legitimate user is intercepted by a third party, and a large number of virtual machine activation requests are retransmitted to the cloud server 20 by the third party, A replay attack that starts a large number of virtual machines can be prevented. In other words, it is possible to prevent an excessive charge from being made to a legitimate user due to such a replay attack, or an excessive strain on the resources of the cloud server 20 or the physical machine 10. In addition, for example, an operation request that is a virtual machine stop request by a legitimate user is eavesdropped by a third party, and the third party resends the virtual machine stop request to the cloud server 20. A replay attack that unintentionally stops the service provided using the cloud server 20 can be prevented.

また、例えば、ユーザ端末30とクラウドサーバ20との間の通信路をSSL(Secure Socket Layer)等により暗号化すれば、通信路における盗聴を防ぐことはできる。しかし、ユーザ端末30からクラウドサーバ20にメッセージを送信するツールがマルウェアとなっており、クラウドサーバ20にメッセージを送信すると同時に第三者へのメッセージを送信しているような場合には、メッセージが盗まれてリプレイ攻撃をされる可能性がある。あるいは、例えばフィッシング詐欺によって、クラウドサーバ20に送信するメッセージが第三者のサーバに送信されることによりメッセージが盗まれてリプレイ攻撃をされる可能性がある。これに対し、本実施形態によれば、盗まれたメッセージが再送された場合には、再送されたメッセージに含まれるタイムスタンプ(Ts)は既に最終リクエスト時刻(Tl)として記憶されているため認証失敗となり、リプレイ攻撃があった場合に処理を実行しないようにすることができる。   Further, for example, if the communication path between the user terminal 30 and the cloud server 20 is encrypted using SSL (Secure Socket Layer) or the like, wiretapping in the communication path can be prevented. However, if the tool that transmits a message from the user terminal 30 to the cloud server 20 is malware, and the message is transmitted to the third party at the same time as the message is transmitted to the cloud server 20, the message is It can be stolen and replayed. Alternatively, for example, a message transmitted to the cloud server 20 may be stolen by a phishing scam and the message may be stolen and a replay attack may be performed. On the other hand, according to the present embodiment, when a stolen message is retransmitted, the time stamp (Ts) included in the retransmitted message is already stored as the last request time (Tl). If a failure occurs and there is a replay attack, the process can be prevented from being executed.

また、ユーザ端末30は、自身の端末における時刻をタイムスタンプとして含めたメッセージをクラウドサーバ20に送信すればよいため、シーケンス番号のような新たな情報を管理する必要がない。
また、ユーザ端末30は、チャレンジ/レスポンス方式によるノンスの取得のような通信をする必要がないため、リプレイ攻撃への対策のために通信回数が増えることがない。
また、本実施形態によれば、タイムスタンプを用いてリプレイ攻撃を検知するため、タイムスタンプが含まれるようなメッセージにより操作要求を行っている既存のシステムに対して、メッセージのパラメータを増やしたり、通信のシーケンスを変更したりすることなく、効率良くリプレイ攻撃を防ぐ機能を実装することができる。
Further, since the user terminal 30 only needs to transmit a message including the time at its own terminal as a time stamp to the cloud server 20, it is not necessary to manage new information such as a sequence number.
Further, since the user terminal 30 does not need to perform communication such as acquisition of nonce by the challenge / response method, the number of communication does not increase for countermeasures against the replay attack.
In addition, according to the present embodiment, in order to detect a replay attack using a time stamp, the parameter of the message is increased with respect to an existing system that makes an operation request with a message that includes the time stamp, A function for efficiently preventing a replay attack can be implemented without changing the communication sequence.

<第2の実施形態>
次に、本発明の第2の実施形態について説明する。本実施形態によるクラウドシステム1の構成は第1の実施形態と同様であるため、本実施形態において特徴的な点について説明する。第1の実施形態によれば、リプレイ攻撃を防ぐことができるが、正当なユーザのユーザ端末30から同時刻に複数のメッセージがクラウドサーバ20に送信される場合、最初のメッセージのみが認証成功し、その後のメッセージは認証失敗となる。例えば、第1の実施形態では、タイムスタンプの時刻を秒単位で記憶しているため、図7に示すように、1秒以内の同時刻に複数のメッセージが送信された場合、2回目以降に送信されたメッセージは認証失敗となる。例えば、ユーザ端末30からクラウドサーバ20に対するメッセージの送信処理を、スクリプトやツール等により自動化している場合は、このように1秒以内に複数のメッセージが送信されることも考えられる。タイムスタンプのフォーマットをミリ秒単位に発生しても、1ミリ秒以内に複数のメッセージが送信されれば、同様に認証失敗となる。
<Second Embodiment>
Next, a second embodiment of the present invention will be described. Since the configuration of the cloud system 1 according to this embodiment is the same as that of the first embodiment, the characteristic points of this embodiment will be described. According to the first embodiment, a replay attack can be prevented. However, when a plurality of messages are transmitted from the user terminal 30 of a legitimate user to the cloud server 20 at the same time, only the first message is successfully authenticated. Subsequent messages result in authentication failure. For example, in the first embodiment, since the time stamp is stored in seconds, as shown in FIG. 7, when a plurality of messages are transmitted at the same time within one second, the second and subsequent times. The sent message fails authentication. For example, when message transmission processing from the user terminal 30 to the cloud server 20 is automated using a script, a tool, or the like, a plurality of messages may be transmitted within one second. Even if the time stamp format is generated in milliseconds, if a plurality of messages are transmitted within 1 millisecond, authentication fails similarly.

そこで、本実施形態の通信部22は、ユーザ端末30から、複数の操作要求が含まれるメッセージを受信する。例えば、ユーザ端末30は、複数の操作要求を示すメッセージを「Next」等の項目として入れ子構造にしたひとつのメッセージをクラウドサーバ20に送信する。例えば、「https://a.com/?operation=・・・&Param1=・・・&Next=”operation=・・・&Param1=・・・&Next=”operation=・・・&Param1=・・・””」のように、Next文を入れ子構造にすることで、ひとつのメッセージに複数の操作要求を含ませる。   Therefore, the communication unit 22 according to the present embodiment receives a message including a plurality of operation requests from the user terminal 30. For example, the user terminal 30 transmits, to the cloud server 20, one message in which a message indicating a plurality of operation requests is nested as an item such as “Next”. For example, "https://a.com/?operation=...&Param1=...&Next=" operation = ... & Param1 = ... & Next = "operation = ... & Param1 = ..." " As described above, a nested statement is used, so that a plurality of operation requests are included in one message.

この場合、タイムスタンプは、ひとつのメッセージに含まれる複数の操作要求毎に付加してもよいし、複数の操作要求に対してひとつのタイムスタンプを付加することもできる。第2の認証部25は、ひとつのメッセージに含まれる複数の操作要求毎にタイムスタンプが付加されている場合は、そのメッセージに含まれるメッセージを処理するうちは、そのタイムスタンプ(Ts)をユーザ情報記憶部21に記憶させない。これにより、ひとつのメッセージに含まれる複数の操作要求に対する処理を実行することができる。あるいは、複数の操作要求に対してひとつのタイムスタンプが付加されている場合は、第2の認証部25は、タイムスタンプと最終リクエスト時刻との比較処理を一度だけ行い、認証可否を判定する。   In this case, the time stamp may be added for each of a plurality of operation requests included in one message, or one time stamp may be added to a plurality of operation requests. When a time stamp is added for each of a plurality of operation requests included in one message, the second authentication unit 25 uses the time stamp (Ts) as long as the message included in the message is processed. The information is not stored in the information storage unit 21. Thereby, the process with respect to the several operation request contained in one message can be performed. Alternatively, when one time stamp is added to a plurality of operation requests, the second authenticating unit 25 performs a comparison process between the time stamp and the last request time only to determine whether or not authentication is possible.

クラウドコントローラ部27は、第2の認証部25によって、通信部22によって受信されたメッセージがユーザIDに対応するユーザ端末30から既に送信されたメッセージに一致しないと判定された場合、そのメッセージに含まれる複数の操作要求に対応する処理を実行する。
このようにすれば、ユーザ端末30は、ひとつのメッセージに複数の操作要求を含ませることにより、限られた時間内(例えば、1秒)に複数の操作要求をクラウドサーバ20に送信し、実行させることが可能となる。
If the second authentication unit 25 determines that the message received by the communication unit 22 does not match the message already transmitted from the user terminal 30 corresponding to the user ID, the cloud controller unit 27 is included in the message A process corresponding to a plurality of operation requests is executed.
In this way, the user terminal 30 transmits a plurality of operation requests to the cloud server 20 within a limited time (for example, 1 second) by including a plurality of operation requests in one message, and executes them. It becomes possible to make it.

<第3の実施形態>
次に、本発明の第3の実施形態について説明する。本実施形態によるクラウドシステム1の構成は第1の実施形態と同様であるため、本実施形態において特徴的な点について説明する。第1の実施形態では、ユーザ端末30から送信されたメッセージがそのユーザIDに対応するユーザ端末30から既に送信されたメッセージに一致するか否かを認証するための認証情報としてタイムスタンプ(Ts)を適用する例を説明した。これに対し、本実施形態においては、認証情報として、メッセージに含まれるパラメータに基づく署名値であるHMAC値を適用する。HMAC値は、タイムスタンプ(Ts)が含まれるメッセージの原文(m)に基づいて生成されるものであるため、HMAC値を比較することによっても、リプレイ攻撃を検知することができる。すなわち、同一のメッセージが複数回送信された場合、そのメッセージに含まれるHMAC値は同一であるため、同一のHMAC値が対応付けられた2回目以降のメッセージは、リプレイ攻撃により送信された可能性が高いと推定できる。
<Third Embodiment>
Next, a third embodiment of the present invention will be described. Since the configuration of the cloud system 1 according to this embodiment is the same as that of the first embodiment, the characteristic points of this embodiment will be described. In the first embodiment, a time stamp (Ts) is used as authentication information for authenticating whether the message transmitted from the user terminal 30 matches the message already transmitted from the user terminal 30 corresponding to the user ID. An example of applying is described. On the other hand, in this embodiment, an HMAC value that is a signature value based on a parameter included in a message is applied as authentication information. Since the HMAC value is generated based on the original text (m) of the message including the time stamp (Ts), the replay attack can also be detected by comparing the HMAC value. That is, when the same message is transmitted a plurality of times, since the HMAC value included in the message is the same, the second and subsequent messages associated with the same HMAC value may have been transmitted by a replay attack. Can be estimated to be high.

図8は、本実施形態におけるユーザ情報記憶部21に記憶されるユーザ情報のデータ例を示す図である。ユーザ情報には、ユーザID毎に、共通鍵(Ks)と、HMAC値のリスト(H_list)とを対応付けた情報が含まれる。HMAC値のリスト(H_list)には、そのユーザのユーザ端末30から受信した1以上のHMAC値が含まれる。   FIG. 8 is a diagram illustrating a data example of user information stored in the user information storage unit 21 in the present embodiment. The user information includes information in which a common key (Ks) and a list of HMAC values (H_list) are associated with each other for each user ID. The list of HMAC values (H_list) includes one or more HMAC values received from the user terminal 30 of the user.

第2の認証部25は、通信部22が受信したメッセージに含まれる第1のHMAC値と、そのメッセージを送信したユーザ端末30に対応するユーザIDに対応付けられてユーザ情報記憶部21に記憶されている認証情報である第2のHMAC値とを比較することにより、認証処理を行う。すなわち、第2の認証部25は、第1のHMAC値が、第2のHMAC値と一致すれば、通信部22によって受信されたメッセージはユーザIDに対応するユーザ端末30から既に送信されたメッセージに一致すると判定し、第1のHMAC値が、第2のHMAC値と一致しなければ、通信部22によって受信されたメッセージはユーザIDに対応するユーザ端末30から既に送信されたメッセージに一致しないと判定する。   The second authentication unit 25 stores the first HMAC value included in the message received by the communication unit 22 and the user ID corresponding to the user terminal 30 that transmitted the message in the user information storage unit 21. Authentication processing is performed by comparing the second HMAC value, which is authentication information that has been registered. That is, if the first HMAC value matches the second HMAC value, the second authentication unit 25 indicates that the message received by the communication unit 22 has already been transmitted from the user terminal 30 corresponding to the user ID. If the first HMAC value does not match the second HMAC value, the message received by the communication unit 22 does not match the message already transmitted from the user terminal 30 corresponding to the user ID. Is determined.

図9は、本実施形態によるクラウドシステム1の動作例を示す図である。ステップS20からステップS23までは、第1の実施形態におけるステップS1からステップS4までと同様である。第1の認証部24は、ユーザ情報記憶部21からHMAC値のリストが含まれるユーザ情報を読み出す(ステップS24)。第1の認証部24は、第1の実施形態におけるステップS6と同様のHMAC認証の処理を行う(ステップS25)。第2の認証部25は、ユーザ端末30から受信したメッセージ(Msg)に含まれるHMAC値が、ユーザ情報記憶部21から読み出したHMAC値のリストに含まれるか否かを判定する。第2の認証部25は、ユーザ端末30から受信したメッセージ(Msg)に含まれるHMAC値が、ユーザ情報記憶部21から読み出したHMAC値のリストに含まれていれば、認証失敗と判定する。ユーザ端末30から受信したメッセージ(Msg)に含まれるHMAC値が、ユーザ情報記憶部21から読み出したHMAC値のリストに含まれていなければ、認証成功と判定する(ステップS26)。   FIG. 9 is a diagram illustrating an operation example of the cloud system 1 according to the present embodiment. Steps S20 to S23 are the same as steps S1 to S4 in the first embodiment. The first authentication unit 24 reads user information including a list of HMAC values from the user information storage unit 21 (step S24). The first authentication unit 24 performs the same HMAC authentication process as step S6 in the first embodiment (step S25). The second authentication unit 25 determines whether the HMAC value included in the message (Msg) received from the user terminal 30 is included in the list of HMAC values read from the user information storage unit 21. The second authentication unit 25 determines that the authentication has failed if the HMAC value included in the message (Msg) received from the user terminal 30 is included in the list of HMAC values read from the user information storage unit 21. If the HMAC value included in the message (Msg) received from the user terminal 30 is not included in the list of HMAC values read from the user information storage unit 21, it is determined that the authentication is successful (step S26).

ステップS25とステップS26とにおいて認証成功と判定すれば、認証情報登録部26は、メッセージ(Msg)に含まれるHMAC値(H(m、Ks))を、HMAC値のリストに追加し、ユーザ情報記憶部21に記憶させる(ステップS27、28)。ステップS29からステップS33までの処理は、第1の実施形態におけるステップS10からステップS14までと同様である。   If it is determined in step S25 and step S26 that the authentication is successful, the authentication information registration unit 26 adds the HMAC value (H (m, Ks)) included in the message (Msg) to the list of HMAC values, and the user information It memorize | stores in the memory | storage part 21 (step S27, 28). The processing from step S29 to step S33 is the same as that from step S10 to step S14 in the first embodiment.

図10は、本実施形態によりクラウドサーバ20に送信されるメッセージに応じた処理結果の例を示す図である。この場合、符号a、b、c、dに示すメッセージに含まれるタイムスタンプ(Ts)の値は同一であるが、メッセージの原文(m)に含まれるパラメータのうち、Operationの値が異なる。これにより、符号a、b、c、dに示すメッセージに対応するHMAC値は異なる値となるから、HMAC値はHMAC値のリストに含まれないと判定され、いずれも認証成功する。
図11は、本実施形態によりクラウドサーバ20に送信されるメッセージに応じた処理結果の別の例を示す図である。ここでは、符号aに示すメッセージのHMAC値と符号bに示すメッセージのHMAC値とは異なるため、認証成功と判定される。符号cに示すメッセージのHMAC値と符号aに示すメッセージのHMAC値とが同一であり、符号dに示すメッセージのHMAC値と符号bに示すメッセージのHMAC値とが同一であるため、認証失敗と判定され、操作要求に対応する処理は実行されない。
FIG. 10 is a diagram illustrating an example of a processing result according to a message transmitted to the cloud server 20 according to the present embodiment. In this case, the time stamp (Ts) value included in the message indicated by the symbols a, b, c, and d is the same, but the value of Operation is different among the parameters included in the original text (m) of the message. Thereby, since the HMAC values corresponding to the messages indicated by the symbols a, b, c, and d are different values, it is determined that the HMAC value is not included in the list of HMAC values, and authentication is successful.
FIG. 11 is a diagram illustrating another example of the processing result according to the message transmitted to the cloud server 20 according to the present embodiment. Here, since the HMAC value of the message indicated by the symbol a and the HMAC value of the message indicated by the symbol b are different, it is determined that the authentication is successful. Since the HMAC value of the message indicated by symbol c and the HMAC value of the message indicated by symbol a are the same, and the HMAC value of the message indicated by symbol d and the HMAC value of the message indicated by symbol b are the same, authentication failure The process corresponding to the operation request is not executed.

以上説明したように、本実施形態によれば、クラウドサーバ20は、ユーザ端末30から送信されたメッセージに含まれるHMAC値のリストをユーザ情報記憶部21に記憶させておき、ユーザ端末30から新たなメッセージが送信されると、そのメッセージに含まれるHMAC値が、ユーザ情報記憶部21に記憶されているHMAC値のリストに含まれるか否かを判定し、含まれる場合には操作要求に対応する処理を実行しないようにした。これにより、リプレイ攻撃によるメッセージに含まれるHMAC値は、既にクラウドサーバ20のユーザ情報記憶部21に記憶されているため、そのメッセージに対応する処理を実行しないようにすることができ、リプレイ攻撃を防ぐことができる。
これによれば、第1の実施形態に比べて、同一のタイムスタンプが付加されたメッセージであっても、他のパラメータが異なれば、処理を実行することができる。
なお、本実施形態においても、第2の実施形態と同様に、ひとつのメッセージに複数の操作要求を含ませるようにしてもよい。
As described above, according to the present embodiment, the cloud server 20 stores the list of HMAC values included in the message transmitted from the user terminal 30 in the user information storage unit 21, and the user server 30 starts a new list. If a message is transmitted, it is determined whether or not the HMAC value included in the message is included in the list of HMAC values stored in the user information storage unit 21. The processing to do is not executed. Thereby, since the HMAC value included in the message by the replay attack is already stored in the user information storage unit 21 of the cloud server 20, the processing corresponding to the message can be prevented from being executed, and the replay attack can be performed. Can be prevented.
According to this, even if the messages have the same time stamp added as compared to the first embodiment, the processing can be executed if other parameters are different.
Note that in this embodiment as well, a plurality of operation requests may be included in one message, as in the second embodiment.

なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりメッセージの認証を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Note that a program for realizing the function of the processing unit in the present invention is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed to authenticate the message. You may go. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.

1 クラウドシステム
10 物理マシン
20 クラウドサーバ
21 ユーザ情報記憶部
22 通信部
23 認証部
24 第1の認証部
25 第2の認証部
26 認証情報登録部
27 クラウドコントローラ部
28 制御部
30 ユーザ端末
DESCRIPTION OF SYMBOLS 1 Cloud system 10 Physical machine 20 Cloud server 21 User information storage part 22 Communication part 23 Authentication part 24 1st authentication part 25 2nd authentication part 26 Authentication information registration part 27 Cloud controller part 28 Control part 30 User terminal

Claims (8)

ユーザを識別するユーザIDと、当該ユーザIDに対応するユーザ端末から送信されたメッセージが当該ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定するための認証情報とが対応付けられたユーザ情報を記憶するユーザ情報記憶部と、
前記ユーザ端末から、当該ユーザ端末がメッセージを送信した時刻を示すタイムスタンプが含まれるメッセージを受信する受信部と、
前記受信部が受信した前記メッセージと、当該メッセージを送信した前記ユーザ端末に対応する前記ユーザIDに対応付けられて前記ユーザ情報記憶部に記憶されている前記認証情報とに基づいて、前記受信部が受信した前記メッセージが当該ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定する認証処理を行う認証部と、
前記認証部によって、前記受信部によって受信された前記メッセージが前記ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定された場合、当該メッセージに対応する認証情報を、前記ユーザ情報記憶部に記憶させる認証情報登録部と、
を備えることを特徴とする認証装置。
A user ID for identifying the user, and authentication information for determining whether a message transmitted from the user terminal corresponding to the user ID matches a message already transmitted from the user terminal corresponding to the user ID; A user information storage unit that stores user information associated with
A receiving unit for receiving a message including a time stamp indicating a time at which the user terminal transmits the message from the user terminal;
Based on the message received by the receiving unit and the authentication information stored in the user information storage unit in association with the user ID corresponding to the user terminal that transmitted the message, the receiving unit An authentication unit that performs an authentication process for determining whether the message received by the user terminal matches the message already transmitted from the user terminal corresponding to the user ID;
When the authentication unit determines that the message received by the receiving unit does not match the message already transmitted from the user terminal corresponding to the user ID, the authentication information corresponding to the message is changed to the user information. An authentication information registration unit to be stored in the storage unit;
An authentication device comprising:
前記認証情報は、タイムスタンプであり、
前記認証部は、前記受信部が受信したメッセージに含まれるタイムスタンプが示す第1の時刻と、当該メッセージを送信した前記ユーザ端末に対応するユーザIDに対応付けられて前記ユーザ情報記憶部に記憶されている前記認証情報であるタイムスタンプが示す第2の時刻とを比較することにより、前記認証処理を行う
ことを特徴とする請求項1に記載の認証装置。
The authentication information is a time stamp,
The authentication unit stores the first time indicated by the time stamp included in the message received by the reception unit and the user ID corresponding to the user terminal that transmitted the message in the user information storage unit. The authentication apparatus according to claim 1, wherein the authentication process is performed by comparing a second time indicated by a time stamp as the authentication information.
前記認証部は、前記第1の時刻が前記第2の時刻よりも後であれば、前記受信部によって受信された前記メッセージは前記ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定し、前記第1の時刻が前記第2の時刻よりも後でなければ、前記受信部によって受信された前記メッセージは前記ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致すると判定する
ことを特徴とする請求項2に記載の認証装置。
If the first time is later than the second time, the authentication unit does not match the message already received from the user terminal corresponding to the user ID. If the first time is not later than the second time, the message received by the receiving unit is determined to match the message already transmitted from the user terminal corresponding to the user ID. The authentication device according to claim 2, wherein:
前記認証情報は、前記メッセージに含まれるパラメータに基づく署名値であり、
前記受信部は、前記ユーザ端末から、前記署名値が含まれるメッセージを受信し、
前記認証部は、前記受信部が受信したメッセージに含まれる第1の署名値と、当該メッセージを送信した前記ユーザ端末に対応するユーザIDに対応付けられて前記ユーザ情報記憶部に記憶されている前記認証情報である第2の署名値とを比較することにより、前記認証処理を行う
ことを特徴とする請求項1に記載の認証装置。
The authentication information is a signature value based on a parameter included in the message;
The receiving unit receives a message including the signature value from the user terminal;
The authentication unit is stored in the user information storage unit in association with a first signature value included in the message received by the reception unit and a user ID corresponding to the user terminal that transmitted the message. The authentication apparatus according to claim 1, wherein the authentication process is performed by comparing a second signature value that is the authentication information.
前記認証部は、前記第1の署名値が、前記第2の署名値と一致すれば、前記受信部によって受信された前記メッセージは前記ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致すると判定し、前記第1の署名値が、前記第2の署名値と一致しなければ、前記受信部によって受信された前記メッセージは前記ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定する
ことを特徴とする請求項4に記載の認証装置。
If the first signature value matches the second signature value, the authentication unit matches the message already received from the user terminal corresponding to the user ID if the message received by the receiving unit If the first signature value does not match the second signature value, the message received by the receiving unit matches the message already transmitted from the user terminal corresponding to the user ID. The authentication apparatus according to claim 4, wherein it is determined that the authentication is not performed.
前記受信部は、複数の操作要求が含まれる前記メッセージを受信し、
前記認証装置は、
前記認証部によって、前記受信部によって受信された前記メッセージが前記ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定された場合、当該メッセージに含まれる複数の操作要求に対応する処理を実行する実行部
を備えることを特徴とする請求項1から請求項5までのいずれか1項に記載の認証装置。
The receiving unit receives the message including a plurality of operation requests;
The authentication device
If the authentication unit determines that the message received by the receiving unit does not match the message already transmitted from the user terminal corresponding to the user ID, it corresponds to a plurality of operation requests included in the message. The authentication apparatus according to any one of claims 1 to 5, further comprising an execution unit that executes processing.
ユーザを識別するユーザIDと、当該ユーザIDに対応するユーザ端末から送信されたメッセージが当該ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定するための認証情報とが対応付けられたユーザ情報を記憶するユーザ情報記憶部を備える認証装置の認証方法であって、
前記ユーザ端末から、当該ユーザ端末がメッセージを送信した時刻を示すタイムスタンプが含まれるメッセージを受信するステップと、
受信した前記メッセージと、当該メッセージを送信した前記ユーザ端末に対応する前記ユーザIDに対応付けられて前記ユーザ情報記憶部に記憶されている前記認証情報とに基づいて、受信した前記メッセージが当該ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定する認証処理を行うステップと、
受信した前記メッセージが前記ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定した場合、当該メッセージに対応する認証情報を、前記ユーザ情報記憶部に記憶させるステップと、
を備えることを特徴とする認証方法。
A user ID for identifying the user, and authentication information for determining whether a message transmitted from the user terminal corresponding to the user ID matches a message already transmitted from the user terminal corresponding to the user ID; Is an authentication method of an authentication device including a user information storage unit that stores user information associated with
Receiving from the user terminal a message including a time stamp indicating the time when the user terminal transmitted the message;
Based on the received message and the authentication information stored in the user information storage unit in association with the user ID corresponding to the user terminal that transmitted the message, the received message is the user Performing an authentication process for determining whether or not the message already transmitted from the user terminal corresponding to the ID matches,
If it is determined that the received message does not match the message already transmitted from the user terminal corresponding to the user ID, the authentication information corresponding to the message is stored in the user information storage unit;
An authentication method comprising:
ユーザを識別するユーザIDと、当該ユーザIDに対応するユーザ端末から送信されたメッセージが当該ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定するための認証情報とが対応付けられたユーザ情報を記憶するユーザ情報記憶部を備える認証装置のコンピュータに、
前記ユーザ端末から、当該ユーザ端末がメッセージを送信した時刻を示すタイムスタンプが含まれるメッセージを受信するステップと、
受信した前記メッセージと、当該メッセージを送信した前記ユーザ端末に対応する前記ユーザIDに対応付けられて前記ユーザ情報記憶部に記憶されている前記認証情報とに基づいて、受信した前記メッセージが当該ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致するか否かを判定する認証処理を行うステップと、
受信した前記メッセージが前記ユーザIDに対応するユーザ端末から既に送信されたメッセージに一致しないと判定した場合、当該メッセージに対応する認証情報を、前記ユーザ情報記憶部に記憶させるステップと、
を実行させるプログラム。
A user ID for identifying the user, and authentication information for determining whether a message transmitted from the user terminal corresponding to the user ID matches a message already transmitted from the user terminal corresponding to the user ID; In the computer of the authentication device including a user information storage unit that stores user information associated with
Receiving from the user terminal a message including a time stamp indicating the time when the user terminal transmitted the message;
Based on the received message and the authentication information stored in the user information storage unit in association with the user ID corresponding to the user terminal that transmitted the message, the received message is the user Performing an authentication process for determining whether or not the message already transmitted from the user terminal corresponding to the ID matches,
If it is determined that the received message does not match the message already transmitted from the user terminal corresponding to the user ID, the authentication information corresponding to the message is stored in the user information storage unit;
A program that executes
JP2012102838A 2012-04-27 2012-04-27 Authentication device, authentication method, authentication program Expired - Fee Related JP5836188B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012102838A JP5836188B2 (en) 2012-04-27 2012-04-27 Authentication device, authentication method, authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012102838A JP5836188B2 (en) 2012-04-27 2012-04-27 Authentication device, authentication method, authentication program

Publications (2)

Publication Number Publication Date
JP2013232729A true JP2013232729A (en) 2013-11-14
JP5836188B2 JP5836188B2 (en) 2015-12-24

Family

ID=49678830

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012102838A Expired - Fee Related JP5836188B2 (en) 2012-04-27 2012-04-27 Authentication device, authentication method, authentication program

Country Status (1)

Country Link
JP (1) JP5836188B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016095597A (en) * 2014-11-12 2016-05-26 富士通株式会社 Disposition control program, disposition controller and disposition control method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290378A (en) * 2008-05-27 2009-12-10 Panasonic Electric Works Co Ltd Secret key distribution method and secret key distribution system
US20100138645A1 (en) * 2008-10-21 2010-06-03 Lg Electronics Inc. Method for moving rights objects into other device in digital rights management
JP2010226570A (en) * 2009-03-25 2010-10-07 Panasonic Corp Relay communication device and relay communication method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290378A (en) * 2008-05-27 2009-12-10 Panasonic Electric Works Co Ltd Secret key distribution method and secret key distribution system
US20100138645A1 (en) * 2008-10-21 2010-06-03 Lg Electronics Inc. Method for moving rights objects into other device in digital rights management
JP2010226570A (en) * 2009-03-25 2010-10-07 Panasonic Corp Relay communication device and relay communication method

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNE201000242004; 篠崎 将和: '"NRI NEWS クラウドサービスをセキュアに利用するためには"' 知的資産創造 Vol.18、No.8, 20100720, p.92-95, 株式会社野村総合研究所 *
CSNG201100682025; 橙 幸宏、芝 公仁、岡田 至弘: '"移動デバイスが観測データを収集する環境モニタリングシステム"' 電子情報通信学会技術研究報告 Vol.111、No.263, 20111019, p.177-182, 社団法人電子情報通信学会 *
JPN6015006744; 橙 幸宏、芝 公仁、岡田 至弘: '"移動デバイスが観測データを収集する環境モニタリングシステム"' 電子情報通信学会技術研究報告 Vol.111、No.263, 20111019, p.177-182, 社団法人電子情報通信学会 *
JPN6015006746; 篠崎 将和: '"NRI NEWS クラウドサービスをセキュアに利用するためには"' 知的資産創造 Vol.18、No.8, 20100720, p.92-95, 株式会社野村総合研究所 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016095597A (en) * 2014-11-12 2016-05-26 富士通株式会社 Disposition control program, disposition controller and disposition control method

Also Published As

Publication number Publication date
JP5836188B2 (en) 2015-12-24

Similar Documents

Publication Publication Date Title
US10277577B2 (en) Password-less authentication system and method
US8079076B2 (en) Detecting stolen authentication cookie attacks
US9264420B2 (en) Single sign-on for network applications
CN107040513B (en) Trusted access authentication processing method, user terminal and server
CN109413201B (en) SSL communication method, device and storage medium
EP2316097B1 (en) Protocol for device to station association
EP2779524A1 (en) Secure data transmission method, device and system
EP3319267B1 (en) Wireless system access control method and device
CN109167802B (en) Method, server and terminal for preventing session hijacking
RU2008114665A (en) PROTECTED PROCESSING THE MANDATE OF THE CUSTOMER SYSTEM FOR ACCESS TO RESOURCES BASED ON WEB
US9736130B1 (en) Communications methods and apparatus related to web initiated sessions
US10148636B2 (en) Authentication methods and apparatus
JP4820928B1 (en) Authentication system and authentication method
WO2014092702A1 (en) Detecting matched cloud infrastructure connections for secure off-channel secret generation
EP3182673A1 (en) Main stream connection establishment method and device based on mptcp
CN113099443A (en) Equipment authentication method, device, equipment and system
EP2993859B1 (en) Secure communication method
US20140237627A1 (en) Protecting data in a mobile environment
CN105656854B (en) A kind of method, equipment and system for verifying Wireless LAN user sources
JP5836188B2 (en) Authentication device, authentication method, authentication program
JP2013134530A (en) Authentication system, authentication method, and authentication program
EP4062616B1 (en) Configuring a target device
CN111711628B (en) Network communication identity authentication method, device, system, equipment and storage medium
EP4356634A1 (en) Digest access authentication for a client device
CN117061140A (en) Penetration defense method and related device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151102

R150 Certificate of patent or registration of utility model

Ref document number: 5836188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees