JP2005236392A - VoIP認証システム - Google Patents

VoIP認証システム Download PDF

Info

Publication number
JP2005236392A
JP2005236392A JP2004040065A JP2004040065A JP2005236392A JP 2005236392 A JP2005236392 A JP 2005236392A JP 2004040065 A JP2004040065 A JP 2004040065A JP 2004040065 A JP2004040065 A JP 2004040065A JP 2005236392 A JP2005236392 A JP 2005236392A
Authority
JP
Japan
Prior art keywords
terminal
network device
sip server
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004040065A
Other languages
English (en)
Inventor
Motohiko Ishii
基彦 石井
Toshio Wada
利男 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Cable Ltd
Original Assignee
Hitachi Cable Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Cable Ltd filed Critical Hitachi Cable Ltd
Priority to JP2004040065A priority Critical patent/JP2005236392A/ja
Publication of JP2005236392A publication Critical patent/JP2005236392A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 セキュリティレベルが高く、運用が簡易なVoIP認証システムを提供する。
【解決手段】 ネットワーク105内にSIPサーバ106を配置し、このSIPサーバ106に端末固有の認証データを予め登録しておき、端末101がネットワーク機器104を介してネットワーク105へ接続を試みる際に自己の認証データをSIPサーバ106に対して送信し、ネットワーク機器104がSIPサーバ106に対して上記認証データの中継を行い、SIPサーバ106が上記認証データを照合し、登録済みであるならば端末101に対して接続の許可を通知し、この通知に基づきネットワーク機器104は、SIPサーバ106が接続を許可した認証済端末データを記憶し、この記憶に基づいて以後の端末101の通信を許可する。
【選択図】 図1

Description

本発明は、通話をパケットにより搬送するネットワークに係り、セキュリティレベルが高く、運用が簡易なVoIP認証システムに関する。
無線LANを使ってエンドポイント(EP)を所望のネットワークに接続する際に、所定の手続きを経て通信が可能となる。最も基本的な接続であるWEP(Wired Equivalence Privacy)においては、予めキーワードであるWEPKeyをアクセスポイント及びエンドポイントの両方に設定しておくことで通信することができる。
また、IEEE(米国電気電子技術者協会)802.1xの認証方式を使い、認証データをエンドポイントからアクセスポイント経由で認証サーバへ転送し、認証サーバにおいて承認された場合にのみ接続できる方法もある。
WEPによる方式は、運用が簡易であるが、WEPKeyが無線LANに接続する複数のEP間で共通なものとなるので、ネットワークアクセスに対するセキュリティが脆弱である。
IEEE802.1xによる方式は、各端末(エンドポイント)別の認証データ(ID+パスワード等)により、認証を行うため、ネットワークアクセスに対して一定のセキュリティレベルを確保することができる。しかしながら、この方式においては、認証のための認証サーバが必要となる。また、この方式では、認証の手続きが煩雑となるため、エンドポイントがアクセスポイント間を移動する際に手続きが多くなり、エンドポイントの通信先のアクセスポイント切替処理の時間が長くなる傾向にある。
特開2003−229955号公報 IEEE802.1x
IEEE802.1xによる方式は、セキュリティ面の問題を解決できるものの、無線LANを使って通話するVOIP(Voice Over IP;VoIPとも書く)を運用するネットワークの観点では次のような問題点を引き起こす。
1)運用設備として、認証サーバをネットワークに追加して設置することが必要である。
2)EPが通話しながらAP間を移動する時に、手続きのオーバーヘッドによる切替時間が長くなり、通話が途切れる時間が長くなる。
3)固定式IP電話(有線)方式の接続ポートにおける認証機構も必要になるが、IEEE802.1xを実装している固定式IP電話機がない。また、認証のために全ての端末(固定式IP電話機)に個別に認証データを設定する必要があるため、運用が煩雑になる。
そこで、本発明の目的は、上記課題を解決し、セキュリティレベルが高く、運用が簡易なVoIP認証システムを提供することにある。
上記目的を達成するために本発明は、ネットワーク内にVoIPにおける通話開始を制御するSIPサーバを配置し、このSIPサーバに端末固有の認証データを予め登録しておき、端末がネットワーク機器を介してネットワークへ接続を試みる際に端末が自己の認証データをSIPサーバに対して送信し、ネットワーク機器がSIPサーバに対して上記認証データの中継を行い、SIPサーバが上記認証データを照合し、この認証データがSIPサーバに登録済みであるならばSIPサーバが端末に対して接続の許可を通知し、この通知に基づきネットワーク機器は、SIPサーバが接続を許可した認証済端末データを記憶し、この記憶に基づいて以後の端末の通信を許可するものである。
ネットワーク機器は、SIPサーバが接続を許可した認証済端末データを他のネットワーク機器に対しても通知し、この通知を受けたネットワーク機器がその認証済端末データを自機に登録し、ネットワーク機器は、端末が自己の認証済端末データを用いて接続を試みてきたとき、その認証済端末データを照合し、この認証済端末データがネットワーク機器に登録済みであるならばネットワーク機器が直ちに端末の通信を許可してもよい。
ネットワーク機器は、他のネットワーク機器に対し、そのネットワーク機器に登録されている認証済端末データを要求し、この要求を受けたネットワーク機器が認証済端末データを応答してもよい。
端末が無線LANのアクセスポイントを介してネットワーク機器に通信してもよい。
ネットワーク機器は、認証済端末データの問い合わせ及び通知のためのVLANに属し、このVLANを介して認証済端末データの問い合わせ及び通知を行てもよい。
本発明は次の如き優れた効果を発揮する。
(1)セキュリティレベルを向上させることができる。
(2)比較的簡易な構成で実現することができる。
以下、本発明の一実施形態を添付図面に基づいて詳述する。
本発明は、端末とその端末の通信をネットワークへ中継するネットワーク機器とネットワーク内に設置されるSIPサーバによって実行される。ただし、本発明が特に有効に働くのは端末が無線LANの端末(エンドポイント)である場合であるので、無線LANを用いた実施の形態を説明する。
図1に示されるように、複数存在する端末の1つである端末101(EP1)は、複数存在するアクセスポイントのうちの任意又は最寄りのアクセスポイント102(AP1)と無線LAN103を介して通信可能であり、アクセスポイント102は複数存在するネットワーク機器の1つであるネットワーク機器104(LANSW)を介してネットワーク105(図示したネットワーク機器104の右側全体)と通信可能であり、そのネットワーク105には少なくとも1つのSIPサーバ106が存在している。
端末101は、無線LAN103を利用するための公知のハードウェア及びソフトウェアを備えており、VoIP及びVoIPの呼制御プロトコルであるSIP(Session Initiation Protocol)を搭載している。また、端末101は、本発明に関して、SIPサーバへの初期登録の機能、ネットワークへ接続を試みる際に自己の認証データをネットワーク機器に対して送信する機能、アクセスポイント間を移動する際に自己の認証データを移動先のネットワーク機器に対して送信する機能等を備える。これらの機能及びここには記載しない各種の機能について、後の動作説明で明らかにする。
SIPサーバ106は、公知の標準的なSIPサーバである。すなわち、SIPサーバ106は、端末からの初期登録を受け付けて認証データを登録する機能、ネットワーク機器から問い合わせられた認証データと登録された認証データを照合し、当該認証データが登録済みであるならば端末に対して接続の許可を通知する機能とを備える。これらの機能及びここには記載しない各種の機能について、後の動作説明で明らかにする。
SIPサーバ106には、接続を許可しても良い端末の認証データが登録されているEP管理テーブル107が設けられている。認証データは、端末を個別に特定できるデータであれば何でも良いが、ここでは、EP管理テーブル107には、SIP−IDを格納するEPID欄と、SIP−認証データ(パスワード)を格納するEPPwd欄とを有する。
ネットワーク機器104は、公知の中継機器(接続機器)に本発明のための機能を追加したものである。すなわち、ネットワーク機器104は、端末からSIPサーバへの初期登録の通信を中継してその接続を実行する機能と、端末がネットワークへ接続を試みるために送信してきた認証データをSIPサーバに中継する機能と、SIPサーバから接続の許可の通知を受けた端末の接続を実行する機能と、SIPサーバから接続の不許可の通知を受けた端末の接続を拒否する機能と、SIPサーバから端末へ通知された認証済端末データを記憶する機能と、他のネットワーク機器に対して認証済端末データを要求する機能と、他のネットワーク機器からの認証済端末データの要求に応答して接続許可済み認証データを送信する機能とを備える。これらの機能及びここには記載しない各種の機能について、後の動作説明で明らかにする。
ネットワーク機器104には、SIPサーバが接続を許可した認証済端末データを登録する許可EP管理テーブル109が設けられている。認証済端末データは、端末を個別に特定できるデータであれば何でも良いが、ここでは、パケット通信用のアドレスを認証済端末データに利用している。このために、許可EP管理テーブル109には、端末のMACアドレスを格納するEPMAC欄と、端末のIPアドレスを格納するEPIPアドレス欄とを有する。
図1、図2を用いて本発明のVoIP認証システムの動作を説明する。
いま、図1のように、SIPサーバ106のEP管理テーブル107には、端末101についての認証データが既に登録されているものとする。すなわち、図示したように、EP管理テーブル107のEPID欄には端末101のSIP−IDであるUser1、EPPwd欄には端末101のパスワードであるPass1が格納されている。また、ネットワーク機器104の許可EP管理テーブル109には端末101についての認証済端末データが未だ登録されていないものとする。
ここで、端末101がネットワークへ接続を試みるためにアクセスポイント102を介して自己の認証データとしてSIP−ID及びパスワードをSIPサーバ106に対して送信する。このパケットをレジスタ(Register)と呼ぶ。
ネットワーク機器104は、レジスタを受け取り、そのレジスタから端末101のMACアドレス及びIPアドレスを認識する。ネットワーク機器104は、レジスタを中継することにより、端末101の認証データをSIPサーバ106に中継する。
SIPサーバ106は、端末101から送信されネットワーク機器104で中継された認証データとEP管理テーブル107の認証データと照合する。ここでは登録済みであるという結果が得られるので、SIPサーバ106は、端末101に対して接続の許可を通知する。このパケットをOKと呼ぶ。
ネットワーク機器104は、OKを端末101へ中継すると、端末101がSIPサーバ106により許可された端末と認識し、認証済端末データとして、許可EP管理テーブル109のEPMAC欄にEP1(これは端末101のMACアドレス)、EPIPアドレス欄にEP1(これは端末101のIPアドレス)を格納する。これ以降は、ネットワーク機器104が端末101の通信を許可できる。
次に、図2のように、端末101とは異なる端末108(EP2)がネットワーク105へ接続を試みるためにアクセスポイント102を介して自己の認証データをレジスタによりネットワーク機器104に送信したとする。この場合、SIPサーバ106での照合結果が認証不可になるので、SIPサーバ106は、端末108に対して接続の不許可を通知する。このパケットをNGと呼ぶ。
ネットワーク機器104は、NGを端末108へ中継すると、端末108がSIPサーバ106により許可されない端末と認識し、以後の端末108の通信を許可しない。
このように、SIPサーバ106に登録のある端末101からの接続要求は受け入れられ、SIPサーバ106に登録のない端末108からの接続要求は却下される。ただし、初期登録のための接続要求は受け入れられる。すなわち、ネットワーク機器104は、端末が初期登録のためにSIPサーバ106に接続を試みた場合にはその接続を実行する。
以上のように、本発明では端末固有の認証データを用いて認証を行っているので、IEEE802.1xによる方式と同程度の高いセキュリティレベルを実現することができる。
また、SIPサーバは、VoIPを運用するネットワークに必ず設けられるものであり、本発明は、このSIPサーバの標準的な機能を用いるだけで実現でき、IEEE802.1xによる方式においてVoIPを運用する場合のように新たな認証サーバを設ける必要がない。
また、認証済端末データとしてMACアドレスやIPアドレスを用いるならば、従来よりこれらのアドレスは接続を要求するパケットに格納されているので、端末には本発明を実施するために特別な機能を追加する必要がない。
さらに、認証データが端末固有の情報であるから、同一アクセスポイントを介して複数の端末が接続を試みる場合でも、端末毎に許可/不許可を判定することができる。
また、本発明では、ネットワーク機器に接続の実行が委ねられている。よって、ネットワークのエッジ部分において接続/非接続がなされることになり、不正な端末についてはネットワークのコアにアクセスできないというメリットがある。
さらに、アクセスポイントのサービスエリア内で通信妨害等の不正が行われても、被害の及ぶ範囲は当該アクセスポイントのサービスエリア内に限られる。
次に、アクセスポイント切替の動作を説明する。
図1において、SIPサーバ106が端末101に対して接続の許可を通知した際に、ネットワーク機器が当該認証済端末データを図示しない他のネットワーク機器に通知し、その通知を受けたネットワーク機器は、受け取った認証済端末データを既に許可された認証データとして許可EP管理テーブル109に登録する。
その後、端末101が図示しない他のネットワーク機器に繋がっている図示しないアクセスポイントに移動するために、そのネットワーク機器に対して自己の認証済端末データを用いて接続を試みたとする。そのネットワーク機器は、まず、許可EP管理テーブル109を検索して認証済端末データを照合する。端末101が送信してきた認証済端末データが既に許可EP管理テーブル109に登録されているならば、SIPサーバ106による初期登録手順が必要なく、そのネットワーク機器が直ちに接続を許可する。
端末101が送信してきた認証済端末データが未だ許可EP管理テーブル109に登録されていないときは、前述したように、端末101は、SIPサーバ106への初期登録を行い、ネットワーク機器は、この初期登録のパケットを中継することになる。
この動作により、端末101が登録済みであればSIPサーバ106への初期登録手続きが省略されるので、連続した通信が可能になると共に短時間で切り替えの接続が実行される。つまり、アクセスポイント切替時間が短くなり、通話が途切れる時間が短くなる。IEEE802.1xによる方式のようにアクセスポイント切替の度に認証サーバにおいて認証する場合に比べて短時間で認証手続きができることは言うまでもない。
次に、ネットワークに新規なネットワーク機器が追加されたときの動作を説明する。
ネットワーク機器104は、ネットワークに新規に加入した時などの適宜なタイミングで他のネットワーク機器(図示せず)に対して認証済端末データを要求する。ここでは、特定の1台乃至複数台(複数にするのは冗長化のため)のネットワーク機器に応答の機能若しくは権利を持たせてあるものとする。この特定ネットワーク機器は要求に応答して、許可EP管理テーブル109の内容を返信する。これにより、新規に加入したネットワーク機器104にはそれ以前から存在するネットワーク機器と同じ内容を獲得するので、ネットワーク機器の新旧にかかわらず全てのネットワーク機器に同じ内容の許可EP管理テーブル109が存在することになる。よって、前述したアクセスポイント切替がネットワーク105に繋がるどのアクセスポイントに対して行われても、前述した切替時間を短縮する効果が得られるようになる。
ネットワーク内で接続許可済み認証データを伝達するためにVLANを用いてもよい。すなわち、各ネットワーク機器は、認証済端末データを伝達するためのEP情報通知VLANに所属し、ネットワーク機器は、許可EP管理テーブルに新規な登録が発生した場合に、その新規な登録内容をEP情報通知VLANにおいて特定の1台のネットワーク機器に送信する。また、特定の1台のネットワーク機器は一定の時間間隔で新規登録された認証済端末データをマルチキャストで送信する。これにより、EP情報通知VLANに所属しない無関係の機器には登録内容が漏れることはなく、また、全てのネットワーク機器が同時に同じ登録内容を獲得することができる。
図3に示されるように、ネットワーク305内にはSDDP用VLAN309が構築されている。SDDP(Shared Database Delivery Protocol)は、各ネットワーク機器が接続許可済み認証データの交換を行うためのプロトコルである。SDDPでは、新規に加入したネットワーク機器が特定の1台乃至複数台のネットワーク機器に対して許可EP管理テーブルの内容を送信するよう要求するようになっている。
端末301(EP1)、アクセスポイント302(AP1)、ネットワーク機器304(LANSW1)、SIPサーバ306は図1に示したのと同じものである。この図3には他のアクセスポイント310,311(AP2,AP3)及び他のネットワーク機器312,313(LANSW2,LANSW3)が示してある。また、各々のネットワーク機器304,312,313の許可EP管理テーブル314,315,316が示してある。
ネットワーク機器304において、端末301からSIPサーバ306への初期登録のためのパケットは無条件で中継される。なお、このパケット以外にも、ネットワークの運用上必要なパケットは接続許可済みの状態でなくても中継を許可するようにしてもよい。
初期登録がなされると、SIPサーバ306のEP管理テーブル107には端末301の認証データが登録される。
初期登録以降の端末301からネットワーク305への接続要求は、SIPサーバ306の許可EP管理テーブルで認証データを照合した結果で許可/不許可が判定される。初期登録の結果はネットワーク機器の許可EP管理テーブルに反映される。このとき、許可がなされると、ネットワーク機器304が端末301からのパケットの中継を実行すると共に、SDDP用VLAN309においては端末301の認証済端末データがパケットAdd(追加リクエスト)により他のネットワーク機器312へ通知される。この結果、ネットワーク機器312は特定の1台となり、許可EP管理テーブル315に許可EP管理テーブル314の内容が反映される。その後、ネットワーク機器312は、一定の時間間隔で登録された認証済端末データをネットワーク機器313や図示しない他のネットワーク機器へ通知する。その結果、許可EP管理テーブル316には端末301の認証済端末データが格納される。
その後は、端末301が利用するアクセスポイントをアクセスポイント302からアクセスポイント310,311に切り替えるために、ネットワーク機器312,313にネットワーク305への接続要求を出すと、ネットワーク機器312,313がこの接続要求を判定して接続を実行する。
ところで、このシステムでは、SIPサーバ306による認証が成功した端末301を許可端末として、その端末301からのパケットを通過させる。しかし、SIPサーバ306による認証が失敗した端末についても初期登録のためのパケットは無条件で中継している。この条件を悪用してSIPサーバ306への初期登録シーケンスを乱発する攻撃も発生しうる。そこで、SIPサーバ306による認証が失敗した端末を不許可端末として管理するとよい。つまり、端末毎に失敗回数を計数し、累積で所定回数、又は単位時間当たり所定回数を超えた端末を不許可端末としてネットワーク機器304の不許可EP管理テーブル(図示せず)に登録する。ネットワーク機器304は、前述の許可EP管理テーブルの内容を通知するのと同様にして、この不許可EP管理テーブルの内容をSDDP用VLAN309により各ネットワーク機器312,313に通知する。各ネットワーク機器312,313は、許可EP管理テーブルの内容を格納するのと同様に不許可EP管理テーブルの内容を格納する。これにより、不許可である端末からの接続要求はネットワーク機器304,312,313が直ちに接続を拒否するようになる。従って、ネットワーク305を攻撃しようとする端末がアクセスポイントを移動して攻撃を続けても、この攻撃を排除することが可能になる。
SDDP用VLAN309では、許可端末及び不許可端末の管理のために、次のような機能を持つようにするとよい。
1)情報リクエスト;許可端末及び不許可EP管理テーブルの転送要求
2)追加リクエスト;許可端末及び不許可EP管理テーブルからの追加要求
3)削除リクエスト;許可端末及び不許可EP管理テーブルからの削除要求
以上説明したように、本発明のVoIP認証システムは、不正な端末の侵入防止や攻撃の防御をネットワークのエッジ部分で実施するので、無線LANを用いたVoIPシステムにおけるセキュリティレベルを向上させることができる。
なお、 上記実施の形態は、端末とネットワークの間に無線LANが介在するものとしたが、本発明は、SIPを搭載するものであれば、固定式IP電話(有線)にも適用することができる。
本発明の一実施形態を示すネットワークの構成図である。 本発明の一実施形態を示すネットワークの構成図である。 本発明の一実施形態を示すネットワークの構成図である。
符号の説明
101,301 端末
102,302 アクセスポイント
104,304,312,313 ネットワーク機器
106,306 SIPサーバ

Claims (5)

  1. ネットワーク内にVoIPにおける通話開始を制御するSIPサーバを配置し、このSIPサーバに端末固有の認証データを予め登録しておき、端末がネットワーク機器を介してネットワークへ接続を試みる際に端末が自己の認証データをSIPサーバに対して送信し、ネットワーク機器がSIPサーバに対して上記認証データの中継を行い、SIPサーバが上記認証データを照合し、この認証データがSIPサーバに登録済みであるならばSIPサーバが端末に対して接続の許可を通知し、この通知に基づきネットワーク機器は、SIPサーバが接続を許可した認証済端末データを記憶し、この記憶に基づいて以後の端末の通信を許可することを特徴とするVoIP認証システム。
  2. ネットワーク機器は、SIPサーバが接続を許可した認証済端末データを他のネットワーク機器に対しても通知し、この通知を受けたネットワーク機器がその認証済端末データを自機に登録し、ネットワーク機器は、端末が自己の認証済端末データを用いて接続を試みてきたとき、その認証済端末データを照合し、この認証済端末データがネットワーク機器に登録済みであるならばネットワーク機器が直ちに端末の通信を許可することを特徴とする請求項1記載のVoIP認証システム。
  3. ネットワーク機器は、他のネットワーク機器に対し、そのネットワーク機器に登録されている認証済端末データを要求し、この要求を受けたネットワーク機器が認証済端末データを応答することを特徴とする請求項1又は2記載のVoIP認証システム。
  4. 端末が無線LANのアクセスポイントを介してネットワーク機器に通信することを特徴とする請求項1〜3いずれか記載のVoIP認証システム。
  5. ネットワーク機器は、認証済端末データの問い合わせ及び通知のためのVLANに属し、このVLANを介して認証済端末データの問い合わせ及び通知を行うことを特徴とする請求項1〜4いずれか記載のVoIP認証システム。
JP2004040065A 2004-02-17 2004-02-17 VoIP認証システム Pending JP2005236392A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004040065A JP2005236392A (ja) 2004-02-17 2004-02-17 VoIP認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004040065A JP2005236392A (ja) 2004-02-17 2004-02-17 VoIP認証システム

Publications (1)

Publication Number Publication Date
JP2005236392A true JP2005236392A (ja) 2005-09-02

Family

ID=35018937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004040065A Pending JP2005236392A (ja) 2004-02-17 2004-02-17 VoIP認証システム

Country Status (1)

Country Link
JP (1) JP2005236392A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293813A (ja) * 2006-03-28 2007-11-08 Canon Inc 画像形成装置、その制御方法、システム、プログラム及び記憶媒体
JP2010086529A (ja) * 2008-09-30 2010-04-15 Avaya Inc 連続する再認証を必要としないsipシグナリング
JP2010122763A (ja) * 2008-11-17 2010-06-03 Toshiba Corp スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
JP2015023393A (ja) * 2013-07-18 2015-02-02 日本電信電話株式会社 呼制御装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293813A (ja) * 2006-03-28 2007-11-08 Canon Inc 画像形成装置、その制御方法、システム、プログラム及び記憶媒体
JP2010086529A (ja) * 2008-09-30 2010-04-15 Avaya Inc 連続する再認証を必要としないsipシグナリング
JP2010122763A (ja) * 2008-11-17 2010-06-03 Toshiba Corp スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
JP2015023393A (ja) * 2013-07-18 2015-02-02 日本電信電話株式会社 呼制御装置

Similar Documents

Publication Publication Date Title
JP4754964B2 (ja) 無線網制御装置及び無線網制御システム
US11212678B2 (en) Cross access login controller
KR101475349B1 (ko) 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
EP1693995B1 (en) A method for implementing access authentication of wlan user
US9912673B2 (en) Method and device for secure network access
US20090016495A1 (en) Registration of multiple voip devices
JP4687788B2 (ja) 無線アクセスシステムおよび無線アクセス方法
US7848513B2 (en) Method for transmitting security context for handover in portable internet system
CN101277308A (zh) 一种隔离内外网络的方法、认证服务器及接入交换机
EP2624499B1 (en) Method of assigning a user key in a convergence network
WO2006002601A1 (fr) Procede pour l'etablissement de la connexion de session par les utilisateurs de reseau local sans fil
CA2612017A1 (en) Methods and apparatus for network address change for mobile devices
WO2010000185A1 (zh) 一种网络认证的方法、装置、系统及服务器
JP2005110112A (ja) 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JP2009535948A (ja) ゲスト端末装置にwlanへの緊急アクセスを提供する方法
CN101588253A (zh) 一种会议级联的方法、系统和设备
JP4852379B2 (ja) パケット通信装置
WO2012151905A1 (zh) 网络切换方法及装置
US9137661B2 (en) Authentication method and apparatus for user equipment and LIPA network entities
JP2005236392A (ja) VoIP認証システム
JP2006041594A (ja) 移動通信システムおよび移動端末の認証方法
JP4965499B2 (ja) 認証システム、認証装置、通信設定装置および認証方法
CN107566418B (zh) 一种安全管理的方法及接入设备
JP4793826B2 (ja) 移動端末のハンドオーバにおける認証方法及びシステム
JP2012060357A (ja) 移動体システムのリモートアクセス制御方法