JP2008172489A - 端末装置を認証する装置、方法、プログラム、端末装置、および端末装置の通信を中継する装置 - Google Patents

端末装置を認証する装置、方法、プログラム、端末装置、および端末装置の通信を中継する装置 Download PDF

Info

Publication number
JP2008172489A
JP2008172489A JP2007003297A JP2007003297A JP2008172489A JP 2008172489 A JP2008172489 A JP 2008172489A JP 2007003297 A JP2007003297 A JP 2007003297A JP 2007003297 A JP2007003297 A JP 2007003297A JP 2008172489 A JP2008172489 A JP 2008172489A
Authority
JP
Japan
Prior art keywords
authentication
terminal device
information
terminal
setting information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007003297A
Other languages
English (en)
Other versions
JP4643596B2 (ja
Inventor
Naoki Ezaka
直紀 江坂
Yoshimichi Tanizawa
佳道 谷澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007003297A priority Critical patent/JP4643596B2/ja
Priority to US11/889,864 priority patent/US8578455B2/en
Publication of JP2008172489A publication Critical patent/JP2008172489A/ja
Application granted granted Critical
Publication of JP4643596B2 publication Critical patent/JP4643596B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】中継装置の処理負荷の増大を回避する認証装置を提供すること。
【解決手段】IP端末を識別する識別情報と、設定情報とを対応づけて記憶する記憶部151と、認証情報をIP端末から受信する受信部121と、受信した認証情報でIP端末を認証する認証部120と、認証したIP端末の識別情報に対応する設定情報を記憶部151から取得する取得部122と、SIPプロキシとの間で確立された、IP端末の端末数より少ない予め定められた個数の通信経路によって、取得した設定情報をSIPプロキシに送信する設定情報送信部111と、を備えた。
【選択図】 図7

Description

この発明は、シグナリングプロトコルを利用する端末装置のネットワークアクセス認証を行う装置、方法、プログラム、端末装置、および端末装置間の通信を中継する装置に関するものである。
近年、内部ネットワークに対する接続を許可するためのネットワークアクセス認証を行う認証エージェントと呼ばれる認証装置が提供されている。各通信装置は、認証エージェントにより認証された後でなければ、内部ネットワーク内の各種サービスを利用できない。また、認証を行う段階で、OSのバージョン確認処理、ウイルス駆除のためのパターンファイルの更新状況の確認処理、およびウイルス検疫処理などを行う認証エージェントも開発されている。
一方、通信装置間に介在し通信を制御・中継するシグナリングプロトコルとしてSIP(Session Initiation Protocol)が広く知られている。例えば、従来の電話網に代わるインターネットを用いたIP(Internet Protocol)電話システムが、SIPを適用した通信システム(SIPシステム)として普及している。
非特許文献1では、SIPについての標準化された規約が記載されている。例えば、非特許文献1には、ある端末から他の端末へ送信されたSIPメッセージを次のサーバ等へ中継する機能等を備えたSIPプロキシについて記載されている。また、非特許文献1には、端末がSIPシステムの利用を開始するためには、SIPプロキシに対してIPアドレスやSIP URI(Uniform Resource Identifier)と呼ばれるSIPのアドレス情報を登録する必要があることが記載されている。
J. Rosenberg et al.、 "RFC 3261、 SIP: Session Initiation Protocol"、 [online]、June 2002、 retrieved from the Internet: <URL: http://www.ietf.org/rfc/rfc3261.txt>
しかしながら、SIPを用いた従来の方法では、認証エージェントなどによる認証後に、各端末によってSIPプロキシに対するアドレス情報の登録処理を行うため、SIPプロキシの処理負荷が増大する場合があるという問題があった。
例えば、オフィスやコールセンターなどのように固定的にIP電話が設置されている環境では、業務開始時に端末の電源投入が集中することが多いため、登録要求が集中することによりSIPプロキシの処理負荷が増大する場合がある。
なお、端末が起動されてから登録等の処理を開始するまでの時間をランダムに変更することで負荷集中を実現する方法も考えられるが、すべての端末が利用可能になるまでの時間が増加するという別の問題が生じる。
また、端末とSIPプロキシとの間のトランスポートプロトコルとしてUDP(User Datagram Protocol)を利用するのではなく、TCP(Transmission Control Protocol)を利用する場合には、コネクションの確立のための処理負荷の増大、およびポート番号等の接続情報を記憶するためのメモリ消費量の増大という問題も生じる。
さらに、セキュリティ強化のため、TLS(Transport Layer Security)/TCPを用いる場合には、鍵交換のための処理などのためにさらに複雑な処理が必要になるため、登録処理が集中した場合のSIPプロキシの処理負荷が過大となる可能性があった。
本発明は、上記に鑑みてなされたものであって、端末の通信を中継する中継装置に対する登録処理等の要求が集中した場合であっても、当該中継装置の処理負荷の増大を回避することができる装置、方法およびプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、第1ネットワークに接続された複数の端末装置の通信を中継するための設定情報を登録して前記端末装置間の通信を中継する中継装置に第2ネットワークを介して接続されるとともに、前記端末装置に前記第1ネットワークを介して接続され、前記端末装置の前記第2ネットワークに対するアクセス認証を行う認証装置であって、前記端末装置を識別する識別情報と、前記設定情報とを対応づけて記憶する記憶部と、前記端末装置に固有の認証情報を、前記端末装置の前記識別情報とともに、前記端末装置から受信する受信部と、受信した前記認証情報に基づいて前記端末装置を認証する認証部と、認証した前記端末装置の前記識別情報に対応する前記設定情報を前記記憶部から取得する取得部と、前記中継装置との間で確立された、前記端末装置の端末数より少ない予め定められた個数の通信経路によって、取得した前記設定情報を前記中継装置に送信する送信部と、を備えたことを特徴とする。
また、本発明は、上記装置を実行することができる方法およびプログラムである。
また、本発明は、認証を行う認証装置と、通信を中継する中継装置とにネットワークを介して接続された端末装置であって、認証に用いる認証情報を前記認証装置に送信する第1送信部と、前記認証情報による認証結果と、前記中継装置が通信を中継するための設定情報を前記認証装置が前記中継装置に送信したことを示す設定済情報とを前記認証装置から受信する受信部と、前記受信部が前記設定済情報を受信した場合、前記設定情報を前記中継装置に送信せず、前記受信部が前記設定済情報を受信しない場合、前記設定情報を前記中継装置に送信する第2送信部と、を備えたことを特徴とする。
また、本発明は、端末装置と、前記端末装置を認証する認証装置とにネットワークを介して接続され、前記端末装置間の通信を中継する中継装置であって、前記端末装置による通信を中継するために用いる設定情報を記憶する記憶部と、前記認証装置との間で確立された、前記端末装置の端末数より少ない予め定められた個数の通信経路を用いて、前記設定情報を前記認証装置から受信する受信部と、受信した前記設定情報を前記記憶部に保存する保存部と、を備えたことを特徴とする。
本発明によれば、端末の通信を中継する中継装置に対する登録処理等の要求が集中した場合であっても、当該中継装置の処理負荷の増大を回避することができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる端末装置を端末装置を認証する装置、方法、プログラム、端末装置、および端末装置の通信を中継する装置の最良な実施の形態を詳細に説明する。
本実施の形態にかかる認証装置は、端末を認証したときに、認証した端末に対して中継装置に登録すべき設定情報を記憶部から取得し、取得した設定情報を端末に代わって中継装置に登録するものである。
図1は、本実施の形態にかかる認証装置である認証エージェント100を含む通信システム全体の構成を示すブロック図である。同図に示すように、本実施の形態の通信システムは、複数のIP端末200a〜200lと、複数の認証エージェント100a、100bと、ルータ300a、300bと、AAAサーバ400と、SIPプロキシ500とが、ネットワークで接続された構成となっている。
IP端末200a〜200lは、シグナリングプロトコルとしてSIPを使用し、SIPのUA(User Agent)機能と、ネットワーク認証を受けるための認証クライアントとしての機能とを備えている。なお、IP端末200の個数は同図のように12に限られるものではない。
認証エージェント100a、100bは、IP端末200からネットワーク認証要求を受付け、後述するAAAサーバ400と連携してIP端末200の認証を行うものである。本実施の形態では、アクセス認証プロトコルとして、PANA(Protocol for Carrying Authentication for Network Access)を用いた例について説明するが、利用可能な認証プロトコルはPANAに限られるものではない。
また、認証エージェント100a、100bは、必要であればOSのバージョン、ウイルス駆除のパターンファイル更新のチェックや、検疫処理などを行う。また、認証エージェント100は、IP端末200a〜200fの認証を行う認証エージェント100aと、IP端末200g〜200lの認証を行う認証エージェント100bによって負荷分散されている。
ルータ300a、300bは、IP端末200から送信されたメッセージをSIPプロキシ500に中継するものであり、IPルータ/スイッチなどの従来から用いられている装置により構成することができる。なお、ルータ300のフィルタリングの設定等は、認証エージェント100により実行可能である。また、認証エージェント100aがIP端末200a〜200fに対するルータ300aの設定を行い、認証エージェント100bがIP端末200g〜200lに対するルータ300bの設定を行うものとする。
AAAサーバ400は、AAA(Authentication, Authorization and Accounting)プロトコルによる認証処理を行う認証サーバである。AAAサーバ400は、原則として従来の方法による認証サーバと同様の機能を備えている。なお、後述するように、端末ごとに必要な登録のための設定情報をAAAサーバ400内に記憶するように構成してもよい。
SIPプロキシ500は、SIPのステートフルプロキシおよびレジストラ(REGISTRAR)を兼ねたSIPメッセージの中継装置である。
なお、上記各装置(IP端末200、認証エージェント100、ルータ300、AAAサーバ400、およびSIPプロキシ500)の構成の詳細については後述する。
次に、本実施の形態の通信システムによるSIPのREGISTER処理(登録処理)の概要について説明する。まず、従来の技術による登録処理の概要とその問題点について説明する。
図2は、従来の通信システムにおける登録処理の流れを示した概念図である。従来のSIPを用いた通信システムでは、まず、従来の端末装置であるIP端末20が、従来の認証装置である認証エージェント10に対して認証要求を行う(ステップS201)。
次に、認証エージェント10は、AAAサーバ400と連動してIP端末20の認証を行う(ステップS202)。また、認証エージェント10は、必要であれば検疫などの処理も行う。
IP端末20を認証後、認証エージェント10は、IP端末20と、従来のSIPプロキシ50との間の通信に用いる暗号鍵をIP端末20との間で生成し、SIPプロキシ50に通知する(ステップS203)。
次に、認証エージェント10は、必要に応じて、IP端末20のためにルータ300aのフィルタの設定を行う(ステップS204)。
以上の処理でSIPプロキシ50へのアクセスが可能となったIP端末20は、ステップS203で生成した暗号鍵によってTLS/TCPのトランスポートを確立し、確立したトランスポートを用いてSIP REGISTER処理を実行する(ステップS205)。
なお、ここではSIPがTLS/TCPを使用することを前提とし、TLS/TCPで用いる暗号鍵を生成するフェーズを含んでいるが、UDPまたはTCPなどのようにTLS/TCPを使用しない場合は、ステップS203の処理は不要である。しかし、いずれの場合であっても、ステップS205で各IP端末20からSIPプロキシ50に対してそれぞれSIP REGISTER処理が実行されるため、処理の集中によるSIPプロキシ50の負荷の増大という問題が生じる。
特に、TLS/TCPを使用する場合は、UDPまたはTCPのみを利用する場合に比較してステップS205の処理が複雑になるため、負荷の増大の影響がさらに大きくなる。図3は、TLS/TCPトランスポートを用いたSIP REGISTER処理の詳細を説明するための説明図である。
同図に示すように、TLS/TCPを使用する場合は、ステップS303のSIP REGISTER処理を行う前提として、TLSで用いる鍵を交換する処理などを含むTLS handshake処理(ステップS301)と、TCPコネクション確立処理(ステップS302)が必要となる。なお、UDPを使用する場合はステップS303のみが実行される。このように、UDPと比較すると、TLS/TCPを使用した場合は、SIP REGISTER処理の集中によるSIPプロキシ50の負荷増大の影響は特に大きくなる。
図4は、本実施の形態の通信システムにおける登録処理の流れを示した概念図である。ステップS401の認証要求送信処理、ステップS402の認証処理、ステップS403の鍵生成処理、およびステップS404のルータ設定処理は、それぞれ図3のステップS201〜ステップS204と同様である。
本実施の形態の通信システムでは、ステップS405で、各IP端末200がSIPプロキシ500との間で登録処理を行うのではなく、記憶部に予め記憶された端末ごとの設定情報を取得した認証エージェント100が、IP端末200に代わって登録処理を実行する点が従来の通信システムと異なっている。また、以降の再SIP REGISTER処理も認証エージェント100が代行することにより、ネットワーク認証の失敗または終了と、SIP REGISTER処理を連動させることができる。
また、IP端末200からSIPプロキシ500に対する登録処理が不要となるため、TLS/TCPなどのSIPのトランスポートに必要な処理も不要となり、SIPプロキシ500の処理負荷を軽減することができる。
また、登録処理に本質的に必要な情報はIPアドレスである。すなわち、TLSの鍵情報などのその他の情報は、主に登録状態を維持するために必要となるパラメタであって、登録処理を認証エージェント100が実行する場合は不要となる。したがってこの場合は、SIPプロキシ500が鍵情報などのパラメタを記憶する必要がなくなるため、メモリなどのリソースの消費量が軽減されるという効果がある。
次に、上記各装置(IP端末200、認証エージェント100、ルータ300、AAAサーバ400、およびSIPプロキシ500)の構成の詳細について説明する。まず、IP端末200の構成について説明する。図5は、IP端末200の詳細な構成を示すブロック図である。
同図に示すように、IP端末200は、認証部210と、SIP処理部220と、認証部210と、TLS処理部230とを備えている。
認証部210は、PANAの認証クライアントとしての機能であるPaC(PANA Client)機能を実現する処理部であり、第1送信部211と、受信部212とを備えている。
第1送信部211は、認証エージェント100に対してPANAによる認証(PANA認証)で用いる認証情報を送信するものである。
受信部212は、認証エージェント100から、PANA認証の結果を受信するとともに、認証エージェント100が登録処理を代行したことを示す情報(設定済情報)を含むように拡張されたPANAメッセージを受信するものである。
図6は、PANAメッセージの拡張方法の一例を示す説明図である。同図は、PANAで拡張用のデータを追加するときに用いられるAVP(Attribute Value Pair)によってPANAメッセージを拡張したAVP(拡張AVP)のフォーマットの一例を示すものである。
具体的には、同図は、Vendor−id603と、AVP Code601によって設定済情報を通知する例を示している。すなわち、Vendor−id603が「186」であり、AVP Codeが「128」であることにより、IP端末200は、認証エージェント100によりSIP REGISTER処理が実行済みであることを識別する。
なお、AVP Flags602の最初のビット(Vendor-Specific bit)を「1」にすることにより、オプションのVendor−idフィールドが存在することを表している。また、AVP Flags602の2つ目のビット(Mandatory bit)を「0」にすることにより、この拡張AVPを識別できない端末装置は拡張AVPを無視できるようにしている。
なお、上記メッセージの拡張方法は一例であり、認証エージェント100によって登録処理を代行済みであることを通知できるものであればあらゆる方法を適用できる。
SIP処理部220は、SIPのUAとしての機能を実現する処理部であり、第2送信部221を備えている。
第2送信部221は、SIP REGISTERメッセージをSIPプロキシ500に送信することによりSIP REGISTER処理を実行するものである。また、本実施の形態では、第2送信部221は、受信部212が設定済情報を受信したときには登録処理を行わないように構成されている。
TLS処理部230は、SIPのトランスポートとして使用するTLSに関する処理を行うものである。例えば、TLS処理部230は、認証エージェント100との間で鍵情報の導出を行い、SIPプロキシ500との間の通信で利用できるように設定する処理を行う。
次に、認証エージェント100の構成について説明する。図7は、認証エージェント100の詳細な構成を示すブロック図である。同図に示すように、認証エージェント100は、記憶部151と、EP制御部110と、認証部120と、を備えている。
記憶部151は、IP端末200ごとのSIPプロキシ500に登録すべき設定情報を格納した設定情報テーブル151aを記憶するものである。図8は、設定情報テーブル151aのデータ構造の一例を示す説明図である。
同図に示すように、設定情報テーブル151aには、IP端末200を識別する識別情報として機器IDと、SIP URIとが対応づけられて格納されている。
設定情報テーブル151aは、IP端末200を認証したときに、認証に用いる認証情報に含まれる機器IDを元に、IP端末200の設定情報としてSIP URIを取得するために参照される。
なお、機器IDの代わりに、または機器IDとともに、ユーザを識別するユーザIDなどとSIP URIとを対応づけて格納するように構成してもよい。この場合は、認証情報として送信されたユーザIDをさらに検索キーとして、対応するSIP URIを取得する。
また、ルータ300に設定すべきアクセス制御情報などが存在する場合、設定情報テーブル151aに当該制御情報を保存するように構成してもよい。
EP制御部110は、PANAのEP(Enforcement Point)の制御を行うものである。EPとは、PANAの認証エージェントであるPAA(PANA Authentication Agent)から制御される、データリンク層および/またはIP層のトラフィックのフィルタを行う装置であって、認証されたクライアント端末の情報や暗号鍵をPAAから知ることができる装置である。
例えば、無線端末がPaC、アクセスポイントがEP、その背後にPAAが存在するようなネットワークを考える。この場合、PaCがPAAによって認証された後、PAAはEPに対して、SNMP(Simple Network Management Protocol)や専用のAPI(Application Program Interface)を用いて、認証されたPacのみが通過できるようなフィルタの設定を行う。これにより、PaCはネットワークに接続可能になる。本実施の形態では、ルータ300がEPに相当する。
EP制御部110は、さらに設定情報送信部111を備えている。設定情報送信部111は、後述する認証部120の取得部122が記憶部151から取得した設定情報を、SIPプロキシ500に対して送信することにより、登録処理を代行するものである。例えば、設定情報送信部111は、設定情報としてSIP URIを、IP端末200のIPアドレスとともにSIPプロキシ500に対して送信する。SIPプロキシ500は、受信したSIP URIとIPアドレスとによってSIP REGISTER処理を実行可能となる。
認証部120は、PANAの認証サーバとしての機能であるPAA機能を実現する処理部であり、受信部121と、取得部122と、鍵生成部123と、結果送信部124とを備えている。
受信部121は、IP端末200から認証に用いる認証情報を受信するものである。認証部120は、受信部121により受信した認証情報によってIP端末200の認証を行う。
取得部122は、認証したIP端末200の機器IDに対応する設定情報を、設定情報テーブル151aから取得するものである。
鍵生成部123は、PANA上でのEAP(Extensible Authentication Protocol)メッセージの交換により、新たな通信(SIPの通信)のための共有鍵を生成するものである。
結果送信部124は、認証部120による認証結果をIP端末200に送信するものである。また、設定情報送信部111によって設定情報をSIPプロキシ500に送信した場合は、結果送信部124は、設定情報が登録済みであることを示す上述の設定済情報を含むPANAメッセージをIP端末200に対して送信する。
次に、ルータ300の構成について説明する。図9は、ルータ300の詳細な構成を示すブロック図である。同図に示すように、ルータ300は、EP制御部310を備えている。
EP制御部310は、PANAのEP制御を受付ける処理部である。具体的には、EP制御部310は、認証エージェント100のEP制御部110によるフィルタ設定などの指示を受付け、受付けた指示に従ってフィルタの設定などを行う。
次に、AAAサーバ400の構成について説明する。図10は、AAAサーバ400の詳細な構成を示すブロック図である。同図に示すように、AAAサーバ400は、記憶部451と、認証部410とを備えている。
記憶部451は、認証するユーザに関するユーザ情報を格納するユーザ情報テーブル451aを記憶している。ユーザ情報テーブル451aは、例えば、ユーザを識別するユーザIDと、パスワードとを対応づけたユーザ情報を格納している。このユーザ情報を用いて、後述する認証部410が認証エージェント100と連動してユーザの認証を行う。
なお、認証に用いる情報はユーザIDとパスワードに限られず、デジタル証明書などEAPによる認証で利用可能なあらゆる情報を用いることができる。
認証部410は、認証エージェント100の認証部120と連動してIP端末200の認証を行うものである。
なお、本実施の形態では、認証エージェント100が分散されているため、AAAサーバ400を認証エージェント100と分離した構成としているが、認証エージェント100が分散されていない場合は、AAAサーバ400の機能を認証エージェント100に含めるように構成してもよい。
次に、SIPプロキシ500の構成について説明する。図11は、SIPプロキシ500の詳細な構成を示すブロック図である。同図に示すように、SIPプロキシ500は、記憶部551と、EP制御部510と、SIP処理部520と、TLS処理部530とを備えている。
記憶部551は、SIP REGISTER処理により登録した設定情報を格納する登録情報テーブル551aを記憶するものである。図12は、登録情報テーブル551aのデータ構造の一例を示す説明図である。同図に示すように、登録情報テーブル551aは、登録したIP端末200のIPアドレスと、SIP URIとを対応づけて格納している。
EP制御部510は、PANAのEP制御を受付ける処理部である。また、EP制御部510は、設定情報受信部511を備えている。設定情報受信部511は、SIP REGISTER処理に必要な設定情報および鍵情報を認証エージェント100の設定情報送信部111から受信するものである。
SIP処理部520は、SIPのプロキシサーバとしての機能およびSIPのレジストラとしての機能を実現する処理部である。SIP処理部520は、さらに、設定情報受信部511が受信した設定情報を登録情報テーブル551aに保存する保存部521を備えている。なお、SIP処理部520にSIP Locationサーバ機能を備えるように構成してもよい。
TLS処理部530は、SIPのトランスポートとして使用するTLSに関する処理を行うものである。例えば、TLS処理部530は、認証エージェント100が生成したTLSの鍵情報を取得し、IP端末200との通信で利用できるように設定する処理を行う。
なお、上記各装置の記憶部(記憶部151、記憶部451、記憶部551)は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
次に、このように構成された本実施の形態にかかる認証エージェント100による認証処理について説明する。図13は、本実施の形態における認証処理の全体の流れを示すシーケンス図である。
まず、IP端末200の認証部210が、認証エージェント100に対してネットワークアクセス認証を開始する(ステップS1301)。具体的には、認証部210は、認証に用いるPANAセッションの初期化などを行う、PANAの「Discovery and handshake phase」を実行する。ここで、IP端末200が、認証を行う認証エージェント100を発見するように構成してもよい。
このフェーズは、認証エージェント100の認証部120は、IP端末200に対してPANA−Start−Requestメッセージを送信する。また、IP端末200の認証部210は、このメッセージを受信し、応答としてPANA−Start−Answerメッセージを送信する。
次に、認証エージェント100の認証部120は、AAAサーバ400を利用してIP端末200の認証を行う「Authentication and Authorization phase」を実行する(ステップS1302)。このフェーズで、EAPメッセージの交換によりユーザ認証/機器認証が開始される。
具体的には、IP端末200の第1送信部211が認証に必要な認証情報を含むEAPメッセージを、認証エージェント100に対して送信する。また、認証部120の受信部121がEAPメッセージを受信し、認証部120がAAAサーバ400の認証部410と連動して認証確認を行う。
次に、認証エージェント100の取得部122は、記憶部151の設定情報テーブル151aから、SIP REGISTER処理に必要な設定情報を取得する(ステップS1303)。なお、ルータに対する制御情報が存在する場合も取得部122が設定情報テーブル151aから必要な制御情報を取得する。
なお、このように認証エージェント100内に設定情報を記憶するのではなく、AAAサーバ400内に設定情報を記憶するように構成してもよい。この場合、取得部122は、AAAサーバ400内の設定情報テーブルから対応する設定情報や制御情報を取得する。
次に、認証エージェント100のEP制御部110は、取得した制御情報をルータに送信することによりルータの設定を行う(ステップS1304)。制御情報を受信したルータ300のEP制御部310は、制御情報にしたがってフィルタ設定などの設定を行う(ステップS1305)。
次に、IP端末200の認証部210と認証エージェント100の認証部120内の鍵生成部123は、EAPメッセージ交換によりSIPのTLS/TCPで用いる共有鍵情報を導出する(ステップS1306)。
続いて、認証エージェント100の結果送信部124は、IP端末200に対して、SIP REGISTER処理を代理で実行するため、IP端末200では登録処理を実行不要であることを通知する(ステップS1307)。
具体的には、結果送信部124は、図6で示したような拡張AVPを含むPANAメッセージをIP端末200に対して送信する。例えば、結果送信部124は、EAPによる認証が成功したことを通知するPANA−Bind−Requestに上記拡張AVPを含めてIP端末200に送信することができる。
次に、認証エージェント100の設定情報送信部111は、ステップS1306で導出した共有鍵情報と、ステップS1303で取得した設定情報とを、SIPプロキシ500に対してセキュアな通信経路により送信する(ステップS1308)。具体的には、設定情報送信部111は、SIPプロキシ500の設定情報受信部511に設定情報を送信するとともに、SIPプロキシ500のTLS処理部530に対して共有鍵情報を送信する。
SIPプロキシ500は、受信した設定情報および共有鍵情報をそれぞれ設定する処理を行う(ステップS1309)。具体的には、SIPプロキシ500の設定情報受信部511が設定情報を受信し、SIP処理部520の保存部521が、受信した設定情報を登録情報テーブル551aに保存することにより、SIP REGISTER処理を完了する。また、SIPプロキシ500のTLS処理部530が共有鍵情報を受信し、TLS/TCPによる通信のための設定処理を行う。
なお、認証エージェント100とSIPプロキシ500との間のセキュアな通信経路はどのようなものであってもよいが、事前に経路の確立処理が完了しているものとする。このように、従来は、各IP端末200とSIPプロキシ500との間でTLSなどのトランスポートがそれぞれ必要だったのに対し、本実施の形態では、認証エージェント100とSIPプロキシ500との間で1つの通信経路が確保されていれば、登録処理を実行可能となる。
なお、認証エージェント100とSIPプロキシ500と間の通信経路の個数は1つに限られるものではなく、少なくともIP端末200の端末数より少ない個数の通信経路であれば、トランスポートに必要な処理の軽減やリソース消費量の軽減が実現できる。
また、ステップS1308およびステップS1309で実際にSIP REGISTER処理を行う前に、ステップS1307でIP端末200に対して登録不要の通知を行うのは、以下の理由による。
例えば、IP端末200bはすでに認証を完了し、SIPプロキシ500に登録済みの状態とする。また、IP端末200aが認証を行いステップS1306まで完了済みの状態とする。
そして、この状態で、登録不要の通知(ステップS1307)を行わずに、登録処理(ステップS1308、1309)を実行し、IP端末200aをSIPプロキシ500に登録済みの状態にしたとする。この場合、仮にIP端末200bなどの他のIP端末200からIP端末200aへの接続が要求されると、IP端末200aは登録不要の通知を受けていないため、SIPによる通信ができない恐れがある。
また、この場合、SIPの通信ができなかったことを、IP端末200aが知ることができず、IP端末200bに対して通知等を行うことができないため、IP端末200bはIP端末200aが不安定であると判断する可能性がある。
これに対し、ステップS1307の登録不要通知の後に、ステップS1308、1309の登録処理を行う方法であれば、仮にSIPプロキシ500に対してIP端末200aがREGISTER状態になかった場合であっても、SIPにより正常に通信ができないことをIP端末200aが検知することができる。このため、認証に問題があったのか、SIPプロキシ500の設定に問題があったのかなどの原因を調査することが可能となる。
図13に戻り、ステップS1307で登録不要の通知を受けたIP端末200は、SIP REGISTER処理が完了済みであるものと判断し、認証エージェント100により認証されている間は、SIP REGISTER処理を実行せずにSIPによる通信を行う(ステップS1310)。
なお、ステップS1308のSIP REGISTER処理は、PANAの初期認証のときに実行されるだけでなく、PANAで認証されたIP端末200とのセッションを継続するためのPANAのキープアライブ処理時にも実行される。これにより、IP端末200は、認証されている間は、SIP REGISTER処理や再SIP REGISTER処理を実行する必要がなくなる。言い換えれば、本実施の形態により、ネットワーク認証とSIP REGISTER処理との連動も実現されている。
このように、本実施の形態にかかる認証装置では、端末を認証したときに、認証した端末に対して中継装置に登録すべき設定情報を記憶部から取得し、取得した設定情報を端末に代わって中継装置に登録することができる。このため、中継装置に登録処理要求が集中した場合であっても、中継装置の処理負荷の増大を回避することが可能となる。
次に、本実施の形態にかかる認証装置のハードウェア構成について説明する。図14は、本実施の形態にかかる認証装置のハードウェア構成を示す説明図である。
本実施の形態にかかる認証装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、HDD、CD(Compact Disc)ドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置と、各部を接続するバス61を備えており、通常のコンピュータを利用したハードウェア構成となっている。
本実施の形態にかかる認証装置で実行される認証プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
また、本実施の形態にかかる認証装置で実行される認証プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施の形態にかかる認証装置で実行される認証プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
また、本実施の形態の認証プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
本実施の形態にかかる認証装置で実行される認証プログラムは、上述した各部(EP制御部、認証部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU51(プロセッサ)が上記記憶媒体から認証プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。
以上のように、本発明にかかる端末装置を認証する装置、方法、プログラム、端末装置、および端末装置の通信を中継する装置は、シグナリングプロトコルとしてSIPを用いた通信システムで利用される認証装置、認証方法、認証プログラム、当該通信システムの端末であるSIP端末、および当該通信システムの通信中継装置であるSIPプロキシに適している。
本実施の形態にかかる通信システム全体の構成を示すブロック図である。 従来の通信システムにおける登録処理の流れを示した概念図である。 TLS/TCPトランスポートを用いたSIP REGISTER処理の詳細を説明するための説明図である。 本実施の形態の通信システムにおける登録処理の流れを示した概念図である。 IP端末の詳細な構成を示すブロック図である。 PANAメッセージの拡張方法の一例を示す説明図である。 認証エージェントの詳細な構成を示すブロック図である。 設定情報テーブルのデータ構造の一例を示す説明図である。 ルータの詳細な構成を示すブロック図である。 AAAサーバの詳細な構成を示すブロック図である。 SIPプロキシの詳細な構成を示すブロック図である。 登録情報テーブルのデータ構造の一例を示す説明図である。 本実施の形態における認証処理の全体の流れを示すシーケンス図である。 本実施の形態にかかる認証装置のハードウェア構成を示す説明図である。
符号の説明
51 CPU
52 ROM
53 RAM
54 通信I/F
61 バス
10 認証エージェント
20 IP端末
50 SIPプロキシ
100 認証エージェント
110 EP制御部
111 設定情報送信部
120 認証部
121 受信部
122 取得部
123 鍵生成部
124 結果送信部
151 記憶部
151a 設定情報テーブル
200 IP端末
210 認証部
211 第1送信部
212 受信部
220 SIP処理部
221 第2送信部
230 TLS処理部
300 ルータ
310 EP制御部
400 AAAサーバ
410 認証部
451a ユーザ情報テーブル
451 記憶部
500 SIPプロキシ
510 EP制御部
511 設定情報受信部
520 SIP処理部
521 保存部
530 TLS処理部
551 記憶部
551a 登録情報テーブル

Claims (12)

  1. 第1ネットワークに接続された複数の端末装置の通信を中継するための設定情報を登録して前記端末装置間の通信を中継する中継装置に第2ネットワークを介して接続されるとともに、前記端末装置に前記第1ネットワークを介して接続され、前記端末装置の前記第2ネットワークに対するアクセス認証を行う認証装置であって、
    前記端末装置を識別する識別情報と、前記設定情報とを対応づけて記憶する記憶部と、
    前記端末装置に固有の認証情報を、前記端末装置の前記識別情報とともに、前記端末装置から受信する受信部と、
    受信した前記認証情報に基づいて前記端末装置を認証する認証部と、
    認証した前記端末装置の前記識別情報に対応する前記設定情報を前記記憶部から取得する取得部と、
    前記中継装置との間で確立された、前記端末装置の端末数より少ない予め定められた個数の通信経路によって、取得した前記設定情報を前記中継装置に送信する送信部と、
    を備えたことを特徴とする認証装置。
  2. 前記取得部は、さらに、前記第2ネットワークを介して接続され、前記識別情報と前記設定情報とを対応づけて格納する外部装置に対して、認証した前記端末装置の前記識別情報を送信し、送信した前記識別情報に対して前記外部装置が返信した前記設定情報を取得すること、
    を特徴とする請求項1に記載の認証装置。
  3. 前記記憶部は、前記識別情報と、前記設定情報として前記中継装置に登録するアドレス情報とを対応づけて記憶し、
    前記取得部は、認証した前記端末装置の前記識別情報に対応する前記アドレス情報を前記記憶部から取得し、
    前記送信部は、取得した前記アドレス情報を前記中継装置に送信すること、
    を特徴とする請求項1に記載の認証装置。
  4. 前記記憶部は、前記識別情報と、前記アドレス情報としてSIP(Session Initiation Protocol)のREGISTERメソッドで登録するSIP−URI(Uniform Resource Identifier)とを対応づけて記憶し、
    前記取得部は、認証した前記端末装置の前記識別情報に対応する前記SIP−URIを前記記憶部から取得し、
    前記送信部は、取得した前記SIP−URIを前記中継装置に送信すること、
    を特徴とする請求項3に記載の認証装置。
  5. 前記送信部は、さらに、予め定められた時間の経過ごとに、取得した前記SIP−URIを前記中継装置に送信すること、
    を特徴とする請求項4に記載の認証装置。
  6. 前記中継装置と前記端末装置との間の通信で用いる鍵情報を生成する生成部をさらに備え、
    前記送信部は、さらに、前記端末装置が認証されたときに、生成された前記鍵情報を前記設定情報として前記中継装置に送信すること、
    を特徴とする請求項1に記載の認証装置。
  7. 前記認証部は、前記中継装置と前記端末装置との間の通信で用いるTLS(Transport Layer Security)の鍵情報を生成すること、
    を特徴とする請求項6に記載の認証装置。
  8. 前記認証情報による認証結果と、前記認証装置が前記設定情報を前記中継装置に送信したことを示す設定済情報とを前記端末装置に送信する結果送信部をさらに備えたこと、
    を特徴とする請求項1に記載の認証装置。
  9. 第1ネットワークに接続された複数の端末装置の通信を中継するための設定情報を登録して前記端末装置間の通信を中継する中継装置に第2ネットワークを介して接続されるとともに、前記端末装置に前記第1ネットワークを介して接続され、前記端末装置の前記第2ネットワークに対するアクセス認証を行う認証装置における認証方法であって、
    前記認証装置は、前記端末装置を識別する識別情報と、前記設定情報とを対応づけて記憶する記憶部を備え、
    受信部によって、前記端末装置に固有の認証情報を、前記端末装置の前記識別情報とともに、前記端末装置から受信する受信ステップと、
    認証部によって、受信した前記認証情報に基づいて前記端末装置を認証する認証ステップと、
    取得部によって、認証した前記端末装置の前記識別情報に対応する前記設定情報を前記記憶部から取得する取得ステップと、
    送信部によって、前記中継装置との間で確立された、前記端末装置の端末数より少ない予め定められた個数の通信経路によって、取得した前記設定情報を前記中継装置に送信する送信ステップと、
    を備えたことを特徴とする認証方法。
  10. 第1ネットワークに接続された複数の端末装置の通信を中継するための設定情報を登録して前記端末装置間の通信を中継する中継装置に第2ネットワークを介して接続されるとともに、前記端末装置に前記第1ネットワークを介して接続され、前記端末装置の前記第2ネットワークに対するアクセス認証を行う認証装置における認証プログラムであって、
    前記認証装置は、前記端末装置を識別する識別情報と、前記設定情報とを対応づけて記憶する記憶部を備え、
    前記端末装置に固有の認証情報を、前記端末装置の前記識別情報とともに、前記端末装置から受信する受信手順と、
    受信した前記認証情報に基づいて前記端末装置を認証する認証手順と、
    認証した前記端末装置の前記識別情報に対応する前記設定情報を前記記憶部から取得する取得手順と、
    前記中継装置との間で確立された、前記端末装置の端末数より少ない予め定められた個数の通信経路によって、取得した前記設定情報を前記中継装置に送信する送信手順と、
    をコンピュータに実行させる認証プログラム。
  11. 認証を行う認証装置と、通信を中継する中継装置とにネットワークを介して接続された端末装置であって、
    認証に用いる認証情報を前記認証装置に送信する第1送信部と、
    前記認証情報による認証結果と、前記中継装置が通信を中継するための設定情報を前記認証装置が前記中継装置に送信したことを示す設定済情報とを前記認証装置から受信する受信部と、
    前記受信部が前記設定済情報を受信した場合、前記設定情報を前記中継装置に送信せず、前記受信部が前記設定済情報を受信しない場合、前記設定情報を前記中継装置に送信する第2送信部と、
    を備えたことを特徴とする端末装置。
  12. 端末装置と、前記端末装置を認証する認証装置とにネットワークを介して接続され、前記端末装置間の通信を中継する中継装置であって、
    前記端末装置による通信を中継するために用いる設定情報を記憶する記憶部と、
    前記認証装置との間で確立された、前記端末装置の端末数より少ない予め定められた個数の通信経路を用いて、前記設定情報を前記認証装置から受信する受信部と、
    受信した前記設定情報を前記記憶部に保存する保存部と、
    を備えたことを特徴とする中継装置。
JP2007003297A 2007-01-11 2007-01-11 端末装置を認証する装置、方法、プログラム、端末装置、および端末装置の通信を中継する装置 Expired - Fee Related JP4643596B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007003297A JP4643596B2 (ja) 2007-01-11 2007-01-11 端末装置を認証する装置、方法、プログラム、端末装置、および端末装置の通信を中継する装置
US11/889,864 US8578455B2 (en) 2007-01-11 2007-08-17 Method and apparatus for authenticating terminal device, and terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007003297A JP4643596B2 (ja) 2007-01-11 2007-01-11 端末装置を認証する装置、方法、プログラム、端末装置、および端末装置の通信を中継する装置

Publications (2)

Publication Number Publication Date
JP2008172489A true JP2008172489A (ja) 2008-07-24
JP4643596B2 JP4643596B2 (ja) 2011-03-02

Family

ID=39618787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007003297A Expired - Fee Related JP4643596B2 (ja) 2007-01-11 2007-01-11 端末装置を認証する装置、方法、プログラム、端末装置、および端末装置の通信を中継する装置

Country Status (2)

Country Link
US (1) US8578455B2 (ja)
JP (1) JP4643596B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010122763A (ja) * 2008-11-17 2010-06-03 Toshiba Corp スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
JP2016123099A (ja) * 2010-06-18 2016-07-07 サムスン エレクトロニクス カンパニー リミテッド Pnルーティングテーブルを用いた個人域ネットワークの構成装置及び方法
JP2021010148A (ja) * 2019-07-03 2021-01-28 Necプラットフォームズ株式会社 電話交換装置、電話交換システム、制御方法及びプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839386B2 (en) * 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
FI20085193A0 (fi) * 2008-02-29 2008-02-29 Nokia Siemens Networks Oy Toistinsolmun yhteydenhallinta
JP5093012B2 (ja) * 2008-09-11 2012-12-05 富士通株式会社 通信制御装置、通信制御方法および通信制御プログラム
US9141780B2 (en) * 2010-11-22 2015-09-22 Smsc Holdings S.A.R.L. Method and system for authenticating communication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003169135A (ja) * 2001-12-03 2003-06-13 Nec Corp VoIP通信システムおよび方法およびゲートキ−パおよび認証サーバおよびプログラム
JP2004222156A (ja) * 2003-01-17 2004-08-05 Victor Co Of Japan Ltd 電話システム
JP2004328104A (ja) * 2003-04-22 2004-11-18 Hitachi Ltd アクセスポイントノード装置および端末位置情報登録方法
JP2008160252A (ja) * 2006-12-21 2008-07-10 Toshiba Corp 通信端末を認証する装置、方法およびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6985961B1 (en) * 2001-12-04 2006-01-10 Nortel Networks Limited System for routing incoming message to various devices based on media capabilities and type of media session
JP2005073236A (ja) * 2003-08-06 2005-03-17 Matsushita Electric Ind Co Ltd 中継サーバ、中継サーバのサービス管理方法、サービス提供システム、およびプログラム
JP4291213B2 (ja) 2004-05-26 2009-07-08 日本電信電話株式会社 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
JP2006033105A (ja) * 2004-07-13 2006-02-02 Aruze Corp メディア通信装置及びメディア通信プログラム
US8046829B2 (en) * 2004-08-17 2011-10-25 Toshiba America Research, Inc. Method for dynamically and securely establishing a tunnel
JP4154615B2 (ja) * 2005-12-08 2008-09-24 日本電気株式会社 Sipサーバ共有モジュール装置、sipメッセージ中継方法、及びプログラム
JP4699226B2 (ja) * 2006-01-31 2011-06-08 富士通株式会社 通話システム
JP2007208695A (ja) * 2006-02-02 2007-08-16 Fujitsu Ltd 呼制御システム
US20080219241A1 (en) * 2007-03-09 2008-09-11 Nokia Corporation Subscriber access authorization

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003169135A (ja) * 2001-12-03 2003-06-13 Nec Corp VoIP通信システムおよび方法およびゲートキ−パおよび認証サーバおよびプログラム
JP2004222156A (ja) * 2003-01-17 2004-08-05 Victor Co Of Japan Ltd 電話システム
JP2004328104A (ja) * 2003-04-22 2004-11-18 Hitachi Ltd アクセスポイントノード装置および端末位置情報登録方法
JP2008160252A (ja) * 2006-12-21 2008-07-10 Toshiba Corp 通信端末を認証する装置、方法およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010122763A (ja) * 2008-11-17 2010-06-03 Toshiba Corp スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
JP2016123099A (ja) * 2010-06-18 2016-07-07 サムスン エレクトロニクス カンパニー リミテッド Pnルーティングテーブルを用いた個人域ネットワークの構成装置及び方法
JP2021010148A (ja) * 2019-07-03 2021-01-28 Necプラットフォームズ株式会社 電話交換装置、電話交換システム、制御方法及びプログラム

Also Published As

Publication number Publication date
US20080172724A1 (en) 2008-07-17
US8578455B2 (en) 2013-11-05
JP4643596B2 (ja) 2011-03-02

Similar Documents

Publication Publication Date Title
JP4216876B2 (ja) 通信端末を認証する装置、方法およびプログラム
US9231904B2 (en) Deploying and managing networked devices
JP5143125B2 (ja) ドメイン間情報通信のための認証方法、システム、およびその装置
US9515995B2 (en) Method and apparatus for network address translation and firewall traversal
JP4643596B2 (ja) 端末装置を認証する装置、方法、プログラム、端末装置、および端末装置の通信を中継する装置
JP2013048398A (ja) ネットワーク接続装置および方法
JP2009110522A (ja) プロキシ認証サーバ
JP2009111859A (ja) 利用者のアドレス情報を登録する装置、方法およびプログラム
WO2011163439A2 (en) System and method for secure messaging in a hybrid peer-to-peer net work
US8443082B2 (en) Network communication systems and methods
JP2008181427A (ja) シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム
US8601568B2 (en) Communication system for authenticating or relaying network access, relaying apparatus, authentication apparatus, and communication method
US9325685B2 (en) Authentication switch and network system
US20210234835A1 (en) Private cloud routing server connection mechanism for use in a private communication architecture
JP5864598B2 (ja) ユーザにサービスアクセスを提供する方法およびシステム
JP2005039820A (ja) ローカル接続変換との仮想接続
EP2377286A1 (en) A method of and a network server and mobile user equipment for providing chat/voip services in a mobile telecommunications network
JP4778282B2 (ja) 通信接続方法及びシステム並びにプログラム
EP3932044B1 (en) Automatic distribution of dynamic host configuration protocol (dhcp) keys via link layer discovery protocol (lldp)
US20210185017A1 (en) Private cloud routing server connection mechanism for use in a private communication architecture
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP5319575B2 (ja) 通信方法および通信システム
JP5367386B2 (ja) Ip電話端末装置、vpnサーバ装置、ip電話サーバ装置およびこれらを用いたip電話システム
JP5830128B2 (ja) 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法
WO2015004744A1 (ja) 認証装置、認証方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101202

R151 Written notification of patent or utility model registration

Ref document number: 4643596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees