JP2009290329A - Ip通信システム、サーバユニット、端末デバイスおよび認証方法 - Google Patents

Ip通信システム、サーバユニット、端末デバイスおよび認証方法 Download PDF

Info

Publication number
JP2009290329A
JP2009290329A JP2008138394A JP2008138394A JP2009290329A JP 2009290329 A JP2009290329 A JP 2009290329A JP 2008138394 A JP2008138394 A JP 2008138394A JP 2008138394 A JP2008138394 A JP 2008138394A JP 2009290329 A JP2009290329 A JP 2009290329A
Authority
JP
Japan
Prior art keywords
authentication
value
user
terminal device
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008138394A
Other languages
English (en)
Inventor
Yoshimichi Tanizawa
佳道 谷澤
Tsutomu Shibata
勉 柴田
Naoki Ezaka
直紀 江坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008138394A priority Critical patent/JP2009290329A/ja
Priority to US12/472,261 priority patent/US20090300197A1/en
Publication of JP2009290329A publication Critical patent/JP2009290329A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】IP通信システムにおいて機器認証を簡易に実施できるようにすること。
【解決手段】IP端末のアドレス登録の際に必要となるダイジェスト認証において、サーバユニット10から送信されるダイジェストチャレンジ値を利用し、デバイス認証のためのダイジェストレスポンス値と、ユーザ認証のためのダイジェストレスポンス値とを組み合わせた情報をダイジェストレスポンス値としてサーバユニット10へ送信するようにしている。サーバユニット10はこのダイジェストレスポンス値とダイジェストチャレンジ値とを用いて、ユーザ認証と、機器認証との双方を行う。
【選択図】 図8

Description

この発明は、SIP(Session Initiation Protocol)を用いて端末間にセッションを形成するIP通信システムと、このシステムにおいて用いられるサーバユニット、端末デバイスおよび認証方法に関する。
IP化された近年の通信システムでは、SIPを用いて端末間にセッションを形成するのが主流になってきている。その代表的なものはIPネットワークを利用して音声通話を行う、いわゆるVoIP(Voice over IP)システムである。この種のシステムでは、ユーザは端末機器の使用に際してパスワードによる認証を要求される。ユーザ認証を経てシステムにログインできたユーザは自分専用の電話帳データなどをログイン元の端末機器に呼び出して利用できる。近年では認証や呼接続などの各種の処理を、SIPを用いて制御するのが主流になってきている。
SIP(RFC3261)では、HTTP(HyperText Transfer Protocol)の拡張仕様(RFC2069)で規定されるダイジェスト認証(Digest Authentication)を用いることがIETF(Internet Engineering Task Force)標準に規定される。
ユーザ認証を行うことでユーザごとに特有の機能を提供することができ、きめ細かなサービスを実現することができる。この考え方をさらに推し進めて、端末機器をも個別に認証できるようにすることが考えられている。ユーザ認証と機器認証とを組み合わせれば、例えば機器のID(Identification)やその種別に応じたサービスをユーザごとに提供できるようになり、利便性はさらに向上する。
しかしながら、標準的なダイジェスト認証ではユーザ認証のみを実施できるにとどまり機器認証まではサポートされていない。よって2つの認証を実現するには標準SIPのダイジェスト認証の結果にSIP以外の機器認証プロトコル(IEEE802.1Xなど)の認証結果を組み合わせるといった実装や工夫が必要である(例えば特許文献1を参照)。このため実装や処理のオーバヘッドが増大するほか、標準SIPのダイジェスト認証のみに対応する標準SIP端末にはSIPサービスを許可することが難しい。
特開2007−221481号公報
以上述べたように、SIPを用いるIP通信システムにおいて機器認証を実施するにあたり更なる改良の余地がある。
この発明は上記事情によりなされたもので、その目的は、簡易に機器認証を実施できるようにし、運用面での便宜の向上を図ったIP通信システム、サーバユニット、端末デバイスおよび認証方法を提供することにある。
上記目的を達成するためにこの発明の一態様によれば、IPネットワークを介して相互通信の可能な複数の端末デバイスと、前記端末デバイスから送出された認証要求に応じてダイジェスト認証を行うサーバユニットとを具備するIP通信システムにおいて、前記サーバユニットは、認証要求元の端末デバイスにチャレンジ値を送信し、このチャレンジ値に対して返送されたレスポンス値を検証する認証処理部と、前記検証の結果に基づいて前記ダイジェスト認証の結果を判断する判断部とを備え、前記複数の端末デバイスの少なくとも一つは、前記チャレンジ値と、ユーザにより入力されたユーザパスワードと、予め記憶したデバイスパスワードとから規定のアルゴリズムを用いて前記レスポンス値を生成して前記サーバユニットに返送する認証クライアント部を備えることを特徴とするIP通信システムが提供される。
このような手段を講じることにより、サーバユニットから与えられたチャレンジ値を用いて、ユーザごとのユーザパスワードに加え、端末デバイスにユニークに割り当てられるデバイスパスワードを組み合わせたレスポンス値が、認証要求元の端末デバイスにおいて生成される。このレスポンス値を用いて認証を行うことで、ユーザ認証だけでなく、端末デバイスに対する機器認証をも、一つのメッセージ(レスポンス値)によって実施できるようになる。従って機器認証のための煩雑なメッセージシーケンスを必要とせず、簡易に機器認証を行うことが可能になる。
この発明によれば簡易に機器認証を実施できるようになり、よって運用面での便宜の向上を図ったIP通信システム、サーバユニット、端末デバイスおよび認証方法を提供することができる。
図1はこの発明に係わるIP通信システムの一実施の形態を示すシステム図である。このシステムでは、複数のIP電話機11〜1nと、複数のパーソナルコンピュータ(PC)端末21〜2nと、ソフトフォン端末100(併せてIP端末と称する)と、サーバユニット10とがIPネットワークを介して接続される。サーバユニット10はIP端末の相互間の内線通話、公衆網との外線通話に関する呼接続プロセスを制御する。またサーバユニット10はIP端末からのSIPメッセージを受け付けたり、アドレスの管理や電話呼のルーティングなども処理する。
図1のシステムは特に、セッション形成、プレゼンス管理、および音声通話に関わる各種のサービスをSIPを用いて制御する。このシステムでは、IP電話機11〜1n、ソフトフォン端末100の使用に際して認証(Authentication)を要する。認証が成功すると、認証を要求したIP電話機のアドレス情報(SIP URI、IPアドレスなど)と電話番号とがサーバユニット10に登録される。サーバユニット10は各IP電話機のアドレス情報と電話番号とを対応付けてデータベース部14に管理する。
図2は、図1のIP電話機11の実施の形態を示す機能ブロック図である。他のIP端末も同様の構成を持つ。IP電話機11は、LANケーブル60を介してIPネットワークに接続されるインタフェース部41と、表示器40と、制御部42と、キーパッド部43と、メモリ44とを備える。このうち表示器40はLCD(Liquid Crystal Display)であり、種々のメッセージを表示する。キーパッド部43はソフトキー、数字キー、特殊キーなどを備え、ユーザの入力操作を受け付ける。
メモリ44は例えばフラッシュメモリなどの、書き換え可能な半導体記憶デバイスである。メモリ44はサーバユニット10との接続に必要となる各種の接続情報(IPアドレスなど)に加え、自機すなわちIP電話機11にユニークに割り当てられるデバイスパスワード44aを記憶する。
制御部42はこの発明に関わる処理機能として通信処理部42aと、SIPメッセージ処理部42bと、認証クライアント部42cとを備える。通信処理部42aは、サーバユニット10または他のIP端末との間でのIPネットワークを介する通信を制御する。例えば通信処理部42aはIPネットワークを介して受信したSIPメッセージをSIPメッセージ処理部42bに転送し、また、SIPメッセージ処理部42bから転送されたSIPメッセージをIPネットワークに送出する。
SIPメッセージ処理部42bは、SIPメッセージの生成および解釈を行なう。その動作はRFC3261などに記述されるSIPのUA(User Agent)の仕様に従う。SIPメッセージは例えばキーパッド部43の入力操作などの、イベント発生を契機として生成される。SIPメッセージの内容は例えば通信処理部42aによりSIPメッセージが受信されたことを契機に解釈され、その結果は例えば表示器40に表示されてユーザに通知される。
認証クライアント部42cは、IP端末およびそのユーザがサーバユニット10に認証を要求し、その結果を受けるための機能を提供する。すなわち認証クライアント部42cは、SIPメッセージ処理部42bから通知されたとIP端末自身に記憶する情報とに基づいて認証情報を生成する。これらの情報は予めメモリ44に記憶した情報でもよいし、またはユーザのキーパッド操作により入力された情報でもよい。認証クライアント部42cは生成した認証情報をSIPメッセージ処理部42bに転送する。また、SIPメッセージ処理部42bはSIPメッセージの解釈結果に応じて、認証処理に必要な情報を認証クライアント部42cに転送する。
特に認証クライアント部42cは、認証プロセスに際してサーバユニット10から送られたチャレンジ値とユーザパスワードとに加え、デバイスパスワード44aをも含めた暗号化演算によりレスポンス値を生成する。暗号化演算にはMD5(Message Digest 5)などの既知のアルゴリズムを用いることができる。
図3は、図1のサーバユニット10の実施の形態を示す機能ブロック図である。サーバユニット10は、インタフェース部11、表示部12、入出力部13、データベース部14、および、主制御部15を備える。インタフェース部11はLANに接続されてパケットの授受に関する処理を担う。表示部12は入出力部13とともにユーザインタフェースを提供し、GUI(Graphical User Interface)環境を構築する。
データベース部14はハードディスクドライブなどのストレージデバイスであり、ユーザ認証データベース14aと、デバイス認証データベース14bとを記憶する。
図4は、ユーザ認証データベース14aの一例を示す図である。このデータベースは既存のSIPプレゼンスサービスのフレームワークで用いられるもので、それぞれのユーザ名に、対応するパスワードと暗号アルゴリズムとを対応付けたデータベースである。この実施形態では、ユーザaliceにパスワードとして”pass1”という文字列を割り当てるとする。
図5は、デバイス認証データベース14bの一例を示す図である。このデータベースはこの実施形態で新規に導入するものである。すなわちデバイス認証データベース14bは、それぞれのIP端末ごとにその機器種別(例えば内線IP端末”extended IPT”など)とそのデバイスパスワード、および暗号アルゴリズムを対応付けたデータベースである。この実施形態では、IP電話機11に”pass2”というパスワードを割り当てるとする。このパスワードによって、IP電話機11が正当なIP端末”extended IPT”であることを示すことができる。このパスワードはIP電話機11のメモリ44に保持されるとともにサーバユニット10側のデバイス認証データベース14bにも同様の文字列が登録される。
なお、図5のデータベースは機器種別に対してデバイスパスワードを定義し、IP端末を機器種別単位で認証するように構成されているが、必ずしもこのような形態に限るものではない。例えば一種類の機器だけを認証するために一つのパスワードだけを保持しても良い。
また、図5では認証情報としてユーザ名(機器種別)とパスワード、およびアルゴリズムだけをデータベース化した状態を示すが、もちろんその他の情報を保持してもよい。例えば、各認証情報ごとに異なる認可情報を対応付け、ユーザ(もしくは機器種別)毎に、異なるサービス許可を与えるように構成してもよい。さらに、図5と図4の各データベースを組み合わせて、ある特定のユーザとある特定のIP端末との組み合わせごとに異なる認証情報を保持しても良い。
図3に戻り、主制御部15は、その処理機能として通信処理部15aと、SIPメッセージ処理部15bと、認証部15cと、判断部15dとを備える。通信処理部15aは、IP端末との間でIPネットワークを介してメッセージを授受するための機能を担う。例えば通信処理部15aはIPネットワークを介して受信したSIPメッセージをSIPメッセージ処理部15bに転送し、また、SIPメッセージ処理部15bから転送されたSIPメッセージをIPネットワークに送出する。SIPメッセージ処理部15bは、SIPメッセージの生成および解釈を行なう。その動作はRFC3261などに記述されるSIPのプロキシサーバ(Proxy Server)の仕様に従う。
認証部15cは認証プロセスに際してSIPメッセージ処理部15bから呼び出されて機能し、IP端末およびそのユーザから要求された認証を検証するための機能を提供する。すなわち認証部15cは、認証プロセスにおけるメッセージ交換において認証要求元のIP端末にチャレンジ値を送信し、このチャレンジ値に対して返送されたレスポンス値を検証する。
判断部15dは、認証部15cから呼び出されて機能し、認証部15cによる検証の結果に基づいてダイジェスト認証の結果を判断する。すなわち判断部15dは検証の結果に基づいて、認証要求元のIP端末とそのユーザに対してどのような認可を与えるかを判断する。次に、上記構成における作用を説明する。
図6は、IP端末とサーバユニット10との間で授受されるメッセージシーケンスを示す図である。このシーケンスは、ユーザaliceが、IP電話機11を利用するためにSIPアドレス(alice@example.com)の登録を要求する処理を行うと開始され、ユーザaliceとIP電話機11とがサーバユニット10に認証されてユーザaliceのSIPアドレスの登録が完了すると終了する。このシーケンスでサーバユニット10はユーザaliceがIP電話機11を利用することを認証したうえで、SIPアドレス(alice@example.com)を登録する。なおSIPアドレスのドメインパート(@example.comの部分)は予めIP電話機11に設定されているとする。
まず、ユーザaliceはIP電話機11からユーザ名を入力し、認証を要求する。そうするとIP電話機11はSIPメッセージ処理部42bにて、次に示すようなSIPメッセージ(SIPメッセージ1)を生成する。
Figure 2009290329
このSIPメッセージ1は通信処理部42aを介してIPネットワークに送出される。
サーバユニット10は通信処理部15aにてSIPメッセージ1を受信する。通信処理部15aはSIPメッセージ1をSIPメッセージ処理部15bに転送する。SIPメッセージ処理部15bはSIPメッセージ1を解読し、このメッセージがSIPアドレス(alice@example.com)を利用するためのアドレス登録依頼メッセージであることを解釈する。そしてSIPメッセージ処理部15bは、認証部15cに認証処理を依頼する。
認証部15cはSIPメッセージ1がユーザaliceの登録依頼であり、MD5アルゴリズムを用いたチャレンジレスポンス方式の認証が必要であることを識別する。しかしながらこの段階ではSIPメッセージ1には認証のための情報が含まれていない。よって認証部15cはMD5アルゴリズム認証を実行するためのダイジェストチャレンジ値を生成し、これをSIPメッセージ処理部15bに与えてSIPメッセージの生成を依頼する。
SIPメッセージ処理部15bは認証部15cから受けたチャレンジ値をもとに次に示すようなSIPメッセージ(SIPメッセージ2)を生成する。
Figure 2009290329
SIPメッセージ2はWWW-Authenticateヘッダを含み、WWW-Authenticateヘッダのnonceデータ領域に認証部15cが生成したダイジェストチャレンジ値”abcdef”を含む。このSIPメッセージ2は通信処理部15aからIPネットワークに送出され、IPネットワークにおけるルーティングを経てIP端末に到達する。
IP電話機11は通信処理部42aにてSIPメッセージ2を受信する。通信処理部42aはSIPメッセージ2をSIPメッセージ処理部42bに転送する。SIPメッセージ処理部42bはSIPメッセージ2を解読し、このメッセージがSIPアドレス登録のための認証処理を要求するものであることを解釈する。
IP電話機11は、ユーザaliceにパスワードの入力を促すメッセージを表示器40に表示する。なおユーザ名を入力する段階でパスワードを入力しても良い。パスワードが入力されると、認証クライアント部42cは、次の(1)、(2)のように2つのダイジェストレスポンス値を算出する。
(1) ユーザaliceの入力したパスワード“pass”および他のSIPメッセージ情報をもとに、ユーザ認証のためのダイジェストレスポンス値をMD5アルゴリズムにより算出する。ここで求められたダイジェストレスポンス値を”abcd efgh ijkl mnop”とする。
(2) IP電話機11のデバイスパスワード”pass2”および他のSIPメッセージ情報をもとに、デバイス認証のためのダイジェストレスポンス値をMD5アルゴリズムにより算出する。ここで求められたダイジェストレスポンス値を”qrst uvwx yz12 3456”とする。
2つのダイジェストレスポンス値を算出するにあたり、同じダイジェストチャレンジ値”abcdef”を利用しても良い。または、受信したダイジェストチャレンジ値を2つに分割して解釈し、前者”abc”をユーザ認証のためのダイジェストチャレンジ値として利用し、後者”efg”をIP電話機11のデバイス認証のためのダイジェストチャレンジ値として利用しても良い。認証クライアント部42cは、求めた二つのダイジェストレスポンス値をまとめたダイジェストレスポンス値”abcd efgh ijkl mnop qrst uvwx yz12 3456”をSIPメッセージ処理部42bに通知する。
また、(1)で求めたダイジェストレスポンス値を(2)を計算するためのダイジェストチャレンジ値として用い、(2)で得られるダイジェストレスポンス値を全体でのダイジェストレスポンス値としてSIPメッセージ処理部42bに通知しても良い。
SIPメッセージ処理部42bはこのダイジェストレスポンス値から、次に示すようなSIPメッセージ(SIPメッセージ3)を生成する。
Figure 2009290329
SIPメッセージ3はAuthorizationヘッダを含み、Authorizationヘッダのresponseデータ領域に、認証クライアント部42cが生成したダイジェストレスポンス値”abcd efgh ijkl mnop qrst uvwx yz12 3456”を含む。SIPメッセージ3は通信処理部42aからIPネットワークを介してサーバユニット10に送信される。
サーバユニット10は通信処理部15aにてSIPメッセージ3を受信する。通信処理部15aはSIPメッセージ3をSIPメッセージ処理部15bに転送する。SIPメッセージ処理部15bはこのメッセージがSIPアドレス(alice@example.com)を利用するためのアドレス登録依頼メッセージであることを解釈する。
SIPメッセージ処理部15bは、このアドレスを登録する際の認証を行なうために認証部15cに認証処理を依頼する。認証部15cはSIPメッセージ3がユーザaliceの登録依頼であり、MD5アルゴリズムを用いたチャレンジレスポンス方式の認証が必要であることを識別する。
認証部15cは、自身が送信したダイジェストチャレンジ値である”abcdef”と、IP電話機11から受信したSIPメッセージ3に含まれるダイジェストレスポンス値”abcd efgh ijkl mnop qrst uvwx yz12 3456”とから、ユーザaliceの認証処理を開始する。詳しくは以下の(A)〜(C)の3通りの方法でダイジェストレスポンス値の正当性が検証される。
(A) 通常のダイジェストレスポンス値の検証
ダイジェストチャレンジ値”abcdef”とユーザ名aliceのパスワード”pass1”とからMD5により算出した値とダイジェストレスポンス値”abcd efgh ijkl mnop qrst uvwx yz12 3456”とが一致するか否か、を検証する。
(B) ユーザ名に対応するダイジェストレスポンス値のみの検証
ダイジェストチャレンジ値”abcdef”とユーザ名aliceのパスワード”pass1”とからMD5により算出した値とダイジェストレスポンス値の前半”abcd efgh ijkl mnop”とが一致するか否か、を検証する。
(C) 機器種別に対応するダイジェストレスポンス値のみの検証
ダイジェストチャレンジ値”abcdef”とIP電話機11のデバイスパスワード”pass2”とからMD5により算出した値とダイジェストレスポンス値の後半”qrst uvwx yz12 3456”とが一致するか否か、を検証する。
(A)は、RFC3261などで定義される、SIP標準におけるダイジェスト認証での検証に相当する。(B)は、ユーザ認証のためのダイジェスト認証の検証に相当する。(C)の検証は、機器認証のためのダイジェスト認証の検証に相当する。なお、ここでは”extended IPT”だけが正当な機器であるとして検証を行っているが、正当な機器の種類が複数あれば、それぞれの機器種別ごとに機器に関する検証を行う。
図6のシーケンスにおいて、ユーザaliceにより正しいパスワードが入力され、IP電話機11において正当なデバイスパスワードが保持されていれば(B)および(C)の検証が正しく終了し(OK)、(A)の検証が失敗する(NG)ことになる。認証部15cは、(A)〜(C)のいずれが成功し、失敗したかを判断部15dに通知する。
判断部15dはこの通知を受けて以下のような判断を行う。
( i) (A)の検証が正しく行なわれれば、標準のSIP対応端末によるダイジェスト認証が行なわれたと判断する。
(ii) (A)の検証が失敗し、(B)および(C)の検証が正しく行われれば、ユーザと機器との両方が正しく認証されたと判断する。
(iii) (A)および(C)の検証が失敗し、(B)の検証が正しく行われれば、ユーザは正しく認証されたが、機器は認証されなかったと判断する。
(iv) (A)および(B)の検証が失敗し、(C)の検証が正しく行われれば、機器は正しく認証されたが、ユーザは認証されなかったと判断する。
( v) (A)、(B)、(C)のすべての検証が失敗した場合、機器およびユーザはいずれも認証されなかったと判断する。
判断部15dは( i)〜( v)のいずれかの結果をSIPメッセージ処理部15bに通知する。SIPメッセージ処理部15bは判断部15dからの通知を受け、システムの認証ポリシに応じた処理を行う。
例えば、判断部15dの結果が( i)、(ii)、(iii)のいずれかであれば、少なくともユーザaliceは認証されたのでそのSIPアドレスを登録する。そうして、アドレス登録が成功した旨を通知するためのSIPメッセージを生成する。そのSIPメッセージの一例(SIPメッセージ4)を次に示す。
Figure 2009290329
SIPメッセージ4はSIPメッセージ処理部15bから通信処理部15aに与えられ、IPネットワークを介してIP電話機11に送信される。特に、判断部15dの結果が(ii)であれば、機器種別も正しく認証されているので、その機器特有のIP電話サービスを提供するための設定を行なうことができる。
一方、判断部15dの結果が(iv)や( v)であれば、ユーザaliceが認証されなかったのでそのSIPアドレスは登録されず、アドレス登録が失敗した旨を通知するためのSIPメッセージ(SIPメッセージ4−2)がIP電話機11に通知される。
Figure 2009290329
図7は以上のシーケンスにおけるIP電話機11の処理手順を示すフローチャートである。認証に際してIP電話機11は認証リクエスト(SIPメッセージ1)を送信し(ステップB1)、認証レスポンス(SIPメッセージ2)を受信する(ステップB2)。この段階で認証が成功すれば(ステップB3でYes)IP電話機11のSIPアドレスの登録が完了する(ステップB5)。一方、ステップB3で認証が失敗すれば、サーバユニット10から受信したダイジェストチャレンジ値を解釈してダイジェストレスポンス値を生成し、これを記載したSIPメッセージ3をサーバユニット10に返送する。
図8は、図6のシーケンスにおけるサーバユニット10の処理手順を示すフローチャートである。認証要求を受けたサーバユニット10は401レスポンスを含むSIPメッセージS2をIP端末11に送出したのち(ステップB10)、ステップB10〜ステップB12のループでダイジェストレスポンス値を含むSIPメッセージの到来を待ち受ける。IP端末11からダイジェストレスポンス値を含むSIPメッセージ3が到来すると、標準認証の成否を判断し(ステップB13)、( i)の判断がなされて標準認証の成功を示すレスポンスがIP端末11に送信される(ステップB14)。
標準認証がNGであれば(ステップB13でNo)、機器認証の正否が判定され(ステップB15)、これがOKであればユーザ認証の成否がさらに判定される(ステップB16)。これがOKであれば(ii)の判断が成立することになり、デバイスとユーザとの双方の認証が成功したことを示すSIPメッセージがSIP端末11に返送される(ステップB17)。ステップB16でNoであれば(iv)の判断が成立し、デバイスのみが認証されたことを示すSIPメッセージがSIP端末11に返送される(ステップB18)。
機器認証がNGのケース(ステップB15でNo)でも、ユーザ認証の成否が判定され(ステップB19)、これが成功すれば(iii)の判断が成立してユーザのみが認証されたことを示すSIPメッセージがSIP端末11に返送される(ステップB20)。ステップB19の判定もNoであれば( v)の、全ての認証に失敗したことになり、そのことを記したSIPメッセージがSIP端末11に返送される(ステップB21)。
以上述べたようにこの実施形態では、IP端末のアドレス登録の際に必要となるダイジェスト認証において、サーバユニット10から送信されるダイジェストチャレンジ値を利用し、デバイス認証のためのダイジェストレスポンス値と、ユーザ認証のためのダイジェストレスポンス値とを組み合わせた情報をダイジェストレスポンス値としてサーバユニット10へ送信するようにしている。サーバユニット10はこのダイジェストレスポンス値とダイジェストチャレンジ値とを用いて、ユーザ認証と、機器認証との双方を行う。
そうして、ユーザの認証結果と、IP端末の機器の認証結果と、標準の認証結果とをそれぞれ求め、それらの組み合わせによって、IP端末およびそのユーザに対するシステムの適切なアクセス認可を決定することができる。このように機器認証の成否を検証することによって、既存のシステムよりもさらにきめ細かなサービスを提供することが可能になる。
またこの実施形態では、ダイジェストチャレンジ値を含むSIPメッセージ2、およびダイジェストレスポンス値を含むSIPメッセージ3のいずれも、SIPメッセージの上では標準SIP互換のメッセージとして使用できる。すなわちこれらのメッセージはユーザに関するダイジェスト認証情報だけでなく機器または機器種別に関するダイジェスト認証情報をも含むものであるにも拘わらず、nonce領域、あるいはresponce領域のいずれもSIP互換メッセージの形態をとっている。またこれらの領域の情報を解釈する機能をIP端末、サーバユニット10の双方が備えている。従ってこの実施形態によれば、全てのSIPメッセージを、RFC3261などに記載される標準のSIPメッセージのフレームワークに閉じたものとして構成することが可能である。従ってこの実施形態に係わるシステムは、標準のSIPのみに対応するIP端末やサーバユニットにも対応することが可能である。これは、この実施形態における機能を持つIP端末とそうでないIP端末とが混在する環境化においては大きなメリットとなる。
以上をまとめるとこの実施形態によれば、標準SIPのダイジェスト認証のフレームワーク/プロトコルフォーマットをそのまま利用しながら、通常のユーザ認証に加えて機器認証をも、まとめて共通のSIPメッセージで実施できるようになる。よってこの実施形態によれば、利用者/機器の双方が正しく認証された場合、機器のみ正しく認証された場合、利用者のみ正しく認証された場合、標準SIPとして認証された場合、および、認証が失敗した場合のそれぞれ5つの場合を区別し、各々のケースに対応付けて異なるアクセス許可をSIP端末に与えることが可能になる。
また、IP端末において、利用者認証のためのダイジェスト認証と同時に、IP端末の機器認証も実施される。これにより、IP端末の機器認証のための特別な認証プロトコルの実装/サポート/メッセージ送受信が必要無くなるので、ネットワーク処理の効率を高めることが可能になる。
さらに、この実施形態で説明したSIP Registerメッセージを用いるダイジェスト認証方式は、IETF標準のSIPプロトコルに対応する通常のIP端末の動作を妨げるものではない。すなわちサーバユニット10はSIP Registerメッセージ交換を実行することで、IETF標準のSIPプロトコルのみに対応する通常のIP端末に対しても、また、この実施形態の機能を実装するIP端末に対しても、適切なアクセス許可を与えることができる。従ってこの実施形態のシステムはIETF標準に対応する標準機器との親和性が高い。以上のことから機器認証を簡易に実現できるようになり、よって運用面での便宜の向上を図ったIP通信システム、サーバユニット、端末デバイスおよび認証方法を提供することが可能となる。
なお、この発明は上記実施の形態に限定されるものではない。例えば標準のSIPにしか対応できないIP端末、サーバユニット10への対応が不要な環境下では、つまり、この実施形態における機能を持つIP端末とそうでないIP端末とが混在していなければ、互換性を保ったSIPメッセージフォーマットに固執する必要は無い。以下に、SIPメッセージの他の例を示す。
例えば、SIPメッセージ2において、ユーザ認証のためのダイジェストチャレンジ値とデバイス認証のためのダイジェストチャレンジ値との両方を、SIPメッセージに明示的に記述しても良い。そのようにしたメッセージの例(SIPメッセージ2−2)を以下に示す。
Figure 2009290329
SIPメッセージ2−2ではWWW-AuthenticateヘッダのDigest-doubleとの記載により2つの値を含むことを明示し、ユーザ認証のためのダイジェストチャレンジ値(usernonce)、機器認証のためのダイジェストチャレンジ値(devicenonce)にそれぞれ具体的な文字列が記述される。
また同様に、SIPメッセージ3において、ユーザ認証のためのダイジェストレスポンス値とデバイス認証のためのダイジェストレスポンス値との両方を、SIPメッセージに明示的に記述しても良い。そのようにしたメッセージの例(SIPメッセージ3−2)を以下に示す。
Figure 2009290329
SIPメッセージ3−2ではWWW-AuthenticateヘッダのDigest-doubleとの記載により2つの値を含むことを明示し、ユーザ認証のためのダイジェストレスポンス値(userresponse)、機器認証のためのダイジェストレスポンス値(deviceresponse)にそれぞれ具体的な文字列が記述される。
さらに、この発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。
この発明に係わるIP通信システムの一実施の形態を示すシステム図。 図1のIP電話機11の実施の形態を示す機能ブロック図。 図1のサーバユニット10の実施の形態を示す機能ブロック図。 ユーザ認証データベース14aの一例を示す図。 デバイス認証データベース14bの一例を示す図。 IP端末とサーバユニット10との間で授受されるメッセージシーケンスを示す図。 図6のシーケンスにおけるIP電話機11の処理手順を示すフローチャート。 図6のシーケンスにおけるサーバユニット10の処理手順を示すフローチャート。
符号の説明
11〜1n…IP電話機、21〜2n…パーソナルコンピュータ(PC)端末、100…ソフトフォン端末、10…サーバユニット、14…データベース部、60…LANケーブル、41…インタフェース部、40…表示器、42…制御部、43…キーパッド部、44…メモリ、44a…デバイスパスワード、42a…通信処理部、42b…SIPメッセージ処理部、42c…認証クライアント部、11…インタフェース部、12…表示部、13…入出力部、14…データベース部、15…主制御部、15a…通信処理部、15b…SIPメッセージ処理部、15c…認証部、15d…判断部

Claims (18)

  1. IP(Internet Protocol)ネットワークを介して相互通信の可能な複数の端末デバイスと、前記端末デバイスから送出された認証要求に応じてダイジェスト認証を行うサーバユニットとを具備するIP通信システムにおいて、
    前記サーバユニットは、
    認証要求元の端末デバイスにチャレンジ値を送信し、このチャレンジ値に対して返送されたレスポンス値を検証する認証処理部と、
    前記検証の結果に基づいて前記ダイジェスト認証の結果を判断する判断部とを備え、
    前記複数の端末デバイスの少なくとも一つは、
    前記チャレンジ値と、ユーザにより入力されたユーザパスワードと、予め記憶したデバイスパスワードとから規定のアルゴリズムを用いて前記レスポンス値を生成して前記サーバユニットに返送する認証クライアント部を備えることを特徴とするIP通信システム。
  2. 前記サーバユニットは、
    前記ユーザパスワードを各ユーザに対応付けて登録したユーザ認証データベースを備え、
    前記認証処理部は、前記ユーザ認証データベースから取得した前記要求元の端末デバイスのユーザのユーザパスワードと前記チャレンジ値とから前記アルゴリズムを用いて算出した検証値が前記レスポンス値に一致するか否かを検証し、
    前記判断部は、前記検証値と前記レスポンス値とが一致すると、前記要求元の端末デバイスのユーザに対する標準のダイジェスト認証の成功を判断することを特徴とする請求項1に記載のIP通信システム。
  3. 前記サーバユニットは、
    前記デバイスパスワードを各端末デバイスに対応付けて登録したデバイス認証データベースを具備し、
    前記認証処理部は、前記ユーザ認証データベースから取得したユーザパスワードと、前記デバイス認証データベースから取得した前記要求元の端末デバイスのデバイスパスワードと、前記チャレンジ値と、から前記アルゴリズムを用いて算出した検証データが前記レスポンス値に一致するか否かを検証し、
    前記判断部は、前記検証データと前記レスポンス値とが一致すると、前記要求元の端末デバイスのユーザに対するダイジェスト認証の成功と、この端末デバイスに対するダイジェスト認証の成功とを判断することを特徴とする請求項2記載のIP通信システム。
  4. 前記レスポンス値は第1および第2の値からなり、
    前記認証クライアント部は、
    前記チャレンジ値と前記ユーザパスワードとから前記アルゴリズムを用いて前記第1の値を生成し、
    前記チャレンジ値と前記デバイスパスワードとから前記アルゴリズムを用いて前記第2の値を生成し、
    前記サーバユニットは、
    前記デバイスパスワードを各端末デバイスに対応付けて登録したデバイス認証データベースを具備し、
    前記認証処理部は、
    前記ユーザ認証データベースから取得した前記要求元の端末デバイスのユーザのユーザパスワードと前記チャレンジ値とから前記アルゴリズムを用いて算出した第1の検証データが前記第1の値に一致するか否かを検証し、
    前記デバイス認証データベースから取得した当該端末デバイスのデバイスパスワードと前記チャレンジ値とから前記アルゴリズムを用いて算出した第2の検証データが前記第2の値に一致するか否かを検証し、
    前記判断部は、
    前記第1の検証データと前記第1の値とが一致すると、前記要求元の端末デバイスのユーザに対するダイジェスト認証の成功を判断し、
    前記第2の検証データと前記第2の値とが一致すると、前記要求元の端末デバイスに対するダイジェスト認証の成功を判断することを特徴とする請求項2記載のIP通信システム。
  5. 前記複数の端末デバイスは、SIP(Session Initiation Protocol)を用いて相互間にセッションを形成することを特徴とする請求項1記載のIP通信システム。
  6. IP(Internet Protocol)ネットワークを介して相互通信の可能な複数の端末デバイスのそれぞれから送出された認証要求に応じてダイジェスト認証を行うサーバユニットにおいて、
    認証要求元の端末デバイスにチャレンジ値を送信し、このチャレンジ値に対して返送されたレスポンス値を検証する認証処理部と、
    前記検証の結果に基づいて前記ダイジェスト認証の結果を判断する判断部とを具備することを特徴とするサーバユニット。
  7. さらに、前記ユーザパスワードを各ユーザに対応付けて登録したユーザ認証データベースを具備し、
    前記認証処理部は、前記ユーザ認証データベースから取得した前記要求元の端末デバイスのユーザのユーザパスワードと当該要求元の端末デバイスに送信したチャレンジ値とから規定のアルゴリズムを用いて算出した検証値が前記レスポンス値に一致するか否かを検証し、
    前記判断部は、前記検証値と前記レスポンス値とが一致すると、前記ユーザに対する標準のダイジェスト認証の成功を判断することを特徴とする請求項6に記載のサーバユニット。
  8. さらに、前記デバイスパスワードを各端末デバイスに対応付けて登録したデバイス認証データベースを具備し、
    前記認証処理部は、前記ユーザ認証データベースから取得したユーザパスワードと、前記デバイス認証データベースから取得した前記要求元の端末デバイスのデバイスパスワードと、当該要求元の端末デバイスに送信したチャレンジ値と、から規定のアルゴリズムを用いて算出した検証データが前記レスポンス値に一致するか否かを検証し、
    前記判断部は、前記検証データと前記レスポンス値とが一致すると、前記要求元の端末デバイスに対するダイジェスト認証の成功と、この端末デバイスに対するダイジェスト認証の成功とを判断することを特徴とする請求項7に記載のサーバユニット。
  9. 前記レスポンス値は第1および第2の値からなり、
    さらに、前記デバイスパスワードを各端末デバイスに対応付けて登録したデバイス認証データベースを具備し、
    前記認証処理部は、
    前記ユーザ認証データベースから取得した前記要求元の端末デバイスのユーザのユーザパスワードと前記チャレンジ値とから前記アルゴリズムを用いて算出した第1の検証データが前記第1の値に一致するか否かを検証し、
    前記デバイス認証データベースから取得した当該端末デバイスのデバイスパスワードと前記チャレンジ値とから前記アルゴリズムを用いて算出した第2の検証データが前記第2の値に一致するか否かを検証し、
    前記判断部は、
    前記第1の検証データと前記第1の値とが一致すると、前記要求元の端末デバイスのユーザに対するダイジェスト認証の成功を判断し、
    前記第2の検証データと前記第2の値とが一致すると、前記要求元の端末デバイスに対するダイジェスト認証の成功を判断することを特徴とする請求項7に記載のサーバユニット。
  10. 前記複数の端末デバイスは、SIP(Session Initiation Protocol)を用いて相互間にセッションを形成することを特徴とする請求項6記載のサーバユニット。
  11. IP(Internet Protocol)ネットワークを介して他のデバイスと相互通信の可能な端末デバイスにおいて、
    ダイジェスト認証を行うサーバユニットに認証要求を送出する送出部と、
    前記認証要求に対して前記サーバユニットから返送されたチャレンジ値と、ユーザにより入力されたユーザパスワードと、予め記憶したデバイスパスワードとから規定のアルゴリズムを用いてレスポンス値を生成し、このレスポンス値を前記サーバユニットに返送する認証クライアント部とを具備することを特徴とする端末デバイス。
  12. 前記レスポンス値は第1および第2の値からなり、
    前記認証クライアント部は、
    前記チャレンジ値と前記ユーザパスワードとから前記アルゴリズムを用いて前記第1の値を生成し、
    前記チャレンジ値と前記デバイスパスワードとから前記アルゴリズムを用いて前記第2の値を生成することを特徴とする請求項11記載の端末デバイス。
  13. SIP(Session Initiation Protocol)を用いて前記他のデバイスとの相互間にセッションを形成することを特徴とする請求項11記載の端末デバイス。
  14. IP(Internet Protocol)ネットワークに接続される端末デバイスをダイジェスト認証する認証方法において、
    前記ダイジェスト認証を行うサーバユニットがチャレンジ値を認証要求元の端末デバイスに送信し、
    このチャレンジ値を受信した端末デバイスが、前記チャレンジ値と、ユーザにより入力されたユーザパスワードと、予め記憶したデバイスパスワードとから規定のアルゴリズムを用いてレスポンス値を生成し、
    前記端末デバイスが前記レスポンス値を前記サーバユニットに返送し、
    前記サーバユニットが前記返送されたレスポンス値を検証し、
    前記サーバユニットが前記検証の結果に基づいて前記ダイジェスト認証の結果を判断することを特徴とする認証方法。
  15. 前記サーバユニットは、
    前記ユーザパスワードを各ユーザに対応付けて登録したユーザ認証データベースを具備し、
    このユーザ認証データベースから前記要求元の端末デバイスのユーザのユーザパスワードを取得し、
    この取得したユーザパスワードと前記チャレンジ値とから前記アルゴリズムを用いて検証値を算出し、
    前記検証値と前記レスポンス値とが一致すると、前記要求元の端末デバイスのユーザに対する標準のダイジェスト認証の成功を判断することを特徴とする請求項14に記載の認証方法。
  16. 前記サーバユニットは、
    前記デバイスパスワードを各端末デバイスに対応付けて登録したデバイス認証データベースを具備し、
    このデバイス認証データベースから前記要求元の端末デバイスのデバイスパスワードを取得し、
    前記取得したユーザパスワードと、前記取得したデバイスパスワードと、前記チャレンジ値とから前記アルゴリズムを用いて検証データを算出し、
    前記検証データと前記レスポンス値とが一致すると、前記要求元の端末デバイスのユーザに対するダイジェスト認証の成功と、この端末デバイスに対するダイジェスト認証の成功とを判断することを特徴とする請求項15記載の認証方法。
  17. 前記レスポンス値は第1および第2の値からなり、
    前記チャレンジ値を受信した端末デバイスは、
    前記チャレンジ値と前記ユーザパスワードとから前記アルゴリズムを用いて前記第1の値を生成し、
    前記チャレンジ値と前記デバイスパスワードとから前記アルゴリズムを用いて前記第2の値を生成し、
    前記サーバユニットは、
    前記デバイスパスワードを各端末デバイスに対応付けて登録したデバイス認証データベースを具備し、
    前記取得したユーザパスワードと前記チャレンジ値とから前記アルゴリズムを用いて算出した第1の検証データが前記第1の値に一致するか否かを検証し、
    前記デバイス認証データベースから取得した前記端末デバイスのデバイスパスワードと前記チャレンジ値とから前記アルゴリズムを用いて算出した第2の検証データが前記第2の値に一致するか否かを検証し、
    前記第1の検証データと前記第1の値とが一致すると、前記要求元の端末デバイスのユーザに対するダイジェスト認証の成功を判断し、
    前記第2の検証データと前記第2の値とが一致すると、前記要求元の端末デバイスに対するダイジェスト認証の成功を判断することを特徴とする請求項15記載の認証方法。
  18. 前記端末デバイスは、SIP(Session Initiation Protocol)を用いて他のデバイスとの相互間にセッションを形成することを特徴とする請求項14記載の認証方法。
JP2008138394A 2008-05-27 2008-05-27 Ip通信システム、サーバユニット、端末デバイスおよび認証方法 Pending JP2009290329A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008138394A JP2009290329A (ja) 2008-05-27 2008-05-27 Ip通信システム、サーバユニット、端末デバイスおよび認証方法
US12/472,261 US20090300197A1 (en) 2008-05-27 2009-05-26 Internet Protocol Communication System, Server Unit, Terminal Device, and Authentication Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008138394A JP2009290329A (ja) 2008-05-27 2008-05-27 Ip通信システム、サーバユニット、端末デバイスおよび認証方法

Publications (1)

Publication Number Publication Date
JP2009290329A true JP2009290329A (ja) 2009-12-10

Family

ID=41381178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008138394A Pending JP2009290329A (ja) 2008-05-27 2008-05-27 Ip通信システム、サーバユニット、端末デバイスおよび認証方法

Country Status (2)

Country Link
US (1) US20090300197A1 (ja)
JP (1) JP2009290329A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015180092A (ja) * 2011-03-23 2015-10-08 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104704795B (zh) 2012-10-19 2018-04-27 统一有限责任两合公司 通过使用具有webRTC功能的网络浏览器创建虚拟SIP用户代理的方法和系统
US9565022B1 (en) 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
CN103441989B (zh) * 2013-08-05 2016-08-24 大唐移动通信设备有限公司 一种鉴权、信息处理方法及装置
US20150050914A1 (en) * 2013-08-13 2015-02-19 Vonage Network Llc Method and apparatus for verifying a device during provisioning through caller id
JP5959070B2 (ja) 2014-07-30 2016-08-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、端末、プログラム及び方法
CN106411962B (zh) * 2016-12-15 2019-08-27 中国科学技术大学 一种结合用户侧访问控制和云端访问控制的数据存储方法
FR3081655A1 (fr) * 2018-06-13 2019-11-29 Orange Procede de traitement de messages par un dispositif d'un reseau de voix sur ip
CN108718324B (zh) * 2018-07-11 2021-09-07 北京明朝万达科技股份有限公司 一种高效的sip摘要认证方法、系统及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0500794A4 (en) * 1989-11-22 1993-02-03 David C. Russell Computer control system
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
JP4290967B2 (ja) * 2002-11-26 2009-07-08 Necインフロンティア株式会社 無線LANネットワークQoS制御システム、基地局、端末、QoS制御方法およびプログラム
US7454785B2 (en) * 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US7707418B2 (en) * 2003-06-30 2010-04-27 Panasonic Corporation Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
ATE426965T1 (de) * 2004-05-04 2009-04-15 Research In Motion Ltd Anfrage-antwort-system und -verfahren
JP2007221481A (ja) * 2006-02-16 2007-08-30 Toshiba Corp 電話システム
US7962742B2 (en) * 2006-02-22 2011-06-14 Henry Samuel Schwarz Internet secure terminal for personal computers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015180092A (ja) * 2011-03-23 2015-10-08 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security

Also Published As

Publication number Publication date
US20090300197A1 (en) 2009-12-03

Similar Documents

Publication Publication Date Title
US10805085B1 (en) PKI-based user authentication for web services using blockchain
JP2009290329A (ja) Ip通信システム、サーバユニット、端末デバイスおよび認証方法
EP2705642B1 (en) System and method for providing access credentials
CN102388638B (zh) 由网络运营商提供的身份管理服务
JP5143125B2 (ja) ドメイン間情報通信のための認証方法、システム、およびその装置
JP5790653B2 (ja) サービス提供システム
US9648006B2 (en) System and method for communicating with a client application
JP4770494B2 (ja) 暗号通信方法およびシステム
JP4960285B2 (ja) Ip電話端末、サーバ装置、認証装置、通信システム、通信方法、およびプログラム
US8136144B2 (en) Apparatus and method for controlling communication through firewall, and computer program product
JP2006295673A (ja) 通話システム、代理ダイヤルサーバ装置及びそれらに用いる代理ダイヤル方法並びにそのプログラム
KR20140009105A (ko) 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증
EP2548333A2 (en) Pluggable token provider model to implement authentication across multiple web services
JP2005160005A (ja) 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
JP2016115260A (ja) 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
Peeters et al. n-auth: Mobile authentication done right
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP2005267520A (ja) 証明書相互認証システム、及び証明書相互認証方法
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
JP4571006B2 (ja) ネットワーク制御装置、ネットワークシステム、及びプログラム
JP2015114714A (ja) 認証方法、認証システム、Webサーバ、認証プログラム及び記録媒体
JP5749222B2 (ja) アクセス許可制御システム、アクセス許可制御方法
JP3739008B1 (ja) アカウント管理方法及びシステム
JP2010152619A (ja) 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム
Lago‐Fernández et al. A new approach to authenticating and encrypting Voice over Internet Protocol communications

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100105