JP2013025623A - 認証装置 - Google Patents

認証装置 Download PDF

Info

Publication number
JP2013025623A
JP2013025623A JP2011160962A JP2011160962A JP2013025623A JP 2013025623 A JP2013025623 A JP 2013025623A JP 2011160962 A JP2011160962 A JP 2011160962A JP 2011160962 A JP2011160962 A JP 2011160962A JP 2013025623 A JP2013025623 A JP 2013025623A
Authority
JP
Japan
Prior art keywords
address
authentication
client device
acquired
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011160962A
Other languages
English (en)
Other versions
JP5685158B2 (ja
Inventor
Hirobumi Nakajima
博文 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2011160962A priority Critical patent/JP5685158B2/ja
Publication of JP2013025623A publication Critical patent/JP2013025623A/ja
Application granted granted Critical
Publication of JP5685158B2 publication Critical patent/JP5685158B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】 正当なクライアント装置に対してはサーバ装置の利用を保障し、且つDoS攻撃、総当り攻撃に対して防御することができる認証装置を提供する。
【解決手段】 SIPサーバ1の認証部11は、クライアント装置2がHTTPを用いてアクセスしてきた場合、ワンタイムパスワードを表示するパスワード提示領域、およびクライアント装置2の操作によって文字列を入力する文字列入力領域を設けた認証画面を作成して、この認証画面をクライアント装置2に表示させ、クライアント装置2が文字列入力領域に入力した文字列を取得して、この取得した文字列とワンタイムパスワードとが一致した場合、クライアント装置2のIPアドレスを登録し、以降、SIPを用いてSIPサーバ1にアクセスしたクライアント装置2のIPアドレスが、登録したIPアドレスと一致した場合、取得したIPアドレスを認証済とする。
【選択図】図1

Description

本発明は、サーバ装置にネットワークを介してアクセスするクライアント装置の認証を行う認証装置に関するものである。
近年、VoIP(Voice Over IP)/SIP(Session Initiation Protocol)を利用したIP電話が普及している。図9では、IP電話サービスを提供するSIPサーバ101と、IP電話サービスを利用するクライアント装置102とがネットワークNT101を介して接続している。SIPサーバ101は、認証部101aを備えており、クライアント装置102によるIP電話サービスの利用開始時に認証処理を行う。
しかしながら、このようなネットワークシステムは、攻撃者からの攻撃脅威にさらされており、例えば攻撃者103によるDoS(denial of service)攻撃、攻撃者104による総当り攻撃が挙げられる。
DoS攻撃は、SIPサーバ101をダウンさせて、サービスを妨害することを目的とし、総当り攻撃は、IP電話サービスの利用開始時における認証処理に用いるパスワードを不正取得し、例えば海外向け通話などに不正利用することを目的としている。
このような攻撃脅威に対する防御策は様々に検討されており、DoS攻撃に対する防御方法、総当り攻撃に対する防御方法(例えば、特許文献1乃至3参照)が提案されている。
具体的な防御方法しては、SIPサーバ101が、DoS攻撃の検知時に攻撃者のIPアドレスを特定し、もしくは通信記録(ログ)から攻撃者のIPアドレスを特定し、以降、そのIPアドレスからのアクセスを禁止している。また、SIPサーバ101が、あるIPアドレスから短時間に多量のアクセスがあった場合に、DoS攻撃が発生したと推定し、以降、そのIPアドレスからのアクセスを禁止する。また、パスワードの入力値の過去データ差分に基づいて、総当り攻撃が発生しているか否かを推定する方法もある。
特開2003−333092号公報 特開2006−25354号公報 特開2007−200211号公報
しかしながら、SIPは、パケットの中身にアクセス元のIPアドレスが記述される仕組みであり、アクセス元を偽装し易い。また、DoS攻撃には、アクセス元のIPアドレスをランダムに変更してくる攻撃もあり、IPアドレス毎の単位時間当たりのアクセス回数に基づいて、攻撃の発生の有無を判断し難くなっている。
また、VoIPサービスを利用するユーザは、一般にDHCP(Dynamic Host Configuration Protocol)環境下からSIPサーバにアクセスしてくるものであり、この場合、アクセス毎にIPアドレスが異なる。よって、利用可能なIPアドレスを予め登録しておき、アクセス元のIPアドレスの認証処理を行う手法も、実現が難しい。
さらに、近年はSIPサーバに対する上記攻撃数は増加しており、特にIP電話サービスの利用開始時の認証処理に用いるパスワードを不正取得され、海外通話など高額な費用の通信を不正利用されるケースが頻発している。
そこで、VoIP/SIPを利用したIP電話サービスを用いる場合に、DoS攻撃、総当り攻撃を防御して、サービス妨害やサービスの不正利用を防ぎ、且つ正当なユーザによる利用は保障するという2点を両立させることが要望されていた。
本発明は、上記事由に鑑みてなされたものであり、その目的は、正当なクライアント装置に対してはサーバ装置の利用を保障し、且つDoS攻撃、総当り攻撃に対して防御することができる認証装置を提供することにある。
本発明の認証装置は、サーバ装置にネットワークを介してアクセスするクライアント装置に対して認証処理を行う認証部を備える認証装置であって、前記認証部は、前記クライアント装置が第1の通信プロトコルを用いて前記サーバ装置にアクセスした場合、ランダムな文字列を表示するパスワード提示領域、および前記クライアント装置の操作によって文字列を入力する文字列入力領域を設けた認証画面を作成して、この認証画面を前記クライアント装置に表示させ、前記クライアント装置が前記文字列入力領域に入力した文字列を取得して、この取得した文字列と前記ランダムな文字列とが一致した場合、前記クライアント装置のIPアドレスを登録し、以降、第2の通信プロトコルを用いて前記サーバ装置にアクセスした前記クライアント装置のIPアドレスを取得し、この取得したIPアドレスが前記登録したIPアドレスと一致した場合、前記取得したIPアドレスを認証済とすることを特徴とする。
この発明において、前記認証部は、前記クライアント装置を用いるユーザの認証情報を予め保持し、前記認証情報を入力する認証情報入力領域を前記認証画面に設け、前記クライアント装置が前記文字列入力領域に入力した文字列および前記認証情報領域に入力した前記認証情報を取得して、この取得した文字列と前記ランダムな文字列とが一致した場合、前記取得した認証情報と前記保持する認証情報とを比較し、前記取得した認証情報と前記保持する認証情報とが一致すれば、前記クライアント装置のIPアドレスを登録するとともに、前記ユーザは認証済であることを登録し、以降、前記第2の通信プロトコルを用いて前記サーバ装置にアクセスした前記クライアント装置のIPアドレスを取得し、この取得したIPアドレスが前記登録したIPアドレスと一致した場合、前記取得したIPアドレスを認証済とすることが好ましい。
この発明において、前記認証部は、前記クライアント装置を用いるユーザの認証情報を予め保持し、前記第2の通信プロトコルを用いて前記サーバ装置にアクセスした前記クライアント装置のIPアドレス、およびこのクライアント装置が入力した前記認証情報を取得し、前記取得したIPアドレスが、前記クライアント装置が前記第1の通信プロトコルを用いて前記サーバ装置にアクセスしたときに登録した前記IPアドレスと一致した場合、前記取得した認証情報と前記保持する認証情報とを比較し、前記取得した認証情報と前記保持する認証情報とが一致すれば、前記取得したIPアドレスおよび前記ユーザを認証済とすることが好ましい。
この発明において、前記認証部は、前記クライアント装置のIPアドレスを登録した場合、このIPアドレスの登録期限を前記クライアント装置へ通知し、前記第2の通信プロトコルを用いて前記サーバ装置にアクセスした前記クライアント装置のIPアドレスを取得して、この取得したIPアドレスが前記登録したIPアドレスと一致し且つ前記登録期限内である場合、前記取得したIPアドレスを認証済とすることが好ましい。
以上説明したように、本発明では、正当なクライアント装置に対してはサーバ装置の利用を保障し、且つDoS攻撃、総当り攻撃に対して防御することができるという効果がある。
実施形態1のネットワークシステムの構成を示すブロック図である。 同上の認証部による認証処理を示すブロック図である。 同上の認証部による認証処理を示すブロック図である。 同上の認証画面の構成を示す平面図である。 同上の認証部による認証処理を示すブロック図である。 同上の認証部による認証処理を示すブロック図である。 (a)(b)同上の認証画面、アクセス画面の構成を示す平面図である。 ソフトフォンの認証画面を示す平面図である。 従来のネットワークシステムの構成を示すブロック図である。
以下、本発明の実施の形態を図面に基づいて説明する。
(実施形態1)
図1は、VoIP(Voice Over IP)/SIP(Session Initiation Protocol)を利用したIP電話サービスのネットワークシステムを示す。本システムは、IP電話サービスを提供するSIPサーバ1(サーバ装置)と、IP電話サービスを利用するクライアント装置2とがネットワークNT1を介して接続している。
SIPサーバ1は、認証部11を備えており、認証部11は、クライアント装置2によるIP電話サービスの利用開始時に認証処理を行う。この認証部11は、認証WEBサーバ11a、パスワード発行部11b、データベース11c、アドレスフィルタ11d、SIP認証部11eを備える。すなわち、SIPサーバ1が本発明の認証装置の機能を有している。
認証WEBサーバ11aは、Web画面を作成する機能を有し、クライアント装置2からHTTP(HyperText Transfer Protocol)によるアクセスがあった場合に、Web画面を用いたHTTPによる認証処理を行う。パスワード発行部11bは、乱数によるパスワード作成機能によって、ランダムな文字列で構成されるワンタイムパスワード(例えば、英数字7文字)を作成する。データベース11cは、ユーザ認証に用いるVoIPユーザID、VoIPパスワードの各データが予め格納されている。このVoIPユーザID、VoIPパスワードは、ユーザ毎に予め割り付けられており、クライアント装置2を用いるユーザの認証情報に相当する。アドレスフィルタ11dは、HTTPによってSIPサーバ1にアクセスしたクライアント装置2のIPアドレスが登録される。SIP認証部11eは、SIPによる認証処理を行う。
以下、認証部11による認証処理について、図2,図3を用いて説明する。
まず、正当なユーザのクライアント装置2からSIPサーバ1に対して、第1のプロトコルであるHTTPによるアクセスが発生する(S1)。クライアント装置2は、パーソナルコンピュータのブラウザ機能を利用してSIPサーバ1にアクセスする方法、または専用のクライアントツールを利用してSIPサーバ1にアクセスする方法のいずれを用いてもよい。
SIPサーバ1では、認証WEBサーバ11aが、クライアント装置2からのアクセスに対して、認証画面G1をWeb画面で作成し、この認証画面G1をクライアント装置2に表示させる。図4は、認証画面G1の構成を示し、認証画面G1は、パスワード提示領域R1、文字列入力領域R2、ユーザID入力領域R3、VoIPパスワード入力領域R4、送信ボタンB1を有する。なお、ユーザID入力領域R3、VoIPパスワード入力領域R4は、本発明の認証情報入力領域に相当する。
認証WEBサーバ11aは、パスワード発行部11bが作成したワンタイムパスワードを取得し、パスワード提示領域R1にワンタイムパスワードを表示する(S2)。ユーザは、認証画面G1に表示されたワンタイムパスワードを見て、クライアント装置2を操作することによって、文字列入力領域R2にワンタイムパスワードを入力する。このワンタイムパスワードの入力は、ユーザが認証画面G1を見てワンタイムパスワードに設定された文字列を認識する必要があるため、機械的な自動アクセスでは対応できない。さらに、ユーザは、クライアント装置2を操作することによって、ユーザID入力領域R3、VoIPパスワード入力領域R4に、VoIPユーザID、VoIPパスワードを入力する。ユーザは、文字列入力領域R2、ユーザID入力領域R3、VoIPパスワード入力領域R4への入力操作の後、送信ボタンB1を押下することによって、各入力データをSIPサーバ1へ送信する。
SIPサーバ1の認証WEBサーバ11aは、文字列入力領域R2に入力されたワンタイムパスワードと、パスワード発行部11bが作成したワンタイムパスワードとを比較する。そして、双方のワンタイムパスワードが互いに一致すれば、次に、VoIPユーザID、VoIPパスワードを用いたユーザ認証を行う。
認証WEBサーバ11aは、ユーザ認証処理において、データベース11cに予め格納されているVoIPユーザIDおよびVoIPパスワードを取得する(S3)。そして、ユーザID入力領域R3およびVoIPパスワード入力領域R4に入力されたVoIPユーザIDおよびVoIPパスワードと、データベース11cに予め格納されているVoIPユーザIDおよびVoIPパスワードとを比較する。そして、認証WEBサーバ11aは、双方のVoIPユーザIDおよびVoIPパスワードが互いに一致すれば、ユーザ認証が肯定されたユーザ認証済であることをデータベース11cに登録する(S4)。さらに、認証WEBサーバ11aは、ユーザ認証が肯定された場合、クライアント装置2がHTTPによるアクセス時に用いたIPアドレス(発信元IPアドレス)を取得し、この発信元IPアドレスをアドレスフィルタ11dに登録する(S5)。
そして、認証WEBサーバ11aは、認証画面G1に対するユーザの各入力作業に対するレスポンスとして、発信元IPアドレスは登録完了である旨をHTTPによってクライアント装置2へ通知する(S6)。クライアント装置2は、発信元IPアドレスの登録完了を画面上(Web画面上)に表示する。
次に、SIP認証部11eのSIP手続きによる通話過程に進む。
発信元IPアドレスの登録完了を通知されたクライアント装置2は、SIPサーバ1に対して、第2のプロトコルであるSIPによるアクセス(REGISTER通知)を行う(S7)。SIPサーバ1では、ユーザ認証を既に行っているので、IPアドレスの認証処理のみを行う。具体的に、SIP認証部11eは、クライアント装置2がSIPによるアクセス時に用いたIPアドレス(発信元IPアドレス)を取得し、この取得した発信元IPアドレスを、アドレスフィルタ11dに登録している発信元アドレスと比較する(S8)。すなわち、SIP認証部11eは、HTTPによるアクセス時の発信元IPアドレスと、SIPによるアクセス時の発信元IPアドレスとが一致しているか否かを判定する。そして、SIP認証部11eは、HTTPによるアクセス時の発信元IPアドレスと、SIPによるアクセス時の発信元IPアドレスとが一致している場合、SIPによるアクセス時の発信元IPアドレスを認証済とし、クライアント装置2からのREGISTER通知を受け取る。
REGISTER通知を受け取ったSIP認証部11eは、データベース11cを参照して、ユーザ認証済であることを認識すると(S9)、REGISTER(認証登録)を行う。
REGISTERを完了したSIP認証部11eは、SIP手続きの「200OK」をクライアント装置2へ送信する(S10)。以降、クライアント装置2は、SIPサーバ1が提供するIP電話サービスを利用して、SIPによる通話(INVITE)等を行う(S11)。
このような構成では、ワンタイムパスワードの入力は、ユーザが認証画面G1を見て、ワンタイムパスワードに設定された文字列を認識する必要がある。したがって、総当り攻撃者が、機械的な自動アクセスによって、SIPサーバ1にアクセスしてきた場合、ワンタイムパスワードを読み取ることができない。したがって、機械的な自動アクセスによる総当り攻撃から防御できる。
また、人的なアクセスによる総当り攻撃に対しては、HTTPによるSIPサーバ1へのアクセス毎に、ワンタイムパスワードを入力する必要があり、短時間に多くの攻撃を行うことは不可能である。したがって、人的なアクセスによる総当り攻撃からも防御できる。
また、機械的な自動アクセスによるDoS攻撃、人的なアクセスによるDoS攻撃の両方に対しても、上記総当り攻撃と同様に防御できる。
また、DoS攻撃者は、ユーザ認証が行われなければ、攻撃に用いるIPアドレスがアドレスフィルタ11dに登録されていないので、このIPアドレスからSIPサーバ1へのアクセスは禁止され、DoS攻撃からの防御が可能になる。SIPサーバ1のSIP認証部11eは、アドレスフィルタ11dに登録されていないIPアドレスを用いたSIPによるアクセスにあった場合、SIP手続きの「エラー通知」をクライアント装置2へ送信してもよく、または無応答であってもよい。
したがって、正当なクライアント装置2に対してはSIPサーバ1の利用を保障し、且つDoS攻撃、総当り攻撃に対しては防御することができる。
なお、本実施形態では、認証部11を備えたSIPサーバ1が、本発明の認証装置を構成している。しかし、SIPサーバ1、およびSIPサーバ1に接続した図示しないルータ、ファイヤーウォール機器等が互いに連携することによって、認証装置を構成してもよい。また、認証部11を備えた認証装置を、SIPサーバ1とは別体に構成してもよい。
また、上記ステップS6において、SIPサーバ1の認証WEBサーバ11aは、クライアント装置2の発信元IPアドレスをアドレスフィルタ11dに登録した場合、発信元IPアドレスは登録完了である旨をクライアント装置2へ通知する。このとき、認証WEBサーバ11aは、アドレスフィルタ11dに登録した発信元IPアドレスの登録期限情報(例えば、30秒以内)を設定し、発信元IPアドレスの登録状態(認証完了)とともにクライアント装置2へ通知してもよい。クライアント装置2は、この登録期限情報を表示し、ユーザに、登録期限内のSIPによるアクセス(REGISTER通知)を促す。
そして、上記ステップS7においてクライアント装置2からREGISTER通知を受け取ったSIP認証部11eは、発信元IPアドレスを取得する。SIP認証部11eは、上記ステップS8において、取得した発信元IPアドレスが登録期限内であれば、この取得した発信元IPアドレスを、アドレスフィルタ11dに登録している発信元アドレスと比較する。すなわち、SIP認証部11eは、この取得した発信元IPアドレスが前記登録したIPアドレスと一致し、且つ登録期限内である場合、この発信元IPアドレスを認証済とする。
このように、発信元IPアドレスの認証に期限を設けることにより、DoS攻撃、総当り攻撃に対して、さらなる防御を図ることができる。
(実施形態2)
本実施形態は、図1のシステム構成を備えており、実施形態1と同様の構成には同一の符号を付し、説明は省略する。
以下、認証部11による認証処理について、図5,図6を用いて説明する。
まず、正当なユーザのクライアント装置2からSIPサーバ1に対して、第1のプロトコルであるHTTPによるアクセスが発生する(S21)。クライアント装置2は、パーソナルコンピュータのブラウザ機能を利用してSIPサーバ1にアクセスする方法、または専用のクライアントツールを利用してSIPサーバ1にアクセスする方法のいずれを用いてもよい。
SIPサーバ1では、認証WEBサーバ11aが、クライアント装置2からのアクセスに対して、認証画面G11をWeb画面で作成し、この認証画面G11をクライアント装置2に表示させる。図7(a)は、認証画面G11の構成を示し、認証画面G11は、パスワード提示領域R11、文字列入力領域R12、送信ボタンB11を有する。
認証WEBサーバ11aは、パスワード発行部11bが作成したワンタイムパスワードを取得し、パスワード提示領域R1にワンタイムパスワードを表示する(S22)。ユーザは、認証画面G11に表示されたワンタイムパスワードを見て、クライアント装置2を操作することによって、文字列入力領域R12にワンタイムパスワードを入力する。このワンタイムパスワードの入力は、ユーザが認証画面G11を見てワンタイムパスワードに設定された文字列を認識する必要があるため、機械的な自動アクセスでは対応できない。ユーザは、文字列入力領域R2への入力操作の後、送信ボタンB11を押下することによって、入力データをSIPサーバ1へ送信する。
SIPサーバ1の認証WEBサーバ11aは、文字列入力領域R12に入力されたワンタイムパスワードと、パスワード発行部11bが作成したワンタイムパスワードとを比較する。そして、双方のワンタイムパスワードが互いに一致すれば、認証WEBサーバ11aは、クライアント装置2がHTTPによるアクセス時に用いたIPアドレス(発信元IPアドレス)を取得し、この発信元IPアドレスをアドレスフィルタ11dに登録する(S23)。
そして、認証WEBサーバ11aは、認証画面G11に対するユーザの各入力作業に対するレスポンスとして、発信元IPアドレスは登録完了である旨をHTTPによってクライアント装置2へ通知する(S24)。クライアント装置2は、発信元IPアドレスの登録完了を画面上(Web画面上)に表示する。
次に、SIP認証部11eのSIP手続きによる通話過程に進む。
発信元IPアドレスの登録完了を通知されたクライアント装置2は、SIPサーバ1に対して、第2のプロトコルであるSIPによるアクセス(REGISTER通知)を行う(S25)。このとき、クライアント装置2は、アクセス操作時に表示しているアクセス画面G12中に、図7(b)に示すユーザID入力領域R13、VoIPパスワード入力領域R14を設ける。そして、ユーザは、クライアント装置2を操作することによって、ユーザID入力領域R13、VoIPパスワード入力領域R14に、VoIPユーザID、VoIPパスワードを入力する。なお、ユーザID入力領域R13、VoIPパスワード入力領域R14は、本発明の認証情報入力領域に相当する。
次に、SIP認証部11eは、IPアドレスの認証処理、およびVoIPユーザID、VoIPパスワードを用いたユーザ認証を行う。具体的に、SIP認証部11eは、クライアント装置2がSIPによるアクセス時に用いたIPアドレス(発信元IPアドレス)を取得し、この取得した発信元IPアドレスを、アドレスフィルタ11dに登録している発信元アドレスと比較する(S26)。すなわち、SIP認証部11eは、HTTPによるアクセス時の発信元IPアドレスと、SIPによるアクセス時の発信元IPアドレスとが一致しているか否かを判定する。そして、SIP認証部11eは、HTTPによるアクセス時の発信元IPアドレスと、SIPによるアクセス時の発信元IPアドレスとが一致している場合、SIPによるアクセス時の発信元IPアドレスを認証済とする。そして、SIP認証部11eは、クライアント装置2からのREGISTER通知、およびVoIPユーザID、VoIPパスワードを受け取る。
そして、SIP認証部11eは、データベース11cに予め格納されているVoIPユーザIDおよびVoIPパスワードを取得する(S27)。そして、ユーザID入力領域R13およびVoIPパスワード入力領域R14に入力されたVoIPユーザIDおよびVoIPパスワードと、データベース11cに予め格納されているVoIPユーザIDおよびVoIPパスワードとを比較する。そして、SIP認証部11eは、双方のVoIPユーザIDおよびVoIPパスワードが互いに一致すれば、ユーザ認証が肯定されたユーザ認証済であると認識し、REGISTER(認証登録)を行う。REGISTERを完了したSIP認証部11eは、SIP手続きの「200OK」をクライアント装置2へ送信する(S28)。以降、クライアント装置2は、SIPサーバ1が提供するIP電話サービスを利用して、SIPによる通話(INVITE)等を行う(S29)。
このような構成では、ワンタイムパスワードの入力は、ユーザが認証画面G11を見て、ワンタイムパスワードに設定された文字列を認識する必要がある。したがって、総当り攻撃者が、機械的な自動アクセスによって、SIPサーバ1にアクセスしてきた場合、ワンタイムパスワードを読み取ることができない。したがって、機械的な自動アクセスによる総当り攻撃から防御できる。
また、人的なアクセスによる総当り攻撃に対しては、HTTPによるSIPサーバ1へのアクセス毎に、ワンタイムパスワードを入力する必要があり、短時間に多くの攻撃を行うことは不可能である。したがって、人的なアクセスによる総当り攻撃からも防御できる。
また、機械的な自動アクセスによるDoS攻撃、人的なアクセスによるDoS攻撃の両方に対しても、上記総当り攻撃と同様に防御できる。
また、DoS攻撃者は、ユーザ認証が行われなければ、攻撃に用いるIPアドレスがアドレスフィルタ11dに登録されていないので、このIPアドレスからSIPサーバ1へのアクセスは禁止され、DoS攻撃からの防御が可能になる。SIPサーバ1のSIP認証部11eは、アドレスフィルタ11dに登録されていないIPアドレスを用いたSIPによるアクセスにあった場合、SIP手続きの「エラー通知」をクライアント装置2へ送信してもよく、または無応答であってもよい。
したがって、正当なクライアント装置2に対してはSIPサーバ1の利用を保障し、且つDoS攻撃、総当り攻撃に対しては防御することができる。
なお、本実施形態では、認証部11を備えたSIPサーバ1が、本発明の認証装置を構成している。しかし、SIPサーバ1、およびSIPサーバ1に接続した図示しないルータ、ファイヤーウォール機器等が互いに連携することによって、認証装置を構成してもよい。また、認証部11を備えた認証装置を、SIPサーバ1とは別体に構成してもよい。
また、上記ステップS24において、SIPサーバ1の認証WEBサーバ11aは、クライアント装置2の発信元IPアドレスをアドレスフィルタ11dに登録した場合、発信元IPアドレスは登録完了である旨をクライアント装置2へ通知する。このとき、認証WEBサーバ11aは、アドレスフィルタ11dに登録した発信元IPアドレスの登録期限情報(例えば、30秒以内)を設定し、発信元IPアドレスの登録状態(認証完了)とともにクライアント装置2へ通知してもよい。クライアント装置2は、この登録期限情報を表示し、ユーザに、登録期限内のSIPによるアクセス(REGISTER通知)を促す。
そして、上記ステップS25においてクライアント装置2からREGISTER通知を受け取ったSIP認証部11eは、発信元IPアドレスを取得する。SIP認証部11eは、上記ステップS26において、取得した発信元IPアドレスが登録期限内であれば、この取得した発信元IPアドレスを、アドレスフィルタ11dに登録している発信元アドレスと比較する。すなわち、SIP認証部11eは、この取得した発信元IPアドレスが前記登録したIPアドレスと一致し、且つ登録期限内である場合、この発信元IPアドレスを認証済とする。
このように、発信元IPアドレスの認証に期限を設けることにより、DoS攻撃、総当り攻撃に対して、さらなる防御を図ることができる。
(実施形態3)
本実施形態では、クライアント装置2として、専用のクライアントツールであるソフトフォンを用いており、図8は、ソフトフォンの認証画面G21を示す。この認証画面G21は、接続の状況などが表示される情報表示領域R21、ダイヤル先などを入力する番号ボタンB21、番号ボタンB21による相手先番号の入力後に発呼を実施するダイヤルボタンB22、通話を切断する切断ボタンB23を、一般的なソフトフォンと同様に備える。さらに、ワンタイムパスワードを表示するパスワード提示領域R22、番号ボタンB21を操作することによって、ワンタイムパスワードを入力する文字列入力領域R23を備える。また、文字列入力領域R23の入力データをSIPサーバ1へ送信する際に操作する送信ボタンB24も備える。
このソフトフォンは、ワンタイムパスワードを表示するパスワード提示領域R22、ワンタイムパスワードを入力する文字列入力領域R23を設けた点が、一般的なソフトフォンとは異なる。しかしながら、このソフトフォンは、一般的に利用される形状を多く残し、認証処理のためにユーザが新たに操作する箇所を減らした構成にしている。
また、一般的なソフトフォンでは、「設定画面」と呼ばれる別画面にて、REGISTERに使用されるVoIPユーザID、VoIPパスワードを予め入力している。そして、このソフトフォンでは、パーソナルコンピュータ上でソフトフォンのソフトウェアを起動させた時点(パソコン画面上に認証画面G21が表示された時点)で、バックグラウンドでそれらのデータをSIPサーバ1へ自動送信し、認証される手順になっている。この点が実施形態1,2のクライアント装置2とは異なる。
しかしながら、実施形態1と同様の認証処理では、送信ボタンB24を押下(送信ボタンB1の押下に相当)することによって、VoIPユーザID、VoIPパスワードの各データがSIPサーバ1へ送信される構成になる。また、実施形態2と同様の認証処理では、ダイヤルボタンB22を押下して発呼する時点で(ステップS25に相当)、VoIPユーザID、VoIPパスワードの各データがSIPサーバ1へ送信される構成になる。このように、実施形態1,2の各認証処理において、互いに同一の認証画面G21を用いることができる。
また、REGISTERを完了した後にソフトフォンを用いた通話が可能となるが、ユーザは、REGISTERを完了した後に即時に発呼を行わなくてもよい。一般的にVoIPの利用では、REGISTERされた後、パソコン上でソフトフォンを起動した状態にしておき、ユーザが必要に応じて発呼する場合もあるし、着信を受ける場合もある。本構成は、この通常のVoIPの利用方法については独自性を持たず、ユーザの慣れ親しんだ手順からの逸脱を行わないようにしている。
また、一般にソフトフォンは、一度REGISTERした後、一定時間毎にREGISTERを自動で繰り返し、SIPサーバ1から切断されないように振舞っている。本構成においても、登録期限情報によって、REGISTERしていない状態からREGISTERするまでの許可時間(例えば30秒以内)を設定するが、一度REGISTERした後は、一般のVoIP同様、定期的にREGISTERが実施されれば、SIPサーバ1から切断されることはない。よって、一度REGISTERした後は、ユーザの任意のタイミングで発呼も着信受けも可能である。
なお、上記各実施形態では、一般的な防御手法である「攻撃者のIPアドレスを特定する」という手法とは反対に、「正当なユーザのIPアドレスを特定し、それ以外のアクセスを全て禁止する」という手法を用いている。
また、SIPサーバ1は、従来のSIPによる認証機能に加えて、HTTPによる認証機能を設けている。正当なユーザは、HTTPによるWeb画面でワンタイムパスワードによる認証を実施し、SIPサーバ1への一定期間のREGISTER(SIPサーバ1上での認証)権利を得る。続けて、クライアント装置2は、汎用のVoIPクライアントソフトウェアもしくは専用のソフトウェアを用いて、SIPサーバ1へSIPの手続きでアクセスし、発信を実施できる。
攻撃者、または不正ユーザは、HTTPによる認証を経ない場合、SIPサーバ1にどんなVoIPユーザIDであっても、REGISTERできない。また、認証WEBサーバ11aにアクセスした場合でも、ワンタイムパスワードを用いた認証をアクセス毎に行うため、機械的な自動アクセスによるパスワード検索は防止される。
1 SIPサーバ
11 認証部
11a 認証WEBサーバ
11b パスワード発行部
11c データベース
11d アドレスフィルタ
11e SIP認証部
2 クライアント装置
NT1 ネットワーク

Claims (4)

  1. サーバ装置にネットワークを介してアクセスするクライアント装置に対して認証処理を行う認証部を備える認証装置であって、
    前記認証部は、
    前記クライアント装置が第1の通信プロトコルを用いて前記サーバ装置にアクセスした場合、ランダムな文字列を表示するパスワード提示領域、および前記クライアント装置の操作によって文字列を入力する文字列入力領域を設けた認証画面を作成して、この認証画面を前記クライアント装置に表示させ、
    前記クライアント装置が前記文字列入力領域に入力した文字列を取得して、この取得した文字列と前記ランダムな文字列とが一致した場合、前記クライアント装置のIPアドレスを登録し、
    以降、第2の通信プロトコルを用いて前記サーバ装置にアクセスした前記クライアント装置のIPアドレスを取得し、この取得したIPアドレスが前記登録したIPアドレスと一致した場合、前記取得したIPアドレスを認証済とする
    ことを特徴とする認証装置。
  2. 前記認証部は、
    前記クライアント装置を用いるユーザの認証情報を予め保持し、
    前記認証情報を入力する認証情報入力領域を前記認証画面に設け、
    前記クライアント装置が前記文字列入力領域に入力した文字列および前記認証情報領域に入力した前記認証情報を取得して、この取得した文字列と前記ランダムな文字列とが一致した場合、前記取得した認証情報と前記保持する認証情報とを比較し、前記取得した認証情報と前記保持する認証情報とが一致すれば、前記クライアント装置のIPアドレスを登録するとともに、前記ユーザは認証済であることを登録し、
    以降、前記第2の通信プロトコルを用いて前記サーバ装置にアクセスした前記クライアント装置のIPアドレスを取得し、この取得したIPアドレスが前記登録したIPアドレスと一致した場合、前記取得したIPアドレスを認証済とする
    ことを特徴とする請求項1記載の認証装置。
  3. 前記認証部は、
    前記クライアント装置を用いるユーザの認証情報を予め保持し、
    前記第2の通信プロトコルを用いて前記サーバ装置にアクセスした前記クライアント装置のIPアドレス、およびこのクライアント装置が入力した前記認証情報を取得し、前記取得したIPアドレスが、前記クライアント装置が前記第1の通信プロトコルを用いて前記サーバ装置にアクセスしたときに登録した前記IPアドレスと一致した場合、前記取得した認証情報と前記保持する認証情報とを比較し、前記取得した認証情報と前記保持する認証情報とが一致すれば、前記取得したIPアドレスおよび前記ユーザを認証済とする
    ことを特徴とする請求項1記載の認証装置。
  4. 前記認証部は、
    前記クライアント装置のIPアドレスを登録した場合、このIPアドレスの登録期限を前記クライアント装置へ通知し、
    前記第2の通信プロトコルを用いて前記サーバ装置にアクセスした前記クライアント装置のIPアドレスを取得して、この取得したIPアドレスが前記登録したIPアドレスと一致し且つ前記登録期限内である場合、前記取得したIPアドレスを認証済とする
    ことを特徴とする請求項1乃至3いずれか記載の認証装置。
JP2011160962A 2011-07-22 2011-07-22 認証装置 Expired - Fee Related JP5685158B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011160962A JP5685158B2 (ja) 2011-07-22 2011-07-22 認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011160962A JP5685158B2 (ja) 2011-07-22 2011-07-22 認証装置

Publications (2)

Publication Number Publication Date
JP2013025623A true JP2013025623A (ja) 2013-02-04
JP5685158B2 JP5685158B2 (ja) 2015-03-18

Family

ID=47783892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011160962A Expired - Fee Related JP5685158B2 (ja) 2011-07-22 2011-07-22 認証装置

Country Status (1)

Country Link
JP (1) JP5685158B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601857A (zh) * 2013-10-31 2015-05-06 京瓷办公信息系统株式会社 显示装置及显示方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046460A (ja) * 2002-07-10 2004-02-12 Nec Corp ファイル管理システムにおけるアクセス制御方式
JP2006139725A (ja) * 2004-11-15 2006-06-01 Matsushita Electric Ind Co Ltd サービス提供システムおよびサービス提供方法
US20060288120A1 (en) * 2005-05-11 2006-12-21 Kazuyoshi Hoshino Service network system and server device
JP2009211529A (ja) * 2008-03-05 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> 認証処理装置、認証処理方法および認証処理プログラム
JP2010273015A (ja) * 2009-05-20 2010-12-02 Nippon Telegr & Teleph Corp <Ntt> WebシステムとVoIPシステムとを連携する連携方法、VoIPシステム、および連携プログラム
JP2010278867A (ja) * 2009-05-29 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> 加入者情報アクセス方法、加入者情報アクセスシステムとそのサーバ装置
JP2011013973A (ja) * 2009-07-02 2011-01-20 Ricoh Co Ltd 認証装置、認証方法、及び認証プログラム
US20110296509A1 (en) * 2010-05-27 2011-12-01 Alexander Todorov Securing passwords with captcha based hash when used over the web

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046460A (ja) * 2002-07-10 2004-02-12 Nec Corp ファイル管理システムにおけるアクセス制御方式
JP2006139725A (ja) * 2004-11-15 2006-06-01 Matsushita Electric Ind Co Ltd サービス提供システムおよびサービス提供方法
US20060288120A1 (en) * 2005-05-11 2006-12-21 Kazuyoshi Hoshino Service network system and server device
JP2009211529A (ja) * 2008-03-05 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> 認証処理装置、認証処理方法および認証処理プログラム
JP2010273015A (ja) * 2009-05-20 2010-12-02 Nippon Telegr & Teleph Corp <Ntt> WebシステムとVoIPシステムとを連携する連携方法、VoIPシステム、および連携プログラム
JP2010278867A (ja) * 2009-05-29 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> 加入者情報アクセス方法、加入者情報アクセスシステムとそのサーバ装置
JP2011013973A (ja) * 2009-07-02 2011-01-20 Ricoh Co Ltd 認証装置、認証方法、及び認証プログラム
US20110296509A1 (en) * 2010-05-27 2011-12-01 Alexander Todorov Securing passwords with captcha based hash when used over the web

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
松倉 俊介、佐藤 直: ""SPIT判別のためのチューリング・テスト方式の研究"", 情報処理学会研究報告 平成21年度▲1▼ [CD−ROM], vol. Vol.2009−SE−164, JPN6014054392, 15 June 2009 (2009-06-15), JP, pages 1 - 6, ISSN: 0002971757 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601857A (zh) * 2013-10-31 2015-05-06 京瓷办公信息系统株式会社 显示装置及显示方法
JP2015088073A (ja) * 2013-10-31 2015-05-07 京セラドキュメントソリューションズ株式会社 ワンタイムパスワード表示装置、ワンタイムパスワード表示プログラムおよびワンタイムパスワード表示システム

Also Published As

Publication number Publication date
JP5685158B2 (ja) 2015-03-18

Similar Documents

Publication Publication Date Title
US8627088B2 (en) System and method for in- and out-of-band multi-factor server-to-user authentication
US8875232B2 (en) User authentication
US9602504B2 (en) Strong Authentication by presentation of a number
US7770002B2 (en) Multi-factor authentication
DK2359290T3 (en) PROCEDURE AND SYSTEM FOR PROTECTION AGAINST IDENTITY THEFT OR REPLICATION ABUSE
CA2689847C (en) Network transaction verification and authentication
US20130086655A1 (en) Password changing
US8571020B2 (en) Session initiation protocol (SIP) based voice over internet protocol (VoIP) system and method of registering SIP terminal therein
Zhang et al. On the feasibility of launching the man-in-the-middle attacks on VoIP from remote attackers
US8964633B2 (en) Method, apparatus, and computer program product for authenticating subscriber communications at a network server
US20080172724A1 (en) Method and apparatus for authenticating terminal device, and terminal device
JP5685158B2 (ja) 認証装置
CN105656854B (zh) 一种验证无线局域网络用户来源的方法、设备及系统
KR20120122185A (ko) 스마트폰에서 음성정보를 이용한 일회용 패스워드 기반 사용자 인증 방법 및 시스템
KR101619928B1 (ko) 이동단말기의 원격제어시스템
US20140359733A1 (en) Authentication System and Method for Authenticating IP Communications Clients at a Central Device
Hoffstadt et al. Improved detection and correlation of multi-stage VoIP attack patterns by using a Dynamic Honeynet System
JP2015158881A (ja) セッションハイジャック防止のためのアクセス可否管理システム、プログラム
KR101310043B1 (ko) 스마트폰에서 음성정보를 이용한 일회용 패스워드 기반 사용자 인증 방법
WO2011063562A1 (zh) 用户拨号认证方法、系统和设备
JP5037238B2 (ja) 相互認証システム及び相互認証方法
EP2453379A1 (en) Method, system, user equipment and program for authenticating a user
JP2005227993A (ja) ネットワークシステムのアクセス認証方法
JP2013197920A (ja) 通信システム、sipサーバおよび認証方法
JP2014010554A (ja) ユーザ認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140513

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20141008

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150116

LAPS Cancellation because of no payment of annual fees