JP2015033044A - 認証キー管理システム - Google Patents

認証キー管理システム Download PDF

Info

Publication number
JP2015033044A
JP2015033044A JP2013162343A JP2013162343A JP2015033044A JP 2015033044 A JP2015033044 A JP 2015033044A JP 2013162343 A JP2013162343 A JP 2013162343A JP 2013162343 A JP2013162343 A JP 2013162343A JP 2015033044 A JP2015033044 A JP 2015033044A
Authority
JP
Japan
Prior art keywords
authentication key
authentication
terminal device
user
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013162343A
Other languages
English (en)
Other versions
JP6184796B2 (ja
Inventor
寿則 田中
Toshinori Tanaka
寿則 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NextGen Inc
Original Assignee
NextGen Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NextGen Inc filed Critical NextGen Inc
Priority to JP2013162343A priority Critical patent/JP6184796B2/ja
Publication of JP2015033044A publication Critical patent/JP2015033044A/ja
Application granted granted Critical
Publication of JP6184796B2 publication Critical patent/JP6184796B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】複数の端末デバイスからの同時利用を制限する認証キー管理システムを提供する。【解決手段】アクティベートキーと認証キーとが対応付けて管理されている端末管理サーバ(4)と、端末管理サーバ(4)から認証キーの変更要求を受けて該当ユーザの認証キーを変更する認証キー変更サーバ(5)とを備え、同一又は異なる端末デバイス(1)からのアクティベート毎に、当該端末デバイス(1)から送信されたアクティベートキーに基づいて認証を行い、認証キー変更サーバ(5)に認証キーの変更要求を出して変更後の認証キーを取得し、端末管理情報(4A)内の認証キーを変更するとともに変更後の認証キーを当該端末デバイス(1)に設定する。【選択図】図3

Description

本発明は、サービス利用のための認証キーを管理する認証キー管理システムに関する。
現在、通信事業者等のサービス提供者がIPネットワーク上でSIP(Session
Initiation Protocol)を用いた音声通話サービスを提供している。音声通話サービスを簡易に受けられる端末デバイスとして携帯コンピュータの機能を併せ持った多機能携帯電話機(スマートフォンとも呼ばれる)がある。多機能携帯電話機は、インターネットなどを通じて、その機種が搭載しているOSに対応した音声通話用のアプリケーションソフトをダウンロードすることで、音声通話サービスの提供を受ける機能を追加することができる。
サービス提供者は、ユーザとのサービス契約時にユーザID及びパスワードをユーザへ通知する。ユーザは、インターネットなどを通じて音声通話用のアプリケーションソフトを多機能携帯電話機へダウンロードしてから、その多機能携帯電話機から端末管理サーバにアクセスし、サービス契約時に通知されたユーザID及びパスワードをアクティベートキーとして用いてアクティベートを行う。これにより、音声通話サービスの提供を受けるための認証キーとなるID及びパスワードが多機能携帯電話機にダウンロードされて保存される仕組みとなっている。サービス利用時には、多機能携帯電話機のアプリケーションソフトが自機に保存したID及びパスワードをSIPサーバへ送信し、認証に成功するとサービス提供を受けられる。
特開2007−174048号公報 特開2004−274602号公報
ところで、多機能携帯電話機に音声通話用のアプリケーションソフトをダウンロードする場合に限らず、通信機能を備えた端末デバイスにアプリケーションソフトをダウンロードして特定のサービス提供を受けるための機能を追加するような使用形態が今後も普及することが想定される。かかる使用形態において、ユーザが同じアプリケーションソフトを同じ端末デバイスに再登録してアクティベートし、又は別の端末デバイスにダウンロードし直してアクティベートすることを一切禁止してしまうと、サービスとしての柔軟性に欠け、ユーザにとっては使い勝手の悪いサービスになってしまう。このため、同一又は異なる端末デバイスからのアクティベートを何度も受け入れるようにシステム構築する必要があった。
しかしながら、同一又は異なる端末デバイスからのアクティベートを何度も受け入れることを許容した場合、複数のユーザが個々の端末デバイスから同じアクティベートキーを用いてアクティベートすると、全く同じ権限を持つ端末デバイスが増殖する問題がある。
本発明は、以上のような実情に鑑みてなされたもので、同一又は異なる端末デバイスからのアクティベーションを複数回にわたり受け入れる柔軟性を確保しつつ、複数の端末デバイスからの同時利用を制限する認証キー管理システムを提供することを目的とする。
本発明は、端末デバイスがIPネットワーク上でサービス提供を受けるための認証キーを管理する認証キー管理システムであって、サービス提供を受ける端末デバイスを管理するための端末管理情報が保持され、前記端末管理情報には、ユーザに対して発行されたアクティベートキーとサービス提供の際にシステム側でユーザ認証に用いる認証キーとが対応付けて管理されている端末管理手段と、前記端末管理手段からユーザを指定した認証キーの変更要求を受けて該当ユーザの認証キーを変更する認証キー変更手段と、を備え、前記端末管理手段は、同一又は異なる端末デバイスからのアクティベート毎に、当該端末デバイスから送信されたアクティベートキーに基づいて認証し、前記認証キー変更手段に認証キーの変更要求を出して変更後の認証キーを取得し、前記端末管理情報内の認証キーを変更するとともに変更後の認証キーを当該端末デバイスに設定することを特徴とする。
本発明によれば、アクティベート毎に認証キー変更手段が認証キーを変更し、変更後の認証キーを当該端末デバイスに設定するようにしたので、端末デバイスのアクティベートに連動して最新の認証キーがシステム側に反映されると共に最後にアクティベートした端末デバイスにのみに最新の認証キーが設定される。これにより、同一又は異なる端末デバイスからのアクティベートを複数回にわたり受け入れる柔軟性を確保しつつ、最後にアクティベートした端末デバイスのみがサービス提供を受けることができる。
上記認証キー管理システムにおいて、前記認証キー変更手段は、サービス提供の際に前記端末デバイスが送信する認証キーに基づいてシステム側でユーザ認証を行う認証サーバが参照する認証キーを変更後の認証キーに更新する構成としても良い。
これにより、認証サーバがサービス提供の際にシステム側でユーザ認証を行うシステム構成の場合に、認証サーバが参照する認証キーが変更後の認証キーに更新されるので、最後にアクティベートした端末デバイスのみが認証サーバによる認証を受けてサービス提供を受けることができる。
上記認証キー管理システムにおいて、前記端末管理手段は、SIPを用いたメディアサービスの提供を受けるユーザの端末デバイスを管理するための端末管理情報を保持し、前記端末管理情報にはシステム側でユーザを識別するためのユーザ識別情報と前記認証キーとしてのパスワードとが含まれることを特徴とする。
本発明によれば、同一又は異なる端末デバイスからのアクティベートを複数回にわたり受け入れる柔軟性を確保しつつ、複数の端末デバイスからの同時利用を制限する認証キー管理システムを提供できる。
本実施の形態に係る音声通話サービス提供用の通信システムの概念図。 SIPサーバのシステム構成例を示す図。 本実施の形態における認証キーの変更手順を説明する概念図。 本実施の形態における前半部分のシーケンス図。 本実施の形態における後半部分のシーケンス図。 本実施の形態における認証キー等の変化を説明するための遷移図。
以下、本発明の認証キー管理システムを、SIPを用いたメディアサービスの1つである音声通話サービスを提供する通信システムに適用した実施の形態について説明する。
図1は音声通話サービス提供用の通信システムの概念図である。同図には、音声通話に用いられる端末デバイスとして、スマートフォンとして機能する多機能携帯電話機1a、ソフトフォンとして機能するパソコン1bが例示されている。ユーザは、IPネットワーク2上で音声通話サービスを提供するサービス提供会社と契約する。その契約ユーザは、自己の多機能携帯電話機1a又はパソコン1b(以下の説明において両者を区別しない場合は「端末デバイス1」と呼称する)にアプリケーションサーバ3から音声通話サービスを受けるために必要なアプリケーションソフトをダウンロードする。または、端末デバイス1に予めアプリケーションソフトがインストールされていても良い。
本実施の形態に係る通信システムは、IPネットワーク2を介して接続される端末管理サーバ4と認証キー変更サーバ5とから認証キー管理システムを構築している。端末管理サーバ4と認証キー変更サーバ5とは同一の装置筐体に収納されても良いし、ネットワークを介して通信可能な物理的に離れた場所に配置されても良い。端末管理サーバ4は、端末デバイス1でサービス提供を受けるのに必要な端末管理情報を管理する。サービス提供会社と音声通話サービスに関する契約を締結したユーザの契約者情報が端末管理情報の1つとして管理される。端末管理情報には、契約ユーザの端末デバイス1を音声通話サービスが受けられる状態にするためのアクティベート(有効化)で用いられるアクティベートキーが登録される。さらに、端末管理情報には、音声通話サービスを提供する際にSIPシステム側でユーザを識別するためのユーザ識別情報と、音声通話サービスを提供する際の認証に用いられる認証キーと、が含まれる。以下の説明においてユーザ識別情報のことを「SIP ID」、認証キーのことを「SIP PASS」と表記することがある。
認証キー変更サーバ5は、認証キー(SIP PASS)を変更する変更機能を有する。端末管理サーバ4は、端末デバイス1から送信されたアクティベートキーを受信し、アクティベートキーに基づいて端末デバイス1を認証し、端末デバイス1に認証キー(SIP PASS)を送信して設定するアクティベートを実行する。認証キー変更サーバ5は、このアクティベートを契機にして認証キー(SIP PASS)を変更する。
SIPサーバ6は、SIPプロトコルに準拠した登録処理、ユーザ認証、ロケーション検索、アドレス変更の他、各種電話サービスの実現など、様々なソフトスイッチ機能を提供する。SIPサーバ6は、1台のサーバで実現することも可能であるが、図2に示すように複数のサーバを連携してシステム構成することもできる。登録サーバ11は、端末デバイス1(SIP端末)の現在位置を登録する登録要求(REGISTERリクエスト)を受け付けて端末デバイス1のアドレスをロケーションサーバ12へ登録する(ロケーション登録)。プロキシサーバ13は、発信元の端末デバイス1からSIPリクエストを受け取り、着信先の端末デバイス1のアドレスをロケーションサーバ12に問い合わせて取得し、SIPリクエストを着信先の端末デバイス1へ中継する。プロキシサーバ13は、ネットワーク構成によっては複数のプロキシサーバをホップする可能性があり、SIPリクエストの中継だけでなく、認証、許可、ネットワークアクセス制御、ルーティング、セキュリティなどの機能も提供する。プレゼンスサーバ14は、端末デバイス1からのプレゼンス情報を受け付けて蓄え、配信する。
次に、端末管理サーバ4及びSIPサーバ6で管理される認証キー(SIP PASS)をアクティベートに連動して逐次変更する方法について、図3から図6を参照しながら説明する。
図3には新規契約ユーザのユーザ識別情報(SIP ID)及び初期認証キー(初期PASS)が発行されてから音声通話サービス提供までの手順が示されている。また、図4及び図5にはアクティベートに連動した認証キー(SIP PASS)の変更によって先のユーザがサービス利用できなくなる様子を示したシーケンスが示されている。
サービス提供会社7とユーザとの間で音声通話サービスに関する契約の締結がなされると、SIPシステム側でユーザ識別に用いるユーザ識別情報(SIP ID)と音声通話サービスを提供する際の認証に用いる認証キー(ここでは初期登録用の初期PASS)がSIPサーバ6及び端末管理サーバ4に登録される(図3の手順(1)(2))。また、契約ユーザの端末デバイス1で音声通話サービス利用できる状態にアクティベートする際に用いられるユーザID及びパスワード(Activate ID&PASS)が端末管理サーバ4に発行され(図3の手順(3))、同じユーザID及びパスワード(Activate ID&PASS)が契約ユーザに通知される(図3の手順(4))。
図6(a)は、アクティベート用のユーザID及びパスワード(Activate ID&PASS)が発行されてから最初のアクティベートが実行されるまでの間における、端末管理サーバ4の端末管理情報4A及びSIPサーバ6の認証情報6Aの状態を例示している。端末管理情報4A及び認証情報6Aに、ユーザ識別情報(SIP ID)、認証キー(初期PASS)が初期登録された状態が示されている。
端末管理サーバ4の端末管理情報4Aには、ユーザ情報41、アクティベートキー情報42及びSIP認証情報43が登録されている。アクティベートキー情報42は、アクティベート用のユーザIDとして「AAA」が登録され、アクティベート用のパスワードとして「BBB」が登録されている。このアクティベートキー情報42は、その後にアクティベート操作が繰り返されても変化しない固定値である。SIP認証情報43は、ユーザ識別情報(SIP ID)として「SSS」が登録され、初期登録された認証キー(SIP 初期PASS)として「XXX」が登録されている。
SIPサーバ6の認証情報6Aには、ユーザ識別情報(SIP ID)61として端末管理情報4AのSIP認証情報43と同じ「SSS」が登録され、認証キー情報62として端末管理情報4Aの認証キー(SIP 初期PASS)と同じ「XXX」が登録されている。
以下、図4及び図5に示すように、ユーザAとユーザBが同じアクティベートキー情報42(ユーザID:「AAA」、パスワード:「BBB」)を用いて複数回にわたりアクティベートした場合のシーケンスを説明する。ユーザAが使用する端末デバイス1を「1A」と表記し、ユーザBが使用する端末デバイス1を「1B」と表記する。
1回目のアクティベート操作はユーザAが端末デバイス1Aから実施する(図3の手順(5))。端末デバイス1A上でアプリケーションソフトを動作させて端末デバイス1Aにアクティベートキー(ユーザID:「AAA」、パスワード:「BBB」)を入力する。アクティベートキー(ユーザID:「AAA」、パスワード:「BBB」)が端末管理サーバ4へ送信されて認証される(図3の手順(6))。
端末管理サーバ4は、端末デバイス1Aからの要求によってアクティベート操作を受け付けると、端末デバイス1Aから受信したアクティベートキー(ユーザID:「AAA」、パスワード:「BBB」)と端末管理情報4Aのアクティベートキー情報42とを比較し、両者が一致すれば認証が成功する。端末管理サーバ4は、アクティベートキー情報42を用いた認証に成功すると、アクティベートキー情報42に含まれたユーザID「AAA」を認証キー変更サーバ5へ送信して新PASS作成要求を出す(図3の手順(7))。
認証キー変更サーバ5は、ユーザID「AAA」と同じユーザ識別情報61「AAA」で示されるユーザに対して新たなパスワード「XX1」を認証キー情報62として生成する(図3の手順(8))。新たに生成されたパスワード「XX1」をユーザ識別情報61「AAA」で示されるユーザの認証キー情報62としてSIPシステム側に反映させるために新PASS変更要請をSIPサーバ6に通知する(図3の手順(9))。新PASS変更要請には新パスワード「XX1」とユーザ識別情報「SSS」とが指定される。
SIPサーバ6は、新PASS変更要請を受けて、認証情報6Aに登録されているユーザ識別情報「SSS」で特定されるユーザの認証キー情報62を新パスワード「XX1」に変更する(図3の手順(9))。
また、認証キー変更サーバ5は、新PASS作成要求に対する応答として新パスワード「XX1」と新PASS作成要求時のユーザID「SSS」とを端末管理サーバ4へ返す(図3の手順(10))。
端末管理サーバ4は、新PASS作成要求に対する応答として新パスワード「XX1」を受け取り、SIP認証情報43に初期登録された初期PASS「XXX」を新パスワード「XX1」に変更する。そして、アクティベート操作中の端末デバイス1Aに対して、更新されたSIP認証情報43である新パスワード「XX1」とユーザ識別情報「AAA」とを送信する(図3の手順(11))。
端末デバイス1Aは、アクティベート操作によって端末管理サーバ4から受信したユーザ識別情報「AAA」と新パスワード「XX1」を、アプリケーションソフトが所定の記憶領域に保存する。ユーザ識別情報「AAA」と新パスワード「XX1」は、サービス利用時にアプリケーションソフトが読み出して認証情報に用いる。
図6(b)は、最初のアクティベートが実行された後における、端末管理サーバ4の端末管理情報4A及びSIPサーバ6の認証情報6Aの状態を例示している。端末管理サーバ4の端末管理情報4Aは、端末デバイス1Aのアクティベートに連動してSIP認証情報43のSIPパスワードが新パスワード「XX1」に変更されている。また、SIPサーバ6の認証情報6Aは、端末デバイス1Aのアクティベートに連動したSIPパスワードの変更を受けて新パスワード「XX1」が反映されている。
次に、ユーザAが端末デバイス1Aを用いて音声通話サービスを利用する(図3の手順(12))。この時点では別の端末デバイス1Bによる2回目のアクティベートは実行されていない。SIPサーバ6が仲介して端末デバイス1Aともう一方の端末デバイス又はサービス提供サーバとの間のセッションを確立する(図3の手順(13))。
音声などのマルチメディアセッションはSIP端末−SIP端末間で、INVITE−200OK−ACKの3ウェイ・ハンドシェイクにより確立される。SIPでは、各リクエストに対して送信元が正しいユーザであるかを、「認証」する機能を持つことができる。認証にはHTTPダイジェスト認証方式と呼ばれる認証メカニズムを採用することができる(RFC 2617によって規定されている)。HTTPダイジェスト認証方式では、認証情報を要求するサーバからSIP端末側のメッセージにWWW−Authenticateヘッダにチャレンジ値を含めて送信する。この時の認証を要求するエラーメッセージは401 Unauthorizedとなる。これに対し、認証される側のSIP端末からは、受信したチャレンジ値からレスポンス値を算出し、送信するメッセージのAuthorizationヘッダに認証情報を含めて送信する。このレスポンス値には、ユーザ識別情報(SIP ID)と認証キー(SIP PASS)から計算される値が用いられる。
例えば、端末デバイス1Aが発信元になって音声通話サービスを利用する場合、INVITEリクエスト(SIP ID:「SSS」)がSIPサーバ6(図2のサーバ構成であればプロキシサーバ12)へ送信される。SIPサーバ6は、端末デバイス1Aを認証するためにWWW−Authenticateヘッダにチャレンジ値を含めて送信する。端末デバイス1Aは、受信したチャレンジ値からレスポンス値を算出し、送信するメッセージのAuthorizationヘッダに認証情報を含めて送信するが、このレスポンス値は、ユーザ識別情報「SSS」と新PASS「XX1」から計算が行われる。SIPサーバ6は、端末デバイス1Aから受信したレスポンス値からユーザ識別情報「SSS」及び新PASS「XX1」を求め、認証情報6Aに登録されているユーザ識別情報61及び認証キー情報62と比較し、一致すれば認証に成功する(図3の手順(14))。これによって、端末デバイス1Aはサービス提供が開始される。
次に、ユーザBが端末デバイス1BからユーザAと同じアクティベートキー(ユーザID:「AAA」、パスワード:「BBB」)を用いてアクティベートしたものとする。端末管理サーバ4は、端末デバイス1Bからの要求であっても、正規のアクティベートキー(ユーザID:「AAA」、パスワード:「BBB」)であれば認証する。端末管理サーバ4は、アクティベートキー情報42を用いた認証が成功すると、前回のアクティベート時と同様に、アクティベートキーに含まれたユーザID「AAA」を認証キー変更サーバ5へ送信して新PASS作成要求を出す。これを受けて認証キー変更サーバ5は、ユーザID「AAA」と同じユーザ識別情報61「AAA」で示されるユーザに対して新たなパスワード「XX2」を認証キー情報62として生成する。新たに生成されたパスワード「XX2」をユーザ識別情報61「AAA」で示されるユーザの認証キー情報62としてSIPシステム側に反映させるために新PASS変更要請をSIPサーバ6に通知する。SIPサーバ6は、新PASS変更要請を受けて、認証情報6Aに登録されているユーザ識別情報「SSS」で特定されるユーザの認証キー情報62を新パスワード「XX2」に変更する。
一方、認証キー変更サーバ5は、新PASS作成要求に対する応答として新パスワード「XX2」と新PASS作成要求時のユーザID「SSS」とを端末管理サーバ4へ返す。端末管理サーバ4は、新PASS作成要求に対する応答として新パスワード「XX2」を受け取り、SIP認証情報43のパスワードを新パスワード「XX2」に変更する。そして、アクティベート操作中の端末デバイス1Bに対して、更新されたSIP認証情報43であるユーザ識別情報「AAA」と新パスワード「XX2」を送信する。端末デバイス1Bは、アクティベート操作によって端末管理サーバ4から受信したユーザ識別情報「AAA」と新パスワード「XX2」を、アプリケーションソフトが所定の記憶領域に保存する。
以上のようにして、2回目のアクティベートにより、端末デバイス1BにはSIPシステム側に反映されている新パスワード「XX2」が保存されるが、端末デバイス1Aには変更前のパスワード「XX1」が保存されたまま維持される。
図6(c)は2回目のアクティベートが実行された後における、端末管理サーバ4の端末管理情報4A及びSIPサーバ6の認証情報6Aの状態を例示している。端末管理サーバ4の端末管理情報4Aは、端末デバイス1Bのアクティベートに連動してSIP認証情報43のSIPパスワードが新パスワード「XX2」に変更されている。また、SIPサーバ6の認証情報6Aは、端末デバイス1Bのアクティベートに連動したSIPパスワードの変更を受けて新パスワード「XX2」が反映されている。
ユーザAが端末デバイス1Aを用いて音声通話サービスを利用するために、INVITEリクエスト(SIP ID:「SSS」)をSIPサーバ6へ送信したものとする。この場合、端末デバイス1Aは、SIPサーバ6から認証を要求するエラーメッセージ(401 Unauthorized)に対して、ユーザ識別情報「SSS」とパスワード「XX1」とに基づいてレスポンス値を計算してSIPサーバ6へ返すことになる。SIPサーバ6は、端末デバイス1Aから受信したレスポンス値からユーザ識別情報「SSS」及びパスワード「XX1」を算出し、認証情報6Aに登録されているユーザ識別情報61及び認証キー情報62と比較する。この結果、上述した通り、ユーザ識別情報「SSS」のパスワードは新PASS「XX2」へ変更されているので、不一致となって認証に失敗する。これによって、2回目のアクティベートが行われた段階では、端末デバイス1Bはサービス利用可能であるが、端末デバイス1Aはサービス利用できない状態になる。
一方、ユーザBが端末デバイス1Bを用いて音声通話サービスを利用するために、INVITEリクエスト(SIP ID:「SSS」)をSIPサーバ6へ送信したものとする。この場合、端末デバイス1Bは、SIPサーバ6から認証を要求するエラーメッセージ(401 Unauthorized)に対して、ユーザ識別情報「SSS」と新PASS「XX2」とに基づいてレスポンス値を計算してSIPサーバ6へ返すことになる。SIPサーバ6は、端末デバイス1Bから受信したレスポンス値からユーザ識別情報「SSS」及び新PASS「XX2」を算出し、認証情報6Aに登録されているユーザ識別情報61及び認証キー情報62と比較する。その結果、認証に成功するので、SIPサーバ6が仲介して端末デバイス1Bともう一方の端末デバイス又はサービス提供サーバとの間のセッションを確立する。
このように本実施に形態によれば、端末デバイス1のアクティベートに連動して端末管理サーバ4及びSIPサーバ6に登録したSIPパスワードを変更して最新のアクティベートが行われた端末デバイス1にだけ新パスワードを保存するので、同一又は異なる端末デバイス1からのアクティベートを複数回にわたり受け入れる柔軟性を確保しつつ、複数の端末デバイス1からの同時利用を制限することができる。
なお、上記実施の形態では、端末デバイス1を認証する契機としてSIPリクエストを利用しているが、本発明はSIPリクエストの認証タイミングに限定されるものではなく適宜端末デバイス1を認証することができる。また、SIPリクエストの認証方式としてHTTPダイジェスト認証方式を例示したが、この方式に限定されるものではない。
以上の説明では、本発明の認証キー管理システムを、SIPを用いたメディアサービスの1つである音声通話サービスを提供する通信システムに適用した例について説明したが、本発明は音声通話サービスを提供する通信システムに限定されない。
例えば、通信機能を備えた端末デバイスにインストールされたアプリケーションソフトをアクティベートしてサービス提供を受けられるようにシステム構築する場合に、アクティベート後の任意のタイミングで端末デバイスを認証するシステムに適用可能である。
1 端末デバイス
1a 多機能携帯電話機
1b パソコン
2 IPネットワーク
3 アプリケーションサーバ
4 端末管理サーバ
4A 端末管理情報
5 認証キー変更サーバ
6 SIPサーバ
6A 認証情報
7 サービス提供会社
11 登録サーバ
12 ロケーションサーバ
13 プロキシサーバ
41 ユーザ情報
42 アクティベートキー情報
43 SIP認証情報
61 ユーザ識別情報(SIP ID)
62 認証キー情報(SIP PASS)

Claims (3)

  1. 端末デバイスがIPネットワーク上でサービス提供を受けるための認証キーを管理する認証キー管理システムであって、
    サービス提供を受ける端末デバイスを管理するための端末管理情報が保持され、前記端末管理情報には、ユーザに対して発行されたアクティベートキーとサービス提供の際にシステム側でユーザ認証に用いる認証キーとが対応付けて管理されている端末管理手段と、
    前記端末管理手段からユーザを指定した認証キーの変更要求を受けて該当ユーザの認証キーを変更する認証キー変更手段と、を備え、
    前記端末管理手段は、同一又は異なる端末デバイスからのアクティベート毎に、当該端末デバイスから送信されたアクティベートキーに基づいて認証し、前記認証キー変更手段に認証キーの変更要求を出して変更後の認証キーを取得し、前記端末管理情報内の認証キーを変更するとともに変更後の認証キーを当該端末デバイスに設定する、
    ことを特徴とする認証キー管理システム。
  2. 前記認証キー変更手段は、サービス提供の際に前記端末デバイスが送信する認証キーに基づいてシステム側でユーザ認証する認証サーバが参照する認証キーを変更後の認証キーに更新することを特徴とする請求項1記載の認証キー管理システム。
  3. 前記端末管理手段は、SIPを用いたメディアサービスの提供を受けるユーザの端末デバイスを管理するための端末管理情報を保持し、前記端末管理情報にはシステム側でユーザを識別するためのユーザ識別情報と前記認証キーとしてのパスワードとが含まれることを特徴とする請求項2記載の認証キー管理システム。

JP2013162343A 2013-08-05 2013-08-05 認証キー管理システム Active JP6184796B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013162343A JP6184796B2 (ja) 2013-08-05 2013-08-05 認証キー管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013162343A JP6184796B2 (ja) 2013-08-05 2013-08-05 認証キー管理システム

Publications (2)

Publication Number Publication Date
JP2015033044A true JP2015033044A (ja) 2015-02-16
JP6184796B2 JP6184796B2 (ja) 2017-08-23

Family

ID=52518012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013162343A Active JP6184796B2 (ja) 2013-08-05 2013-08-05 認証キー管理システム

Country Status (1)

Country Link
JP (1) JP6184796B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312471A (ja) * 2000-04-28 2001-11-09 Compass Kk 携帯電話等を利用したワンタイムパスワード認証システムおよびそれを利用した決済システム
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
WO2004025488A1 (ja) * 2002-09-12 2004-03-25 Mitsubishi Denki Kabushiki Kaisha 認証システム及び認証装置及び端末装置及び認証方法
US20050210267A1 (en) * 2004-03-18 2005-09-22 Jun Sugano User authentication method and system, information terminal device and service providing server, subject identification method and system, correspondence confirmation method and system, object confirmation method and system, and program products for them
JP2007174048A (ja) * 2005-12-20 2007-07-05 Mega Wave:Kk 携帯電話認証システム及び携帯電話認証方法
JP2010117988A (ja) * 2008-11-14 2010-05-27 Aya Echo:Kk 高度な認証およびセキュアーな仮想化ネットワーク形成のシステムおよび方法
JP2011004013A (ja) * 2009-06-16 2011-01-06 Trinity Security Systems Inc 無線通信中継装置、無線端末、無線通信システム、無線通信中継方法、無線通信方法、無線通信中継プログラムおよび無線通信プログラム
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312471A (ja) * 2000-04-28 2001-11-09 Compass Kk 携帯電話等を利用したワンタイムパスワード認証システムおよびそれを利用した決済システム
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
WO2004025488A1 (ja) * 2002-09-12 2004-03-25 Mitsubishi Denki Kabushiki Kaisha 認証システム及び認証装置及び端末装置及び認証方法
US20050210267A1 (en) * 2004-03-18 2005-09-22 Jun Sugano User authentication method and system, information terminal device and service providing server, subject identification method and system, correspondence confirmation method and system, object confirmation method and system, and program products for them
JP2007174048A (ja) * 2005-12-20 2007-07-05 Mega Wave:Kk 携帯電話認証システム及び携帯電話認証方法
JP2010117988A (ja) * 2008-11-14 2010-05-27 Aya Echo:Kk 高度な認証およびセキュアーな仮想化ネットワーク形成のシステムおよび方法
JP2011004013A (ja) * 2009-06-16 2011-01-06 Trinity Security Systems Inc 無線通信中継装置、無線端末、無線通信システム、無線通信中継方法、無線通信方法、無線通信中継プログラムおよび無線通信プログラム
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム

Also Published As

Publication number Publication date
JP6184796B2 (ja) 2017-08-23

Similar Documents

Publication Publication Date Title
US11399044B2 (en) System and method for connecting a communication to a client
US9646309B2 (en) Method for authentication and assuring compliance of devices accessing external services
JP4303130B2 (ja) シングルサインオンサービスのためのシステム、方法、および装置
US9185626B1 (en) Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
JP5143125B2 (ja) ドメイン間情報通信のための認証方法、システム、およびその装置
US20070297430A1 (en) Terminal reachability
US20120240211A1 (en) Policy-based authentication
JP4960285B2 (ja) Ip電話端末、サーバ装置、認証装置、通信システム、通信方法、およびプログラム
US9344417B2 (en) Authentication method and system
JP2005537701A (ja) インターネットプロトコル(voip)通信において音声のデジタル証明書を登録し自動的に検索する方法およびシステム
WO2007009343A1 (fr) Systeme d'autorisation d'acces d'un reseau de communication et son procede
US20090163176A1 (en) Network connection method of non-portable terminal using user identification information of terminal
JP2006295673A (ja) 通話システム、代理ダイヤルサーバ装置及びそれらに用いる代理ダイヤル方法並びにそのプログラム
JP2009290329A (ja) Ip通信システム、サーバユニット、端末デバイスおよび認証方法
JP5565408B2 (ja) Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム
KR20130001655A (ko) 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법
JP4778282B2 (ja) 通信接続方法及びシステム並びにプログラム
JP5051656B2 (ja) 通信制御システムおよび通信制御方法
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
JP4950095B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP2006270431A (ja) 呼制御装置、端末、これらのプログラム、及び通信チャネル確立方法
JP6184796B2 (ja) 認証キー管理システム
JP2006229265A (ja) ゲートウェイシステム
JP2014044670A (ja) オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム
JP5773902B2 (ja) 端末間で権限情報を転送する権限情報転送方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170726

R150 Certificate of patent or registration of utility model

Ref document number: 6184796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250