JP4368653B2 - セッション転送における認証方法およびこれを用いるセッション転送制御方法とシステム並びにプログラムと記録媒体 - Google Patents

セッション転送における認証方法およびこれを用いるセッション転送制御方法とシステム並びにプログラムと記録媒体 Download PDF

Info

Publication number
JP4368653B2
JP4368653B2 JP2003360013A JP2003360013A JP4368653B2 JP 4368653 B2 JP4368653 B2 JP 4368653B2 JP 2003360013 A JP2003360013 A JP 2003360013A JP 2003360013 A JP2003360013 A JP 2003360013A JP 4368653 B2 JP4368653 B2 JP 4368653B2
Authority
JP
Japan
Prior art keywords
session
terminal
user communication
communication terminal
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003360013A
Other languages
English (en)
Other versions
JP2005122662A (ja
Inventor
孝夫 中西
泰隆 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003360013A priority Critical patent/JP4368653B2/ja
Publication of JP2005122662A publication Critical patent/JP2005122662A/ja
Application granted granted Critical
Publication of JP4368653B2 publication Critical patent/JP4368653B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、IP網に接続する複数の端末を利用する際に、通信サービスを継続したまま、利用する端末を切り替えることを可能とするセッション転送における認証方法およびこれを用いるセッション転送制御方法に関するものである。
近年は、ADSLや光ファイバーによる広帯域かつ定額制のインターネット通信の普及や、無線LAN,IMT‐2000といった無線アクセスの多様化により、コンピュータだけでなく、PDAや家電等もネットワークに接続することが可能となった。また、個人が利用する通信端末も1つだけではなく、オフィスではデスクトップ型PC、屋外や出張先ではノート型PCや携帯電話といった複数の通信端末をその場の状況に応じて使い分けている。
このように複数の通信端末を利用可能な状況において、現在の利用している端末の通信サービスを他の端末(例えば、PDAのようなポータビリティ性のある端末や、高解像度ディスプレイに接続された端末)に切り替えることにより、そのサービスをより高度に利用したいというニーズが出てくる。IP電話やTV電話のプロトコルでは、非特許文献1としてIETFの標準があり、現在通信中の端末から、他の端末に通信セッションを転送する方法が規定されている。
IETF RFC 3515:(The Session Initiation Protocol(SIP))Refer Method (http://www.ietf.org/rfc/rfc3515.txt )
しかし、従来技術では、通信セッションを他の端末に移動する際、移動先の端末とセッション切り替えを行う装置(サーバもしくは端末等)との間の認証だけを行っており、転送要求を悪意の第三者端末から送信された場合、移動先の端末が正当な端末であれば、通信中セッションを利用者の意図に反して、第三者の転送要求に従い転送されてしまう可能性があった。
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、従来技術における上述のような問題点を解消し、通信サービスを利用している端末を他の端末に切り替えても通信サービスを記憶でき、第三者からの悪意の転送要求に対し、その要求を阻止する技術を提供することである。
より具体的には、本発明の目的は、IP網に接続する複数の端末を利用する際に、通信サービスを継続したまま、利用する端末を切り替えることを可能とするセッション転送における認証方法およびこれを用いるセッション転送制御方法を提供することにある。
上記目的を達成するために、本発明においては、以下の構成(手段)を有する。
すなわち、本発明に係るセッション転送における認証方法は、基本的に、複数のユーザ通信端末とセッション制御装置がIP網に接続され、任意の前記ユーザ通信端末は他のユーザ通信端末および前記セッション制御装置の公開鍵を保持しており、また、前記セッション制御装置は複数の前記ユーザ端末の公開鍵を保持しており、任意の1つの前記ユーザ通信端末(移動元端末0)と他のユーザ通信先端末が前記セッション制御装置を経由して確立した通信セッションを、他のユーザ通信端末(移動先端末1)に転送する際に、前記セッション制御装置と前記移動元端末0が共有しているセッション情報を、前記移動元端末0の公開鍵で暗号化した情報を用いて前記セッション制御装置が前記移動先端末1を認証することを特徴とする。
より具体的には、本発明に係るセッション転送における認証方法は、複数のユーザ通信端末と通信先端末とセッション制御装置がIP網に接続され、任意の前記ユーザ通信端末は他のユーザ通信端末および前記セッション制御装置の公開鍵を保持しており、また、前記セッション制御装置は複数の前記ユーザ端末の公開鍵を保持しており、任意の1つの前記ユーザ通信端末(移動元端末0)と前記通信先端末が前記通信セッションを経由して確立したセッションを他のユーザ通信端末に転送するに際し、前記セッション制御装置と前記移動元端末0で共有しているセッション情報を前記移動先端末0が移動先端末1の公開鍵で暗号化したものを前記移動先端末1に送信し、移動先端末1は受信したものから前記セッション情報を復号化し、前記セッション制御装置は、前記移動元端末0または移動先端末1からセッション転送要求を受信し、前記セッション情報を移動元端末0の公開鍵で暗号化したものを前記セッション制御装置の公開鍵で暗号化された情報を前記移動先端末1から受信し、前記移動先端末1から受信した情報を復号化したものと前記セッション制御装置が保持している前記セッション情報を、前記移動元端末0の公開鍵で暗号化したものとを照合し、一致した場合にセッション制御装置と移動先端末1との間でセッションを確立し、前記セッション情報に移動元端末0の公開鍵で暗号化したものを、新たなセッション情報として移動先端末1とセッション制御装置で保持する単位ステップを有し、前記確立したセッションを他のユーザ通信端末に転送するに際し、前記単位ステップを必要に応じて繰り返すことを特徴とする。
さらに、本発明に係るセッション転送における認証方法は、複数のユーザ通信端末と通信先端末とセッション制御装置がIP網に接続され、任意の前記ユーザ通信端末は他のユーザ通信端末および前記セッション制御装置の公開鍵を保持しており、また、前記セッション制御装置は複数の前記ユーザ端末の公開鍵を保持しており、任意の1つの前記ユーザ通信端末(移動元端末0)と前記通信先端末が前記通信セッションを経由して確立したセッションを他のユーザ通信端末に転送するに際し、前記セッション制御装置が前記移動元端末0と前記通信先端末との前記通信セッションを確立する際に、前記セッション制御装置がセッション情報Ssを生成し、このセッション情報Ssを前記移動元端末0の公開鍵Pt0で暗号化したPt0(Ss)を前記移動元端末0に送信するステップと、前記Pt0(Ss)を受信した前記移動元端末0が、公開鍵Pt0の秘密鍵によって前記セッション情報Ssを復号化し、前記セッション情報Ssを前記セッション制御装置の公開鍵Psで暗号化したPs(Ps(Ss))を前記セッション制御装置に送信し、Ps(Ss)をセッション情報St0として保持するステップと、前記Ps(Ps(Ss))を受信した前記セッション制御装置は公開鍵Psの復号鍵で前記Ps(Ps(Ss))を復号化した情報と、生成した前記セッション情報Ssとを照合し、一致していれば、Ps(Ss)をセッション情報Ssとして保持し、セッション確立処理を継続するステップと、前記通信先端末と前記移動元端末0との通信セッションが確立した後、前記移動元端末0が前記セッション情報St0を前記移動先端末1の公開鍵Pt1で暗号化したPt1(St0)を移動先端末1に送信するステップと、前記移動先端末1が公開鍵Pt1の秘密鍵で前記Pt1(St0)を復号化し、前記情報St0を取得するステップと、前記移動端末0が通信中セッションの前記移動先端末1への移動を前記セッション制御装置へ要求するステップと、前記セッション制御装置からの通信セッション確立要求を受信した前記移動先端末1が、前記セッション情報St0を前記セッション制御装置の公開鍵Psと前記移動元端末0の公開鍵Pt0で暗号化したPs(Pt0(St0))を前記セッション制御装置に送信し、Pt0(St0)をセッション情報St1として保持するステップと、前記Ps(Pt0(St0))を受信した前記セッション制御装置が、公開鍵Psの秘密鍵で復号化したPt0(St0)と、前記移動元端末0から受信復号化し保持していた前記セッション情報Ssと移動元端末0の公開鍵Pt0で暗号化したPt0(Ss)が一致すれば、前記Pt0(Ss)を前記セッション情報Ssとして保持し、前記移動先端末1との通信セッション確立処理を継続するステップと、前記移動先端末1との通信セッション確立後、前記セッション制御装置が、前記移動元端末0との通信セッションを切断または開放するステップとを有することを特徴とする。
またさらに、本発明に係るセッション転送における認証方法は、前記移動先端末1から、他のユーザ通信端末(移動先端末2)にさらに通信セッションを転送するに際し、前記移動元端末0から前記移動先端末1への通信セッション転送が確立した後、前記移動先端末1が保持している前記セッション情報St1を前記移動先端末2の公開鍵Pt2で暗号化したPt2(St1)を移動先端末2に送信するステップと、前記移動先端末2が公開鍵Pt2の秘密鍵で前記Pt2(St1)を復号化し、前記St1を取得するステップと、前記移動先端末1が通信中セッションの前記移動先端末2への移動を前記セッション制御装置へ要求するステップと、前記要求を受信した前記セッション制御装置が、前記移動先端末2に通信セッション確立を要求するステップと、前記セッション制御装置からの通信セッション確立要求を受信した前記移動先端末2が、前記セッション情報St1を前記セッション制御装置の公開鍵Psと前記移動先端末1の公開鍵Pt1で暗号化したPs(Pt1(St1))を前記セッション制御装置に送信し、Pt1(St1)をセッション情報St2として保持するステップと、前記Ps(Pt1(St1))を受信した前記セッション制御装置が、公開鍵Psの秘密鍵で復号化したPt1(St1)と、前記移動先端末1から受信し復号化し保持していたセッション情報Ssと移動先端末の公開鍵Pt1で暗号化したPt1(Ss)とが一致すれば、前記Pt1(Ss)をセッション情報Ssとして保持し、前記移動先端末2との通信セッション確立処理を継続するステップと、前記移動先端末2との通信セッション確立後、前記セッション制御装置が、前記移動先端末1との通信セッションを切断または開放するステップを有することを特徴とする。
本発明に係るセッション転送における認証方法においては、前記通信先端末と前記移動元端末0との通信セッションの前記移動先端末1への転送要求を、前記移動先端末1から、前記St0と前記セッション制御装置の公開鍵Psと前記移動元端末0の公開鍵Pt0で暗号化したPs(Pt0(St0))とともに前記セッション制御装置に送信し、Pt0(St0)をセッション情報St1として保持するステップとすることも好ましい。
また、本発明に係るセッション転送における認証方法においては、前記通信先端末と前記移動元端末1との通信セッションの前記移動先端末2への転送要求を、前記移動先端末2から、前記St1を前記セッション制御装置の公開鍵Psと前記移動先端末1の公開鍵Pt1で暗号化したPs(Pt1(St1))とともに前記セッション制御装置に送信し、Pt1(St1)をセッション情報St2として保持するステップとすることも好ましい。
なお、本発明に係るセッション転送における認証方法においては、予め自端末/装置以外の公開鍵を記憶せず、自端末/装置の公開鍵を通信端末もしくはセッション制御装置へのアクセス時に同時に送信するように構成してもよい。また、前記移動元端末0の公開鍵Psが利用者の公開鍵であってもよい。
一方、本発明は、上述のような各認証方法を用いるようにしたセッション転送制御方法としても具体化可能である。
また、上述のセッション転送制御方法をコンピュータにより実行させるための制御プログラム、あるいはこのプログラムを記録したコンピュータにより読み取り可能な記録媒体として商品化することも可能である。
なお、本発明は、このほかにも、前述のセッション転送における認証方法に用いる前記移動先端末1または移動先端末2が前記セッション制御装置であることを特徴とするセッション転送制御システム、あるいは、前述のセッション転送における認証方法に用いる前記セッション制御装置が前記通信先端末であることを特徴とするセッション転送制御システムとしても具体化可能である。
本発明によれば、通信セッションを他の端末へ中断することなく切り替えることが可能となるとともに、かつ悪意の第三者端末から転送要求を送信しても、移動元端末とセッション制御装置とが共有している一時的な情報を移動先端末が保持していない場合には、セッション転送要求を停止することが可能となるという実用上有効な効果が得られる。
以下に、添付の図面に示す好適実施形態に基づいて、本発明を詳細に説明する。
〔構成の説明〕
図1は、本発明のシステム構成を示す図である。本システムは同図に示すように、通信先端末3とその端末3と通信する端末0,端末1,端末2と、これらの通信先端末と端末0,端末1,端末2との通信を制御するセッション制御装置4にて構成される。端末0,端末1,端末2,案末3およびセッション制御装置4は、IP網に接続している。
端末0は、端末1,端末2の公開鍵Pt1,Pt2、およびセッション制御装置4の公開鍵Psを保持している。端末1は、端末0,端末2の公開鍵Pt0,Pt2、およびセッション制御装置4の公開鍵Psを保持している。端末2は、端末0,端末1の公開鍵Pt0,Pt1およびセッション制御装置4の公開鍵Psを保持している。セッション制御装置4は、端末0,端末1,端末2のそれぞれの公開鍵Pt0,Pt1,Pt2を保持している。なお、端末0,端末1,端末2およびセッション制御装置4は、自分の公開鍵に対応する秘密鍵をそれぞれ保持している。
〔動作の説明〕
まず、図2を用いて本発明に係る動作を説明する。
図2に示すように、通信端末0からセッション制御装置4に対し、通信先端末3への接続を要求する(S101)。
セッション制御装置4は、接続要求を受信後、セッション情報Ssを生成し、端末0の公開鍵Pt0にて暗号化したPt0(Ss)を端末0に送信する(S102)。
Pt0(Ss)を受信した端末0は、公開鍵Pt0の秘密鍵にて情報Ssを取得し、セッション制御装置4の公開鍵Psにて暗号化したPs(Ps(Ss))をセッション制御装置4に送信し、セッション情報St0としてPs(Ss)を記憶する(S103)。
Ps(Ps(Ss))を受信したセッション制御装置4は、公開鍵Psの秘密鍵にてPs(Ps(Ss))を復号化して、保持しているSsと照合し、一致すれば、セッション情報SsとしてPs(Ss)を記憶し、通信端末3への接続処理を継続する(S104)。
通信端末3と通信端末0との通信セッションが確立した後、通信端末0は通信セッションを移動する端末1へセッション情報St0を端末1の公開鍵Pt1で暗号化したPt1(St0)を送信する(S105)。ここで、ステップS105は、端末1から端末へ0のセッション情報要求の応答として送信してもよい。
通信端末1は、受信したPt1(St0)を公開鍵Pt1の秘密鍵で復号化し、情報St0を取得する(S106)。
通信端末0は、通信端末1へPt1(St0)を送信後、セッション制御装置4に対し、通信セッションの端末1への転送要求を送信する(S107)。
セッション制御装置4は、端末0から受信した転送要求に従い、端末1に通信セッション確立要求を送信する(S108)。
セッション制御端末4から確立要求を受信した端末1は、ステップS106で取得した情報St0を公開鍵PsとPt0で暗号化したPs(Pt0(St0))をセッション制御装置4に送信し、Pt0(St0)をセッション情報St1として記憶する(S109)。
セッション制御装置4は、受信したPs(Pt0(St0))を公開鍵Psの秘密鍵で復号化したPt0(St0)を、記憶しているセッション情報Ssを転送要求の送信元である端末0の公開鍵Pt0で暗号化したPt0(Ss)と照合し、一致すれば、Pt0(Ss)をセッション情報Ssとして記憶し、端末1へのセッション転送処理を継続する(S110)。
セッション制御装置4は、端末1とのセッションが確立した後、端末0とのセッションの切断または開放処理を行う(S111)。
なお、図2に示した例では、通信端末0から通信端末3への接続要求を行った場合を例に挙げたが、これは、通信端末3から通信端末0への接続要求であっても同様である。
次に、図3に示す動作について説明する。
図3に示すように、図2のステップS111の後、通信端末3と通信セッションを確立している通信端末1から記憶している情報St1に端末2の公開鍵Prt2で暗号化したPt2(St1)を通信セッションの移動先である通信端末2へ送信する(S112)。ここで、ステップS112は、端末2からの転送要求の応答として送信してもよい。
端末2は、受信したPt2(St1)を公開鍵Pt2の秘密鍵で復号化し、情報St1を取得する(S113)。
通信端末1は、通信端末2へPt2(St1)を送信後、セッション制御装置4に対し、通信セッションを端末1へ転送する要求を送信する(S114)。
セッション制御装置4は、端末1から受信した転送要求に従い、端末2に通信セッション確立要求を送信する(S115)。
セッション制御端末4から確立要求を受信した端末2は、ステップS113で取得した情報St1に公開鍵PSとPt1で暗号化したPS(Pt1(St1))をセッション制御装置4に送信し、Pt1(St1)をセッション情報St2として記憶する(S116)。
セッション制御装置4は、受信したPs(Pt1(St1))を公開鍵Psの秘密鍵で復号化したPt1(St1)と、記憶しているセッション情報Ssを通信セッションの移動元である端末1の公開鍵Pt1で暗号化したPt1(Ss)とを照合し、一致すれば、Pt1(Ss)をセッション情報Ssとして記憶し、端末2へのセッション転送処理を記憶する(S117)。
セッション制御装置4は、端末2とのセッションが確立した後、端末1とのセッションの切断または開放処理を行う(S118)。
次に、図4に示す動作について説明する。
図4に示すように、通信端末0からセッション制御装置4に対し、通信先端末3への接続を要求する(S201)。
セッション制御装置4は、接続要求を受信後、セッション情報Ssを生成し、端末0の公開鍵Pt0にて暗号化したPt0(Ss)を端末0に送信する(S202)。
Pt0(Ss)を受信した端末0は、公開鍵Pt0の秘密鍵にて情報Ssを取得し、セッション制御装置4の公開鍵Psにて暗号化したPs(Ps(Ss))をセッション制御装置4に送信し、セッション情報St0としてPS(Ss)を記憶する(S203)。
Ps(Ps(Ss))を受信したセッション制御装置4は、公開鍵Psの秘密鍵にてPs(Ps(Ss))を復号化して、保持しているSsと照合し、一致すれば、セッション情報SsとしてPs(Ss)を記憶し、通信端末3への接続処理を継続する(S204)。
通信端末3と通信端末0との通信セッションが確立した後、通信端末0は、通信セッションを移動する端末1へセッション情報St0を端末1の公開鍵Pt1で暗号化したPt1(St0)を送信する(S205)。ここで、ステップS205は、端末1から端末0へのセッション情報要求の応答として送信してもよい。
通信端末1は、受信したPt1(St0)を公開鍵Pt1の秘密鍵で復号化し、情報St0を取得する(S206)。
端末1は、ステップS206で取得した情報St0に公開鍵PsとPt0で暗号化したPs(Pt0(St0))とともにセッション制御装置4に端末0の通信セッションの転送要求を送信し、Pt0(St0))をセッション情報St1として記憶する(S207)。
セッション制御装置4は、受信したPs(Pt0(St0))を公開鍵Psの秘密鍵で復号化したPt0(St0)と、記憶しているセッション情報Ssを移動元である端末0の公開鍵Pt0で暗号化したPt0(Ss)とを照合し、一致すれば、Pt0(Ss)をセッション情報Ssとして記憶し、端末1へのセッション転送処理を継続する(S208)。
セッション制御装置4は、端末1とのセッションが確立した後、端末0とのセッションの切断または開放処理を行う(S209)。
なお、図4に示した例は、通信端末0から通信端末3への接続要求であったが、通信端末3から通信端末0への接続要求であってもよい。
次に、図5に示す動作について説明する。
図5に示すように、図4のステップS209の後、通信端末3と通信セッションを確立している通信端末1から記憶している情報St1に端末2の公開鍵Pt2で暗号化したPt2(St1)を通信セッションの移動先である通信端末2へ送信する(S210)。ここで、ステップS210は、端末2からの転送要求の応答として送信してもよい。
端末2は、受信したPt2(St1)を公開鍵Pt2の秘密鍵で復号化し、情報St1を取得する(S211)。
端末2は、ステップS211で取得した情報St1に公開鍵PsとPt1で暗号化したPs(Pt1(St1))とともにセッション制御装置4に端末1の通信セッション転送要求を送信し、Pt1(St1)をセッション情報St2として記憶する(S212)。
セッション制御装置4は、受信したPs(Pt1(St1))を公開鍵Psの秘密鍵で復号化したPt1(St1)を、記憶しているセッション情報Ssを通信セッションの移動元である端末1の公開鍵Pt1で暗号化したPt1(Ss)と照合し、一致すれば、Pt1(Ss)をセッション情報Ssとして記憶し、端末2へのセッション転送処理を継続する(S213)。
セッション制御装置4は、端末2とのセッションが確立した後、端末1とのセッションの切断または開放処理を行う(S214)。
上記説明に関して、図2に示した例の後に、図5に示した例を適用してもよい。また、図3に示した例の後に、図4に示した例を適用してもよい。このように、本例では、基本的に、単位ステップに分けて構成して動作を適宜組み合わせるという手法により、多様な実施方法に対処することが可能である。
また、図6に示す例では、図2〜図5で示した例のように自分以外の公開鍵を予め端末や装置に記憶せず自分の公開鍵と秘密鍵を記憶してお、前記ステップの暗号化処理の前に自分の公開鍵を相手端末・装置に送信することにより、相手端末での各ステップにおける公開鍵での暗号化を可能とする。
図6では、図3,図5の例に対し適用した例を示している。
図6に示すように、通信端末0からセッション制御装置4に対し、通信先端末3への接続要求を自端末の公開鍵Pt0とともに送信する(S301)。
セッション制御装置4は、接続要求を受信後、セッション情報Ssを生成し、端末0の公開鍵Pt0にて暗号化したPt0(Ss)を端末0に送信する(S302)。
Pt0(Ss)を受信した端末0は、公開鍵Pt0の秘密鍵にて情報Ssを取得し、セッション制御装置4の公開鍵PSにて暗号化したPS(PS(Ss))をセッション制御装置4に送信し、セッション情報St0としてPs(Ss)を記憶する(S303)。
Ps(Ps(Ss))を受信したセッション制御装置4は、公開鍵Psの秘密鍵にてPs(Ps(Ss))を復号化して、保持しているSsと照合し、一致すれば、セッション情報SsとしてPS(Ss)を記憶し、通信端末3への接続処理を継続する(S304)。
通信端末3と通信端末0との通信セッションが確立した後、移動先端末として通信端末1は転送要求を通信端末0に自端末の公開鍵Pt1とともに送信する(S305)。
通信端末0は、通信セッションを移動する端末1へセッション情報St0を端末1の公開鍵Pt1で暗号化したPt1(St0)とともに自端末の公開鍵Pt0を送信する(S306)。
通信端末1は、受信したPt1(St0)を公開鍵Pt1の秘密鍵で復号化し、情報St0を取得する(S307)。
端末1は、セッション制御装置4に対し、端末0の通信セッションの端末1への転送要求を自端末の公開鍵Pt1とともに送信する(S308)。
転送要求を受信したセッション制御装置4は、自装置の公開鍵Psとともに認証要求を端末1へ送信する(S309)。
認証要求を受信した端末1は、ステップS307で取得した情報St0を公開鍵PSとPt0で暗号化したPS(Pt0(St0))とともにセッション制御装置4に端末0の通信セッションの転送要求を送信し、Pt0(St0)をセッション情報St1として記憶する(S310)。
セッション制御装置4は、受信したPs(Pt0(St0))を公開鍵Psの秘密鍵で復号化したPt0(St0)を、記憶しているセッション情報Ssを移動元である端末0の公開鍵Psで暗号化したPt0(Ss)と照合し、一致すれば、Pt0(Ss)をセッション情報Ssとして記憶し、端末1へのセッション転送処理を継続する(S311)。
セッション制御装置4は、端末1とのセッションが確立した後、端末0とのセッションの切断または開放処理を行う(S312)。
さらに通信端末1の通信セッションを端末2へ転送する場合には、図7に示すように、移動先端末として通信端末2は転送要求を通信端末1に自端末の公開鍵Pt2とともに送信する(S313)。
通信端末1は、通信セッションを移動する端末2へセッション情報St1を端末2の公開鍵Pt2で暗号化したPt2(St0)とともに自端末の公開鍵Pt1を送信する(S314)。
端末2は、受信したPt2(St1)を公開鍵Pt2の秘密鍵で復号化し、情報St1を取得する(S315)。
端末2はセッション制御装置4に対し、端末1の通信セッションの端末2への転送要求を自端末の公開鍵Pt2とともに送信する(S316)。
転送要求を受信したセッション制御装置4は、自装置の公開鍵Psとともに認証要求を端末2へ送信する(S317)。
認証要求を受信した端末2は、ステップS315で取得した情報St1に公開鍵PsとPt1で暗号化したPs(Pt1(St1))とともにセッション制御装置4に端末1の通信セッション転送要求を送信し、Pt1(St1)をセッション情報St2として記憶する(S318)。
セッション制御装置4は受信したPS(Pt1(St1))を公開鍵Psの秘密鍵で復号化したPt1(St1)を、記憶しているセッション情報Ssを通信セッションの移動元である端末1の公開鍵Pt1で暗号化したPt1(Ss)と照合し、一致すれば、Pt1(Ss)をセッション情報Ssとして記憶し、端末2へのセッション転送処理を継続する(S319)。
セッション制御装置4は端末2とのセッションが確立した後、端末1とのセッションの切断または開放処理を行う(S320)。
なお、セッション制御装置4の公開鍵2を端末0,端末1,端末2が記憶している場合には、セッション制御装置からの公開鍵PSの送信は行わなくてもよい。
また、図2〜図6のそれぞれで示した例において、端末1もしくは端末2がネットワーク装置であってもよいし、セッション制御装置が通信端末であってもよい。
以下に、本発明に係る具体的な動作例を示す。
〔実施例1〕
本実施例は、通信端末3とVoIPの通信セッションを確立中の通信端末0からその通信セッションを通信端末1、そして端末2へ利用する端末を切り替えても通信セッションが継続するようにした動作の具体例である。
図8に、実施例1のシステムの構成を示す。
本システムは同図に示すように、通信先端末3と通信する端末0,端末1,端末2と、通信先端末と端末0,端末1,端末2との通信を制御するセッション制御装置4にて構成される。ここで、端末0,端末1,端末2,端末3およびセッション制御装置4は、IP網に接続している。端末0および端末2は有線LANでIP網と接続されており、端末1は無線LANやPHS等の無線回線にてIP網に接続している。
端末0は、端末1,端末2の公開鍵Pt1,Pt2およびセッション制御装置4の公開鍵Psを保持している。端末1は、端末0,端末2の公開鍵Pt0,Pt2およびセッション制御装置4の公開鍵Psを保持している。端末2は、端末0,端末1の公開鍵Pt0,Pt1およびセッション制御装置4の公開鍵Psを保持している。セッション制御装置4は、端末0,端末1,端末2のそれぞれの公開鍵Pt0,Pt1,Pt2を保持している。また、端末0,端末1,端末2およびセッション制御装置4は、自分の公開鍵に対応する秘密鍵をそれぞれ保持している。
図8にて、端末0および端末2には、RF−IDタグ(無線ICタグ)が添付されており、このタグには、その端末のアドレス(例えば、IPアドレスやSIP−URI)が記憶されており、端末1に設置されたRF−IDリーダにより当該アドレスを受信することができるものとする。
以下、図9を用いて詳細に説明する。
図9に示すように、通信端末0からセッション制御装置4に対し、通信先端末3への接続を要求するINVITE信号を送信する(S401)。
セッション制御装置4は、INVITEを受信後、セッション情報Ssを生成し、端末0の公開鍵Pt0にて暗号化したPt0(Ss)とともに認証要求する401信号を端末0に送信する(S402)。
401信号を受信した端末0は公開鍵Pt0の秘密鍵にて情報Ssを取得し、セッション制御装置4の公開鍵Psにて暗号化したPs(Ps(Ss))とともにINVITE信号をセッション制御装置4に再送信し、セッション情報St0としてPS(Ss)を記憶する(S403)。このINVITE信号を受信したセッション制御装置4は、公開鍵PSの秘密鍵にてPS(PS(Ss))を復号化して、保持しているSsと照合し、一致すれば、セッション情報SsとしてPS(Ss)を記憶し、通信端末3への接続処理を継続し、通信端末3への通信セッションを確立する(S404)。
通信セッションが確立した後、端末0から離れなければならない状況になったとき、移動携帯端末である通信端末1を端末0に近づけ、端末0に貼付してあるRF−IDタグから端末0のアドレスを端末1が取得し、端末1は取得したアドレスに対し、通信セッションの端末1への移動を要求する(S405)。
この要求を受信した端末0は、通信セッションを移動する端末1へセッション情報St0を端末1の公開鍵Pt1で暗号化したPt1(St0)を送信する(S406)。
通信端末1は、受信したPt1(St0)を公開鍵Pt1の秘密鍵で復号化し、情報St0を取得する(S407)。
端末1は、情報St0に公開鍵PsとPt0で暗号化したPs(Pt0(St0))とともにセッション制御装置4に端末0の通信セッションの転送要求を含んだINVITE信号を送信し、Pt0(St0)をセッション情報St1として記憶する(S408)。
セッション制御装置4は、受信したPs(Pt0(St0))を公開鍵Psの秘密鍵で復号化したPt0(St0)を、記憶しているセッション情報Ssを移動元である端末0の公開鍵Pt0で暗号化したPt0(Ss)と照合し、一致すれば、Pt0(Ss)をセッション情報Ssとして記憶し、端末1へのセッション転送処理を継続し、通信端末1とのセッションを確立する(S409)。
セッション制御装置4は、端末1とのセッションが確立した後、図10に示すように、端末0とのセッションの切断処理を行う(S410)。
さらに、利用者が移動し、例えば目的地の会議室についたとき、携帯通信端末より扱いやすい会議室備え付けの通信端末2での通信を希望する場合には、通信端末1を通信端末2に近づけ、通信端末2のアドレスを端末2に貼付されたRF−IDタグから取得し、端末1は記憶している情報St1に受信したアドレスが示す端末2の公開鍵Pt2で暗号化したPt2(St1)とともに通信セッションの受け入れ要求を通信端末2へ送信する(S411)。
端末2は受信したPt2(St1)を公開鍵Pt2の秘密鍵で復号化し、情報St1を取得し、応答を端末1に送信する(S412)。
この応答を受信した通信端末1は、セッション制御装置4に対し、通信セッションを端末1への転送要求であるREFER信号を送信する(S413)。
セッション制御装置4は端末1から受信した転送要求に従い、端末2に通信セッション確立要求であるINVITE信号を送信する(S414)。
セッション制御端末4から確立要求を受信した端末2は、情報St1に公開鍵PsとPt1で暗号化したPs(Pt1(St1))を200 OK信号とともにセッション制御装置4に送信し、Pt1(St1)をセッション情報St2として記憶する(S415)。
セッション制御装置4は、受信したPs(Pt1(St1))を公開鍵Psの秘密鍵で復号化したPt1(St1)を、記憶しているセッション情報Ssを通信セッションの移動元である端末1の公開鍵Pt1で暗号化したPt1(Ss)と照合し、一致すれば、Pt1(Ss)をセッション情報Ssとして記憶し、端末2へのセッション転送処理を継続し、通信端末2とのセッションを確立する(S416)。
セッション制御装置4は、端末2とのセッションが確立した後、端末1とのセッションの切断処理を行う(S417)。
本実施例によれば、音声や映像の通信セッションを確立しているとき、端末を切り替えても切り替え先の端末でも通信セッションが継続されており、また、移動先端末認証において、通信中のセッション情報に関連付けられているため、悪意の第三者からの転送要求を阻止することができる。また、端末/装置間での本セッション情報の送受は公開鍵により暗号化されているため、伝送路上でセッション情報が盗聴されても移動先端末を詐称されることはない。
なお、本実施例では、移動先端末の検索にRF−IDタグを利用したが、これはBluetoothや無線LANといったアドホックネットワークを用いてもよいし、また、端末を管理するサーバを別途設けて検索してもよい。
また、端末3とセッション制御装置4が同一であってもかまわない。さらに、端末1や端末2がネットワーク装置内に実装されても構わない。
またさらに、公開鍵の配布についても、上記各ステップの暗号化前のステップにて配布しても構わない。
〔実施例2〕
本実施例は、通信端末3とHTTPのWEB上のサービスセッションを通信端末0から通信端末1、そして通信端末2へ利用する端末を切り替えてもそのセッションが継続するようにした動作の具体例である。
図11に、実施例2のシステムの構成を示す。
本システムは同図に示すように、通信先端末3はWEBサーバであり、本システムではセッション制御機能を実装している。さらに、端末3と通信する端末0,端末1,端末2にて構成される。 端末0,端末1,端末2,端末3は、IP網に接続している。
端末0および端末1は、有線LANでIP網と接続されており、端末1は無線LANやPHS等の無線回線にてIP網に接続している。
端末0は、端末1,端末2の公開鍵Pt1,Pt2および端末3の公開鍵Psを保持している。端末1は、端末0,端末2の公開鍵Pt0,Pt2および端末3の公開鍵Psを保持している。端末2は、端末0,端末1の公開鍵Pt0,Pt1および端末3の公開鍵Psを保持している。端末3は、端末0,端末1,端末2のそれぞれの公開鍵Pt0,Pt1,Pt2を保持している。また、端末0,端末1,端末2および端末3は、自分の公開鍵に対応する秘密鍵をそれぞれ保持している。
図11にて、端末0および端末2には、RF−IDタグ(無線ICタグ)が添付されており、このタグにはその端末のアドレス(例えば、IPアドレスやSIP−URI)が記憶されており、端末1に設置されたRF−IDリーダにより当該アドレスを受信することができるものとする。
図12を用いて、より詳細に説明する。
図12に示すように、通信端末0から通信先端末3への接続を要求するGET信号を送信する(S501)。
セッション制御装置4は、GETを受信後、セッション情報Ssを生成し、端末0の公開鍵Pt0にて暗号化したPt0(Ss)とともに認証を要求する401信号を端末0に送信する(S502)。
401信号を受信した端末0は、公開鍵Pt0の秘密鍵にて情報Ssを取得し、セッション制御装置4の公開鍵Psにて暗号化したPs(Ps(Ss))とともにGET信号を端末3に再送信し、セッション情報St0としてPs(Ss)を記憶する(S503)。
GET信号を受信した端末3は公開鍵Psの秘密鍵にてPs(Ps(Ss))を復号化して、保持しているSsと照合し、一致すればセッション情報SsとしてPs(Ss)を記憶し、通信先端末0とのセッションを確立する(S504)。
通信セッションが確立した後、利用者が端末0から離れなければならない状況になったとき、移動携帯端末である通信端末1を端末0に近づけ、端末0に貼付してあるRF−IDタグから端末0のアドレスを端末1が取得し、端末1は取得したアドレスに対し、セッションの端末1への移動を要求する(S505)。
この要求を受信した端末0は、セッションを移動する端末1へセッション情報St0を端末1の公開鍵Pt1で暗号化したPt1(St0)を送信する(S506)。
通信端末1は、受信したPt1(St0)を公開鍵Pt1の秘密鍵で復号化し、情報St0を取得する(S507)。
端末1は、情報St0に公開鍵PsとPt0で暗号化したPs(Pt0(St0))とともにセッション制御装置4に端末0とのセッションの転送要求であるGET信号を送信し、Pt0(St0)をセッション情報St1として記憶する(S508)。
端末3は、受信したPs(Pt0(St0))を公開鍵Psの秘密鍵で復号化したPt0(St0)を、記憶しているセッション情報Ssを移動元である端末0の公開鍵Pt0で暗号化したPt0(Ss)と照合し、一致すれば、Pt0(Ss)をセッション情報Ssとして記憶し、端末1へのセッション転送処理を継続し、端末3は端末1とのセッションが確立した後、端末0とのセッションの切断処理を行う(S509)。
さらに、利用者が移動し、例えば目的地の会議室についたとき、携帯通信端末より扱いやすい会議室備え付けの通信端末2での通信を希望する場合には、図13に示すように、通信端末1を通信端末2に近づけ、通信端末2のアドレスを端末2に貼付されたRF−IDタグから取得し、端末1は記憶している情報St1に受信したアドレスが示す端末2の公開鍵Pt2で暗号化したPt2(St1)とともに通信セッションの受け入れ要求を通信端末2へ送信する(S510)。
端末2は受信したPt2(St1)を公開鍵Pt2の秘密鍵で復号化し、情報St1を取得し、応答を端末1に送信する(S511)。
端末2は、情報St1に公開鍵PsとPt1で暗号化したPs(Pt1(St1))をGET信号とともに端末3に送信し、Pt1(St1)をセッション情報St2として記憶する(S512)。
端末3は、受信したPS(Pt1(St1))を公開鍵Psの秘密鍵で復号化したPt1(St1)を、記憶しているセッション情報Ssを通信セッションの移動元である端末1の公開鍵Pt1で暗号化したPt1(Ss)と照合し、一致すれば、Pt1(Ss)をセッション情報Ssとして記憶し、端末2へのセッション確立処理を継続し、端末3は端末2とのセッションが確立した後、端末1とのセッションの切断・開放処理を行う(S513)。
本実施例によれば、WEB上のサービスのセッションを確立しているとき、端末を切り替えても切り替え先の端末でもそのセッションが継続されており、また、移動先端末認証において、通信中のセッション情報に関連付けられているため、悪意の第三者からの転送要求を阻止することができる。また、端末/装置間での本セッション情報の送受は公開鍵により暗号化されているため、伝送路上でセッション情報が盗聴されても移動先端末を詐称されることはない。
なお、本実施例では、移動先端末の検索にRF−IDタグを利用したが、これはBluetoothや無線LANといったアドホックネットワークを用いてもよいし、また、端末を管理するサーバを別途設けて検索してもよい。
また、端末3とセッション制御装置4を分離して設置しても構わない。さらに、端末1や端末2がネットワーク装置内に実装されても構わない。またさらに、公開鍵の配布について、上記各ステップの暗号化前のステップにて配布しても構わない。
また、上記各実施例では端末の公開鍵を用いる例を示したが、端末0の公開鍵の代わりに端末0を利用するユーザの公開鍵を用いてもよい。
なお、上記各実施例において、端末0、1、2、3やセッション制御装置4が行う処理をプログラムコード化してCD−ROMやDVD−ROMなどの記録媒体、あるいはインターネット等のネットワークを介してユーザに頒布することが可能である。
以上、本発明について実施例を上げて詳細に説明したが、本発明は上記実施形態に限定されるものではなく、本発明の主旨を逸脱しない範囲内において、種々の改良や変更を行ってもよいことはいうまでもないことである。
本発明に係るセッション転送方式および認証方式を実現するシステム構成である。 通信端末0から通信端末3へ接続要求して、通信セッションを持つ端末から転送要求し、通信セッションを端末0から通信端末1、そして通信端末2へ移動する場合のシーケンス図(その1)である。 通信端末0から通信端末3へ接続要求して、通信セッションを持つ端末から転送要求し、通信セッションを端末0から通信端末1、そして通信端末2へ移動する場合のシーケンス図(その2)である。 通信端末0から通信端末3へ接続要求して、通信セッションを持たない端末から転送要求し、通信セッションを端末0から通信端末1、そして通信端末2へ移動する場合のシーケンス図(その1)である。 通信端末0から通信端末3へ接続要求して、通信セッションを持たない端末から転送要求し、通信セッションを端末0から通信端末1、そして通信端末2へ移動する場合のシーケンス図(その2)である。 各端末、装置の公開鍵配布を伴ったセッション転送方式および認証方式のシーケンス図(その1)である。 各端末、装置の公開鍵配布を伴ったセッション転送方式および認証方式のシーケンス図(その2)である。 実施例1のシステム構成図である。 VoIPサービスにおけるセッション転送方式および認証方式のシーケンス図(その1)である。 VoIPサービスにおけるセッション転送方式および認証方式のシーケンス図(その2)である。 実施例2のシステム構成図である。 WEB上のサービスにおけるセッション転送方式および認証方式のシーケンス図(その1)である。 WEB上のサービスにおけるセッション転送方式および認証方式のシーケンス図(その2)である。
符号の説明
0、1、2 通信端末
3 通信先端末
4 セッション制御装置
Ps セッション制御装置4または通信先端末3の公開鍵
Pt0 通信端末0の公開鍵
Pt1 通信端末1の公開鍵
Pt2 通信端末2の公開鍵
Ss セッション制御装置4または通信先端末3が生成または記憶しているセッション情報
St0 通信端末0が記憶しているセッション情報
St1 通信端末1が記憶しているセッション情報
St2 通信端末2が記憶しているセッション情報

Claims (11)

  1. 複数のユーザ通信端末と通信先端末とセッション制御装置がIP網に接続され、
    任意の前記ユーザ通信端末は他のユーザ通信端末および前記セッション制御装置の公開鍵を保持しており、また、前記セッション制御装置は複数の前記ユーザ通信端末の公開鍵を保持しており、
    任意の1つの前記ユーザ通信端末(移動元となるユーザ通信端末0)と前記通信先端末が前記セッション制御装置を経由して確立したセッションを他のユーザ通信端末(移動先となるユーザ通信端末1)に転送するに際し、
    前記セッション制御装置と前記ユーザ通信端末0で共有しているセッション情報を前記ユーザ通信端末0が前記ユーザ通信端末1の公開鍵で暗号化したものをユーザ通信端末1に送信し、
    ユーザ通信端末1は受信したものから前記セッション情報を復号化し、
    前記ユーザ通信端末0は、該前記セッション制御装置に対して、前記ユーザ通信端末1へのセッション転送要求を送信し、
    前記セッション制御装置は、前記ユーザ通信端末0からセッション転送要求を受信し、前記セッション情報を前記ユーザ通信端末0の公開鍵で暗号化したものを前記セッション制御装置の公開鍵で暗号化された情報を前記ユーザ通信端末1から受信し、
    前記ユーザ通信端末1から受信した情報を復号化したものと、前記セッション制御装置が保持している前記セッション情報を前ユーザ通信端末0の公開鍵で暗号化したものとを照合し、
    一致した場合に前記セッション制御装置と前記ユーザ通信端末1との間でセッションを確立し、前記セッション情報に前記ユーザ通信端末0の公開鍵で暗号化したものを、新たなセッション情報として前記ユーザ通信端末1と前記セッション制御装置で保持する単位ステップを有し、
    前記確立したセッションを他のユーザ通信端末に転送するに際し、前記単位ステップを必要に応じて繰り返す
    ことを特徴とするセッション転送における認証方法。
  2. 複数のユーザ通信端末と通信先端末とセッション制御装置がIP網に接続され、
    任意の前記ユーザ通信端末は他のユーザ通信端末および前記セッション制御装置の公開鍵を保持しており、また、前記セッション制御装置は複数の前記ユーザ通信端末の公開鍵を保持しており、
    任意の1つの前記ユーザ通信端末(移動元となるユーザ通信端末0)と前記通信先端末が前記セッション制御装置を経由して確立したセッションを他のユーザ通信端末(移動先となるユーザ通信端末1)に転送するに際し、
    前記セッション制御装置が前記ユーザ通信端末0と前記通信先端末との前記通信セッションを確立する際に、前記セッション制御装置がセッション情報Ssを生成し、このセッション情報Ssを前記ユーザ通信端末0の公開鍵Pt0で暗号化したPt0(Ss)を前記ユーザ通信端末0に送信するステップと、
    前記Pt0(Ss)を受信した前記ユーザ通信端末0が、公開鍵Pt0の秘密鍵によって前記セッション情報Ssを復号化し、前記セッション情報Ssを前記セッション制御装置の公開鍵Psで暗号化したPs(Ps(Ss))を前記セッション制御装置に送信し、Ps(Ss)をセッション情報St0として保持するステップと、
    前記Ps(Ps(Ss))を受信した前記セッション制御装置は公開鍵Psの秘密鍵で前記Ps(Ps(Ss))を復号化した情報と、生成した前記セッション情報Ssとを照合し、一致していれば、Ps(Ss)をセッション情報Ssとして保持し、セッション確立処理を継続するステップと、
    前記通信先端末と前記ユーザ通信端末0との通信セッションが確立した後、前記ユーザ通信端末0が前記セッション情報St0を前記ユーザ通信端末1の公開鍵Pt1で暗号化したPt1(St0)をユーザ通信端末1に送信するステップと、
    前記ユーザ通信端末1が公開鍵Pt1の秘密鍵で前記Pt1(St0)を復号化し、前記情報St0を取得するステップと、
    前記ユーザ通信端末0が通信中セッションの前記ユーザ通信端末1への移動を前記セッション制御装置へ要求するステップと、
    前記要求を受信した前記セッション制御装置が、前記ユーザ通信端末1に通信セッション確立を要求するステップと、
    前記セッション制御装置からの通信セッション確立要求を受信した前記ユーザ通信端末1が、前記セッション情報St0を前記セッション制御装置の公開鍵Psと前記移動元端末0の公開鍵Pt0で暗号化したPs(Pt0(St0))を前記セッション制御装置に送信し、Pt0(St0)をセッション情報St1として保持するステップと、
    前記Ps(Pt0(St0))を受信した前記セッション制御装置が、公開鍵Psの秘密鍵で復号化したPt0(St0)と、前記ユーザ通信端末0から受信復号化し保持していた前記セッション情報Ssを前記ユーザ通信端末0の公開鍵Pt0で暗号化したPt0(Ss)が一致すれば、前記Pt0(Ss)を前記セッション情報Ssとして保持し、前記ユーザ通信端末1との通信セッション確立処理を継続するステップと、
    前記ユーザ通信端末1との通信セッション確立後、前記セッション制御装置が、前記ユーザ通信端末0との通信セッションを切断または開放するステップとを有する
    ことを特徴とするセッション転送における認証方法。
  3. 請求項2に記載のセッション転送における認証方法であって、
    前記ユーザ通信端末1から、他のユーザ通信端末(ユーザ通信端末2)にさらに通信セッションを転送するに際し、
    前記ユーザ通信端末0から前記ユーザ通信端末1への通信セッション転送が確立した後、前記ユーザ通信端末1が保持している前記セッション情報St1を前記ユーザ通信端末2の公開鍵Pt2で暗号化したPt2(St1)をユーザ通信端末2に送信するステップと、
    前記ユーザ通信端末2が公開鍵Pt2の秘密鍵で前記Pt2(St1)を復号化し、前記St1を取得するステップと、
    前記ユーザ通信端末1が通信中セッションの前記ユーザ通信端末2への移動を前記セッション制御装置へ要求するステップと、
    前記要求を受信した前記セッション制御装置が、前記ユーザ通信端末2に通信セッション確立を要求するステップと、
    前記セッション制御装置からの通信セッション確立要求を受信した前記ユーザ通信端末2が、前記セッション情報St1を前記セッション制御装置の公開鍵Psと前記ユーザ通信端末1の公開鍵Pt1で暗号化したPs(Pt1(St1))を前記セッション制御装置に送信し、Pt1(St1)をセッション情報St2として保持するステップと、
    前記Ps(Pt1(St1))を受信した前記セッション制御装置が、公開鍵Psの秘密鍵で復号化したPt1(St1)と、前記ユーザ通信端末1から受信し復号化し保持していたセッション情報Ssをユーザ通信端末1の公開鍵Pt1で暗号化したPt1(Ss)とが一致すれば、前記Pt1(Ss)をセッション情報Ssとして保持し、前記ユーザ通信端末2との通信セッション確立処理を継続するステップと、
    前記ユーザ通信端末2との通信セッション確立後、前記セッション制御装置が、前記ユーザ通信端末1との通信セッションを切断または開放するステップを有する
    ことを特徴とするセッション転送における認証方法。
  4. 予め自端末/装置以外の公開鍵を記憶せず、自端末/装置の公開鍵を通信端末もしくはセッション制御装置へのアクセス時に同時に送信する
    ことを特徴とする請求項1〜のいずれか1項に記載のセッション転送における認証方法。
  5. 請求項1〜のいずれか1項に記載のセッション転送における認証方法に用いる前記ユーザ通信端末0の公開鍵Pt0が利用者の公開鍵であることを特徴とするセッション転送における認証方法。
  6. 複数のユーザ通信端末と通信先端末とセッション制御装置がIP網に接続され、
    任意の前記ユーザ通信端末は他のユーザ通信端末および前記セッション制御装置の公開鍵を保持しており、また、前記セッション制御装置は複数の前記ユーザ通信端末の公開鍵を保持しており、
    任意の1つの前記ユーザ通信端末(移動元となるユーザ通信端末0)と前記通信先端末が前記セッション制御装置を経由して確立したセッションを他のユーザ通信端末(移動先となるユーザ通信端末1)に転送するに際し、
    請求項1から請求項5のいずれかに記載のセッション転送における認証方法を利用することを特徴とするセッション転送制御方法。
  7. 請求項に記載のセッション転送制御方法をコンピュータにより実行させるための制御プログラム。
  8. 請求項に記載のプログラムを記録したコンピュータにより読み取り可能な記録媒体。
  9. 請求項1〜5のいずれか1項に記載のセッション転送における認証方法に用いる前記ユーザ通信端末と前記通信先端末および前記セッション制御装置を具備し、前記ユーザ通信端末と前記通信先端末が前記セッション制御装置を経由して確立したセッションを他のユーザ通信端末に転送することを特徴とするセッション転送制御システム。
  10. 請求項9に記載のセッション転送制御システムであって、前記ユーザ通信末が前記セッション制御装置であることを特徴とするセッション転送制御システム。
  11. 請求項9に記載のセッション転送制御システムであって、前記通信先端末が前記セッション制御装置であることを特徴とするセッション転送制御システム。
JP2003360013A 2003-10-20 2003-10-20 セッション転送における認証方法およびこれを用いるセッション転送制御方法とシステム並びにプログラムと記録媒体 Expired - Lifetime JP4368653B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003360013A JP4368653B2 (ja) 2003-10-20 2003-10-20 セッション転送における認証方法およびこれを用いるセッション転送制御方法とシステム並びにプログラムと記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003360013A JP4368653B2 (ja) 2003-10-20 2003-10-20 セッション転送における認証方法およびこれを用いるセッション転送制御方法とシステム並びにプログラムと記録媒体

Publications (2)

Publication Number Publication Date
JP2005122662A JP2005122662A (ja) 2005-05-12
JP4368653B2 true JP4368653B2 (ja) 2009-11-18

Family

ID=34616003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003360013A Expired - Lifetime JP4368653B2 (ja) 2003-10-20 2003-10-20 セッション転送における認証方法およびこれを用いるセッション転送制御方法とシステム並びにプログラムと記録媒体

Country Status (1)

Country Link
JP (1) JP4368653B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5470863B2 (ja) * 2009-01-15 2014-04-16 ソニー株式会社 サーバへの電子機器の登録
JP5522735B2 (ja) * 2010-11-04 2014-06-18 Necシステムテクノロジー株式会社 セッション管理装置、セッション管理システム、セッション管理方法、及びプログラム
JP6283359B2 (ja) * 2013-07-09 2018-02-21 京セラ株式会社 移動通信システム及びユーザ端末
US10356071B2 (en) * 2014-04-14 2019-07-16 Mcafee, Llc Automatic log-in and log-out of a session with session sharing
KR102341393B1 (ko) 2019-12-16 2021-12-20 주식회사 엔씨소프트 온라인 서비스 접속 제어 장치 및 방법

Also Published As

Publication number Publication date
JP2005122662A (ja) 2005-05-12

Similar Documents

Publication Publication Date Title
JP3943034B2 (ja) コール処理システムにおけるセキュア・インターネット・プロトコル通信のための方法および装置
JP2004343717A (ja) モバイルアドホックネットワークにおけるノード間の暗号化キー割り当て方法及びこれを用いたネットワーク装置
JP2008312148A (ja) 通信装置、通信システム及び通信方法
JP4321806B2 (ja) サービス切り替えにおける認証方法およびこれを用いるサービスユーザ端末切り替え方法ならびにそのプログラムと記録媒体
JP2015503303A (ja) セキュリティで保護された通信システムおよび通信方法
JP2003318922A (ja) 無線ネットワーク接続システム、端末装置、無線アクセスポイント、リモートアクセスサーバ及び認証サーバ
US9819651B2 (en) Secure voice and text communication
JP4368653B2 (ja) セッション転送における認証方法およびこれを用いるセッション転送制御方法とシステム並びにプログラムと記録媒体
KR102443303B1 (ko) 암호화된 오디오 세션을 설립하기 위한 방법 및 시스템
JP4472566B2 (ja) 通信システム、及び呼制御方法
US10848471B2 (en) Communication apparatus, communication method, and program
JP4827717B2 (ja) 通信システム及び発信側端末装置及び着信側端末装置
KR20180015663A (ko) 암호화 종단점 대신 통신 세션을 배치하는 방법 및 시스템
JP2005064686A (ja) ユーザ端末切り替え方法およびユーザ認証方法
JP7329437B2 (ja) ナースコールシステム
JP2005191738A (ja) ゲートウェイ装置及びそのプログラム
JP2007259280A (ja) 無線通信信頼構築システム、無線端末および無線通信信頼構築方法
JP3917454B2 (ja) Ip通信システムにおけるipアドレス登録方法および該ip通信システムを構成するゲートキーパーならびにip端末装置
JP4239573B2 (ja) ユーザー認証システム
JP2004173059A (ja) Ip電話装置を用いた通信方法およびip電話装置
JP2006128985A (ja) 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム
JP2006042207A (ja) 通信機器
JP2011234062A (ja) 通信システム
JP2002300188A (ja) インターネット電話の接続方法及びインターネット電話用サーバ装置
JP2003229955A (ja) 通話方法及び通話システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090825

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090826

R150 Certificate of patent or registration of utility model

Ref document number: 4368653

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130904

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term