JP4706317B2 - COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL - Google Patents
COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL Download PDFInfo
- Publication number
- JP4706317B2 JP4706317B2 JP2005120554A JP2005120554A JP4706317B2 JP 4706317 B2 JP4706317 B2 JP 4706317B2 JP 2005120554 A JP2005120554 A JP 2005120554A JP 2005120554 A JP2005120554 A JP 2005120554A JP 4706317 B2 JP4706317 B2 JP 4706317B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- data
- user
- communication terminal
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は,通信システム,通信方法および通信端末に関する。 The present invention relates to a communication system, a communication method, and a communication terminal.
インターネットの普及,インターネット上で送受信可能なデータの大容量化および送受信の高速化に伴い,インターネットプロトコル(以下,IPと称する。)を基礎とする様々なサービスが提供され始めている。IP通信網を介して音声通話を実現するVoice Over IP(以後,VoIPと称する。)もその1つである。 With the spread of the Internet, the increase in the volume of data that can be transmitted and received on the Internet, and the speeding up of transmission and reception, various services based on the Internet protocol (hereinafter referred to as IP) have begun to be provided. One example is Voice Over IP (hereinafter referred to as VoIP) that implements a voice call via an IP communication network.
また,近年では,パーソナルコンピュータ(以後,PCと称する。)に限らず,例えば,テレビ,ゲーム機器,カーナビゲーション装置,携帯電話,情報家電などの様々な機器からインターネットに接続してIPを基礎とするサービスを受けることができる。 In recent years, not only personal computers (hereinafter referred to as PCs) but also various devices such as televisions, game devices, car navigation devices, mobile phones, and information home appliances are connected to the Internet and are based on IP. Can receive service.
上記サービスを受ける場合に,サービスを受けるユーザは,サービス提供側から正当なユーザであることの証明を要求されることが一般的である。つまり,サービスの提供を受けることができるユーザであるか否かをサービス提供側が認証するために,ユーザは,認証に用いるデータをサービス提供側に提供することを求められる。この認証に用いるデータは,通常,予めサービス側のサーバ等に登録されているユーザ名とパスワードである。ユーザが,インターネットに接続する上記機器である通信端末からユーザ名とパスワードをサーバに送信することにより,サーバにおいてユーザの認証が行われる。 When receiving the service, the user who receives the service is generally required to prove that the user is a valid user from the service provider side. That is, in order for the service providing side to authenticate whether or not the user can receive the service provision, the user is required to provide data used for authentication to the service providing side. The data used for this authentication is usually a user name and password registered in advance on a service server or the like. When the user transmits a user name and password from the communication terminal, which is the device connected to the Internet, to the server, the server authenticates the user.
VoIPでも上記の認証方法が一般的に採用されている。具体的には,VoIPではSession Initiation Protocol(以下,SIPと称する。)が用いられるが,通信端末との間でSIPに従って通信を行うSIPサーバは,通常,通信端末から送信されるユーザのパスワードによってSIPクライアントの認証を行う。 The above authentication method is generally adopted in VoIP as well. Specifically, Session Initiation Protocol (hereinafter referred to as SIP) is used in VoIP, but an SIP server that communicates with a communication terminal according to SIP is usually based on a user password transmitted from the communication terminal. SIP client authentication is performed.
しかし,上記の認証の方法では,パスワードが通信端末からサーバに送信されるため,伝送路の途中でパスワードが漏洩する可能性があり,安全性が低いという問題があった。また,上述のように様々な機器を通信端末として使用できる環境において,サービスの提供を受けるためにパスワードの送信が必要であるとすると,入力装置を備えていない機器ではユーザはパスワードを入力することができず,結果的にその機器ではサービスの提供を受けることができないという問題がある。また,サービスの提供を受けるために毎回パスワード等を入力することはユーザにとって不便であるという問題もある。 However, in the above authentication method, since the password is transmitted from the communication terminal to the server, there is a possibility that the password may be leaked in the middle of the transmission path, and there is a problem that the security is low. In addition, in the environment where various devices can be used as communication terminals as described above, if it is necessary to transmit a password in order to receive service provision, the user must input the password on a device that does not have an input device. As a result, there is a problem that the device cannot receive service. In addition, there is a problem that it is inconvenient for the user to input a password or the like every time in order to receive provision of services.
そこで,本発明は,このような問題に鑑みてなされたもので,その目的とするところは,IP通信網を介して音声通話を実現する通信システムにおいて,安全性が高く,かつユーザにとって簡便な方法でユーザの認証を行うことにある。 Therefore, the present invention has been made in view of such problems, and an object of the present invention is to provide a highly secure and simple user-friendly communication system for realizing a voice call over an IP communication network. The method is to authenticate the user.
上記課題を解決するために,本発明のある観点によれば,通信端末とサーバとがIP通信網を介して音声データを送受信する通信方法が提供される。本通信方法は,ユーザの識別情報およびユーザの秘密鍵が格納された携帯モジュールが通信端末に接続されるモジュール接続ステップと;通信端末が,ユーザの識別情報を含む通信開始要求をサーバに送信する開始要求ステップと:開始要求を受信したサーバが,チャレンジデータを生成し,開始要求に含まれるユーザの識別情報によって識別されるユーザの公開鍵でチャレンジデータを暗号化し,暗号化したチャレンジデータを含む,認証データの送信要求を通信端末に送信する認証データ送信要求ステップと;認証データ送信要求を受信した通信端末が,暗号化されたチャレンジデータを携帯モジュールに提供し,携帯モジュールをしてユーザの秘密鍵によりチャレンジデータを復号化せしめる復号化ステップと;通信端末が,復号化されたチャレンジデータのハッシュ値を求める演算ステップと;通信端末が,ハッシュ値を携帯モジュールに提供し,携帯モジュールをしてユーザの秘密鍵によりハッシュ値を暗号化せしめる暗号化ステップと;通信端末が,暗号化されたハッシュ値をサーバに送信するデータ送信ステップと;ハッシュ値を受信したサーバが,ユーザの公開鍵によりハッシュ値を復号化し,復号化されたハッシュ値の正当性をチャレンジデータに基づいて判断する正当性判断ステップと;サーバが,正当性の判断の結果,復号化されたハッシュ値が正当である場合に通信端末との通信を開始する通信開始ステップと;を含む。 In order to solve the above problems, according to an aspect of the present invention, a communication method is provided in which a communication terminal and a server transmit and receive audio data via an IP communication network. The communication method includes a module connection step in which a mobile module storing user identification information and a user secret key is connected to a communication terminal; and the communication terminal transmits a communication start request including the user identification information to a server. Start request step: The server that receives the start request generates challenge data, encrypts the challenge data with the user's public key identified by the user identification information included in the start request, and includes the encrypted challenge data An authentication data transmission request step for transmitting an authentication data transmission request to the communication terminal; the communication terminal receiving the authentication data transmission request provides the encrypted challenge data to the portable module, A decryption step for decrypting the challenge data with the secret key; and the communication terminal decrypts the challenge data. A calculation step for obtaining a hash value of the challenge data; an encryption step in which the communication terminal provides the hash value to the portable module, and the portable module causes the hash value to be encrypted with the user's private key; A data transmission step of transmitting the encrypted hash value to the server; the server receiving the hash value decrypts the hash value with the user's public key, and the validity of the decrypted hash value is determined based on the challenge data A legitimacy judgment step for judging; and a communication start step for the server to start communication with the communication terminal when the decrypted hash value is legitimate as a result of the legitimacy judgment.
上記発明によれば,通信端末とサーバとの間で認証のために送受信されるデータは,サーバにより生成されるチャレンジデータであり,サーバは,通信端末がユーザの秘密鍵を使用できるか否かにより認証を行う。そのため,ユーザのパスワードを通信端末からサーバへと送信する必要はなく,パスワードの漏洩の恐れはない。従って,安全に認証を行うことができる。また,ユーザはサーバに自己を認証させるためにパスワードの入力を行う必要がない。また,認証に必要なユーザの秘密鍵は携帯モジュールに格納されており,秘密鍵によるデータの組み替えは携帯モジュール内で行われる。そのため,秘密鍵が携帯モジュールの外部に漏洩する可能性が低い。その結果,通信システムにおいて,安全性が高く,かつユーザにとって簡便な方法でユーザの認証を行うことができる。 According to the above invention, the data transmitted and received for authentication between the communication terminal and the server is challenge data generated by the server, and the server determines whether the communication terminal can use the user's private key. Authenticate by Therefore, it is not necessary to transmit the user's password from the communication terminal to the server, and there is no risk of password leakage. Therefore, authentication can be performed safely. In addition, the user does not need to enter a password to have the server authenticate himself. In addition, the user's private key required for authentication is stored in the mobile module, and data recombination with the private key is performed in the mobile module. Therefore, there is a low possibility that the secret key is leaked outside the portable module. As a result, in the communication system, the user can be authenticated by a method that is highly secure and easy for the user.
上記通信方法はさらに,通信端末が,携帯モジュールとの接続が切断されたことを検知する切断検知ステップと;切断検知ステップにおいて携帯モジュールとの接続の切断が検知された場合に,通信端末がサーバに通知を送信する切断通知ステップと;切断通知を受信したサーバが,通信端末との通信を終了する通信終了ステップと;を上記通信開始ステップの後に含んでもよい。かかる構成によれば,携帯モジュールとの接続の切断により,携帯モジュール内の秘密鍵を用いた認証が続行できなくなった場合には通信が終了する。 The communication method further includes: a disconnection detecting step in which the communication terminal detects that the connection with the mobile module is disconnected; and when the disconnection with the mobile module is detected in the disconnection detection step, the communication terminal A disconnect notification step of transmitting a notification to the server; and a communication end step in which the server that has received the disconnect notification ends the communication with the communication terminal. According to this configuration, when the connection with the portable module is disconnected and authentication using the secret key in the portable module cannot be continued, the communication is terminated.
また,上記切断通知ステップにおいて,通信端末がサーバに送信する通知にはチャレンジデータのハッシュ値が含まれてもよく,その場合,上記通信終了ステップにおいて,サーバはハッシュ値の正当性をチャレンジデータに基づいて判断し,判断の結果ハッシュ値が正当な値である場合に通信端末との通信を終了するようにしてもよい。 In the disconnect notification step, the notification transmitted from the communication terminal to the server may include a hash value of the challenge data. In this case, in the communication end step, the server sets the validity of the hash value to the challenge data. Based on the determination, if the hash value is valid, the communication with the communication terminal may be terminated.
また,上記認証データ送信要求ステップにおいて,サーバは自己の秘密鍵によって電子署名を生成して該電子署名を認証データ送信要求とともに通信端末に送信してもよく,その場合,通信端末が,サーバの公開鍵を用いて電子署名の正当性を判断し,判断の結果,電子署名が正当であれば復号化ステップに進行するサーバ正当性判断ステップをさらに含んでもよい。かかる構成によれば,通信端末がサーバの正当性を認証することができる。 In the authentication data transmission request step, the server may generate an electronic signature using its own private key and transmit the electronic signature together with the authentication data transmission request to the communication terminal. It may further include a server validity determination step that determines the validity of the electronic signature using the public key, and proceeds to the decryption step if the electronic signature is valid as a result of the determination. According to this configuration, the communication terminal can authenticate the validity of the server.
上記課題を解決するために,本発明の別の観点によれば,通信端末とサーバとがIP通信網を介して音声データを送受信する通信システムが提供される。本通信システムは,ユーザの識別情報およびユーザの秘密鍵を記憶するユーザ情報記憶部と,ユーザの秘密鍵によってデータを組み替えるデータ処理部とが設けられ,通信端末に接続可能な携帯モジュールを備える。本システムにおける通信端末は,携帯モジュールのデータ処理部をして,サーバに送信するデータを組み替えて暗号化せしめるモジュール制御部と;暗号化されたデータをサーバに送信する送信部と;を備える。本通信システムにおけるサーバは,ユーザの識別情報およびユーザの公開鍵を含む証明書を記憶するユーザ証明書記憶部と;暗号化されたデータを通信端末から受信する受信部と;受信部により受信したデータをユーザの公開鍵で復号化し,復号化されたデータの正当性を判断するユーザ正当性判断部と;ユーザ正当性判断部による正当性の判断結果に基づいて通信端末との通信の許否を決定する通信制御部と;を備える。 In order to solve the above problems, according to another aspect of the present invention, a communication system is provided in which a communication terminal and a server transmit and receive audio data via an IP communication network. The communication system includes a user information storage unit that stores user identification information and a user secret key, and a data processing unit that rearranges data using the user secret key, and includes a portable module that can be connected to a communication terminal. The communication terminal in this system includes a module control unit that performs data processing of the portable module and recombines data to be transmitted to the server and encrypts the data; and a transmission unit that transmits the encrypted data to the server. The server in the communication system includes: a user certificate storage unit that stores a certificate including user identification information and a user public key; a reception unit that receives encrypted data from a communication terminal; and a reception unit that receives the encrypted data. A user validity judgment unit that decrypts the data with the user's public key and judges the validity of the decrypted data; whether or not communication with the communication terminal is permitted based on the judgment result of the legitimacy by the user validity judgment unit; A communication control unit for determining;
上記発明によれば,サーバは,ユーザの公開鍵に基づいて,通信端末がユーザの秘密鍵を使用できるか否かにより認証を行う。認証に必要なユーザの秘密鍵は携帯モジュールに格納されており,秘密鍵によるデータの組み替えは携帯モジュール内で行われる。そのため,秘密鍵が携帯モジュールの外部に漏洩する可能性が低い。その結果,通信システムにおいて,安全性が高く,かつユーザにとって簡便な方法でユーザの認証を行うことができる。 According to the above invention, the server performs authentication based on whether or not the communication terminal can use the user's private key based on the user's public key. The user's private key required for authentication is stored in the mobile module, and data recombination with the private key is performed in the mobile module. Therefore, there is a low possibility that the secret key is leaked outside the portable module. As a result, in the communication system, the user can be authenticated by a method that is highly secure and easy for the user.
上記通信システムにおいて,上記サーバは,通信端末に送信するデータをユーザの公開鍵で暗号化する送信データ作成部をさらに備えてもよく,その場合,通信端末のモジュール制御は,携帯モジュールのデータ処理部をして,サーバから受信したデータを組み替えて復号化せしめるようにしてもよい。かかる構成によれば,サーバから通信端末に送信されるデータを復号できるのは,ユーザの秘密鍵を利用できる通信端末のみとなる。従って,伝送路中でデータが漏洩した場合でも,第三者に解読される可能性が低い。 In the communication system, the server may further include a transmission data creation unit that encrypts data to be transmitted to the communication terminal with the user's public key. In this case, the module control of the communication terminal performs data processing of the portable module. The data received from the server may be rearranged and decrypted. According to such a configuration, only the communication terminal that can use the user's private key can decrypt the data transmitted from the server to the communication terminal. Therefore, even if data leaks in the transmission path, the possibility of being decrypted by a third party is low.
上記通信システムにおいて,上記サーバは,自己の秘密鍵を記憶するサーバ情報記憶部と,通信端末に送信するデータを自己の秘密鍵で暗号化する送信データ作成部と,をさらに備えてもよい。その場合,上記通信端末は,サーバの公開鍵を取得するサーバ情報取得部と,サーバから受信したデータをサーバの公開鍵で復号化し,復号化されたデータの正当性を判断するサーバ正当性判断部と;サーバ正当性判断部による正当性の判断結果に基づいてサーバとの通信の許否を決定する通信制御部と;をさらに備えてもよい。かかる構成によれば,通信端末がサーバの正当性を認証することができ,より安全な通信を行うことができる。 In the communication system, the server may further include a server information storage unit that stores its own secret key, and a transmission data creation unit that encrypts data to be transmitted to the communication terminal using its own secret key. In this case, the communication terminal has a server information acquisition unit that acquires the public key of the server and a server validity determination that decrypts the data received from the server with the server public key and determines the validity of the decrypted data. A communication control unit that determines whether or not to allow communication with the server based on a result of determination of validity by the server validity determination unit. According to such a configuration, the communication terminal can authenticate the legitimacy of the server, and safer communication can be performed.
上記課題を解決するために,本発明の別の観点によれば,サーバとの間でIP通信網を介して音声データを送受信する通信端末が提供される。本通信端末は,ユーザの識別情報およびユーザの秘密鍵を記憶するユーザ情報記憶部と,ユーザの秘密鍵によってデータを組み替えるデータ処理部とが設けられた携帯モジュールと接続可能であり,携帯モジュールのデータ処理部をして,サーバに送信するデータを組み替えて暗号化せしめるモジュール制御部と;暗号化されたデータをサーバに送信する送信部と;を備え,サーバにより,該サーバに送信したデータをユーザの公開鍵で復号化され,復号化されたデータの正当性に基づいて該サーバとの通信の許否を判断される。 In order to solve the above problems, according to another aspect of the present invention, a communication terminal is provided that transmits and receives audio data to and from a server via an IP communication network. The communication terminal can be connected to a portable module provided with a user information storage unit for storing user identification information and a user secret key, and a data processing unit for rearranging data using the user secret key. A module control unit configured to recombine and encrypt the data to be transmitted to the server; and a transmission unit configured to transmit the encrypted data to the server. The server transmits the data transmitted to the server. It is decrypted with the user's public key, and whether to permit communication with the server is determined based on the validity of the decrypted data.
上記発明によれば,サーバは,ユーザの公開鍵に基づいて,通信端末がユーザの秘密鍵を使用できるか否かにより認証を行う。認証に必要なユーザの秘密鍵は携帯モジュールに格納されており,秘密鍵によるデータの組み替えは携帯モジュール内で行われる。そのため,秘密鍵が携帯モジュールの外部に漏洩する可能性が低い。その結果,通信システムにおいて,安全性が高く,かつユーザにとって簡便な方法でユーザの認証を行うことができる。 According to the above invention, the server performs authentication based on whether or not the communication terminal can use the user's private key based on the user's public key. The user's private key required for authentication is stored in the mobile module, and data recombination with the private key is performed in the mobile module. Therefore, there is a low possibility that the secret key is leaked outside the portable module. As a result, in the communication system, the user can be authenticated by a method that is highly secure and easy for the user.
上記通信端末は,サーバから,ユーザの公開鍵で暗号化したデータを受信する受信部をさらに備えてもよく,その場合,モジュール制御部は,携帯モジュールのデータ処理部をして,サーバから受信したデータを組み替えて復号化せしめるようにしてもよい。 The communication terminal may further include a receiving unit that receives data encrypted with the user's public key from the server. In this case, the module control unit receives the data from the server as a data processing unit of the portable module. The data may be rearranged and decrypted.
上記通信端末は,サーバから,サーバの秘密鍵で暗号化したデータを受信する受信部と;サーバの公開鍵を取得するサーバ情報取得部と,受信部により受信したデータをサーバの公開鍵で復号化し,復号化されたデータの正当性を判断するサーバ正当性判断部と;サーバ正当性判断部による正当性の判断結果に基づいてサーバとの通信の許否を決定する通信制御部と;をさらに備えてもよい。 The communication terminal includes a receiving unit that receives data encrypted with the server's private key from the server; a server information acquisition unit that acquires the server's public key; and the data received by the receiving unit is decrypted with the server's public key And a server validity judgment unit that judges the validity of the decrypted data; and a communication control unit that decides whether or not to allow communication with the server based on a result of judgment of validity by the server validity judgment unit; You may prepare.
また,上記携帯モジュールのユーザ情報記憶部には,該携帯モジュールの使用が許可されるユーザを認証するユーザ認証データが記憶されてもよく,その場合,ユーザにユーザ認証データを入力せしめ,入力されたユーザ認証データと携帯モジュールに格納されているユーザ認証データとに基づいて,携帯モジュールの使用の許否を決定するユーザ認証部をさらに備えてもよい。かかる構成によれば,第三者による携帯モジュールの濫用を防止できる。 Further, user authentication data for authenticating a user who is permitted to use the mobile module may be stored in the user information storage unit of the mobile module. In this case, the user authentication data is input to the user and input. A user authentication unit that determines whether or not to use the mobile module based on the user authentication data and the user authentication data stored in the mobile module may be further provided. According to such a configuration, abuse of the mobile module by a third party can be prevented.
また,上記モジュール制御部は,携帯モジュールとの接続が切断されたことを検知してもよく,その場合,上記送信部は,モジュール制御部により携帯モジュールとの接続の切断が検知された場合にサーバに通知を送信するようにしてもよい。 In addition, the module control unit may detect that the connection with the portable module is disconnected. In this case, the transmission unit may detect that the connection with the portable module is detected by the module control unit. A notification may be sent to the server.
上記課題を解決するために,本発明の別の観点によれば,コンピュータに上記の通信端末として機能させるコンピュータプログラムが提供される。コンピュータプログラムは,コンピュータが備える記憶手段に格納され,コンピュータが備えるCPUに読み込まれて実行されることにより,そのコンピュータを上記の通信端末として機能させる。また,コンピュータプログラムが記録された,コンピュータで読み取り可能な記録媒体も提供される。記録媒体は,例えば,磁気ディスク,光ディスクなどである。 In order to solve the above problems, according to another aspect of the present invention, there is provided a computer program that causes a computer to function as the communication terminal. The computer program is stored in a storage unit included in the computer, and is read and executed by a CPU included in the computer, thereby causing the computer to function as the communication terminal. A computer-readable recording medium on which a computer program is recorded is also provided. The recording medium is, for example, a magnetic disk or an optical disk.
以上説明したように本発明によれば,IP通信網を介して音声通話を実現する通信システムにおいて,安全性が高く,かつユーザにとって簡便な方法でユーザの認証を行うことができる。 As described above, according to the present invention, in a communication system that realizes a voice call via an IP communication network, user authentication can be performed by a method that is highly secure and that is simple for the user.
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the present specification and drawings, components having substantially the same functional configuration are denoted by the same reference numerals, and redundant description is omitted.
以下では,本発明にかかる通信システムを,IP通信網を介して音声通話を実現するVoIPにおけるSIPクライアントとSIPサーバとを含む通信システムに適用して説明する。SIPクライアントとSIPサーバは,以下で説明するように拡張されたSIPに従ってセッションの開始,変更及び終了をし,通信を行う。本実施形態において,SIPクライアントとSIPサーバとが公開鍵基盤(Public Key Infrastructure,以下,PKIと称する。)を用いて相互に認証を行うことができるようにSIPが拡張される。 Hereinafter, the communication system according to the present invention will be described by applying it to a communication system including a SIP client and a SIP server in VoIP that realizes a voice call via an IP communication network. The SIP client and the SIP server perform communication by starting, changing, and ending a session according to the extended SIP as described below. In this embodiment, SIP is extended so that a SIP client and a SIP server can authenticate each other using a public key infrastructure (hereinafter referred to as PKI).
まず,図1に基づいて,本実施形態にかかる通信システム100の全体構成について説明する。通信システム100は,PKIトークン102と,通信端末104a,104b,104c,…(以下,単に通信端末104と称する。)と,通信網106と,サーバ108から主に構成される。
First, based on FIG. 1, the whole structure of the
PKIトークン102は,携帯モジュールの一例であり,通信端末104に接続可能に構成される。PKIトークン102は,例えば,通信システム100によって提供されるVoIPのサービスに登録したユーザに対してサービス提供側から発行され,サービス提供側がユーザを認証できるデータが格納される。ユーザは,PKIトークン102を通信端末104に接続すれば,通信端末104を介してサービス提供側からPKIトークン102内のデータによる認証を受けた後に通信端末104によってサービスの提供を受けることができる。ユーザを認証できるデータおよびPKIトークン102の詳細な構成は図2を参照して後述する。PKIトークン102は,ユーザが簡便に持ち運べる程度の大きさ,重さであることが望ましい。PKIトークン102としては,Universal Serial Bus(以下,USBと称する。)を介して通信端末104と接続可能なデバイス,ICカード,携帯電話などを例示できる。また,PKIトークン102と通信端末104との接続は,有線接続,無線接続のいずれであってもよい。
The
通信端末104は,通信網106を介してサーバ108と接続されて,拡張されたSIPに従ってサーバ108と通信を行うSIPクライアントである。通信端末104は,PKIトークン102が接続されることにより,そのPKIトークン102の所有者であるユーザがサービスの提供を受けるための媒体となる。通信端末104としては,図示のようにPC(104a),電話機(104b),携帯電話(104c)のほか,テレビ,ゲーム機器,PDA(Personal Digital Assistant),カーナビゲーション装置などの車載コンピュータ,情報家電等を例示できる。
The
サーバ108は,通信網106を介して通信端末104と接続されて,拡張されたSIPに従って通信端末106と通信を行うSIPサーバである。サーバ108は,例えば,通信システム100によってVoIPのサービスを提供するサービス提供側が保有するサーバ装置であって,サービスに登録したユーザを認証するためのデータを保存し,セッションの開始時などにユーザの認証を行う。
The
通信網106は,通信装置104とサーバ108とを相互に通信可能に接続するIP通信網であり,有線・無線を問わない。
The
上記構成の通信システム100によれば,ユーザは,携帯可能なPKIトークン102を通信装置104a,104b,または104cに接続し,その通信装置104を用いてVoIPのサービスを受けることができる。
According to the
以上,通信システム100の全体構成について説明した。次に,PKIトークン102の構成について説明する。
The overall configuration of the
まず,PKIトークン102のハードウェア構成について説明する。PKIトークン102は,CPU(中央演算装置),記憶手段,接続手段などを備える。CPUは,PKIトークン102の全体制御を行う。また,CPUは,記憶手段に記憶されている各情報を読み出して,それらの情報に基づいて処理を行うことにより,後述のデータの暗号化/復号化処理を実行する。記憶手段は,RAM(Randam Access Memory),ROM(Read Only Memory)およびハードディスク等の外部記憶装置などを含む。接続手段は,他のコンピュータとの有線または無線での接続を実現する。なお,PKIトークン102のハードウェア構成は上記例には限定されず,後述の秘密鍵の格納でき,かつ秘密鍵によるデータの組み替え処理を実行することができる構成を備えていれば構わない。
First, the hardware configuration of the PKI token 102 will be described. The
次に,図2に基づいてPKIトークン102の機能構成について説明する。図2に示すように,PKIトークン102は,データ処理部112と,ユーザ情報記憶部114と,サーバ証明書記憶部116などを主に備える。
Next, the functional configuration of the PKI token 102 will be described with reference to FIG. As shown in FIG. 2, the PKI token 102 mainly includes a
ユーザ情報記憶部114は,サーバ108がユーザを認証するためのデータを記憶する。具体的には,ユーザ情報記憶部114は,記憶手段を含んで構成され,ユーザの識別情報およびユーザの秘密鍵を記憶している。ユーザの識別情報は,サーバ108においてユーザを一意に特定するためのユーザID,ユーザ名などである。ユーザの秘密鍵は,データを暗号化または復号化するための鍵である。暗号化とは,第三者によるデータの解読,利用を防止するためにデータを暗号鍵を用いて組み替えることである。復号化とは,暗号化されて解読不能となっているデータを復号鍵を用いて組み替えて元の解読可能なデータとすることである。暗号鍵および復号鍵は,デジタル情報の組み替えに用いる所定の規則である。
The user
本実施形態では,暗号化の方式として暗号化と復号化で異なる鍵を用いる公開鍵暗号方式を採用する。つまり,ユーザ情報記憶部114に格納されている秘密鍵により暗号化されたデータは,その秘密鍵に対応する公開鍵によってのみ復号化できる。また,ユーザ情報記憶部114に格納されている秘密鍵によってのみ,対応する公開鍵で暗号化されたデータを復号化できる。また,公開鍵暗号方式において,秘密鍵は秘密に保持されなければならない。そこで,ユーザ情報記憶部114に格納されるユーザの秘密鍵は,PKIトークン102の外部から読み出すことができないように保護される。この保護は,PKIトークン内部のデータ処理部112にのみ秘密鍵へのアクセスを許可し,PKIトークン102の外部からの秘密鍵へのアクセスを不許可とするように制限をかけることにより,実施できる。
In this embodiment, a public key cryptosystem that uses different keys for encryption and decryption is adopted as the encryption scheme. That is, the data encrypted with the secret key stored in the user
ユーザ情報記憶部114はまた,PKIトークン102の使用を許可されたユーザを認証するためのデータを記憶する。PKIトークン102を誰でも使用できるとすると,例えばユーザがPKIトークン102を落とした場合,それを拾った第三者が,そのユーザになりすましてサービスの提供を受けることができてしまう。そこで,PKIトークン102の使用に際して,ユーザ認証を行うことが好ましい。そのために,ユーザ情報記憶部114には,例えば,ユーザが予め設定したパスワードが格納される。また,バイオメトリクス認証を行うために,ユーザの指紋,虹彩,声紋,顔等の肉体的な特徴の情報が格納されてもよい。
The user
また,ユーザ情報記憶部114は,ユーザ用の設定データや,ユーザの私的なデータを記憶してもよい。ユーザ用の設定データとは,例えば,ユーザが利用しているVoIPのサービス情報や,接続先であるサーバ108のアドレスなどである。通信端末104は,接続されたPKIトークン102から設定データを読み出すことにより,接続すべきサーバ108の情報などを得ることができる。ユーザの私的なデータとは,例えば,ユーザがVoIPサービスによりサーバ108を介して音声通話を行う相手先の情報などである。通信端末104は,接続されたPKIトークン102からユーザの私的なデータを読み出して,通信端末104が備える表示装置にその情報を表示してもよい。
In addition, the user
サーバ証明書記憶部116は,記憶手段を含んで構成され,サーバ108の証明書を記憶する。サーバ108の証明書には,サーバ108の公開鍵と,証明書を発行した認証局の電子署名などが含まれる。
The server
データ処理部112は,CPUを含んで構成され,上記ユーザの秘密鍵によってデータを組み替える機能を有する。具体的には,データ処理部112は,接続された通信端末104の指示に基づいて,通信端末104からデータを取得し,取得したデータをユーザ情報記憶部114に格納されている秘密鍵を用いて組み替えて暗号化または復号化する。そして,暗号化または復号化したデータを通信端末104に提供する。
The
以上,PKIトークン102の構成について説明した。次に,通信端末104の構成について説明する。
The configuration of the
まず,通信端末104のハードウェア構成について説明する。通信端末104は,CPU(中央演算装置),記憶手段,入力手段,出力手段,接続手段,通信手段などを備える。CPUは,通信端末104の全体制御を行う。また,CPUは,入力手段から入力される情報を取得し,また,記憶手段に記憶されている各情報を読み出して,それらの情報に基づいて処理を行うことにより,サーバ108との通信を行うための各処理を実行する。記憶手段は,RAM(Randam Access Memory),ROM(Read Only Memory)およびハードディスク等の外部記憶装置などを含む。入力手段としては,キーボード,マウス,電話機の番号ボタンを例示できる。出力手段は,ディスプレイ等の表示装置を例示できる。通信手段は,サーバ108等の他のコンピュータと通信網を介して接続され,他のコンピュータとの間で情報を送受信する。接続手段は,PKIトークン102との有線または無線での接続を実現する。なお,通信端末104のハードウェア構成は上記例には限定されず,サーバ108との通信を行うための各処理を実行することができる構成を備えていれば構わない。
First, the hardware configuration of the
次に,図3に基づいて,通信端末104の機能構成について説明する。通信端末104は,受信部122と,送信部124と,通信制御部126と,送信データ作成部128と,PKIトークン制御部130と,ユーザ認証部132と,サーバ情報取得部134と,サーバ正当性判断部136などを主に備える。
Next, the functional configuration of the
受信部122は,サーバ108から送信されるデータを受信する機能を有する。具体的には,受信部122は,通信手段を含んで構成され,通信端末104がサーバ108と通信を行う際にサーバ108から送信されたデータを受信する。サーバ108から受信するデータには,通信端末104によってサービスの提供を受けようとするユーザをサーバ108が認証するためのデータの要求と,サーバ108の正当性を証明するためのデータが含まれる。ユーザを認証するためのデータの要求には,サーバ108が保有するユーザの公開鍵により暗号化されたデータが含まれる。サーバ108の正当性を証明するためのデータは,サーバ108の秘密鍵によって暗号化されたデータである。以後,サーバ108の秘密鍵によって暗号化されたデータを,サーバの電子署名とも称する。
The receiving
送信部124は,サーバ108にデータを送信する機能を有する。具体的には,送信部124は,通信手段を含んで構成され,通信端末104がサーバ108と通信を行う際にサーバ108に送信するデータを送信する。サーバ108に送信するデータには,通信端末104によってサービスの提供を受けようとするユーザの正当性を証明するためのデータが含まれる。ユーザの正当性を証明するためのデータは,接続されたPKIトークン102内に格納されるユーザの秘密鍵によって暗号化されたデータである。以後,ユーザの秘密鍵によって暗号化されたデータを,ユーザの電子署名とも称する。
The
送信データ作成部128は,サーバ108に送信するデータを作成する。具体的には,送信データ作成部128は,CPUや記憶手段を含んで構成され,拡張されたSIPに従った形式のデータを作成する。送信データ作成部128が作成するデータには,上述の,通信端末104によってサービスの提供を受けようとするユーザの正当性を証明するためのデータが含まれる。
The transmission
PKIトークン制御部130は,モジュール制御部の一例であり,PKIトークン102を制御する機能を有する。具体的には,PKIトークン制御部130は,CPUおよび接続手段を含んで構成され,PKIトークン102の接続の検知,PKIトークン102との接続の切断の検知を行う。また,PKIトークン制御部130は,PKIトークン102のデータ処理部112に,サーバ108に送信するデータを提供してユーザの秘密鍵によって暗号化させ,暗号化されたデータをデータ処理部112から取得する。また,PKIトークン制御部130は,PKIトークン102のデータ処理部112に,サーバ108から受信したデータを提供してユーザの秘密鍵によって復号化させ,復号化されたデータをデータ処理部112から取得する。
The PKI
サーバ情報取得部134は,サーバ108の情報を取得する機能を有する。具体的には,サーバ情報取得部134は,CPUを含んで構成され,通信端末104が通信を行うサーバ108の証明書を,接続されているPKIトークン102のサーバ証明書記憶部116から取得する。
The server
サーバ正当性判断部136は,通信端末104が通信を行うサーバ108の正当性を判断する機能を有する,具体的には,サーバ正当性判断部136は,CPUを含んで構成され,受信部122がサーバ108から受信したサーバ108の電子署名を,サーバ情報取得部134が取得した証明書に含まれるサーバの公開鍵により復号することによって,電子署名が正当であるか否かを判断する。
The server
通信制御部126は,サーバ108との通信を制御する機能を有する。具体的には,通信制御部126は,CPUを含んで構成され,サーバ正当性判断部136の判断結果に基づいてサーバ108との通信の許否を決定する。サーバ正当性判断部136により,サーバ108から受信した電子署名が正当なものであると判断された場合には,通信制御部126はサーバ108との通信を許可する,一方,サーバ正当性判断部136により,サーバ108から受信した電子署名が正当なものでないと判断された場合には,そのサーバ108は,サービス提供側になりすました第三者により運営される正当でないサーバである可能性が高い。そのため,通信制御部126は,通信端末104がそのサーバと通信を行うことを許可せず,通信端末104は通信を行わない。
The
ユーザ認証部132は,接続されたPKIトークン102を使用するユーザの認証を行う機能を有する。具体的には,ユーザ認証部132は,CPU,入力手段および出力手段を含んで構成され,出力手段を介してユーザにパスワードの入力を促し,入力手段を介してユーザにより入力されたパスワードを,PKIトークン102に格納されている上述のパスワードと照合することにより,ユーザ認証を行う。そして,ユーザ認証部132は,ユーザ認証に成功した場合には,接続されているPKIトークン102の使用を許可し,PKIトークン制御部130によるPKIトークン102の制御を続行させる。一方,ユーザ認証に失敗した場合には,接続されているPKIトークン102の使用を許可せず,出力手段にエラーメッセージを表示して,以後の通信装置104によるPKIトークン102に対する処理を禁止する。
The
以上,通信端末104の構成について説明した。次に,サーバ108の構成について説明する。
The configuration of the
まず,サーバ108のハードウェア構成について説明する。サーバ108は,CPU(中央演算装置),記憶手段,通信手段などを備える。CPUは,サーバ108の全体制御を行う。また,CPUは,記憶手段に記憶されている各情報を読み出して,それらの情報に基づいて処理を行うことにより,通信端末104との通信を行うための各処理を実行する。記憶手段は,RAM(Randam Access Memory),ROM(Read Only Memory)およびハードディスク等の外部記憶装置などを含む。通信手段は,通信端末104等の他のコンピュータと通信網を介して接続され,他のコンピュータとの間で情報を送受信する。なお,サーバ108のハードウェア構成は上記例には限定されず,通信端末104との通信を行うための各処理を実行することができる構成を備えていれば構わない。
First, the hardware configuration of the
次に,図4に基づいて,サーバ108の機能構成について説明する。サーバ108は,受信部142と,送信部144と,通信制御部146と,送信データ作成部148と,ユーザ正当性判断部150と,ユーザ証明書記憶部152と,サーバ情報記憶部154などを主に備える。
Next, the functional configuration of the
受信部142は,通信端末104から送信されるデータを受信する機能を有する。具体的には,受信部142は,通信手段を含んで構成され,サーバ108が通信端末104と通信を行う際に通信端末104から送信されたデータを受信する。通信端末104から受信するデータには,通信端末104によってサービスの提供を受けようとするユーザの正当性を証明するためのデータが含まれる。ユーザの正当性を証明するためのデータは,上述のユーザの電子署名である。
The receiving
送信部144は,通信装置104にデータを送信する機能を有する。具体的には,送信部144は,通信手段を含んで構成され,サーバ108が通信端末104と通信を行う際に通信端末104に送信するデータを送信する。通信端末104に送信するデータには,ユーザをサーバ108が認証するためのデータを通信端末104に送信させるための要求と,サーバ108の正当性を証明するためのデータが含まれる。ユーザを認証するためのデータの要求には,上述のように,サーバ108が保有するユーザの公開鍵により暗号化されたデータが含まれる。サーバ108の正当性を証明するためのデータは,上述のサーバの電子署名である。
The
送信データ作成部148は,通信端末104に送信するデータを作成する。具体的には,送信データ作成部148は,CPUや記憶手段を含んで構成され,拡張されたSIPに従った形式のデータを作成する。送信データ作成部148が作成するデータには,上述の,ユーザを認証するためのデータの要求と,サーバの電子署名とが含まれる。
The transmission
ユーザ証明書記憶部152は,ユーザの証明書を記憶する機能を有する。具体的には,ユーザ証明書記憶部152は,記憶手段を含んで構成され,サーバ108によって提供されるVoIPサービスに登録された複数のユーザの証明書を,各ユーザの識別情報と関連付けて記憶する。証明書には,ユーザの公開鍵と,証明書を発行した認証局の電子署名などが含まれる。証明書に含まれるユーザの公開鍵は,PKIトークン102に格納される各ユーザの秘密鍵に各々対応する。
The user
サーバ情報記憶部154は,サーバ108の情報を記憶する。具体的には,サーバ情報記憶部154は,記憶手段を含んで構成され,サーバ108の秘密鍵を記憶する。サーバ108の秘密鍵は,PKIトークン102に格納されるサーバの証明書に含まれる公開鍵に対応する。
The server
ユーザ正当性判断部150は,サーバ108が通信を行う通信端末104によりサービスの提供を受けるユーザの正当性を判断する機能を有する。具体的には,ユーザ正当性判断部150は,CPUを含んで構成され,受信部142が通信端末104から受信したユーザの電子署名を,ユーザ証明書記憶部152に格納されるユーザの公開鍵により復号することによって,電子署名が正当であるか否かを判断する。
The user
通信制御部146は,通信装置104との通信を制御する機能を有する。具体的には,通信制御部146は,CPUを含んで構成され,ユーザ正当性判断部150の判断結果に基づいて通信端末104との通信の許否を決定する。ユーザ正当性判断部150により,通信端末104から受信したユーザの電子署名が正当なものであると判断された場合には,通信制御部150は通信端末104との通信を許可する,一方,ユーザ正当性判断部150により,通信端末104から受信したユーザの電子署名が正当なものでないと判断された場合には,その通信端末104には正当なPKIトークン102が接続されておらず,第三者が通信端末104によって不当にサービスを受けようとしている可能性が高い。そのため,通信制御部150は,サーバ108がその通信端末104と通信を行うことを許可せず,サーバ108は通信を行わない。
The
以上,サーバ108の構成について説明した。次に,図5に基づいて,通信端末104とサーバ108との通信処理の流れについて説明する。
The configuration of the
まず,通信端末104にPKIトークン102が接続される(S102)。次に,通信端末104が要求をサーバ108に送信する(S104)。この要求は,通信の開始の要求であり,サーバ108がユーザを認証するための認証データを含まない。サーバ108は,通信端末104からの要求を受信して,応答を送信する(S106)。この応答は,認証データが含まれていないことに対するエラーの通知であり,認証データの要求を含む。
通信端末104は,サーバ108からのエラーの応答を受けて,再度要求を送信する(S108)。この要求には,通信端末104によってサービスを受けようとするユーザを認証するための認証データとして,ユーザの電子署名が含まれる。サーバ108は,認証データが含まれた要求を受けて,肯定的な応答を送信する(S110)。この肯定的な応答により,通信端末104とサーバ108との間にセッションが確立され,通信が開始される。
First, the
In response to the error response from the
任意の時間が経過した後に,通信端末104がサーバ108に要求を送信する(S112)。この要求は,例えば音声データの送信の要求であり,S108においてサーバ108に送信した認証データと同様の認証データを含む。サーバ108は,要求を受けて,S110において確立されたセッションが有効であるかを判断する。タイムアウト等の理由によりセッションが無効になっている場合には,サーバ108はエラーの応答を通信端末104に送信する(S114)。このエラーの応答には,新たな認証データの要求が含まれる。通信端末104は,エラーの応答を受けて,再度要求を送信する(S116)。この要求は,通信の開始の要求であり,新たな認証データを含む。サーバ108は,新たな認証データが含まれた要求を受けて,肯定的な応答を送信する(S118)。この肯定的な応答により,通信端末104とサーバ108との間に新たなセッションが確立され,通信が開始される。
After an arbitrary time has elapsed, the
PKIトークン102との接続が切断されると,通信端末104は切断を検知する(S120)。切断を検知すると,通信端末104は,要求をサーバ108に送信する(S122)。この要求は,切断の検知の通知であり,通信の終了を要求するものである。また,この要求には,認証データは含まれない。ユーザの電子署名は,ユーザの秘密鍵が格納されたPKIトークン102によって生成されるため,PKIトークン102との接続が切断された後は,通信端末104はユーザの電子署名を取得することができないからである。サーバ108は,通信終了の要求を受けて,肯定的な応答を送信する(S124)。この肯定的な応答により,通信端末104とサーバ108との通信が終了し,セッションが終了する。
When the connection with the
S106等でサーバ108が通信端末104に送信する応答,S108等で通信端末104がサーバ108に送信する要求は,本実施形態において拡張されたSIPに従ったフォーマットのデータである。ここで,図10および図11を参照して,各データについて説明する。
The response that the
図10は,サーバ108が通信端末104に送信する応答に含まれるデータである。このデータは,RFC2617に定義されるWWW-Authenticateレスポンスヘッダの一部を変更したものである。以後,このデータを認証応答ヘッダと称する。以下,変更された部分について主に説明する。
FIG. 10 shows data included in the response that the
pki-challenge202は,サーバ108がユーザの認証を行うために用いるデータである。具体的には,少なくとも,サーバ108によりチャレンジデータの一例としてセッションキーが生成され,生成されたセッションキーをユーザの公開鍵で暗号化したデータ(session-key-enc)が含まれる。チャレンジデータの一例であるセッションキーは,通信端末104から通信の開始の要求を受けた時にサーバ108が生成する,セッションを識別するための任意の値である。セッションキーは,例えば,サーバ108が要求を受けた日時(西暦+日付+時刻)としてもよい。また,サーバ108は,セッションキーのみを暗号化するのではなく,nonce値などの他の値も暗号化してもよい。
The pki-
qop-valu204は,サーバ108がサポートしている認証の種類を示す。s-signは,電子署名による認証方式を示す。s-authおよびs-auth-finalは,ハッシュ値による認証方式を示す。s-auth-finalによる認証は,サーバ108が電子署名による認証方式を用いて通信端末104と通信を行っている途中に,通信端末104が電子署名による認証方式を続行できなくなった場合に,通信を終了させるために行われる。
qop-
session-key-enc206は,上述の通りである。
The session-key-
session-key-signature208は,セッションキーをサーバ108の秘密鍵で暗号化した電子署名であり,サーバ108の正当性を証明するためのデータである。
The session-key-
図11は,通信端末104がサーバ108に送信する要求に含まれるデータである。このデータは,RFC2617に定義されるAuthorizationリクエストヘッダの一部を変更したものである。以後,このデータを認証要求ヘッダと称する。認証データは,認証要求ヘッダ内に含まれる。以下,変更された部分について主に説明する。
FIG. 11 shows data included in the request transmitted from the
pki-response302は,サーバ108にユーザを認証させるための認証データである。具体的には,サーバ108から受信した,ユーザの公開鍵で暗号化されたデータをユーザの秘密鍵により復号し,復号したデータに所定のハッシュ関数を適用して得たハッシュ値を,ユーザの秘密鍵で暗号化したデータ(response)が含まれる。なお,セッションキーのみではなく,ユーザ名(username)などにもセッションキーとともにハッシュ関数を適用し,そこから得たハッシュ値をユーザの秘密鍵により暗号化したデータを,サーバ108にユーザを認証させるためのデータとしてもよい。
The pki-
message-qop304は,通信端末102が本データに与えた保護の品質であり,サーバ108によって行われるべき認証の方式を指定するものである。message-qop304には,上述のqop-valu204に含まれるいずれかの値が指定される。
The message-
response306は上述の通りである。
The
次に,図6〜図9に基づいて,通信システム100において,通信端末104とサーバ108とが行う詳細な処理の流れについて説明する。
Next, a detailed flow of processing performed by the
図6は,通信端末104にPKIトークン102が接続されてから,通信端末104がサーバ108とのセッションを確立するまでの通信端末104の処理の流れを示す。まず,待機状態(S202)にある通信端末104に,ユーザがPKIトークン102を接続する(S204)。通信端末104は,PKIトークン102の接続を検知し,接続されたPKIトークン102からユーザ情報を読み出す(S206)。ここで読み出すユーザ情報は,例えばユーザ名やユーザIDなどのユーザを識別する情報である。次に,通信端末104は,読み出したユーザ情報を表示装置に表示し,ユーザ認証データの入力を促すメッセージを表示する(S208)。ユーザが,ユーザ認証データとして例えばパスワードを入力すると(S210),通信端末104はPKIトークン102内に格納されているパスワードと照合することによりユーザ認証を行う(S212)。
FIG. 6 shows a processing flow of the
ユーザ認証に成功した場合には,通信端末104は,PKIトークン102からユーザ用の設定データを読み出して設定を実行する(S214)。例えば上述のように,設定データとして接続すべきサーバ108のアドレスなどを読み出して,サーバ108との通信の準備を行う。また,通信端末104は,PKIトークン102からユーザの私的なデータを読み出して設定を実行する(S216)。例えば上述のように,ユーザの私的なデータとして通話相手先の情報(相手の氏名などからなる電話帳)を読みだして,表示装置に表示する。続いて,通信端末104は,サーバ108とのセッションの確立を試行する(S218)。S218の詳細な処理については,図9を参照して後述する。セッションの確立に成功すれば(S220),通信端末108はオンライン状態となり,サーバ108と通信可能となる(S222)。通信端末104がオンライン状態となれば,ユーザは通信端末104からサーバ108を介して,相手先の通信端末を使用する相手ユーザと音声通話ができる。
If the user authentication is successful, the
S212でユーザ認証に失敗した場合には,通信端末104は,認証の試行回数が設定値を超えているかを判断し(S224),超えている場合にはPKIトークン102の使用を不許可にして処理を終了し,サーバ108とのセッションの確立は失敗に終わる(S230)。一方,S224で設定値を超えていない場合には,パスワードが異なる旨の警告と,パスワードの再入力を促すメッセージとを表示し(S228),ユーザによるパスワードの入力を待つ。
If the user authentication fails in S212, the
図7は,オンラインの状態にある通信端末104においてPKIトークン102との接続が切断された場合に,通信端末104がサーバ108との通信を終了する処理の流れを示す。まず,ユーザによりPKIトークン102が通信端末104から抜き取られるなどして,PKIトークン102との接続が切断される(S302)。通信端末104は,接続の切断を検知して,サーバ108との実行中のセッションを終了させる(S304)。具体的には,上述のように,通信端末104が通信終了の要求をサーバ108に送信することにより,サーバ108とのセッションを終了させる。通信端末104は,セッションの終了が成功したかを判断し(S306),セッションの終了に失敗した場合にはエラーメッセージを表示する(S308)。そして,セッションの終了に成功した場合,および失敗した場合のいずれでも,通信端末104はユーザ情報とセッション情報とを通信端末104の記憶手段から削除する(S310)。そして,通信端末104は待機状態に戻る(S312)。
FIG. 7 shows a flow of processing in which the
図8A〜図8Cは,サーバ108が,通信端末104から要求を受信した場合に行う処理の流れを示す。まず,通信端末104が要求を送信し(S402),サーバ108はその要求を受信する(S404)。そして,サーバ108は受信した要求に認証要求ヘッダが含まれているかを判断する(S406)。具体的には例えば,上述の図11で説明したデータが含まれているかを判断する。要求に認証要求ヘッダが含まれている場合とは,サーバ108が既に通信端末104とのセッションを確立して通信を開始している状況であり,要求に認証要求ヘッダが含まれていない場合とは,サーバ108がまだ通信端末104とセッションを確立しておらず,通信端末104から受けた要求が通信の開始の要求であるという状況である。
8A to 8C show the flow of processing performed when the
判断の結果,認証要求ヘッダが含まれている場合には,サーバ108は認証要求ヘッダ内の「nonce」の値が有効であるかを判断する(S408)。「nonce」の値が有効である場合とは,確立中のセッションが有効である状況であり,「nonce」の値が無効である場合とは,確立中のセッションが無効である状況である。判断の結果,有効である場合にはサーバ108は認証要求ヘッダ内の「qop」の値が“s-auth-final”であるかを判断する。「qop」の値が“s-auth-final”である場合とは,通信端末104から受けた要求が,PKIトークン102との接続の切断を原因とする通信の終了の要求であるという状況である。判断の結果,「qop」の値が“s-auth-final”でない場合には,セッションキーが有効であるかを判断する(S412)。セッションキーが有効である場合とは,確立中のセッションが有効である状況であり,セッションキーが無効である場合とは,タイムアウト等により確立されていたセッションが無効になった状況である。
As a result of the determination, if the authentication request header is included, the
セッションキーが有効である場合には,サーバ108は認証用のデータを作成する(図8BのS414)。具体的には例えば,確立中のセッションのセッションキーを,予め保存しておいた記憶手段から読み出し,認証要求ヘッダに含まれる「algorithm」に設定されているハッシュ関数をそのセッションキーに適用してハッシュ値を求める。次に,サーバ108は,認証要求ヘッダに含まれる「qop」の値が“s-sign”であるかを判断する(S416)。
If the session key is valid, the
「qop」の値が“s-sign”である場合には,サーバ108は認証要求ヘッダに含まれる認証データであるユーザの電子署名を認証する(S418)。具体的には,認証要求ヘッダに含まれる,ユーザの秘密鍵で暗号化された,セッションキーのハッシュ値を,ユーザ証明書記憶部152に格納されているユーザの公開鍵で復号し,復号したデータとS414で作成したデータとが一致するかを判断する。一方,S416で「qop」の値が“s-sign”でない場合には,認証要求ヘッダに含まれるセッションキーのハッシュ値がS414で作成したハッシュ値と一致するかを判断する(S420)。
If the value of “qop” is “s-sign”, the
S418またはS420の認証の結果,認証に成功した場合には(S422),サーバ108は肯定的な応答を通信端末104に送信し(S424),通信端末104からの次の要求を待つ。
If the authentication is successful as a result of the authentication in S418 or S420 (S422), the
S406において要求に認証要求ヘッダが含まれていない場合,S408において「nonce」の値が無効である場合,S412においてセッションキーが無効である場合,およびS422において認証に失敗した場合は,サーバ108は「nonce」の値またはセッションキーを生成し(図8CのS426),生成した「nonce」の値やセッションキーを記憶手段(例えば,RAM)に保存する。これは,サーバ108が通信端末104との間に新たにセッションを確立するために行われる。そして,サーバ108はエラーメッセージを生成し(S428),エラーの応答を通信端末104に送信する(S430)。具体的には,上述の図10で説明したデータである認証応答ヘッダを,S426で生成したセッションキー等を用いて生成し,その認証応答ヘッダ含む応答を通信端末104に送信する。
If the authentication request header is not included in the request in S406, the value of “nonce” is invalid in S408, the session key is invalid in S412, and if the authentication fails in S422, the server 108 A “nonce” value or session key is generated (S426 in FIG. 8C), and the generated “nonce” value and session key are stored in storage means (eg, RAM). This is performed for the
図9A〜図9Cは,通信端末104がサーバ108に要求を送信する場合に行う処理の流れを示す。まず,通信端末104において,通信端末104がサーバ108に要求を送信するべきイベントが発生する(S502)。イベントとしては,例えば,ユーザによる新しいセッションの確立の指示(S504),確立されていたセッションのタイムアウト(S506),確立中のセッションの変更(S508),サーバによるエラー応答の送信(S510)などがある。S510は,図8CのS430に関連する。
9A to 9C show the flow of processing performed when the
イベントが発生すると,通信端末104は,そのイベントがサーバからのエラー応答(つまり,S510)であるかを判断する(S512)。サーバからのエラー応答である場合とは,サーバから認証要求ヘッダの送信を要求された場合であり,サーバから認証応答ヘッダを含む応答が送信された場合である。その場合には,通信端末104は,サーバから受信した応答内の認証応答ヘッダ中にサーバの電子署名があるかを判断する(図9BのS518)。電子署名がある場合には,通信端末104は,接続されているPKIトークン102に格納されているサーバの証明書に含まれるサーバの公開鍵を用いて電子署名の認証を行う(S520)。認証に成功したか否かを判断し(S522),認証に失敗した場合には(S530)サーバとの通信を終了する。一方,S522で認証に成功した場合には,サーバから受信した認証応答ヘッダに含まれる,ユーザの公開鍵で暗号化されたセッションキー(チャレンジデータ)を,PKIトークン102に含まれるユーザの秘密鍵により復号する(S524)。なお,この復号の処理は,上述のように,PKIトークン102内のデータ処理部112によって行われる。通信端末102は,復号に成功したか否かを判断し(S526),失敗した場合にはサーバ108との通信を終了する。一方,S526で復号に成功した場合には,サーバ108に送信する認証要求ヘッダを作成するための他のデータを準備する(S528)。具体的には,上述の図11のデータを作成するために,「username」などのセッションキー以外のデータを生成する。
When an event occurs, the
そして,通信端末104は,PKIトークン102が接続されているかを判断する(図9CのS532)。接続されていない場合には,“s-auth-final”モードで認証要求ヘッダを生成する。具体的には,セッションキー等に所定のハッシュ関数を適用したハッシュ値を認証要求ヘッダに含ませ,上述の「qop」の値を“s-auth-final”に設定する。一方,S532でPKIトークン102が接続されている場合には,電子署名を使用するかを判断する(S534)。具体的には例えば,PKIトークン102に格納されているユーザ用の設定データに,電子署名を使用するか否かを設定するデータを含ませておけば,通信端末104はそのデータを参照することにより,電子署名を使用するか否かを判断することができる。この場合,電子署名を使用するか否かは,サービス提供側またはユーザにより選択されることが可能である。または,サーバ108から受信した認証応答ヘッダ中の「qop-valu」に“s-sign”が無い場合,つまり,拡張されたSIPに対応していない従来のSIPサーバが通信相手である場合に,通信端末104は電子署名を使用しないことを選択することができる。
Then, the
S534で電子署名を使用する場合には,“s-sign”モードで認証要求ヘッダを生成する(S536)。具体的には,通信端末104は,セッションキー等に所定のハッシュ関数を適用してハッシュ値を求め,そのハッシュ値をPKIトークン102内のデータ処理部112に提供してユーザの秘密鍵による暗号化を実行させる。そして,通信端末104は,暗号化されたハッシュ値(認証データ)を,認証要求ヘッダに含ませ,上述の「qop」の値を“s-sign”に設定する。一方,S534で電子署名を使用しない場合には,“s-auth”モードで認証要求ヘッダを生成する(S538)。具体的には,セッションキー等に所定のハッシュ関数を適用したハッシュ値を認証要求ヘッダに含ませ,上述の「qop」の値を“s-auth”に設定する。そして,通信端末104は,S536,S538またはS540で生成した認証要求ヘッダを含む要求を生成して(S544),サーバ108に送信する(S546)。
If an electronic signature is used in S534, an authentication request header is generated in the “s-sign” mode (S536). Specifically, the
S512で,イベントがサーバからのエラー応答の受信ではない場合には,通信端末104は,そのイベントが新しいセッションの確立のためであるか(つまり,S504)を判断する(S514)。そうである場合には,図9CのS542に進み,通信端末104は認証要求ヘッダを含まない通信開始の要求を生成して,サーバに送信する(S546)。
If the event is not reception of an error response from the server in S512, the
一方,S514で要求が新しいセッションの確立のためではない場合には(つまり,S506またはS508),通信端末104は,サーバ108に送信する要求に含ませる認証要求ヘッダの作成に必要なデータを検索する(S516)。認証要求ヘッダの作成に必要なデータは,確立中またはタイムアウト前まで確立されていたセッションにおいて使用していたセッションキーなどであり,例えば通信端末104のRAMに保存されている。そして,通信端末104は,検索したセッションキーなどを用いて,S532以下の処理を行い,要求を生成してサーバ108に送信する。
On the other hand, if the request is not for establishing a new session in S514 (that is, S506 or S508), the
以上,通信システム100において,通信端末104とサーバ108とが行う詳細な処理の流れについて説明した。
The detailed processing flow performed by the
本実施形態にかかる通信システム100によれば,通信端末104とサーバ108の相互の認証がPKIによって行われる。従って,ユーザのパスワードが通信端末104からサーバ108に送信されないため,伝送路の途中でパスワードが漏洩することがなく,安全に認証を行うことができる。また,ユーザの秘密鍵がPKIトークン102内に含まれ,外部からその秘密鍵へのアクセスができないように制限されるため,ユーザは秘密鍵を安全に保管することができる。また,通信端末104により,PKIトークン102を使用できるユーザの認証が行われるため,PKIトークン102の濫用を防止することができる。また,ユーザ用の設定データやユーザの私的なデータがPKIトークン内に格納されており,PKIトークン102を接続された通信端末104によりそれらのデータが読み込まれて設定されるため,ユーザが自ら各種設定を行う必要がない。また,複数の通信端末104のいずれでも,PKIトークン102を接続するだけで,そのPKIトークン102の所有者であるユーザに適した通信端末となる。従って,PKIトークン102を通信端末104に接続するだけでユーザは通信端末104を使用できるので,ユーザにとって簡便である。
According to the
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。 As mentioned above, although preferred embodiment of this invention was described referring an accompanying drawing, it cannot be overemphasized that this invention is not limited to the example which concerns. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the claims, and these are naturally within the technical scope of the present invention. Understood.
100 通信システム
102 PKIトークン
104 通信端末
106 通信網
108 サーバ
112 データ処理部
114 ユーザ情報記憶部
116 サーバ証明書記憶部
122,142 受信部
124,144 送信部
126,146 通信制御部
128,148 送信データ作成部
130 PKIトークン制御部
132 ユーザ認証部
134 サーバ情報取得部
136 サーバ正当性判断部
150 ユーザ正当性判断部
152 ユーザ証明書記憶部
154 サーバ情報記憶部
100
Claims (12)
ユーザの識別情報および前記ユーザの秘密鍵が格納された携帯モジュールが前記通信端末に接続されるモジュール接続ステップと;
前記通信端末が,前記ユーザの識別情報を含む通信開始要求を前記サーバに送信する開始要求ステップと:
前記開始要求を受信した前記サーバが,チャレンジデータを生成し,前記開始要求に含まれるユーザの識別情報によって識別されるユーザの公開鍵で前記チャレンジデータを暗号化し,前記暗号化したチャレンジデータを含む,認証データの送信要求を前記通信端末に送信する認証データ送信要求ステップと;
前記認証データ送信要求を受信した前記通信端末が,前記暗号化されたチャレンジデータを前記携帯モジュールに提供し,前記携帯モジュールをして前記ユーザの秘密鍵により前記チャレンジデータを復号化せしめる復号化ステップと;
前記通信端末が,前記復号化されたチャレンジデータのハッシュ値を求める演算ステップと;
前記通信端末が,前記ハッシュ値を前記携帯モジュールに提供し,前記携帯モジュールをして前記ユーザの秘密鍵により前記ハッシュ値を暗号化せしめる暗号化ステップと;
前記通信端末が,前記暗号化されたハッシュ値を前記サーバに送信するデータ送信ステップと;
前記ハッシュ値を受信したサーバが,前記ユーザの公開鍵により前記ハッシュ値を復号化し,前記復号化されたハッシュ値の正当性を前記チャレンジデータに基づいて判断する正当性判断ステップと;
前記サーバが,前記正当性の判断の結果,前記復号化されたハッシュ値が正当である場合に前記通信端末との通信を開始する通信開始ステップと;
を含むことを特徴とする通信方法。 In a communication method in which a communication terminal and a server transmit and receive audio data via an IP communication network;
A module connection step in which a portable module storing user identification information and the user's private key is connected to the communication terminal;
A start request step in which the communication terminal transmits a communication start request including the identification information of the user to the server;
The server that has received the start request generates challenge data, encrypts the challenge data with the user's public key identified by the user identification information included in the start request, and includes the encrypted challenge data , An authentication data transmission request step of transmitting an authentication data transmission request to the communication terminal;
A decryption step in which the communication terminal that has received the authentication data transmission request provides the encrypted challenge data to the portable module, and causes the portable module to decrypt the challenge data with the user's private key. When;
A calculation step in which the communication terminal obtains a hash value of the decrypted challenge data;
An encryption step in which the communication terminal provides the hash value to the mobile module and causes the mobile module to encrypt the hash value with the user's private key;
A data transmission step in which the communication terminal transmits the encrypted hash value to the server;
A validity determination step in which the server that has received the hash value decrypts the hash value with the public key of the user and determines the validity of the decrypted hash value based on the challenge data;
A communication start step in which the server starts communication with the communication terminal when the decrypted hash value is valid as a result of the validity determination;
A communication method comprising:
前記切断検知ステップにおいて前記携帯モジュールとの接続の切断が検知された場合に,前記通信端末が前記サーバに通知を送信する切断通知ステップと;
前記切断通知を受信したサーバが,前記通信端末との通信を終了する通信終了ステップと;
を前記通信開始ステップの後に含むことを特徴とする請求項1に記載の通信方法。 A disconnection detecting step for detecting that the communication terminal is disconnected from the portable module;
A disconnect notification step in which the communication terminal transmits a notification to the server when disconnection with the portable module is detected in the disconnect detection step;
A communication ending step in which the server receiving the disconnection notification ends communication with the communication terminal;
The communication method according to claim 1, further comprising: after the communication start step.
前記通信終了ステップにおいて,前記サーバは前記ハッシュ値の正当性を前記チャレンジデータに基づいて判断し,判断の結果前記ハッシュ値が正当な値である場合に前記通信端末との通信を終了することを特徴とする,請求項2に記載の通信方法。 In the disconnect notification step, the notification transmitted from the communication terminal to the server includes a hash value of the challenge data,
In the communication end step, the server determines the validity of the hash value based on the challenge data, and ends the communication with the communication terminal when the hash value is a valid value as a result of the determination. The communication method according to claim 2, wherein the communication method is characterized.
前記通信端末が,前記サーバの公開鍵を用いて前記電子署名の正当性を判断し,判断の結果,前記電子署名が正当であれば前記復号化ステップに進行するサーバ正当性判断ステップをさらに含むことを特徴とする,請求項1に記載の通信方法。 In the authentication data transmission request step, the server generates an electronic signature with its own private key and transmits the electronic signature to the communication terminal together with the authentication data transmission request;
The communication terminal further includes a server validity determination step that determines the validity of the electronic signature using the public key of the server, and proceeds to the decryption step if the electronic signature is valid as a result of the determination. The communication method according to claim 1, wherein:
ユーザの識別情報および前記ユーザの秘密鍵を記憶するユーザ情報記憶部と,前記ユーザの秘密鍵によってデータを組み替えるデータ処理部とが設けられ,前記通信端末に接続可能な携帯モジュールを備え,
前記通信端末は,
前記携帯モジュールの前記データ処理部をして,前記サーバに送信するデータを組み替えて暗号化せしめるモジュール制御部と;
前記暗号化されたデータを前記サーバに送信する送信部と;を備え,
前記サーバは,
前記ユーザの識別情報および前記ユーザの公開鍵を含む証明書を記憶するユーザ証明書記憶部と;
前記暗号化されたデータを前記通信端末から受信する受信部と;
前記受信部により受信したデータを前記ユーザの公開鍵で復号化し,復号化された前記データの正当性を判断するユーザ正当性判断部と;
前記ユーザ正当性判断部による正当性の判断結果に基づいて前記通信端末との通信の許否を決定する通信制御部と;
を備えることを特徴とする通信システム。 In a communication system in which a communication terminal and a server transmit and receive audio data via an IP communication network;
A user information storage unit for storing user identification information and the user's private key, and a data processing unit for rearranging data using the user's private key, comprising a portable module connectable to the communication terminal,
The communication terminal is
A module control unit that performs the data processing unit of the portable module to recombine and encrypt data to be transmitted to the server;
A transmission unit for transmitting the encrypted data to the server;
The server
A user certificate storage unit for storing a certificate including the identification information of the user and the public key of the user;
A receiving unit for receiving the encrypted data from the communication terminal;
A user validity determination unit that decrypts the data received by the reception unit with the public key of the user and determines the validity of the decrypted data;
A communication control unit that determines whether or not to allow communication with the communication terminal based on a result of determination of validity by the user validity determination unit;
A communication system comprising:
前記通信端末の前記モジュール制御は,前記携帯モジュールの前記データ処理部をして,前記サーバから受信したデータを組み替えて復号化せしめることを特徴とする,請求項5に記載の通信システム。 The server includes a transmission data creation unit that encrypts data to be transmitted to the communication terminal with the public key of the user,
6. The communication system according to claim 5, wherein the module control of the communication terminal causes the data processing unit of the portable module to recombine and decode data received from the server.
前記通信端末に送信するデータを前記自己の秘密鍵で暗号化する送信データ作成部と,を備え,
前記通信端末は,前記サーバの公開鍵を取得するサーバ情報取得部と,
前記サーバから受信したデータを前記サーバの公開鍵で復号化し,復号化された前記データの正当性を判断するサーバ正当性判断部と;
前記サーバ正当性判断部による正当性の判断結果に基づいて前記サーバとの通信の許否を決定する通信制御部と;
を備えることを特徴とする,請求項5に記載の通信システム。 The server includes a server information storage unit that stores its own secret key;
A transmission data creation unit that encrypts data to be transmitted to the communication terminal with the own private key,
The communication terminal includes a server information acquisition unit that acquires a public key of the server;
A server validity determination unit that decrypts the data received from the server with the public key of the server and determines the validity of the decrypted data;
A communication control unit that determines whether or not communication with the server is permitted based on a determination result of validity by the server validity determination unit;
The communication system according to claim 5, further comprising:
ユーザの識別情報および前記ユーザの秘密鍵を記憶するユーザ情報記憶部と,前記ユーザの秘密鍵によってデータを組み替えるデータ処理部とが設けられた携帯モジュールと接続可能であり,
前記携帯モジュールの前記データ処理部をして,前記サーバに送信するデータを組み替えて暗号化せしめるモジュール制御部と;
前記暗号化されたデータを前記サーバに送信する送信部と;を備え,
前記サーバにより,該サーバに送信したデータを前記ユーザの公開鍵で復号化され,復号化された前記データの正当性に基づいて該サーバとの通信の許否を判断されることを特徴とする通信端末。 In a communication terminal that transmits / receives voice data to / from a server via an IP communication network;
It can be connected to a portable module provided with a user information storage unit that stores user identification information and the user's private key, and a data processing unit that rearranges data using the user's private key,
A module control unit that performs the data processing unit of the portable module to recombine and encrypt data to be transmitted to the server;
A transmission unit for transmitting the encrypted data to the server;
Data transmitted to the server is decrypted by the server using the public key of the user, and whether or not communication with the server is permitted is determined based on the validity of the decrypted data. Terminal.
前記モジュール制御部は,前記携帯モジュールの前記データ処理部をして,前記サーバから受信したデータを組み替えて復号化せしめることを特徴とする,請求項8に記載の通信端末。 A receiving unit for receiving data encrypted with the public key of the user from the server;
9. The communication terminal according to claim 8, wherein the module control unit causes the data processing unit of the portable module to rearrange and decode data received from the server.
前記サーバの公開鍵を取得するサーバ情報取得部と,
前記受信部により受信した前記データを前記サーバの公開鍵で復号化し,復号化された前記データの正当性を判断するサーバ正当性判断部と;
前記サーバ正当性判断部による正当性の判断結果に基づいて前記サーバとの通信の許否を決定する通信制御部と;
を備えることを特徴とする,請求項8に記載の通信端末。 A receiving unit for receiving data encrypted with the secret key of the server from the server;
A server information acquisition unit for acquiring a public key of the server;
A server validity determination unit that decrypts the data received by the reception unit with the public key of the server and determines the validity of the decrypted data;
A communication control unit that determines whether or not communication with the server is permitted based on a determination result of validity by the server validity determination unit;
The communication terminal according to claim 8, further comprising:
前記ユーザに前記ユーザ認証データを入力せしめ,前記入力されたユーザ認証データと前記携帯モジュールに格納されている前記ユーザ認証データとに基づいて,前記携帯モジュールの使用の許否を決定するユーザ認証部を備えることを特徴とする,請求項8に記載の通信端末。 The user information storage unit of the mobile module stores user authentication data for authenticating a user who is permitted to use the mobile module,
A user authentication unit that allows the user to input the user authentication data, and determines whether or not to use the mobile module based on the input user authentication data and the user authentication data stored in the mobile module; The communication terminal according to claim 8, further comprising:
前記送信部は,前記モジュール制御部により前記携帯モジュールとの接続の切断が検知された場合に前記サーバに通知を送信することを特徴とする請求項8に記載の通信端末。
The module control unit detects that the connection with the portable module is disconnected;
The communication terminal according to claim 8, wherein the transmission unit transmits a notification to the server when disconnection of the connection with the portable module is detected by the module control unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005120554A JP4706317B2 (en) | 2005-04-19 | 2005-04-19 | COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005120554A JP4706317B2 (en) | 2005-04-19 | 2005-04-19 | COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006303751A JP2006303751A (en) | 2006-11-02 |
JP4706317B2 true JP4706317B2 (en) | 2011-06-22 |
Family
ID=37471536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005120554A Expired - Fee Related JP4706317B2 (en) | 2005-04-19 | 2005-04-19 | COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4706317B2 (en) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8104084B2 (en) * | 2006-11-07 | 2012-01-24 | Ricoh Company, Ltd. | Authorizing a user to a device |
EP2092462A4 (en) * | 2006-11-14 | 2012-03-07 | Cfph Llc | Biometric access sensitivity |
JP2008147946A (en) * | 2006-12-08 | 2008-06-26 | Hitachi Software Eng Co Ltd | Authentication method, authentication system, and external recording medium |
JP5086024B2 (en) * | 2007-10-12 | 2012-11-28 | 株式会社野村総合研究所 | User authentication system, apparatus, and method |
US20100205099A1 (en) * | 2008-12-16 | 2010-08-12 | Kalle Ahmavaara | System and methods to facilitate connections to access networks |
US9197706B2 (en) | 2008-12-16 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for bundling application services with inbuilt connectivity management |
JP2011114755A (en) * | 2009-11-30 | 2011-06-09 | Ichiro Kasawa | Communication device |
EP2334008A1 (en) * | 2009-12-10 | 2011-06-15 | Tata Consultancy Services Limited | A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure |
US9288230B2 (en) | 2010-12-20 | 2016-03-15 | Qualcomm Incorporated | Methods and apparatus for providing or receiving data connectivity |
EP4254902A1 (en) | 2018-12-31 | 2023-10-04 | Google LLC | Carrier integration through user network interface proxy |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04213243A (en) * | 1990-12-10 | 1992-08-04 | Nippon Telegr & Teleph Corp <Ntt> | User authentication system |
JP2003101530A (en) * | 2001-09-20 | 2003-04-04 | Ntt Data Corp | Authentication system, and mobile authentication system by narrow area radio communication |
JP2003318894A (en) * | 2002-02-21 | 2003-11-07 | Matsushita Electric Ind Co Ltd | Method for processing authentication between pieces of apparatus using challenge and response system |
-
2005
- 2005-04-19 JP JP2005120554A patent/JP4706317B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04213243A (en) * | 1990-12-10 | 1992-08-04 | Nippon Telegr & Teleph Corp <Ntt> | User authentication system |
JP2003101530A (en) * | 2001-09-20 | 2003-04-04 | Ntt Data Corp | Authentication system, and mobile authentication system by narrow area radio communication |
JP2003318894A (en) * | 2002-02-21 | 2003-11-07 | Matsushita Electric Ind Co Ltd | Method for processing authentication between pieces of apparatus using challenge and response system |
Also Published As
Publication number | Publication date |
---|---|
JP2006303751A (en) | 2006-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4617763B2 (en) | Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program | |
KR101237632B1 (en) | Network helper for authentication between a token and verifiers | |
US8413221B2 (en) | Methods and apparatus for delegated authentication | |
JP5896249B2 (en) | Data transmission / reception system | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
EP1519536B1 (en) | Home network device, home network system and method for automating take ownership process | |
US8601267B2 (en) | Establishing a secured communication session | |
JP4885853B2 (en) | Renewable and private biometrics | |
JP4803145B2 (en) | Key sharing method and key distribution system | |
WO2017185913A1 (en) | Method for improving wireless local area network authentication mechanism | |
JP5475035B2 (en) | Authentication authority transfer system, information terminal, token issuing authority, service providing apparatus, authentication authority transfer method, and program | |
JP2012530311A5 (en) | ||
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
CN105871777A (en) | Wireless router access processing method, wireless router access method and device | |
US8498617B2 (en) | Method for enrolling a user terminal in a wireless local area network | |
JP4706317B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL | |
Chen et al. | Security enhancement for a three-party encrypted key exchange protocol against undetectable on-line password guessing attacks | |
KR102171377B1 (en) | Method of login control | |
CN107070918B (en) | A kind of network application login method and system | |
WO2006018889A1 (en) | Terminal apparatus | |
US20080065776A1 (en) | Method of connecting a first device and a second device | |
JP2009104509A (en) | Terminal authentication system and terminal authentication method | |
US20050076217A1 (en) | Integrating a device into a secure network | |
JP6813030B2 (en) | Communications system | |
WO2022135385A1 (en) | Identity authentication method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080306 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110228 |
|
LAPS | Cancellation because of no payment of annual fees |