Nothing Special   »   [go: up one dir, main page]

JP5211579B2 - Authentication system and authentication method using SIP - Google Patents

Authentication system and authentication method using SIP Download PDF

Info

Publication number
JP5211579B2
JP5211579B2 JP2007207485A JP2007207485A JP5211579B2 JP 5211579 B2 JP5211579 B2 JP 5211579B2 JP 2007207485 A JP2007207485 A JP 2007207485A JP 2007207485 A JP2007207485 A JP 2007207485A JP 5211579 B2 JP5211579 B2 JP 5211579B2
Authority
JP
Japan
Prior art keywords
authentication
service providing
server
providing server
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007207485A
Other languages
Japanese (ja)
Other versions
JP2009043043A (en
Inventor
弘人 川白
成佳 島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007207485A priority Critical patent/JP5211579B2/en
Publication of JP2009043043A publication Critical patent/JP2009043043A/en
Application granted granted Critical
Publication of JP5211579B2 publication Critical patent/JP5211579B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は認証システムおよび認証方法に関し、特に通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用した通信網を介して利用者がサービス提供サーバからサービスの提供を受ける際の認証技術に関する。   The present invention relates to an authentication system and an authentication method, and more particularly to an authentication technique when a user receives a service provided from a service providing server via a communication network using SIP as a signaling protocol for establishing a communication session.

パーソナルコンピュータ(PC)などの利用者端末から通信網経由でサービス提供サーバをアクセスし、サービスの提供を受ける際の利用者認証は、利用者端末とサービス提供サーバとの間で直接に行われるのが基本である。通信セッションを確立するためのシグナリングプロトコルであるSIP(Session Initiation Protocol)においても、サーバ側でリクエストの送信者が誰かということを確認する手段として、ユーザ−ユーザ間HTTPダイジェスト認証方式の利用が規定されている。   User authentication is performed directly between the user terminal and the service providing server when the service providing server is accessed via a communication network from a user terminal such as a personal computer (PC) and the service is provided. Is the basic. In SIP (Session Initiation Protocol), which is a signaling protocol for establishing a communication session, the use of a user-user HTTP digest authentication method is specified as a means for confirming who the request sender is on the server side. ing.

図22を参照すると、SIPで規定されたユーザ−ユーザ間HTTPダイジェスト認証方式では、まずUAC(User Agent Client)として動作する利用者端末がUAS(User Agent Server)として動作するサービス提供サーバに対して、AuthorizationヘッダのないINVITEを送信する。このINVITEは、UACとUASの間にあってSIPメッセージの中継を担うSIPサーバ(プロキシサーバ)によって中継されて、サービス提供サーバに届けられる。   Referring to FIG. 22, in the user-user HTTP digest authentication method defined by SIP, first, a user terminal that operates as a UAC (User Agent Client) is connected to a service providing server that operates as a UAS (User Agent Server). , INVITE without Authorization header is transmitted. This INVITE is relayed by a SIP server (proxy server) between UAC and UAS and responsible for relaying SIP messages, and is delivered to the service providing server.

サービス提供サーバは、受信したINVITE中のAuthorizationヘッダの有無を確認する。そして、当該ヘッダが無いため、図23に例示するようにチャレンジ値として必要なパラメータを記述したWWW−Authenticateヘッダを含む401 Authenticateを応答として返す。このWWW−AuthenticateはSIPサーバで中継されて、利用者端末へ届けられる。   The service providing server confirms whether or not there is an Authorization header in the received INVITE. Since there is no such header, a 401 Authenticate including a WWW-Authenticate header describing parameters required as challenge values is returned as a response, as illustrated in FIG. This WWW-Authenticate is relayed by the SIP server and delivered to the user terminal.

利用者端末は、401 Authenticateを受信すると、図24に例示するようにレスポンス値に必要なパラメータを記述したAuthorizationヘッダとその他必要な情報を記述したINVITEを作成して送信する。このINVITEはSIPサーバで中継されて、サービス提供サーバへ届けられる。   Upon receiving 401 Authenticate, the user terminal creates and sends an Authorization header describing parameters necessary for the response value and INVITE describing other necessary information as illustrated in FIG. This INVITE is relayed by the SIP server and delivered to the service providing server.

サービス提供サーバは、受信したINVITE中のAuthorizationヘッダの有無を確認する。そして、当該ヘッダが有るため、記述されている情報を元に認証を行う。その結果、認証が成功すれば、200 OKを応答として返し、ACKの受信後、サービスの提供を行う。   The service providing server confirms whether or not there is an Authorization header in the received INVITE. Since the header is present, authentication is performed based on the described information. As a result, if the authentication is successful, 200 OK is returned as a response, and the service is provided after receiving the ACK.

他方、サービス提供サーバの負荷を軽減するために、通信網に認証管理サーバを接続し、サービス提供サーバのサービス提供のために認証管理サーバが利用者の認証を代行するシステムが提案されている(例えば特許文献1参照)。   On the other hand, in order to reduce the load of the service providing server, a system has been proposed in which an authentication management server is connected to a communication network, and the authentication management server performs user authentication for service provision of the service providing server ( For example, see Patent Document 1).

利用者の認証には、利用者IDとパスワードによる認証方法、指紋などの生体特徴による認証方法など、利用者の本人性を確認するための認証情報を用いる方法が種々提案ないし実用化されている。また、通信網へ接続する加入者回線と利用者との関連付けを行い、加入者回線の回線識別情報と利用者を一意に識別する情報とによる認証を行うことによって、利用者毎に特定された加入者回線以外からサービスを利用できないようにした認証方法が提案されている(例えば特許文献1参照)。   For user authentication, various methods using authentication information for confirming the identity of the user, such as an authentication method using a user ID and password and an authentication method using biometric features such as fingerprints, have been proposed or put into practical use. . Also, it is specified for each user by associating the subscriber line connected to the communication network with the user, and performing authentication based on the line identification information of the subscriber line and information uniquely identifying the user. An authentication method has been proposed in which services cannot be used from other than subscriber lines (see, for example, Patent Document 1).

さらに、高いセキュリティレベルを必要とするサービス、それほど高いセキュリティレベルを必要としないサービスなど、セキュリティレベルの異なる複数のサービスを提供するサービス提供サーバにおいて、提供するサービスに応じた認証レベルで認証を行う方法が提案されている(例えば特許文献2、特許文献3参照)。ここで、認証レベルは、そのレベルが高いほど、確保できるセキュリティレベルが高いことを意味する。例えば、指紋による認証はパスワードによる認証に比べて認証レベルが高いと言える。   Further, in a service providing server that provides a plurality of services with different security levels, such as a service that requires a high security level and a service that does not require a very high security level, authentication is performed at an authentication level according to the service provided Has been proposed (see, for example, Patent Document 2 and Patent Document 3). Here, the authentication level means that the higher the level, the higher the security level that can be secured. For example, it can be said that authentication using fingerprints has a higher authentication level than authentication using passwords.

特開2006−331204号公報JP 2006-331204 A 特開2007−79992号公報JP 2007-79992 A 特開2003−248661号公報JP 2003-248661 A

上述したようにSIPにおいては、サービス提供サーバ側で利用者端末の利用者が誰かということを確認するためにユーザ−ユーザ間認証方式が規定されている。しかし、サービス提供サーバが利用者端末との間で直接に認証処理を行わなければならないために、サービス提供サーバの認証に伴う負荷が大きかった。従って、SIPにおいてもサービス提供サーバのために認証管理サーバが利用者の認証を代行できる仕組みが求められている。しかし、認証管理サーバによって認証を代行する仕組みを、SIPシグナリングフレームワークにどのように適用すれば良いのかという技術上の課題がある。   As described above, in SIP, a user-user authentication method is defined in order to confirm who a user of a user terminal is on the service providing server side. However, since the service providing server must directly perform authentication processing with the user terminal, the load associated with the authentication of the service providing server is large. Therefore, in SIP, there is a demand for a mechanism that allows an authentication management server to perform user authentication on behalf of a service providing server. However, there is a technical problem of how to apply a mechanism for performing authentication by the authentication management server to the SIP signaling framework.

本発明の目的は、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用した通信網を通じてサービスを提供するサービス提供サーバの負荷を軽減するために、認証管理サーバが認証を代行する仕組みをSIPのフレームワークに組み込んだ認証システムおよび認証方法を提供することにある。   An object of the present invention is to provide a mechanism by which an authentication management server performs authentication in order to reduce the load on a service providing server that provides a service through a communication network using SIP as a signaling protocol for establishing a communication session. An object is to provide an authentication system and an authentication method incorporated in a framework.

本発明の第1の認証システムは、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に利用者端末とサービス提供サーバとSIPサーバとが接続され、前記SIPサーバに認証管理サーバが接続された認証システムであって、前記認証管理サーバは、前記利用者端末が前記サービス提供サーバに送信したINVITEリクエストを前記SIPサーバから受信して解析し、受信した前記INVITEリクエストに認証ヘッダが含まれている場合には、前記認証ヘッダに記述された認証情報に基づく認証処理を行い、認証結果を記述したINVITEリクエストを前記SIPサーバを通じて前記サービス提供サーバへ転送する認証判定手段と、前記サービス提供サーバが送信した認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバから受信して解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて前記利用者端末へ転送する認証要求手段とを備え、前記サービス提供サーバは、前記利用者端末から送信されたINVITEリクエストを受信して解析し、受信したINVITEリクエストに認証結果が含まれていない場合に、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答する認証代行要求手段と、前記受信したINVITEリクエストに前記認証管理サーバによる認証結果が含まれている場合に、認証結果の成否に応じてサービスの提供可否を判断するサービス提供手段とを備え、前記利用者端末は、前記認証管理サーバが前記SIPサーバを通じて送信した前記401 Unauthorizedレスポンスを受信して解析し、要求された認証方法の認証に必要な認証情報を記述した認証ヘッダを含むINVITEリクエストを前記サービス提供サーバへ送信する認証要求応答手段とを備える。   In a first authentication system of the present invention, a user terminal, a service providing server, and a SIP server are connected to a communication network that uses SIP as a signaling protocol for establishing a communication session, and an authentication management server is connected to the SIP server. In the connected authentication system, the authentication management server receives and analyzes an INVITE request transmitted from the user terminal to the service providing server from the SIP server, and an authentication header is included in the received INVITE request. Authentication determination means for performing an authentication process based on authentication information described in the authentication header and transferring an INVITE request describing an authentication result to the service providing server through the SIP server, and the service providing A specific request for delegation of authentication sent by the server A 401 Unauthorized response including a WWW-Authenticate header describing a certification scheme name is received from the SIP server and analyzed, and a 401 Unauthorized response including a WWW-Authenticate header describing an authentication method and a specific authentication scheme name is transmitted to the SIP server. Authentication request means for transferring to the user terminal through the server, the service providing server receives and analyzes the INVITE request transmitted from the user terminal, and the received INVITE request does not include an authentication result In this case, a 401 Unauthorized response including a WWW-Authenticate header describing the name of a specific authentication scheme that requests authentication is sent to the user terminal. A proxy requesting means; and a service providing means for judging whether or not to provide a service according to the success or failure of the authentication result when the authentication result by the authentication management server is included in the received INVITE request. The terminal receives and analyzes the 401 Unauthorized response sent by the authentication management server through the SIP server, and provides an INVITE request including an authentication header describing authentication information necessary for authentication of the requested authentication method. Authentication request response means for transmitting to the server.

本発明の第1の認証方法は、a)通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末が、前記通信網に接続されたサービス提供サーバにINVITEリクエストを送信するステップと、b)SIPサーバが、前記INVITEリクエストを前記サービス提供サーバへ転送するステップと、c)前記サービス提供サーバが、受信したINVITEリクエストに認証結果が含まれていないことを判定し、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答するステップと、d)前記SIPサーバが、前記401 Unauthorizedレスポンスを前記認証管理サーバへ転送するステップと、e)前記認証管理サーバが、受信した前記401 Unauthorizedレスポンスを解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて前記利用者端末へ転送するステップと、f)前記利用者端末が、受信した前記401 Unauthorizedレスポンスを解析し、要求された認証方法の認証に必要な認証情報を記述した認証ヘッダを含むINVITEリクエストを前記サービス提供サーバへ送信するステップと、g)前記SIPサーバが、前記INVITEリクエストを認証管理サーバへ転送するステップと、h)前記認証管理サーバが、受信した前記INVITEリクエストに認証ヘッダが含まれていることを判定し、前記認証ヘッダに記述された認証情報に基づく認証処理を行い、認証結果を記述したINVITEリクエストを前記SIPサーバを通じて前記サービス提供サーバへ転送するステップと、i)前記サービス提供サーバが、受信した前記INVITEリクエストに認証結果が含まれていることを判定し、認証結果の成否に応じてサービスの提供可否を判断するステップとを含む。   According to the first authentication method of the present invention, a) a user terminal connected to a communication network that uses SIP as a signaling protocol for establishing a communication session, sends an INVITE request to a service providing server connected to the communication network. B) a SIP server transfers the INVITE request to the service providing server, and c) the service providing server determines that the received INVITE request does not include an authentication result. A step of responding to the user terminal with a 401 Unauthorized response including a WWW-Authenticate header describing a name of a specific authentication scheme for requesting an authentication proxy; and d) the SIP server authenticating the 401 Unauthorized response to the authentication E) the authentication management server analyzes the received 401 Unauthorized response and sends a 401 Unauthorized response including a WWW-Authenticate header describing the authentication method and a specific authentication scheme name to the SIP server. And f) an INVITE request including an authentication header that describes the received 401 Unauthorized response and describes authentication information necessary for authentication of the requested authentication method. To the service providing server, g) the SIP server transferring the INVITE request to the authentication management server, and h) the INVITE received by the authentication management server. Determining whether the quest includes an authentication header, performing an authentication process based on the authentication information described in the authentication header, and transferring an INVITE request describing the authentication result to the service providing server through the SIP server And i) the service providing server determining that the received INVITE request includes an authentication result, and determining whether or not the service can be provided according to the success or failure of the authentication result.

本発明の第1の認証管理サーバは、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末が前記通信網に接続されたサービス提供サーバに送信したINVITEリクエストをSIPサーバから受信して解析し、受信した前記INVITEリクエストに認証ヘッダが含まれている場合には、前記認証ヘッダに記述された認証情報に基づく認証処理を行い、認証結果を記述したINVITEリクエストを前記SIPサーバを通じて前記サービス提供サーバへ転送する認証判定手段と、前記サービス提供サーバが、受信したINVITEリクエストに認証結果が含まれていないことを判定し、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答した場合に、前記401 Unauthorizedレスポンスを前記SIPサーバから受信して解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて前記利用者端末へ転送する認証要求手段とを備える。   The first authentication management server of the present invention provides an INVITE request transmitted from a user terminal connected to a communication network using SIP as a signaling protocol for establishing a communication session to a service providing server connected to the communication network. When the received INVITE request includes an authentication header, an authentication process is performed based on the authentication information described in the authentication header, and an INVITE request describing the authentication result Authentication determination means for transferring the request to the service providing server through the SIP server, and a specific authentication scheme in which the service providing server determines that the received INVITE request does not include an authentication result, and requests a proxy for authentication. WWW-Authenticate head with name When a 401 Unauthorized response containing a response is sent to the user terminal, the 401 Unauthorized response is received from the SIP server and analyzed, and a 401 Unauthorized header containing a WWW-Authenticate header describing the authentication method and a specific authentication scheme name Authentication request means for transferring a response to the user terminal through the SIP server.

本発明の第1のサービス提供サーバは、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末から送信されたINVITEリクエストを受信して解析し、受信したINVITEリクエストに認証結果が含まれていない場合に、認証管理サーバによる認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答する認証代行要求手段と、前記受信したINVITEリクエストに前記認証管理サーバによる認証結果が含まれている場合に、認証結果の成否に応じてサービスの提供可否を判断するサービス提供手段とを備える。   The first service providing server of the present invention receives and analyzes an INVITE request transmitted from a user terminal connected to a communication network using SIP as a signaling protocol for establishing a communication session, and receives the received INVITE. Authentication proxy request for responding to the user terminal with a 401 Unauthorized response including a WWW-Authenticate header that describes the name of a specific authentication scheme for requesting proxy for authentication by the authentication management server when the authentication result is not included in the request And a service providing means for determining whether or not to provide a service according to success or failure of the authentication result when the authentication result by the authentication management server is included in the received INVITE request.

本発明の第1の利用者端末は、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末であって、前記通信網に接続されたサービス提供サーバにINVITEリクエストを送信するサービス処理手段と、該送信されたINVITEリクエストに認証結果が含まれていないことを判定した前記サービス提供サーバが、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に送信し、該送信された401 UnauthorizedレスポンスがSIPサーバにより認証管理サーバへ転送され、前記認証管理サーバが受信した前記401 Unauthorizedレスポンスを解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて転送してきた場合に、該401 Unauthorizedレスポンスを受信して解析し、要求された認証方法の認証に必要な認証情報を記述した認証ヘッダを含むINVITEリクエストを前記サービス提供サーバへ送信する認証要求応答手段とを備える。   The first user terminal of the present invention is a user terminal connected to a communication network that uses SIP as a signaling protocol for establishing a communication session, and is connected to a service providing server connected to the communication network. A WWW-Authenticate that describes a service processing means for transmitting a request, and a name of a specific authentication scheme for requesting proxy for the service providing server that has determined that the authentication result is not included in the transmitted INVITE request A 401 Unauthorized response including a header is transmitted to the user terminal, the transmitted 401 Unauthorized response is transferred to the authentication management server by the SIP server, and the 401 Unauthorized response received by the authentication management server is transmitted. When a 401 Unauthorized response including a WWW-Authenticate header describing the authentication method and a specific authentication scheme name is transferred through the SIP server, the 401 Unauthorized response is received and analyzed, and the requested authentication is performed. Authentication request response means for transmitting an INVITE request including an authentication header describing authentication information necessary for method authentication to the service providing server.

本発明の第1のSIPサーバは、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続されたSIPサーバであって、利用者端末が前記通信網に接続されたサービス提供サーバに送信したINVITEリクエストを受信して解析し、受信した前記INVITEリクエストに認証ヘッダが含まれていない場合には、前記INVITEリクエストを前記サービス提供サーバへ転送し、認証ヘッダが含まれている場合には、前記認証ヘッダに記述された認証情報に基づく認証処理を行い、認証結果を記述したINVITEリクエストを前記サービス提供サーバへ転送する認証判定手段と、前記サービス提供サーバが、受信したINVITEリクエストに認証結果が含まれていないことを判定し、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答した場合に、前記401 Unauthorizedレスポンスを受信して解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末へ転送する認証要求手段とを備える。   A first SIP server of the present invention is a SIP server connected to a communication network that uses SIP as a signaling protocol for establishing a communication session, and a service providing server in which a user terminal is connected to the communication network When the received INVITE request does not include an authentication header, the INVITE request is transferred to the service providing server, and the authentication header is included. Performs authentication processing based on the authentication information described in the authentication header, transfers an INVITE request describing the authentication result to the service providing server, and authenticates the received INVITE request to the service providing server. Determining that the result is not included, authentication When a 401 Unauthorized response including a WWW-Authenticate header describing the name of a specific authentication scheme to be requested is responded to the user terminal, the 401 Unauthorized response is received and analyzed, and an authentication method and a specific authentication scheme name are obtained. Authentication request means for transferring a 401 Unauthorized response including the described WWW-Authenticate header to the user terminal.

本発明の第1のプログラムは、認証管理サーバを構成するコンピュータを、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末が前記通信網に接続されたサービス提供サーバに送信したINVITEリクエストをSIPサーバから受信して解析し、受信した前記INVITEリクエストに認証ヘッダが含まれている場合には、前記認証ヘッダに記述された認証情報に基づく認証処理を行い、認証結果を記述したINVITEリクエストを前記SIPサーバを通じて前記サービス提供サーバへ転送する認証判定手段と、前記サービス提供サーバが、受信したINVITEリクエストに認証結果が含まれていないことを判定し、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答した場合に、前記401 Unauthorizedレスポンスを前記SIPサーバから受信して解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて前記利用者端末へ転送する認証要求手段として機能させる。   A first program of the present invention is a service in which a user terminal connected to a communication network using SIP as a signaling protocol for establishing a communication session is connected to the communication network. The INVITE request transmitted to the providing server is received from the SIP server and analyzed. When the received INVITE request includes an authentication header, an authentication process based on the authentication information described in the authentication header is performed. Authentication determination means for transferring an INVITE request describing an authentication result to the service providing server through the SIP server, and the service providing server determining that the received INVITE request does not include an authentication result, and The name of a specific authentication scheme that requires When a 401 Unauthorized response including a WW-Authenticate header is responded to the user terminal, the 401 Unauthorized response is received from the SIP server, analyzed, and a WWW-Authenticate header describing an authentication method and a specific authentication scheme name 401 Authenticated response including the authentication request means for transferring to the user terminal through the SIP server.

本発明の第2のプログラムは、サービス提供サーバを構成するコンピュータを、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末から送信されたINVITEリクエストを受信して解析し、受信したINVITEリクエストに認証結果が含まれていない場合に、認証管理サーバによる認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答する認証代行要求手段と、前記受信したINVITEリクエストに前記認証管理サーバによる認証結果が含まれている場合に、認証結果の成否に応じてサービスの提供可否を判断するサービス提供手段として機能させる。   The second program of the present invention receives an INVITE request transmitted from a user terminal connected to a communication network that uses SIP as a signaling protocol for establishing a communication session, from a computer constituting a service providing server. If the authentication result is not included in the received INVITE request, the user receives a 401 Unauthorized response including a WWW-Authenticate header that describes the name of a specific authentication scheme that requests authentication by the authentication management server. Acting as an authentication agent requesting means for responding to the terminal, and a service providing means for determining whether or not to provide a service according to the success or failure of the authentication result when the received INVITE request includes an authentication result by the authentication management server Make

本発明の第3のプログラムは、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末を構成するコンピュータを、前記通信網に接続されたサービス提供サーバにINVITEリクエストを送信するサービス処理手段と、該送信されたINVITEリクエストに認証結果が含まれていないことを判定した前記サービス提供サーバが、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に送信し、該送信された401 UnauthorizedレスポンスがSIPサーバにより認証管理サーバへ転送され、前記認証管理サーバが受信した前記401 Unauthorizedレスポンスを解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて転送してきた場合に、該401 Unauthorizedレスポンスを受信して解析し、要求された認証方法の認証に必要な認証情報を記述した認証ヘッダを含むINVITEリクエストを前記サービス提供サーバへ送信する認証要求応答手段として機能させる。   According to a third program of the present invention, a computer constituting a user terminal connected to a communication network that uses SIP as a signaling protocol for establishing a communication session is transferred to a service providing server connected to the communication network. A WWW-Authenticate that describes a service processing means for transmitting a request, and a name of a specific authentication scheme for requesting proxy for the service providing server that has determined that the authentication result is not included in the transmitted INVITE request A 401 Unauthorized response including a header is transmitted to the user terminal, the transmitted 401 Unauthorized response is transferred to the authentication management server by the SIP server, and the 401 Unauthorized received by the authentication management server. When a 401 Unauthorized response including a WWW-Authenticate header describing the authentication method and a specific authentication scheme name is transferred through the SIP server, the 401 unauthenticated response is received, analyzed, and requested. And an authentication request response means for transmitting an INVITE request including an authentication header describing authentication information necessary for authentication of the authentication method to the service providing server.

本発明の第4のプログラムは、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続されたSIPサーバを構成するコンピュータを、利用者端末が前記通信網に接続されたサービス提供サーバに送信したINVITEリクエストを受信して解析し、受信した前記INVITEリクエストに認証ヘッダが含まれていない場合には、前記INVITEリクエストを前記サービス提供サーバへ転送し、認証ヘッダが含まれている場合には、前記認証ヘッダに記述された認証情報に基づく認証処理を行い、認証結果を記述したINVITEリクエストを前記サービス提供サーバへ転送する認証判定手段と、前記サービス提供サーバが、受信したINVITEリクエストに認証結果が含まれていないことを判定し、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答した場合に、前記401 Unauthorizedレスポンスを受信して解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末へ転送する認証要求手段として機能させる。   The fourth program of the present invention provides a computer comprising a SIP server connected to a communication network using SIP as a signaling protocol for establishing a communication session, and a service providing a user terminal connected to the communication network When the INVITE request transmitted to the server is received and analyzed, and the received INVITE request does not include an authentication header, the INVITE request is transferred to the service providing server, and the authentication header is included Includes authentication determination means for performing an authentication process based on the authentication information described in the authentication header and transferring an INVITE request describing the authentication result to the service providing server, and the service providing server receiving the received INVITE request Determine that authentication result is not included When a 401 Unauthorized response including a WWW-Authenticate header that describes the name of a specific authentication scheme that requests authentication proxy is returned to the user terminal, the 401 Unauthorized response is received and analyzed to identify the authentication method and It functions as an authentication request means for transferring a 401 Unauthorized response including the WWW-Authenticate header describing the authentication scheme name to the user terminal.

本発明によれば、認証管理サーバが認証を代行する仕組みをSIPのフレームワークに組み込んだ認証システムおよび認証方法を提供することができる。これにより、SIPを使用した通信網を通じてサービスを提供するサービス提供サーバの負荷を軽減することができる。   According to the present invention, it is possible to provide an authentication system and an authentication method in which a mechanism in which an authentication management server performs authentication is incorporated in a SIP framework. Thereby, it is possible to reduce the load on the service providing server that provides the service through the communication network using SIP.

『第1の実施の形態』
図1を参照すると、本発明の第1の実施の形態は、利用者設備100とサービス提供サーバ200とSIPサーバ500とが、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用したネットワーク400を通じて相互に通信可能に接続され、かつ、認証管理サーバ300がSIPサーバ500を介してネットワーク400に接続されている。
“First Embodiment”
Referring to FIG. 1, in the first embodiment of the present invention, a user equipment 100, a service providing server 200, and a SIP server 500 are connected through a network 400 that uses SIP as a signaling protocol for establishing a communication session. The authentication management server 300 is connected to the network 400 via the SIP server 500 so that they can communicate with each other.

利用者設備100は、例えば各家庭毎に設けられる電子設備であり、利用者端末101とホームゲートウェイ102とで構成される。利用者端末101は、パーソナルコンピュータ等の情報処理機器で構成され、利用者はこの利用者端末101を通じてサービス提供サーバ200へアクセスし、サービスの提供を受ける。ホームゲートウェイ102は、1台以上の利用者端末101を回線103を通じてネットワーク400に接続するための通信機器であり、例えばネットワーク400を管理運営する通信事業者から各家庭にレンタルされる。   The user facility 100 is an electronic facility provided for each home, for example, and includes a user terminal 101 and a home gateway 102. The user terminal 101 is constituted by an information processing device such as a personal computer, and the user accesses the service providing server 200 through the user terminal 101 and receives a service. The home gateway 102 is a communication device for connecting one or more user terminals 101 to the network 400 through the line 103. For example, the home gateway 102 is rented to each home from a communication provider that manages and operates the network 400.

サービス提供サーバ200は、ビデオオンデマンドやオンラインショッピングなどの各種サービスを利用者端末101へ提供するコンピュータである。サービス提供サーバ200は、利用者端末101からサービス要求を受信すると、提供するサービスに応じた認証レベルの認証が得られることを条件にサービスの提供を行う。   The service providing server 200 is a computer that provides various services such as video on demand and online shopping to the user terminal 101. When the service providing server 200 receives a service request from the user terminal 101, the service providing server 200 provides the service on the condition that authentication at an authentication level corresponding to the service to be provided is obtained.

SIPサーバ500は、実際に通信を行う利用者端末101とサービス提供サーバ200の間にあってSIPメッセージの中継を担うプロキシサーバである。SIPサーバ500は、中継するSIPメッセージのうち特定の条件を満たすものだけを認証管理サーバ300に転送するよう構成されている。認証管理サーバ300は転送されてきたSIPメッセージに基づいて認証の代行処理などの所定の処理を実施する。認証管理サーバ300から出力されたSIPメッセージは、SIPサーバ500において再びルーティングされ、利用者端末101やサービス提供サーバ200へ転送される。ここで、SIPサーバ500において、中継するSIPメッセージが特定の条件を満たすかどうかを判定する具体的な方法としては、例えば、特定の条件をiFC(Initial Filter Criteria)に記述しておき、中継するSIPメッセージを受信する毎にiFCを参照し、特定の条件を満たすかどうかを判定する方法がある。   The SIP server 500 is a proxy server that relays SIP messages between the user terminal 101 that actually communicates and the service providing server 200. The SIP server 500 is configured to transfer only those that satisfy a specific condition among the relayed SIP messages to the authentication management server 300. The authentication management server 300 performs predetermined processing such as authentication proxy processing based on the transferred SIP message. The SIP message output from the authentication management server 300 is routed again in the SIP server 500 and transferred to the user terminal 101 and the service providing server 200. Here, as a specific method for determining whether or not the SIP message to be relayed satisfies a specific condition in the SIP server 500, for example, the specific condition is described in iFC (Initial Filter Criteria) and relayed. There is a method of determining whether or not a specific condition is satisfied by referring to iFC every time a SIP message is received.

SIPサーバ500のiFCに記述された特定の条件の例を図1に示す。図1のiFC中の記述は、メソッド名がINVITEであれば特定の条件を満たすことを示す。この条件により、利用者端末101からサービス提供サーバ200へ送信されるINVITEのリクエストが、SIPサーバ500による中継の際に認証管理サーバ300に取り込まれる。また、基本的にSIPの応答はリクエストが通ってきたルートをそのまま遡るため、INVITEの応答である401 Unauthorizedも、SIPサーバ500による中継の際に認証管理サーバ300に取り込まれることになる。本実施の形態では図1に例示した特定の条件を使用するが、SIPサーバ500のiFCに記述する特定の条件は上記の例に限定されず、例えば、以下のような例も考えられる。
1:メソッド名=”INVITE” & ヘッダ名=”Authorization”
2:ステータスコード=”401” & ヘッダ名=”WWW−Authenticate” & 認証スキーム名=”IntegratedAuth”
1番目の記述は、メソッド名がINVITEであり、且つ、ヘッダ名がAuthorizationであれば、特定の条件を満たすことを示す。この条件により、利用者端末101からサービス提供サーバ200へ送信されるINVITEのリクエストのうち、認証ヘッダの有るINVITEだけが、SIPサーバ500による中継の際に認証管理サーバ300に取り込まれる。
2番目の記述は、ステータスコードが401、且つ、ヘッダ名がWWW−Authenticate、且つ、認証スキーム名がIntegratedAuthであれば特定の条件を満たすことを示す。この条件により、サービス提供サーバ200から利用者端末101へ送信される401 Unauthorizedのうち、サービス提供サーバ200が認証の代行を要求している401 Unauthorizedが、SIPサーバ500による中継の際に認証管理サーバ300に取り込まれる。なお、この場合サービス提供サーバ200からの応答に対しても、SIPサーバ500でiFCを参照して条件判定を行い、条件を満たす場合は認証管理サーバ300へ転送され、その後の利用者端末101への転送が正しく行われるものとする。
An example of specific conditions described in the iFC of the SIP server 500 is shown in FIG. The description in iFC in FIG. 1 indicates that a specific condition is satisfied if the method name is INVITE. Under this condition, an INVITE request transmitted from the user terminal 101 to the service providing server 200 is taken into the authentication management server 300 when relaying by the SIP server 500. Since the SIP response basically follows the route through which the request has passed, the INVITE response 401 Unauthorized is also taken into the authentication management server 300 when relaying by the SIP server 500. Although the specific conditions illustrated in FIG. 1 are used in the present embodiment, the specific conditions described in the iFC of the SIP server 500 are not limited to the above examples, and the following examples are also conceivable.
1: Method name = “INVITE” & Header name = “Authorization”
2: Status code = “401” & Header name = “WWW-Authenticate” & Authentication scheme name = “IntegratedAuth”
The first description indicates that a specific condition is satisfied if the method name is INVITE and the header name is Authorization. Under this condition, only the INVITE having an authentication header among the INVITE requests transmitted from the user terminal 101 to the service providing server 200 is taken into the authentication management server 300 when relaying by the SIP server 500.
The second description indicates that a specific condition is satisfied if the status code is 401, the header name is WWW-Authenticate, and the authentication scheme name is IntegratedAuth. With this condition, out of 401 Unauthorized transmitted from the service providing server 200 to the user terminal 101, the 401 Unauthorized requested by the service providing server 200 to perform authentication is the authentication management server when relaying by the SIP server 500. 300. In this case, the response from the service providing server 200 is also determined by referring to the iFC in the SIP server 500. If the condition is satisfied, the response is transferred to the authentication management server 300 and then to the user terminal 101. Is assumed to be correctly transferred.

図1では、SIPサーバ500と認証管理サーバ300とを別々のブロックで図示しているが、これはSIPサーバ500と認証管理サーバ300とが物理的に別々のコンピュータに実装されていることを限定しているものではなく、SIPサーバ500と認証管理サーバ300は同じコンピュータに実装することも可能である。また、認証管理サーバ300は、SIPサーバ500の拡張機能(付加機能)として実現することも可能である。なお、認証管理サーバ300の具体的な実現手法は任意であり、中継サーバのような構成で実現しても良いし、内部的に2つのSIP UAを背中合わせに実装したB2BUA(Back to Back User Agent)で実現しても良い。   In FIG. 1, the SIP server 500 and the authentication management server 300 are illustrated as separate blocks, but this restricts that the SIP server 500 and the authentication management server 300 are physically mounted on separate computers. The SIP server 500 and the authentication management server 300 can be mounted on the same computer. The authentication management server 300 can also be realized as an extended function (additional function) of the SIP server 500. The specific implementation method of the authentication management server 300 is arbitrary, and may be realized by a configuration like a relay server, or a B2BUA (Back to Back User Agent) in which two SIP UAs are internally mounted back to back. ).

認証管理サーバ300は、サービス提供サーバ200のサービス提供のために利用者の認証を代行する。認証管理サーバ300は、複数の認証レベルのうち、サービス提供サーバ200が利用者端末101に対して提供するサービスに応じた認証レベルの認証方法を用いて、利用者端末101の利用者の認証を代行する。   The authentication management server 300 performs user authentication on behalf of the service providing server 200 for providing the service. The authentication management server 300 authenticates the user of the user terminal 101 using an authentication method with an authentication level corresponding to the service provided by the service providing server 200 to the user terminal 101 among a plurality of authentication levels. Act on behalf.

複数の認証レベルの認証方法としては、利用者端末101が接続されている回線103の回線識別情報と、それぞれ異なる他の1以上の認証情報とによる認証を使用する。回線103の回線識別情報としては、ホームゲートウェイ102に対してネットワーク400から払い出されたIPアドレスが使用される。また、他の1以上の認証情報としては、例えば利用者端末の端末情報、パスワード、指紋などの生体特徴などが使用される。利用者端末の端末情報としては、利用者端末のMACアドレスや、TPM(Trusted Platform Module)から取得できる情報など、端末の認証に使用できる情報であれば良い。   As an authentication method of a plurality of authentication levels, authentication based on the line identification information of the line 103 to which the user terminal 101 is connected and one or more different authentication information different from each other is used. As the line identification information of the line 103, an IP address issued from the network 400 to the home gateway 102 is used. Further, as one or more other authentication information, for example, terminal information of a user terminal, a biometric feature such as a password or a fingerprint is used. The terminal information of the user terminal may be information that can be used for terminal authentication, such as the MAC address of the user terminal or information that can be acquired from a TPM (Trusted Platform Module).

本実施の形態では、図2の認証方法情報テーブルT3に記載した以下の3つの認証レベルの認証方法を使用する。勿論、認証レベルは2つでも良いし、4つ以上あっても良い。
認証レベル1:回線識別情報と利用者端末の端末情報による認証
認証レベル2:回線識別情報と利用者端末の端末情報とパスワードによる認証
認証レベル3:回線識別情報と利用者端末の端末情報とパスワードと指紋による認証
In the present embodiment, the following three authentication level authentication methods described in the authentication method information table T3 in FIG. 2 are used. Of course, there may be two authentication levels or four or more authentication levels.
Authentication level 1: Authentication by line identification information and terminal information of user terminal Authentication level 2: Authentication by line identification information, terminal information of user terminal and password Authentication level 3: Line identification information, terminal information of user terminal and password And fingerprint authentication

認証レベル1の認証方法では、利用者端末101毎に特定された回線103からサービス要求が送信されているかどうかを確認する。認証レベル2では、認証レベル1による認証に加えてさらに、パスワードによる認証によって利用者の本人性を確認する。認証レベル3では、認証レベル2による認証に加えてさらに、指紋による認証によって利用者の本人性をより厳密に確認する。従って、認証レベル3、認証レベル2、認証レベル1の順にセキュリティレベルが高くなる。   In the authentication method of authentication level 1, it is confirmed whether or not a service request is transmitted from the line 103 specified for each user terminal 101. At authentication level 2, in addition to authentication at authentication level 1, the identity of the user is confirmed by authentication with a password. At the authentication level 3, in addition to the authentication at the authentication level 2, the identity of the user is more strictly confirmed by the authentication by the fingerprint. Accordingly, the security level increases in the order of authentication level 3, authentication level 2, and authentication level 1.

以上のような認証方法を実現するために、実際の認証処理に先立ち、認証管理サーバ300に図2に示される回線認証テーブルT1と端末・個人認証テーブルT2とが登録される。   In order to realize the authentication method as described above, the line authentication table T1 and the terminal / personal authentication table T2 shown in FIG. 2 are registered in the authentication management server 300 prior to the actual authentication processing.

回線認証テーブルT1は、回線103を一意に識別するための回線IDに対応付けて、その回線103に接続されたホームゲートウェイ102のIPアドレスを保持する。回線IDとしては、回線103を一意に識別するためにネットワーク400で付された識別番号、回線103の電話番号、あるいはホームゲートウェイ102のMACアドレスのうちの何れか1つ或いは複数が使用される。回線認証テーブルT1へのホームゲートウェイ102のIPアドレスの登録は、ホームゲートウェイ102へ新たなIPアドレスが払い出される毎に行われる。具体的には、ホームゲートウェイ102の電源がオンされ、ホームゲートウェイ102からネットワーク400にDHCPパケットが送信されると、ネットワーク400は、このDHCPパケットを送信したホームゲートウェイ102のMACアドレスが当該回線103に対してレンタルしたホームゲートウェイのMACアドレスと一致するかどうかを確認し、一致した場合に限ってIPアドレスをホームゲートウェイ102に払い出す。この払い出したタイミングで回線認証テーブルT1が更新される。また、IPv6を用いるケースでは、前記の手順で毎回新たなIPアドレスを払い出しても良いし、あらかじめ回線IDに対応付けたIPアドレスを決めておき、毎回その回線に対応した同じIPアドレスを払い出しても良い。   The line authentication table T1 holds the IP address of the home gateway 102 connected to the line 103 in association with the line ID for uniquely identifying the line 103. As the line ID, any one or more of an identification number assigned in the network 400 for uniquely identifying the line 103, a telephone number of the line 103, or a MAC address of the home gateway 102 is used. The registration of the IP address of the home gateway 102 in the line authentication table T1 is performed every time a new IP address is issued to the home gateway 102. Specifically, when the power of the home gateway 102 is turned on and a DHCP packet is transmitted from the home gateway 102 to the network 400, the network 400 indicates that the MAC address of the home gateway 102 that transmitted the DHCP packet is on the line 103. On the other hand, it is checked whether or not it matches the MAC address of the rented home gateway, and the IP address is paid out to the home gateway 102 only when they match. The line authentication table T1 is updated at the timing of this payout. In the case of using IPv6, a new IP address may be issued every time according to the above procedure, or an IP address associated with a line ID is determined in advance, and the same IP address corresponding to the line is issued every time. Also good.

端末・個人認証テーブルT2は、回線103の回線IDに対応付けて、その回線103にホームゲートウェイ102を通じて接続された利用者端末101の端末情報、当該利用者端末101の利用者のパスワード、指紋情報を保持する。端末・個人認証テーブルT2へのこれらの情報の登録は、オンラインまたはオフラインで行われる。   The terminal / personal authentication table T2 is associated with the line ID of the line 103, the terminal information of the user terminal 101 connected to the line 103 through the home gateway 102, the password of the user of the user terminal 101, and the fingerprint information. Hold. Registration of such information in the terminal / personal authentication table T2 is performed online or offline.

次に本実施の形態における認証の処理手順について、図3のシーケンス図を参照して説明する。   Next, the authentication processing procedure in the present embodiment will be described with reference to the sequence diagram of FIG.

まず、利用者端末101は、サービス提供サーバ200に対して、図4に例示するような認証ヘッダを含まないINVITEをサービス要求として送信する(S111)。図4に示されるINVITEにおいて、To:<sipuser1@xx.xx.xx.xx>はリクエストの着信者のSIP URLであるが、利用しようとするサービスを特定する情報としての役割も果たしている。   First, the user terminal 101 transmits an INVITE that does not include an authentication header as illustrated in FIG. 4 to the service providing server 200 as a service request (S111). In the INVITE shown in FIG. 4, To: <sipuser1 @ xx. xx. xx. xx> is the SIP URL of the recipient of the request, but also serves as information for specifying the service to be used.

利用者端末101から送信されたINVITEは、特定の条件を満たすことによりSIPサーバ500から認証管理サーバ300へ転送され、受信される(S311)。認証管理サーバ300は、INVITE中に認証情報を記述したヘッダが含まれているかどうかを確認し(S312)、今の場合は含まれていないので、SIPサーバ500を通じて当該INVITEをサービス提供サーバ200へ転送する(S313)。   The INVITE transmitted from the user terminal 101 is transferred and received from the SIP server 500 to the authentication management server 300 when a specific condition is satisfied (S311). The authentication management server 300 checks whether or not the header describing the authentication information is included in the INVITE (S312). Since it is not included in the present case, the INVITE is sent to the service providing server 200 through the SIP server 500. Transfer (S313).

サービス提供サーバ200は、INVITEを受信すると(S211)、INVITEに認証結果が含まれているかどうかを確認し(S212)、今の場合は含まれていないので、認証を要求する手順を実行する。まず、要求されたサービスに応じた認証レベルを判定する(S213)。次に、図5に例示するようなWWW−Authenticateヘッダを含む401 Unauthorizedを利用者端末101に応答する(S214)。WWW−Authenticateヘッダ中のIntegratedAuthは、SIPで規定されたHTTPダイジェスト認証と区別するために付けられた認証スキーム名である。また、authlevelは認証レベルを意味するパラメータ名、2はそのパラメータ値であり、この例では認証レベルが2であることを示している。   When receiving the INVITE (S211), the service providing server 200 confirms whether or not the authentication result is included in the INVITE (S212). Since it is not included in the present case, the service providing server 200 executes a procedure for requesting the authentication. First, the authentication level corresponding to the requested service is determined (S213). Next, 401 Unauthorized including a WWW-Authenticate header as illustrated in FIG. 5 is returned to the user terminal 101 (S214). IntegratedAuth in the WWW-Authenticate header is an authentication scheme name assigned to distinguish from HTTP digest authentication defined by SIP. Also, authlevel is a parameter name indicating an authentication level, 2 is the parameter value, and in this example, the authentication level is 2.

401 Unauthorizedは、リクエストに認証情報がないか不適切な認証情報が含まれる場合に、UASがHTTPダイジェスト認証を要求する場合に使用するものとしてSIPで規定されている。その場合、WWW−Authenticateヘッダの認証スキーム名はDigestと記述され、続けて、<チャレンジ値>が記述される。本実施の形態では、認証スキーム名としてIntegratedAuthを使用することにより、当該401 Unauthorizedを、認証の代行を認証管理サーバ300に要求するレスポンスとして利用している。また、authlevel=2という記述を入れることで、認証レベル2の認証の代行を認証管理サーバ300に要求するレスポンスとして利用している。   401 Unauthorized is defined in SIP as used when the UAS requests HTTP digest authentication when the request has no authentication information or includes inappropriate authentication information. In that case, the authentication scheme name of the WWW-Authenticate header is described as Digest, and then <Challenge value> is described. In this embodiment, by using IntegratedAuth as an authentication scheme name, 401 Unauthorized is used as a response for requesting authentication management server 300 to perform authentication. Also, by entering a description of authlevel = 2, it is used as a response for requesting the authentication management server 300 to perform authentication level 2 authentication.

サービス提供サーバ200から送信された上記の401 Unauthorizedは、SIPサーバ500から認証管理サーバ300へ転送され、受信される(S314)。認証管理サーバ300は、受信した401 UnauthorizedのWWW−Authenticateヘッダを解析して認証レベルを認識し、その認証レベルの認証を実現する認証方法を決定する(S315)。そして、WWW−Authenticateヘッダ中のパラメータ名authlevelの記述部分を、その認証レベルの認証を実現する認証方法の記述に書き換え、SIPサーバ500を通じて利用者端末101へ転送する(S316)。   The 401 Unauthorized transmitted from the service providing server 200 is transferred from the SIP server 500 to the authentication management server 300 and received (S314). The authentication management server 300 analyzes the received 401 Unauthorized WWW-Authenticate header to recognize the authentication level, and determines an authentication method for realizing the authentication level authentication (S315). Then, the description part of the parameter name authlevel in the WWW-Authenticate header is rewritten with the description of the authentication method for realizing the authentication at the authentication level, and transferred to the user terminal 101 through the SIP server 500 (S316).

具体的には、図5に例示したように「authlevel=2」となっていれば、認証管理サーバ300は、図6に例示するように「authmethod=”MINFO&PW”」に書き換えて転送する。ここで、authmethodは認証方法を意味するパラメータ名、”MINFO&PW”はそのパラメータ値で、MINFOは利用者端末の端末情報による認証を、PWはパスワードによる認証をそれぞれ示す。また、認証管理サーバ300は、例えば「authlevel=1」となっていれば「authmethod=”MINFO”」に書き換えて転送し、「authlevel=3」となっていれば「authmethod=”MINFO&PW&FINGERPRINT”」に書き換えて転送する。ここで、FINGERPRINTは指紋認証を示す。   Specifically, if “authlevel = 2” as illustrated in FIG. 5, the authentication management server 300 rewrites and transfers to “authmethod =“ MINFO & PW ”” as illustrated in FIG. 6. Here, authmethod is a parameter name indicating an authentication method, “MINFO & PW” is the parameter value, MINFO indicates authentication based on terminal information of the user terminal, and PW indicates authentication based on a password. For example, if “authlevel = 1”, the authentication management server 300 rewrites and transfers to “authmethod =“ MINFO ””, and if “authlevel = 3”, the authentication management server 300 changes to “authmethod =” MINFO & PW & FINGERPRINT ””. Rewrite and transfer. Here, FINGERPRINT indicates fingerprint authentication.

利用者端末101は、上記の401 Unauthorizedを受信すると(S112)、そのWWW−Authenticateヘッダを解析し、要求された認証方法の認証に必要な認証情報を必要に応じて利用者から入力する(S113)。そして、認証情報を記述した認証ヘッダを含む図7に例示するようなINVITEを作成し、サービス提供サーバ200へ送信する(S114)。図7において、「Authorization:IntegratedAuth MINFO=”AA−BB−CC−DD”、PW=”password”」が認証情報を記述した認証ヘッダであり、”AA−BB−CC−DD”は利用者端末のMACアドレスを、”password”はパスワードをそれぞれ示す。   Upon receiving the above 401 Unauthorized (S112), the user terminal 101 analyzes the WWW-Authenticate header and inputs authentication information necessary for authentication of the requested authentication method from the user as required (S113). ). Then, an INVITE as illustrated in FIG. 7 including the authentication header describing the authentication information is created and transmitted to the service providing server 200 (S114). In FIG. 7, “Authorization: IntegratedAuth MINFO =“ AA-BB-CC-DD ”, PW =“ password ”is an authentication header describing authentication information, and“ AA-BB-CC-DD ”is a user terminal MAC address, “password” indicates a password.

利用者端末101から再び送信されたINVITEは、特定の条件を満たすことによりSIPサーバ500から認証管理サーバ300へ転送され、受信される(S317)。認証管理サーバ300は、INVITEに認証情報を記述したヘッダが含まれているかどうかを確認し(S318)、含まれているので、その認証情報と図2に示した回線認証テーブルT1と端末・個人認証テーブルT2とに基づいて認証を行う(S319)。そして、認証の結果を認証ヘッダに記述した図8に例示するようなINVITEをSIPサーバ500を通じてサービス提供サーバ200へ転送する(S320)。図8において、「Authorization:IntegratedAuth authresult=”OK”」が認証結果を記述した認証ヘッダであり、authresultは認証結果を意味するパラメータ名、”OK”は認証が成功したことを示すパラメータ値である。なお、認証が失敗した場合、パラメータ値は”NG”になる。   The INVITE transmitted again from the user terminal 101 is transferred and received from the SIP server 500 to the authentication management server 300 when a specific condition is satisfied (S317). The authentication management server 300 checks whether or not the header describing the authentication information is included in the INVITE (S318), and since it is included, the authentication information, the line authentication table T1 shown in FIG. Authentication is performed based on the authentication table T2 (S319). Then, INVITE as illustrated in FIG. 8 in which the authentication result is described in the authentication header is transferred to the service providing server 200 through the SIP server 500 (S320). In FIG. 8, “Authentication: Integrated Auth authorization =“ OK ”” is an authentication header describing the authentication result, authresult is a parameter name indicating the authentication result, and “OK” is a parameter value indicating that the authentication is successful. . If authentication fails, the parameter value becomes “NG”.

サービス提供サーバ200は、INVITEを受信すると(S215)、INVITEに認証結果が含まれているかどうかを確認し(S216)、含まれているので、認証成功かどうかを確認する(S217)。そして、認証が成功していれば、利用者端末101に対して要求されたサービスを提供する(S218)。   When receiving the INVITE (S215), the service providing server 200 checks whether or not the authentication result is included in the INVITE (S216), and confirms whether or not the authentication is successful (S217). If the authentication is successful, the requested service is provided to the user terminal 101 (S218).

利用者端末101は、サービス提供サーバ200から提供されるサービスを受信する(S115)。   The user terminal 101 receives a service provided from the service providing server 200 (S115).

次に本実施の形態の効果を説明する。   Next, the effect of this embodiment will be described.

本実施の形態によれば、サービス提供サーバ200のサービス提供のために認証管理サーバ300が利用者の認証を代行する仕組みをSIPシグナリングオペレーションのメッセージフローに組み込んだことにより、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用したネットワーク400を通じてサービスを提供するサービス提供システムにおいて、サービス提供サーバ200が提供するサービスのための利用者の認証を認証管理サーバ300が代行する処理をSIPのフレームワークを変更することなしに実現することができる。   According to the present embodiment, in order to establish a communication session by incorporating a mechanism in which the authentication management server 300 performs user authentication in order to provide a service of the service providing server 200 in the message flow of the SIP signaling operation. In the service providing system that provides a service through the network 400 using SIP as the signaling protocol of the authentication, the authentication management server 300 performs processing for the user authentication for the service provided by the service providing server 200 using the SIP framework. It can be realized without change.

また本実施の形態によれば、複数の認証レベルの認証方法のうち、サービス提供サーバ200が利用者端末101に対して提供するサービスに応じた認証レベルの認証方法を用いて、利用者端末101の利用者の認証を代行する認証管理サーバ300を備えているため、サービスに応じた認証レベルでの認証を必要とするサービス提供サーバ200の認証に伴う負荷を軽減することができる。   Further, according to the present embodiment, the user terminal 101 is used by using an authentication method of an authentication level corresponding to a service provided to the user terminal 101 by the service providing server 200 among a plurality of authentication methods. Since the authentication management server 300 that performs the authentication of the user is provided, it is possible to reduce the load accompanying the authentication of the service providing server 200 that requires the authentication at the authentication level corresponding to the service.

また本実施の形態によれば、サービス提供サーバ200の認証に係る負荷をより軽減することができる。その理由は、サービスに応じた認証レベルを決定してその認証の代行を要求すれば、その認証レベルを実現する具体的な認証方法の決定などその他の処理は認証管理サーバ300で行われるためである。   Moreover, according to this Embodiment, the load concerning the authentication of the service provision server 200 can be reduced more. The reason is that if the authentication level corresponding to the service is determined and a proxy for the authentication is requested, other processing such as determination of a specific authentication method for realizing the authentication level is performed by the authentication management server 300. is there.

また本実施の形態によれば、最低の認証レベルでも事前に登録された回線以外からはサービスの提供を受けることができないため、最低の認証レベルでも、高いセキュリティレベルを確保することができる。   Further, according to the present embodiment, since a service cannot be received from a line other than a previously registered line even at the lowest authentication level, a high security level can be ensured even at the lowest authentication level.

また本実施の形態によれば、最低の認証レベルのサービスを享受する利用者の負担を軽減することができる。その理由は、最低の認証レベルである認証レベル1で必要な認証情報は、回線識別情報であるホームゲートウェイ102のIPアドレスと利用者端末の端末情報の合計2つであり、前者の回線識別情報はホームゲートウェイ102で自動的にIPヘッダに付加され、後者の利用者端末の端末情報は端末自体から読み出せるため、利用者は何もしなくて済むためである。   Moreover, according to this Embodiment, the burden of the user who enjoys the service of the lowest authentication level can be reduced. The reason is that the authentication information required at the authentication level 1 which is the lowest authentication level is two in total, that is, the IP address of the home gateway 102 and the terminal information of the user terminal, which are circuit identification information. Is automatically added to the IP header by the home gateway 102, and the terminal information of the latter user terminal can be read from the terminal itself, so that the user does not have to do anything.

次に本実施の形態を構成する利用者端末101、サービス提供サーバ200および認証管理サーバ300の詳細について説明する。   Next, the details of the user terminal 101, the service providing server 200, and the authentication management server 300 constituting this embodiment will be described.

図9を参照すると、認証管理サーバ300の一例は、回線認証情報データベース311、端末・個人認証情報データベース312および認証方法情報データベース313といったハードウェア資源と、データベース管理部314、認証判定部315、認証要求部316、パケット解析部317およびパケット送受信部318といった機能手段とを含んで構成される。認証管理サーバ300がワークステーション等のコンピュータで構成される場合、回線認証情報データベース311、端末・個人認証情報データベース312および認証方法情報データベース313は、主記憶装置や補助記憶装置で実現され、データベース管理部314、認証判定部315、認証要求部316、パケット解析部317およびパケット送受信部318は、プログラムで実現することができる。プログラムは、ハードディスクなどのコンピュータ可読記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られ、そのコンピュータの動作を制御することにより、そのコンピュータ上に上述した各機能手段を実現し、所定の処理を行わせる。   Referring to FIG. 9, an example of the authentication management server 300 includes hardware resources such as a line authentication information database 311, a terminal / personal authentication information database 312, and an authentication method information database 313, a database management unit 314, an authentication determination unit 315, an authentication And a functional unit such as a request unit 316, a packet analysis unit 317, and a packet transmission / reception unit 318. When the authentication management server 300 is configured by a computer such as a workstation, the line authentication information database 311, the terminal / personal authentication information database 312 and the authentication method information database 313 are realized by a main storage device or an auxiliary storage device, and database management The unit 314, the authentication determination unit 315, the authentication request unit 316, the packet analysis unit 317, and the packet transmission / reception unit 318 can be realized by a program. The program is provided by being recorded on a computer-readable recording medium such as a hard disk, and is read by the computer when the computer is started up, etc., and the above-described functional units are realized on the computer by controlling the operation of the computer. Then, a predetermined process is performed.

回線認証情報データベース311には、図2で例示した回線認証テーブルT1が記憶される。   The line authentication information database 311 stores the line authentication table T1 illustrated in FIG.

端末・個人認証情報データベース312には、図2で例示した端末・個人認証テーブルT2が記憶される。   The terminal / personal authentication information database 312 stores the terminal / personal authentication table T2 illustrated in FIG.

認証方法情報データベース313には、図2で例示した各認証レベルに対応する認証方法の情報を記述した認証方法情報テーブルT3が記憶される。   The authentication method information database 313 stores an authentication method information table T3 describing information on authentication methods corresponding to the respective authentication levels exemplified in FIG.

データベース管理部314は、各データベース311〜313に対する検索や更新を管理する。   The database management unit 314 manages searches and updates for the databases 311 to 313.

認証要求部316は、サービス提供サーバ200の代わりに利用者端末101に対して各認証レベルの認証を要求する。   The authentication request unit 316 requests authentication of each authentication level from the user terminal 101 instead of the service providing server 200.

認証判定部315は、サービス提供サーバ200の代わりに利用者端末101から送信された認証情報に基づいて各認証レベルの認証を行う。   The authentication determination unit 315 performs authentication at each authentication level based on authentication information transmitted from the user terminal 101 instead of the service providing server 200.

パケット解析部317は、SIPサーバ500から転送されてきたSIPのパケットを解析し、認証要求部316による処理、認証判定部315による処理に切り分ける。また、認証要求部316および認証判定部315から伝達されたSIPのパケットをパケット送受信部318へ出力する。   The packet analysis unit 317 analyzes the SIP packet transferred from the SIP server 500 and divides it into processing by the authentication request unit 316 and processing by the authentication determination unit 315. In addition, the SIP packet transmitted from the authentication request unit 316 and the authentication determination unit 315 is output to the packet transmission / reception unit 318.

パケット送受信部318は、認証管理サーバ300とSIPサーバ500との間でSIPのパケットの送受信を行う。   The packet transmission / reception unit 318 transmits / receives SIP packets between the authentication management server 300 and the SIP server 500.

次に図3のシーケンス図と図9のブロック図を参照して、認証管理サーバ300の動作を説明する。   Next, the operation of the authentication management server 300 will be described with reference to the sequence diagram of FIG. 3 and the block diagram of FIG.

図3のステップS111において利用者端末101から送信されたINVITEがSIPサーバ500から転送されてくると、パケット送受信部318で受信され(S311)、パケット解析部317に伝達される。パケット解析部317は、INVITEに認証情報を記述したヘッダが含まれているかどうかを確認し(S312)、含まれていないので、パケット送受信部318を通じて当該INVITEをSIPサーバ500に送信する。SIPサーバ500はこのINVITEをサービス提供サーバ200へ転送する(S313)。   When the INVITE transmitted from the user terminal 101 in step S111 in FIG. 3 is transferred from the SIP server 500, it is received by the packet transmitting / receiving unit 318 (S311) and transmitted to the packet analyzing unit 317. The packet analysis unit 317 checks whether or not the header describing the authentication information is included in the INVITE (S312), and since it is not included, transmits the INVITE to the SIP server 500 through the packet transmission / reception unit 318. The SIP server 500 transfers this INVITE to the service providing server 200 (S313).

また、図3のステップS214においてサービス提供サーバ200から送信された図5に例示した401 UnauthorizedがSIPサーバ500から転送されてくると、パケット送受信部318で受信され(S314)、パケット解析部317に伝達される。パケット解析部317は、受信したパケットが、IntegratedAuthが記述されたWWW−Authenticateヘッダを含む401 Unauthorizedであることを解析し、認証要求部316へ当該パケットを伝達する。   Further, when 401 Unauthorized illustrated in FIG. 5 transmitted from the service providing server 200 in step S214 in FIG. 3 is transferred from the SIP server 500, the packet is transmitted and received by the packet transmitting / receiving unit 318 (S314), and is received by the packet analyzing unit 317. Communicated. The packet analysis unit 317 analyzes that the received packet is 401 Unauthorized including a WWW-Authenticate header describing Integrated Auth, and transmits the packet to the authentication request unit 316.

認証要求部316は、受信した401 UnauthorizedのWWW−Authenticateヘッダを解析して認証レベルを認識し、データベース管理部314を通じて認証方法情報データベース313を検索し、認識した認証レベルの認証を実現する認証方法を決定する(S315)。そして認証要求部316は、この決定した認証方法に基づいて図6に例示したように401 UnauthorizedのWWW−Authenticateヘッダを書き換えて、パケット解析部317およびパケット送受信部318を通じてSIPサーバ500へ送信する。SIPサーバ500は、これを利用者端末101へ転送する(S316)。   The authentication request unit 316 recognizes the authentication level by analyzing the received 401 Unauthorized WWW-Authenticate header, searches the authentication method information database 313 through the database management unit 314, and realizes authentication of the recognized authentication level. Is determined (S315). Then, the authentication request unit 316 rewrites 401 Unauthorized WWW-Authenticate header as illustrated in FIG. 6 based on the determined authentication method, and transmits it to the SIP server 500 through the packet analysis unit 317 and the packet transmission / reception unit 318. The SIP server 500 transfers this to the user terminal 101 (S316).

また、図3のステップS114において利用者端末101から再び送信されたINVITEがSIPサーバ500から転送されてくると、パケット送受信部318で受信され(S317)、パケット解析部317へ伝達される。パケット解析部317は、INVITEに認証情報を記述したヘッダが含まれているかどうかを確認し(S318)、含まれているので、当該INVITEを認証判定部315へ伝達する。   Further, when the INVITE transmitted again from the user terminal 101 in step S114 in FIG. 3 is transferred from the SIP server 500, it is received by the packet transmitting / receiving unit 318 (S317) and transmitted to the packet analyzing unit 317. The packet analysis unit 317 checks whether or not the header describing the authentication information is included in the INVITE (S318), and transmits the INVITE to the authentication determination unit 315 because it is included.

認証判定部315は、受け取ったINVITE中の認証情報と、データベース管理部314を通じて回線認証情報データベース311の回線認証テーブルT1および端末・個人認証情報データベース312の端末・個人認証テーブルT2から検索した情報とに基づいて認証を行う(S319)。そして、認証判定部315は、認証の結果を認証ヘッダに記述した図8に例示するようなINVITEをパケット解析部317およびパケット送受信部318を通じてSIPサーバ500へ送信する。SIPサーバ500は、これをサービス提供サーバ200へ転送する(S320)。   The authentication determination unit 315 receives the received authentication information in INVITE, the information retrieved from the line authentication table T1 of the line authentication information database 311 and the terminal / personal authentication table T2 of the terminal / personal authentication information database 312 through the database management unit 314, Authentication is performed based on (S319). Then, the authentication determination unit 315 transmits INVITE as illustrated in FIG. 8 in which the authentication result is described in the authentication header to the SIP server 500 through the packet analysis unit 317 and the packet transmission / reception unit 318. The SIP server 500 transfers this to the service providing server 200 (S320).

図10を参照すると、サービス提供サーバ200の一例は、提供サービス情報記憶部211、認証レベル情報記憶部212といったハードウェア資源と、サービス提供部213、認証レベル判定部214、認証代行要求部215、パケット解析部216およびパケット送受信部217といった機能手段とを含んで構成される。サービス提供サーバ200がワークステーション等のコンピュータで構成される場合、提供サービス情報記憶部211および認証レベル情報記憶部212は、主記憶装置や補助記憶装置で実現され、サービス提供部213、認証レベル判定部214、認証代行要求部215、パケット解析部216およびパケット送受信部217は、プログラムで実現することができる。プログラムは、ハードディスクなどのコンピュータ可読記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られ、そのコンピュータの動作を制御することにより、そのコンピュータ上に上述した各機能手段を実現し、後述した処理を行わせる。   Referring to FIG. 10, an example of the service providing server 200 includes hardware resources such as a provided service information storage unit 211 and an authentication level information storage unit 212, a service providing unit 213, an authentication level determination unit 214, an authentication proxy request unit 215, It includes functional means such as a packet analysis unit 216 and a packet transmission / reception unit 217. When the service providing server 200 is configured by a computer such as a workstation, the provided service information storage unit 211 and the authentication level information storage unit 212 are realized by a main storage device or an auxiliary storage device, and the service providing unit 213, authentication level determination Unit 214, authentication proxy request unit 215, packet analysis unit 216, and packet transmission / reception unit 217 can be realized by a program. The program is provided by being recorded on a computer-readable recording medium such as a hard disk, and is read by the computer when the computer is started up, etc., and the above-described functional units are realized on the computer by controlling the operation of the computer. Then, the processing described later is performed.

提供サービス情報記憶部211には、サービス提供サーバ200が利用者端末101に提供する画像や音声などのコンテンツ、オンラインショッピングサービスを提供するWebページなどの情報が記憶される。   The provided service information storage unit 211 stores information such as images and sounds provided by the service providing server 200 to the user terminal 101, Web pages that provide online shopping services, and the like.

認証レベル情報記憶部212には、サービス提供サーバ200が提供するサービス毎にその認証レベルの情報が記憶される。例えば、サービス提供サーバ200が3つのサービスA、B、Cを提供し、サービスAの認証レベルは1、サービスBの認証レベルは2、サービスCの認証レベルは3のとき、認証レベル情報記憶部212には、図11に例示するような認証レベル情報が記憶される。   The authentication level information storage unit 212 stores authentication level information for each service provided by the service providing server 200. For example, when the service providing server 200 provides three services A, B, and C, the authentication level of the service A is 1, the authentication level of the service B is 2, and the authentication level of the service C is 3, the authentication level information storage unit 212 stores authentication level information as exemplified in FIG.

サービス提供部213は、提供サービス情報記憶部211に記憶された情報を用いて、利用者端末101にサービスを提供する。   The service providing unit 213 provides a service to the user terminal 101 using information stored in the provided service information storage unit 211.

認証レベル判定部214は、利用者端末101が要求するサービスの認証レベルを認証レベル情報記憶部212を参照して判定する処理を行う。   The authentication level determination unit 214 performs processing for determining the authentication level of the service requested by the user terminal 101 with reference to the authentication level information storage unit 212.

認証代行要求部215は、サービスの提供を要求する利用者端末101の利用者の認証の代行を認証管理サーバ300に要求する処理を行う。   The authentication proxy requesting unit 215 performs processing for requesting the authentication management server 300 to perform proxy authentication of the user of the user terminal 101 that requests service provision.

パケット解析部216は、SIPサーバ500から転送されてきたSIPのパケットを解析し、認証代行要求部215による処理、サービス提供部213による処理といった処理に切り分ける。   The packet analysis unit 216 analyzes the SIP packet transferred from the SIP server 500 and divides the processing into processing such as processing by the authentication proxy requesting unit 215 and processing by the service providing unit 213.

パケット送受信部217は、ネットワーク400を通じて利用者端末101およびSIPサーバ500との間でSIPのパケットや他の通信プロトコル(たとえばHTTPプロトコル)のパケットの送受信を行う。   The packet transmission / reception unit 217 transmits / receives SIP packets and packets of other communication protocols (for example, HTTP protocol) between the user terminal 101 and the SIP server 500 through the network 400.

次に図3のシーケンス図と図10のブロック図を参照して、サービス提供サーバ200の動作を説明する。   Next, the operation of the service providing server 200 will be described with reference to the sequence diagram of FIG. 3 and the block diagram of FIG.

図3のステップS313において認証管理サーバ300から送信された認証ヘッダなしのINVITEがSIPサーバ500から転送されてくると、パケット送受信部217で受信され(S211)、パケット解析部216に伝達される。パケット解析部216は、INVITEに認証結果が含まれているかどうかを確認し(S212)、含まれていないので、受信したINVITEを認証代行要求部215へ伝達する。   When the INVITE without the authentication header transmitted from the authentication management server 300 in step S313 in FIG. 3 is transferred from the SIP server 500, it is received by the packet transmission / reception unit 217 (S211) and transmitted to the packet analysis unit 216. The packet analysis unit 216 confirms whether or not the authentication result is included in the INVITE (S212). Since the packet analysis unit 216 does not include the authentication result, the packet analysis unit 216 transmits the received INVITE to the authentication proxy request unit 215.

認証代行要求部215は、要求されたサービスに応じた認証レベルを判定する(S213)。具体的には、INVITE中のToヘッダに記述された論理的なリクエスト送信先に基づいてサービス名を決定し、この決定したサービス名を通知して認証レベル判定部214に認証レベルを要求する。認証レベル判定部214は、通知されたサービス名で認証レベル情報記憶部212を検索して、対応する認証レベルを認証代行要求部215に返却する。次に、認証代行要求部215は、図5に例示するような認証レベルを記述したWWW−Authenticateヘッダを含む401 Unauthorizedを作成し、パケット解析部216およびパケット送受信部217を通じてネットワーク400経由で利用者端末101に応答する(S214)。   The authentication proxy request unit 215 determines an authentication level corresponding to the requested service (S213). Specifically, the service name is determined based on the logical request transmission destination described in the To header in INVITE, the determined service name is notified, and the authentication level determination unit 214 is requested for the authentication level. The authentication level determination unit 214 searches the authentication level information storage unit 212 using the notified service name, and returns the corresponding authentication level to the authentication proxy request unit 215. Next, the authentication proxy request unit 215 creates 401 Unauthorized including a WWW-Authenticate header describing the authentication level as illustrated in FIG. 5, and the user is transmitted via the network 400 through the packet analysis unit 216 and the packet transmission / reception unit 217. It responds to the terminal 101 (S214).

また、図3のステップS320において認証管理サーバ300から送信された認証ヘッダありのINVITEがIPサーバ500から転送されてくると、パケット送受信部217が受信し(S215)、パケット解析部216に伝達される。パケット解析部216は、受け取ったINVITEに認証結果が含まれているかどうかを確認し(S216)、含まれていれば、さらに、認証が成功したかどうかを確認する(S217)。そして、認証が成功していれば、パケット解析部216は、受け取ったINVITEをサービス提供部213へ伝達する。サービス提供部213は、このINVITEに従って、利用者端末101に対して要求されたサービスを提供する(S218)。   Further, when the INVITE with the authentication header transmitted from the authentication management server 300 in step S320 in FIG. 3 is transferred from the IP server 500, the packet transmitting / receiving unit 217 receives it (S215), and is transmitted to the packet analysis unit 216. The The packet analysis unit 216 confirms whether or not the authentication result is included in the received INVITE (S216). If included, the packet analysis unit 216 further confirms whether or not the authentication is successful (S217). If the authentication is successful, the packet analysis unit 216 transmits the received INVITE to the service providing unit 213. The service providing unit 213 provides the requested service to the user terminal 101 according to this INVITE (S218).

図12を参照すると、利用者端末101の一例は、キーボード111、液晶ディスプレイ等の表示装置112、指紋入力装置113、利用者端末情報記憶部114といったハードウェア資源と、指紋入力部115、パスワード入力部116、利用者端末情報入力部117、認証要求応答部118、パケット解析部119、パケット送受信部120、サービス処理部121といった機能手段とを含んで構成される。利用者端末101がパーソナルコンピュータ等のコンピュータで構成される場合、利用者端末情報記憶部114は、主記憶装置や補助記憶装置で実現され、指紋入力部115、パスワード入力部116、利用者端末情報入力部117、認証要求応答部118、パケット解析部119、パケット送受信部120、サービス処理部121は、プログラムで実現することができる。プログラムは、ハードディスクなどのコンピュータ可読記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られ、そのコンピュータの動作を制御することにより、そのコンピュータ上に上述した各機能手段を実現し、後述した処理を行わせる。   Referring to FIG. 12, an example of the user terminal 101 includes a hardware resource such as a keyboard 111, a display device 112 such as a liquid crystal display, a fingerprint input device 113, and a user terminal information storage unit 114, a fingerprint input unit 115, and a password input. Unit 116, user terminal information input unit 117, authentication request response unit 118, packet analysis unit 119, packet transmission / reception unit 120, and service processing unit 121. When the user terminal 101 is configured by a computer such as a personal computer, the user terminal information storage unit 114 is realized by a main storage device or an auxiliary storage device, and includes a fingerprint input unit 115, a password input unit 116, and user terminal information. The input unit 117, the authentication request response unit 118, the packet analysis unit 119, the packet transmission / reception unit 120, and the service processing unit 121 can be realized by a program. The program is provided by being recorded on a computer-readable recording medium such as a hard disk, and is read by the computer when the computer is started up, etc., and the above-described functional units are realized on the computer by controlling the operation of the computer. Then, the processing described later is performed.

利用者端末情報記憶部114には、当該利用者端末101の端末情報として、例えばMACアドレスが記憶される。   For example, a MAC address is stored in the user terminal information storage unit 114 as the terminal information of the user terminal 101.

利用者端末情報入力部117は、認証要求応答部118からの指示に従って利用者端末情報記憶部114から利用者端末のMACアドレスを読み出し、認証要求応答部118に伝達する。   The user terminal information input unit 117 reads the MAC address of the user terminal from the user terminal information storage unit 114 in accordance with an instruction from the authentication request response unit 118 and transmits it to the authentication request response unit 118.

パスワード入力部116は、認証要求応答部118からの指示に従って、利用者端末101の利用者からパスワードを入力し、認証要求応答部118に伝達する。具体的には、表示装置112の画面にパスワード入力画面を表示し、利用者がキーボード111を操作してパスワード入力画面にパスワードを入力すると、この入力されたパスワードを取り込んで認証要求応答部118へ出力する。   The password input unit 116 inputs a password from the user of the user terminal 101 in accordance with an instruction from the authentication request response unit 118 and transmits the password to the authentication request response unit 118. Specifically, a password input screen is displayed on the screen of the display device 112, and when the user operates the keyboard 111 to input the password on the password input screen, the input password is captured and the authentication request response unit 118 is sent. Output.

指紋入力部115は、認証要求応答部118からの指示に従って、指紋入力装置113から利用者の指紋情報を入力し、認証要求応答部118に伝達する。   The fingerprint input unit 115 inputs the user's fingerprint information from the fingerprint input device 113 in accordance with an instruction from the authentication request response unit 118 and transmits it to the authentication request response unit 118.

認証要求応答部118は、パケット解析部119から受信した401 UnauthorizedのWWW−Authenticateヘッダを解析し、要求された認証情報を利用者端末情報入力部117、パスワード入力部116、指紋入力部115から入力し、この入力した認証情報を記述したINVITEを作成して、パケット解析部119へ送信する。   The authentication request response unit 118 analyzes the 401 Unauthorized WWW-Authenticate header received from the packet analysis unit 119, and inputs the requested authentication information from the user terminal information input unit 117, password input unit 116, and fingerprint input unit 115. Then, an INVITE describing the input authentication information is created and transmitted to the packet analysis unit 119.

サービス処理部121は、キーボード111から入力される指示に従ってサービス提供サーバ200へサービスを要求し、それに応じて提供されるサービスを表示装置112に表示する等の処理を行う。   The service processing unit 121 performs a process such as requesting a service from the service providing server 200 according to an instruction input from the keyboard 111 and displaying the service provided in accordance with the request on the display device 112.

パケット解析部119は、SIPサーバ500やサービス提供サーバ200から転送されてきたパケットをパケット送受信部120から受信し、認証要求応答部118およびサービス処理部121へパケットを伝達する。また、その逆に認証要求応答部118およびサービス処理部121から伝達されるパケットをパケット送受信部120へ伝達する。   The packet analysis unit 119 receives a packet transferred from the SIP server 500 or the service providing server 200 from the packet transmission / reception unit 120 and transmits the packet to the authentication request response unit 118 and the service processing unit 121. Conversely, the packet transmitted from the authentication request response unit 118 and the service processing unit 121 is transmitted to the packet transmitting / receiving unit 120.

パケット送受信部120は、ホームゲートウェイ102およびネットワーク400を通じて利用者端末101およびSIPサーバ500との間でSIPのパケットや他の通信プロトコル(たとえばHTTPプロトコル)のパケットの送受信を行う。   The packet transmitting / receiving unit 120 transmits / receives SIP packets and packets of other communication protocols (for example, HTTP protocol) to / from the user terminal 101 and the SIP server 500 through the home gateway 102 and the network 400.

次に図3のシーケンス図と図12のブロック図を参照して、利用者端末101の動作を説明する。   Next, the operation of the user terminal 101 will be described with reference to the sequence diagram of FIG. 3 and the block diagram of FIG.

利用者端末101において、サービス提供サーバ200のサービスを受けるためにサービス提供サーバ200をアクセスする際、サービス処理部121はINVITEを作成し、パケット解析部119、パケット送受信部120およびホームゲートウェイ102を通じてネットワーク400経由でサービス提供サーバへ送信する(S114)。   When the user terminal 101 accesses the service providing server 200 to receive the service of the service providing server 200, the service processing unit 121 creates INVITE, and the network is transmitted through the packet analyzing unit 119, the packet transmitting / receiving unit 120, and the home gateway 102. It is transmitted to the service providing server via 400 (S114).

また図3のステップS316において認証管理サーバ300からSIPサーバ500を通じて送信された図6に例示するような401 Unauthorizedがホームゲートウェイ102から転送されてくると、パケット送受信部120で受信され(S112)、パケット解析部119に伝達される。パケット解析部119は、受信したパケットが401 Unauthorizedであり、そのWWW−Authenticateヘッダ中に「WWW−Authenticate:IntegratedAuth authmethod=”MINFO&PW”」に例示するような認証情報を要求する記述があるため、当該401 Unauthorizedを認証要求応答部118へ伝達する。   Further, when 401 Unauthorized as illustrated in FIG. 6 transmitted from the authentication management server 300 through the SIP server 500 in step S316 in FIG. 3 is transferred from the home gateway 102, it is received by the packet transmitting / receiving unit 120 (S112), It is transmitted to the packet analysis unit 119. Since the received packet is 401 Unauthorized and the WWW-Authenticate header has a description requesting authentication information such as “WWW-Authenticate: Integrated Auth method =“ MINFO & PW ””, the packet analysis unit 119 401 Unauthorized is transmitted to the authentication request response unit 118.

認証要求応答部118は、受け取った401 UnauthorizedのWWW−Authenticateヘッダで要求されている認証情報を判定し、要求された認証情報を利用者端末情報入力部117、パスワード入力部116、指紋入力部115から入力する(S113)。そして、この入力した認証情報を認証ヘッダに記述したINVITEを作成し、パケット解析部119、パケット送受信部120およびホームゲートウェイ102を通じてネットワーク400経由でサービス提供サーバへ送信する(S114)。   The authentication request response unit 118 determines the authentication information requested in the received 401 Unauthorized WWW-Authenticate header, and uses the requested authentication information as the user terminal information input unit 117, password input unit 116, fingerprint input unit 115. (S113). Then, an INVITE in which the input authentication information is described in the authentication header is created and transmitted to the service providing server via the network 400 through the packet analysis unit 119, the packet transmission / reception unit 120, and the home gateway 102 (S114).

また、図3のステップS218においてサービス提供サーバ200から送信されたサービス情報にかかるパケットがホームゲートウェイ102で受信されて転送されてくると、パケット送受信部120が受信し(S115)、パケット解析部119に伝達される。パケット解析部119は、受け取ったサービス情報にかかるパケットをサービス処理部121へ伝達し、サービス処理部121は受信した情報を表示装置112へ表示するといった処理を実行する。   Further, when the packet related to the service information transmitted from the service providing server 200 in step S218 in FIG. 3 is received and transferred by the home gateway 102, the packet transmitting / receiving unit 120 receives (S115), and the packet analyzing unit 119 is received. Is transmitted to. The packet analysis unit 119 transmits a packet related to the received service information to the service processing unit 121, and the service processing unit 121 executes a process of displaying the received information on the display device 112.

以上の説明では、サービスに応じた認証レベルの認証方法は事前に唯一つだけ定められていたが、同一の認証レベルに対して複数の認証方法を定めておいて、その内の任意の認証方法を選択して使用するようにしても良い。また、図2に示した認証方法情報テーブルT3の代わりに、図13に例示するように、基本となる複数の認証方法と、その選択条件(必須か任意か)とそれを使用した際の認証レベルの増加ポイントとを定義した認証方法情報テーブルT4を使用し、幾つかの認証方法を動的に組み合わせてサービスに応じた認証レベルの認証方法を決定するようにしても良い。図13に例示した認証方法情報テーブルT4によると、認証レベル1の認証方法は、回線識別情報と利用者端末情報による認証として決定され、認証レベル2の認証方法は、回線識別情報と利用者端末情報による認証とパスワードによる認証との組み合わせとして決定され、認証レベル3の認証方法は、回線識別情報と利用者端末情報による認証と指紋による認証との組み合わせとして決定され、認証レベル4の認証方法は、回線識別情報と利用者端末情報による認証とパスワードによる認証と指紋による認証との組み合わせとして決定される。   In the above description, only one authentication method of the authentication level corresponding to the service has been defined in advance. However, a plurality of authentication methods are defined for the same authentication level, and any authentication method among them is defined. You may make it select and use. Further, instead of the authentication method information table T3 shown in FIG. 2, as shown in FIG. 13, a plurality of basic authentication methods, their selection conditions (mandatory or optional), and authentication when using them An authentication method information table T4 that defines level increase points may be used, and an authentication method of an authentication level corresponding to a service may be determined by dynamically combining several authentication methods. According to the authentication method information table T4 illustrated in FIG. 13, the authentication method at the authentication level 1 is determined as authentication by the line identification information and the user terminal information, and the authentication method at the authentication level 2 is determined by the line identification information and the user terminal. Authentication level 3 authentication method is determined as a combination of information authentication and password authentication, and authentication level 3 authentication method is determined as a combination of line identification information and user terminal information authentication and fingerprint authentication. It is determined as a combination of authentication by line identification information and user terminal information, authentication by password and authentication by fingerprint.

また以上の説明では、利用者端末101が接続されている回線103の回線識別情報と異なる他の認証情報として、利用者端末101の端末情報、パスワード、指紋を使用したが、利用者の本人性を確認する情報であれば、他の種類の情報を使用することができる。また、利用者の本人性を確認するには効果が少ないと考えられる利用者の性別や年齢などの属性情報を認証情報として利用し、図14の認証方法情報テーブルT5に例示するように認証レベルを利用者の属性に応じて更に細分化しても良い。この場合、利用者に属性情報を入力させると利用者に負担がかかるので、図15の端末・個人認証テーブルT6に例示するように、他の認証情報と同様に認証管理サーバ300の端末・個人認証情報データベース312に登録しておき、他の認証情報によって利用者が特定された後、その利用者の属性情報を確認するようにするのが望ましい。   In the above description, the terminal information, password, and fingerprint of the user terminal 101 are used as other authentication information different from the line identification information of the line 103 to which the user terminal 101 is connected. Any other type of information can be used as long as it is information for confirming. Further, the attribute level information such as the sex and age of the user, which is considered to be less effective for confirming the identity of the user, is used as the authentication information, and the authentication level as exemplified in the authentication method information table T5 in FIG. May be further subdivided according to user attributes. In this case, if the user inputs attribute information, the user is burdened. Therefore, as exemplified in the terminal / personal authentication table T6 in FIG. It is desirable to register in the authentication information database 312 and confirm the attribute information of the user after the user is specified by other authentication information.

また以上の説明では、利用者端末101が接続されている回線103の回線識別情報として、ホームゲートウェイ102のIPアドレスを使用したが、それに代えて、あるいはそれに加えて回線103に対してネットワーク400から割り当てられている電話番号を回線識別情報として使用しても良い。この場合、回線認証テーブルT1は図16に例示するような構成となる。利用者端末101側では、電話番号は記憶部に予め記憶しておいても良いし、キーボードからその都度入力するようにしても良い。電話番号は、端末情報などの他の認証情報と同様にINVITEの認証ヘッダに記述されて送信される。   In the above description, the IP address of the home gateway 102 is used as the line identification information of the line 103 to which the user terminal 101 is connected. However, instead of or in addition to the IP address of the line 103 from the network 400. The assigned telephone number may be used as the line identification information. In this case, the line authentication table T1 is configured as illustrated in FIG. On the user terminal 101 side, the telephone number may be stored in advance in the storage unit, or may be input from the keyboard each time. The telephone number is described in an INVITE authentication header and transmitted, as with other authentication information such as terminal information.

電話番号を回線識別情報として使用する場合、以下の2通りの認証方法が考えられる。第1の方法は、認証ヘッダに電話番号が含まれている場合、ホームゲートウェイ102のIPアドレスの代わりに、その電話番号を使って認証を行う方法である。具体的には、認証管理サーバ300は、認証ヘッダに記述された電話番号をキーに図16の回線認証テーブルT1を検索し、一致する電話番号に対応する回線IDを取得する。次に、この取得した回線IDをキーに図2の端末・個人認証テーブルT2を検索して、端末情報などのその他の認証情報を取得して認証ヘッダ中の端末情報と比較する方法である。   When a telephone number is used as line identification information, the following two authentication methods are conceivable. The first method is a method of performing authentication using the telephone number instead of the IP address of the home gateway 102 when a telephone number is included in the authentication header. Specifically, the authentication management server 300 searches the line authentication table T1 of FIG. 16 using the telephone number described in the authentication header as a key, and acquires the line ID corresponding to the matching telephone number. Next, using this acquired line ID as a key, the terminal / personal authentication table T2 of FIG. 2 is searched to acquire other authentication information such as terminal information and compare it with the terminal information in the authentication header.

第2の方法は、前述した実施の形態および実施例と同様にホームゲートウェイ102のIPアドレスをキーに図16の回線認証テーブルT1を検索し、一致するIPアドレスに対応する回線IDを取得し、次に、この取得した回線IDをキーに図2の端末・個人認証テーブルT2を検索して、端末情報を取得して認証ヘッダ中の端末情報と比較した時点で一致しなかった場合、電話番号を使用した前記第1の方法に切り替える方法である。この場合、利用者端末101に一旦認証失敗を通知して、電話番号の入力を要求しても良いし、既に認証ヘッダに電話番号が記述されていれば、それを利用しても良い。   The second method searches the line authentication table T1 of FIG. 16 using the IP address of the home gateway 102 as a key, and acquires the line ID corresponding to the matching IP address, as in the above-described embodiment and examples. Next, when the terminal / personal authentication table T2 in FIG. 2 is searched using the acquired line ID as a key, and the terminal information is acquired and compared with the terminal information in the authentication header, the telephone number This is a method of switching to the first method using. In this case, the user terminal 101 may be notified once of the authentication failure and may be requested to input a telephone number. If the telephone number is already described in the authentication header, it may be used.

電話番号を回線識別情報として使用する構成は、たとえば他人の家を訪れた際、自分の利用者端末を使ってその家の回線を借りてサービスを受けたい場合に有効である。回線に結び付いた認証という意味では、その回線の正規(登録)利用者という識別は行っていないが、電話番号をもとに、どこの回線に登録されている(どこの回線の正規ユーザなのか)ということがわかるので、外出先でサービスを利用する場合の認証方法として有効である。   The configuration using the telephone number as the line identification information is effective, for example, when visiting another person's house and wanting to receive a service by borrowing the line of the house using his / her user terminal. In the sense of authentication associated with a line, the line is not identified as a regular (registered) user, but it is registered on which line based on the telephone number (which line is a legitimate user). It is effective as an authentication method when using the service on the go.

『第2の実施の形態』
図17を参照すると、本発明の第2の実施の形態は、図1に示した第1の実施の形態と比較して、サービス提供サーバ200および認証管理サーバ300に代えてサービス提供サーバ201および認証管理サーバ301を備えている点で相違する。
“Second Embodiment”
17, the second embodiment of the present invention is different from the first embodiment shown in FIG. 1 in that the service providing server 201 and the authentication management server 300 are replaced with the service providing server 201 and The difference is that an authentication management server 301 is provided.

サービス提供サーバ201は、第1の実施の形態のサービス提供サーバ200と比較して、認証管理サーバ301に対してサービスに応じた認証レベルの認証の代行を要求する際に認証レベルを指定しない点で相違する。   Compared to the service providing server 200 of the first embodiment, the service providing server 201 does not specify an authentication level when requesting the authentication management server 301 to perform an authentication level authentication according to the service. Is different.

認証管理サーバ301は、第1の実施の形態の認証管理サーバ300と比較して、サービス提供サーバ201から認証の代行を要求された際、サービス提供サーバ201が利用者端末101に対して提供するサービスの認証レベルを判定し、この判定した認証レベルの認証の代行を行う点で相違する。   Compared to the authentication management server 300 of the first embodiment, the authentication management server 301 provides the user terminal 101 with the service providing server 201 when an authentication proxy is requested from the service providing server 201. The difference is that the authentication level of the service is determined and authentication of the determined authentication level is performed.

次に、本実施の形態における認証の処理手順について、図18のシーケンス図を参照して説明する。   Next, the authentication processing procedure in the present embodiment will be described with reference to the sequence diagram of FIG.

まず、利用者端末101は、サービス提供サーバ201に対して、図4に例示するような認証ヘッダを含まないINVITEをサービス要求として送信する(S111)。図4に示されるINVITEにおいて、To:<sipuser1@xx.xx.xx.xx>はリクエストの着信者のSIP URLであるが、利用しようとするサービスを特定する情報としての役割も果たしている。   First, the user terminal 101 transmits an INVITE that does not include an authentication header as illustrated in FIG. 4 to the service providing server 201 as a service request (S111). In the INVITE shown in FIG. 4, To: <sipuser1 @ xx. xx. xx. xx> is the SIP URL of the recipient of the request, but also serves as information for specifying the service to be used.

利用者端末101から送信されたINVITEは、特定の条件を満たすことによりSIPサーバ500から認証管理サーバ301へ転送され、受信される(S311)。認証管理サーバ301は、INVITE中に認証情報を記述したヘッダが含まれているかどうかを確認し(S312)、今の場合は含まれていないので、SIPサーバ500を通じて当該INVITEをサービス提供サーバ201へ転送する(S313)。   The INVITE transmitted from the user terminal 101 is transferred and received from the SIP server 500 to the authentication management server 301 when a specific condition is satisfied (S311). The authentication management server 301 checks whether or not the header describing the authentication information is included in the INVITE (S312). Since it is not included in the present case, the INVITE is sent to the service providing server 201 through the SIP server 500. Transfer (S313).

サービス提供サーバ201は、INVITEを受信すると(S211)、INVITEに認証結果が含まれているかどうかを確認し(S212)、今の場合は含まれていないので、図19に例示するようなWWW−Authenticateヘッダを含む401 Unauthorizedを利用者端末101に応答する(S222)。WWW−Authenticateヘッダ中のIntegratedAuthは、SIPで規定されたHTTPダイジェスト認証と区別するために付けられた認証スキーム名である。また、authreqは認証要求を意味するパラメータ名、””はそのパラメータ値であり、サービスに応じた認証レベルの認証を要求していることを示している。   When receiving the INVITE (S211), the service providing server 201 checks whether or not the authentication result is included in the INVITE (S212). Since it is not included in the present case, the WWW- as illustrated in FIG. 401 Unauthorized including the Authenticate header is returned to the user terminal 101 (S222). IntegratedAuth in the WWW-Authenticate header is an authentication scheme name assigned to distinguish from HTTP digest authentication defined by SIP. Also, authreq is a parameter name indicating an authentication request, and “” is the parameter value, which indicates that authentication at the authentication level corresponding to the service is requested.

401 Unauthorizedは、リクエストに認証情報がないか不適切な認証情報が含まれる場合に、UASがHTTPダイジェスト認証を要求する場合に使用するものとしてSIPで規定されている。その場合、WWW−Authenticateヘッダの認証スキーム名はDigestと記述され、続けて、<チャレンジ値>が記述される。本実施の形態では、認証スキーム名としてIntegratedAuthを使用することにより、当該401 Unauthorizedが、認証の代行を認証管理サーバ301に要求するレスポンスとして利用している。また、authreq=””という記述を入れることで、サービスに応じた認証レベルの認証の代行を認証管理サーバ301に要求するレスポンスとして利用している。   401 Unauthorized is defined in SIP as used when the UAS requests HTTP digest authentication when the request has no authentication information or includes inappropriate authentication information. In that case, the authentication scheme name of the WWW-Authenticate header is described as Digest, and then <Challenge value> is described. In the present embodiment, by using IntegratedAuth as an authentication scheme name, 401 Unauthorized is used as a response for requesting authentication management server 301 to perform authentication. Also, by entering a description of authreq = “”, it is used as a response for requesting the authentication management server 301 to perform authentication at the authentication level corresponding to the service.

サービス提供サーバ201から送信された上記の401 Unauthorizedは、SIPサーバ500から認証管理サーバ301へ転送され、受信される(S322)。認証管理サーバ301は、受信した401 UnauthorizedのWWW−Authenticateヘッダを解析し、サービスに応じた認証レベルの認証の代行が要求されていることから、まず、要求されたサービスに応じた認証レベルを判定する(S323)。次に、この認証レベルの認証を実現する認証方法を決定する(S315)。そして、WWW−Authenticateヘッダ中のパラメータ名authreqの記述部分を、その認証レベルの認証を実現する認証方法の記述に書き換え、SIPサーバ500を通じて利用者端末101へ転送する(S316)。   The 401 Unauthorized transmitted from the service providing server 201 is transferred from the SIP server 500 to the authentication management server 301 and received (S322). The authentication management server 301 analyzes the received 401 Unauthorized WWW-Authenticate header and determines that the authentication level corresponding to the requested service is the first because an authentication level authentication corresponding to the service is requested. (S323). Next, an authentication method for realizing authentication at this authentication level is determined (S315). Then, the description part of the parameter name authreq in the WWW-Authenticate header is rewritten to the description of the authentication method for realizing the authentication at the authentication level, and transferred to the user terminal 101 through the SIP server 500 (S316).

具体的には、認証レベル2の場合、認証管理サーバ301は、図6に例示するように「authmethod=”MINFO&PW”」に書き換えて転送する。ここで、authmethodは認証方法を意味するパラメータ名、”MINFO&PW”はそのパラメータ値で、MINFOは利用者端末の端末情報による認証を、PWはパスワードによる認証をそれぞれ示す。また、認証管理サーバ301は、認証レベル1の場合、「authmethod=”MINFO”」に書き換えて転送し、認証レベル3の場合、「authmethod=”MINFO&PW&FINGERPRINT”」に書き換えて転送する。ここで、FINGERPRINTは指紋認証を示す。   Specifically, in the case of the authentication level 2, the authentication management server 301 rewrites and transfers to “authmethod =“ MINFO & PW ”” as illustrated in FIG. Here, authmethod is a parameter name indicating an authentication method, “MINFO & PW” is the parameter value, MINFO indicates authentication based on terminal information of the user terminal, and PW indicates authentication based on a password. Further, the authentication management server 301 rewrites and transfers to “authmethod =“ MINFO ”” when the authentication level is 1, and rewrites and transfers to “authmethod =” MINFO & PW & FINGERPRINT ”when the authentication level is 3. Here, FINGERPRINT indicates fingerprint authentication.

以下、第1の実施の形態と同様の手順が実行される(S112〜S115、S317〜S320、S215〜S218)。   Thereafter, the same procedure as in the first embodiment is executed (S112 to S115, S317 to S320, S215 to S218).

このように本実施の形態によれば、サービス提供サーバ201はサービスに応じた認証レベルを自ら決定する必要がないため、認証に係るサービス提供サーバ201の負荷をより一層軽減することができる。   As described above, according to the present embodiment, since the service providing server 201 does not need to determine the authentication level according to the service, the load on the service providing server 201 related to authentication can be further reduced.

次に本実施の形態を構成するサービス提供サーバ201および認証管理サーバ301の詳細について説明する。なお、利用者端末101は第1の実施の形態と同じである。   Next, details of the service providing server 201 and the authentication management server 301 constituting this embodiment will be described. The user terminal 101 is the same as that in the first embodiment.

図20を参照すると、本実施の形態で使用する認証管理サーバ301は、図9で示した第1の実施の形態で使用する認証管理サーバ300と比較して、認証レベル情報記憶部321を新たに備えている点、認証要求部316の代わりに認証要求部322を備えている点で相違する。   Referring to FIG. 20, the authentication management server 301 used in this embodiment has a new authentication level information storage unit 321 compared to the authentication management server 300 used in the first embodiment shown in FIG. And the point that an authentication request unit 322 is provided instead of the authentication request unit 316.

認証レベル情報記憶部321には、図11で例示したようなサービス名と認証レベルとの対応関係を示す認証レベル情報が記憶される。   The authentication level information storage unit 321 stores authentication level information indicating the correspondence between service names and authentication levels as illustrated in FIG.

認証要求部322は、認証要求部316の機能に加えてさらに、サービスに応じた認証レベルを判定する機能を有する。   The authentication request unit 322 has a function of determining an authentication level corresponding to a service in addition to the function of the authentication request unit 316.

次に図18のシーケンス図と図20のブロック図を参照して、本実施例の認証管理サーバ301の動作を説明する。   Next, the operation of the authentication management server 301 of this embodiment will be described with reference to the sequence diagram of FIG. 18 and the block diagram of FIG.

図18のステップS222においてサービス提供サーバ201から送信された図19に例示した401 UnauthorizedがSIPサーバ500から転送されてくると、パケット送受信部318で受信され(S322)、パケット解析部317に伝達される。パケット解析部317は、受信したパケットが、IntegratedAuthが記述されたWWW−Authenticateヘッダを含む401 Unauthorizedであることを解析し、認証要求部322へ当該パケットを伝達する。   When the 401 Unauthorized illustrated in FIG. 19 transmitted from the service providing server 201 in step S222 of FIG. 18 is transferred from the SIP server 500, it is received by the packet transmitting / receiving unit 318 (S322) and transmitted to the packet analyzing unit 317. The The packet analysis unit 317 analyzes that the received packet is 401 Unauthorized including a WWW-Authenticate header in which Integrated Auth is described, and transmits the packet to the authentication request unit 322.

認証要求部322は、受信した401 UnauthorizedのWWW−Authenticateヘッダを解析し、Toヘッダに記述された論理的なリクエスト送信先に基づいてサービス名を決定し、この決定したサービス名をキーにデータベース管理部314を通じて認証レベル情報記憶部321を検索し、対応する認証レベルを取得する(S323)。次に、この認証レベルをキーにデータベース管理部314を通じて認証方法情報データベース313を検索し、認識した認証レベルの認証を実現する認証方法を決定する(S315)。そして認証要求部322は、この決定した認証方法に基づいて図6に例示したように401 UnauthorizedのWWW−Authenticateヘッダを書き換えて、パケット解析部317およびパケット送受信部318を通じてSIPサーバ500へ送信する。SIPサーバ500は、これを利用者端末101へ転送する(S316)。   The authentication request unit 322 analyzes the received 401 Unauthorized WWW-Authenticate header, determines a service name based on a logical request destination described in the To header, and manages the database using the determined service name as a key. The authentication level information storage unit 321 is searched through the unit 314, and the corresponding authentication level is acquired (S323). Next, the authentication method information database 313 is searched through the database management unit 314 using this authentication level as a key, and an authentication method for realizing authentication of the recognized authentication level is determined (S315). Then, the authentication request unit 322 rewrites 401 Unauthorized WWW-Authenticate header based on the determined authentication method as shown in FIG. The SIP server 500 transfers this to the user terminal 101 (S316).

その他の動作は第1の実施の形態における認証管理サーバ300と同じである。   Other operations are the same as those of the authentication management server 300 in the first embodiment.

図21を参照すると、本実施の形態で使用するサービス提供サーバ201の一例は、図10に示した第1の実施の形態のサービス提供サーバ200と比較して、認証レベル情報記憶部212および認証レベル判定部214が省略されている点と、認証代行要求部215の代わりに認証代行要求部221を備えている点で相違する。   Referring to FIG. 21, an example of the service providing server 201 used in this embodiment is different from the service providing server 200 of the first embodiment shown in FIG. The difference is that the level determination unit 214 is omitted and an authentication proxy request unit 221 is provided instead of the authentication proxy request unit 215.

認証代行要求部221は、サービスに応じて認証レベルを判定する処理を行わない点で認証代行要求部215より機能が簡素化されている。   The authentication proxy request unit 221 has a simplified function compared to the authentication proxy request unit 215 in that it does not perform the process of determining the authentication level according to the service.

次に図18のシーケンス図と図21のブロック図を参照して、本実施例のサービス提供サーバ201の動作を説明する。   Next, the operation of the service providing server 201 of this embodiment will be described with reference to the sequence diagram of FIG. 18 and the block diagram of FIG.

図18のステップS313において認証管理サーバ301から送信された認証ヘッダなしのINVITEがSIPサーバ500から転送されてくると、パケット送受信部217で受信され(S211)、パケット解析部216に伝達される。パケット解析部216は、INVITEに認証結果が含まれているかどうかを確認し(S212)、含まれていないので、受信したINVITEを認証代行要求部221へ伝達する。   When the INVITE without the authentication header transmitted from the authentication management server 301 in step S313 in FIG. 18 is transferred from the SIP server 500, it is received by the packet transmission / reception unit 217 (S211) and transmitted to the packet analysis unit 216. The packet analysis unit 216 confirms whether or not the authentication result is included in the INVITE (S212). Since the packet analysis unit 216 does not include the authentication result, the packet analysis unit 216 transmits the received INVITE to the authentication proxy request unit 221.

認証代行要求部221は、図19に例示するようなWWW−Authenticateヘッダを含む401 Unauthorizedを作成し、パケット解析部216およびパケット送受信部217を通じてネットワーク400経由で利用者端末101に応答する(S222)。   The authentication proxy request unit 221 creates 401 Unauthorized including a WWW-Authenticate header as illustrated in FIG. 19, and responds to the user terminal 101 via the network 400 through the packet analysis unit 216 and the packet transmission / reception unit 217 (S222). .

その他の動作は、第1の実施の形態の実施例で使用するサーバ提供サーバ200と同じである。   Other operations are the same as those of the server providing server 200 used in the example of the first embodiment.

以上本発明の実施の形態について説明したが、本発明は以上の実施の形態にのみ限定されず、その他各種の付加変更が可能である。例えば、前述した実施の形態では、サービスに応じた認証レベルの認証を行ったが、サービスによらず常に同じレベルの認証を行うシステムに対しても本発明は適用可能である。また前述した実施の形態では、利用者端末が接続された回線の回線識別情報による認証を行ったが、そのような認証方法に限定されず、IDとパスワードによる認証など任意の認証方法を使用するシステムに対して本発明は適用可能である。   Although the embodiment of the present invention has been described above, the present invention is not limited to the above embodiment, and various other additions and modifications can be made. For example, in the above-described embodiment, authentication at an authentication level corresponding to a service is performed. However, the present invention can be applied to a system that always performs the same level of authentication regardless of a service. In the above-described embodiment, the authentication is performed using the line identification information of the line to which the user terminal is connected. The present invention is applicable to the system.

本発明は、利用者が通信網を介してサービス提供サーバからサービスの提供を受ける際の認証技術に有効であり、特に通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用したネットワークにおける利用者認証に用いるのに適している。   The present invention is effective for an authentication technique when a user receives provision of a service from a service providing server via a communication network, and in particular, user authentication in a network using SIP as a signaling protocol for establishing a communication session. Suitable for use in.

本発明の第1の実施の形態のブロック図である。It is a block diagram of a 1st embodiment of the present invention. 本発明の第1の実施の形態で使用する回線認証テーブル、端末・個人認証テーブルおよび認証方法情報テーブルの一例を示す図である。It is a figure which shows an example of the line authentication table used in the 1st Embodiment of this invention, a terminal and personal authentication table, and an authentication method information table. 本発明の第1の実施の形態の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement of the 1st Embodiment of this invention. 本発明の第1の実施の形態において利用者端末から送信されるINVITE(認証ヘッダなし)の一例を示す図である。It is a figure which shows an example of INVITE (no authentication header) transmitted from a user terminal in the 1st Embodiment of this invention. 本発明の第1の実施の形態においてサービス提供サーバから送信される401 Unauthorizedの一例を示す図である。It is a figure which shows an example of 401 Unauthorized transmitted from the service provision server in the 1st Embodiment of this invention. 本発明の第1の実施の形態において認証管理サーバから利用者端末へ送信される401 Unauthorizedの一例を示す図である。It is a figure which shows an example of 401 Unauthorized transmitted to a user terminal from the authentication management server in the 1st Embodiment of this invention. 本発明の第1の実施の形態において利用者端末から送信されるINVITE(認証ヘッダあり)の一例を示す図である。It is a figure which shows an example of INVITE (with an authentication header) transmitted from a user terminal in the 1st Embodiment of this invention. 本発明の第1の実施の形態において認証管理サーバからサービス提供サーバに送信されるINVITE(認証結果あり)の一例を示す図である。It is a figure which shows an example of INVITE (with an authentication result) transmitted to the service provision server from the authentication management server in the 1st Embodiment of this invention. 本発明の第1の実施の形態における認証管理サーバのブロック図である。It is a block diagram of the authentication management server in the 1st Embodiment of this invention. 本発明の第1の実施の形態におけるサービス提供サーバのブロック図である。It is a block diagram of the service provision server in the 1st Embodiment of this invention. サービスと認証レベルとの対応を記憶する認証レベル情報の一例を示す図である。It is a figure which shows an example of the authentication level information which memorize | stores a response | compatibility with a service and an authentication level. 本発明の第1の実施の形態における利用者端末のブロック図である。It is a block diagram of the user terminal in the 1st Embodiment of this invention. 本発明の第1の実施の形態で使用する認証方法情報テーブルの他の例を示す図である。It is a figure which shows the other example of the authentication method information table used in the 1st Embodiment of this invention. 本発明の第1の実施の形態で使用する認証方法情報テーブルの更に別の例を示す図である。It is a figure which shows another example of the authentication method information table used in the 1st Embodiment of this invention. 本発明の第1の実施の形態で使用する端末・個人認証テーブルの別の例を示す図である。It is a figure which shows another example of the terminal and personal authentication table used in the 1st Embodiment of this invention. 本発明の第1の実施の形態で使用する回線認証テーブルの別の例を示す図である。It is a figure which shows another example of the line | wire authentication table used in the 1st Embodiment of this invention. 本発明の第2の実施の形態のブロック図である。It is a block diagram of the 2nd Embodiment of this invention. 本発明の第2の実施の形態の動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the 2nd Embodiment of this invention. 本発明の第2の実施の形態においてサービス提供サーバから送信される401 Unauthorizedの一例を示す図である。It is a figure which shows an example of 401 Unauthorized transmitted from the service provision server in the 2nd Embodiment of this invention. 本発明の第2の実施の形態における認証管理サーバのブロック図である。It is a block diagram of the authentication management server in the 2nd Embodiment of this invention. 本発明の第2の実施の形態におけるサービス提供サーバのブロック図である。It is a block diagram of the service provision server in the 2nd Embodiment of this invention. SIPで規定されたユーザ−ユーザ間HTTPダイジェスト認証方式の動作シーケンス図である。It is an operation | movement sequence diagram of the user-user HTTP digest authentication system prescribed | regulated by SIP. SIPで規定されたユーザ−ユーザ間HTTPダイジェスト認証方式における401 UnauthorizedのWWW−Authenticateヘッダの内容例を示す図である。It is a figure which shows the example of the content of the 401 Unauthorized WWW-Authenticate header in the user-user HTTP digest authentication system prescribed | regulated by SIP. SIPで規定されたユーザ−ユーザ間HTTPダイジェスト認証方式におけるINVITEのAuthorizationヘッダの内容例を示す図である。It is a figure which shows the example of the content of the Authorization header of INVITE in the user-user HTTP digest authentication system prescribed | regulated by SIP.

符号の説明Explanation of symbols

100…利用者設備
101…利用者端末
102…ホームゲートウェイ
103…回線
200、201…サービス提供サーバ
300、301…認証管理サーバ
400…ネットワーク
500…SIPサーバ
DESCRIPTION OF SYMBOLS 100 ... User equipment 101 ... User terminal 102 ... Home gateway 103 ... Line 200, 201 ... Service provision server 300, 301 ... Authentication management server 400 ... Network 500 ... SIP server

Claims (30)

通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に利用者端末とサービス提供サーバとSIPサーバとが接続され、前記SIPサーバに認証管理サーバが接続された認証システムであって、
前記認証管理サーバは、前記利用者端末が前記サービス提供サーバに送信したINVITEリクエストを前記SIPサーバから受信して解析し、受信した前記INVITEリクエストに認証ヘッダが含まれている場合には、前記認証ヘッダに記述された認証情報に基づく認証処理を行い、認証結果を記述したINVITEリクエストを前記SIPサーバを通じて前記サービス提供サーバへ転送する認証判定手段と、前記サービス提供サーバが送信した認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバから受信して解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて前記利用者端末へ転送する認証要求手段とを備え、
前記サービス提供サーバは、前記利用者端末から送信されたINVITEリクエストを受信して解析し、受信したINVITEリクエストに認証結果が含まれていない場合に、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答する認証代行要求手段と、前記受信したINVITEリクエストに前記認証管理サーバによる認証結果が含まれている場合に、認証結果の成否に応じてサービスの提供可否を判断するサービス提供手段とを備え、
前記利用者端末は、前記認証管理サーバが前記SIPサーバを通じて送信した前記401 Unauthorizedレスポンスを受信して解析し、要求された認証方法の認証に必要な認証情報を記述した認証ヘッダを含むINVITEリクエストを前記サービス提供サーバへ送信する認証要求応答手段とを備えることを特徴とする認証システム。
An authentication system in which a user terminal, a service providing server, and a SIP server are connected to a communication network that uses SIP as a signaling protocol for establishing a communication session, and an authentication management server is connected to the SIP server,
The authentication management server receives and analyzes the INVITE request transmitted from the user terminal to the service providing server from the SIP server, and when the received INVITE request includes an authentication header, the authentication management server Authentication processing is performed based on the authentication information described in the header, an INVITE request describing the authentication result is transferred to the service providing server through the SIP server, and a request for authentication sent by the service providing server is requested. 401 including a WWW-Authenticate header describing a specific authentication scheme name to be received from the SIP server and analyzed, 401 including a WWW-Authenticate header describing an authentication method and a specific authentication scheme name An authentication requesting means for transferring an Unauthorized response to the user terminal through the SIP server,
The service providing server receives and analyzes the INVITE request transmitted from the user terminal, and if the received INVITE request does not include an authentication result, specifies a specific authentication scheme name for requesting proxy for authentication. Authentication success request means for responding to the user terminal with a 401 Unauthorized response including the WWW-Authenticate header described, and if the authentication result by the authentication management server is included in the received INVITE request. Service providing means for determining whether to provide the service according to
The user terminal receives and analyzes the 401 Unauthorized response transmitted by the authentication management server through the SIP server, and receives an INVITE request including an authentication header describing authentication information necessary for authentication of the requested authentication method. An authentication system comprising authentication request response means for transmitting to the service providing server.
前記認証管理サーバの前記認証要求手段は、複数の認証レベルの認証方法のうち前記サービス提供サーバが前記利用者端末に対して提供するサービスに応じた認証レベルの認証方法を選択し、該選択した認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて前記利用者端末へ転送することを特徴とする請求項1記載の認証システム。   The authentication requesting unit of the authentication management server selects an authentication method of an authentication level corresponding to a service provided by the service providing server to the user terminal from among a plurality of authentication methods of the authentication level, and the selected The authentication system according to claim 1, wherein a 401 Unauthorized response including a WWW-Authenticate header describing an authentication method and a specific authentication scheme name is transferred to the user terminal through the SIP server. 前記認証管理サーバの前記認証要求手段は、前記サービス提供サーバから送信される前記401 Unauthorizedレスポンスの前記WWW−Authenticateヘッダに記述されたサービスの認証レベルを判定することを特徴とする請求項2記載の認証システム。   The authentication request means of the authentication management server determines an authentication level of a service described in the WWW-Authenticate header of the 401 Unauthorized response transmitted from the service providing server. Authentication system. 前記認証管理サーバの前記認証要求手段は、前記サービス提供サーバから受信した前記401 UnauthorizedレスポンスのToヘッダに記述された前記サービス提供サーバのSIP URLからサービスを特定し、該特定したサービスに応じた認証レベルを判定することを特徴とする請求項2記載の認証システム。   The authentication requesting means of the authentication management server specifies a service from the SIP URL of the service providing server described in the To header of the 401 Unauthorized response received from the service providing server, and performs authentication according to the specified service The authentication system according to claim 2, wherein the level is determined. a)通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末が、前記通信網に接続されたサービス提供サーバにINVITEリクエストを送信するステップと、
b)SIPサーバが、前記INVITEリクエストを前記サービス提供サーバへ転送するステップと、
c)前記サービス提供サーバが、受信したINVITEリクエストに認証結果が含まれていないことを判定し、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答するステップと、
d)前記SIPサーバが、前記401 Unauthorizedレスポンスを認証管理サーバへ転送するステップと、
e)前記認証管理サーバが、受信した前記401 Unauthorizedレスポンスを解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて前記利用者端末へ転送するステップと、
f)前記利用者端末が、受信した前記401 Unauthorizedレスポンスを解析し、要求された認証方法の認証に必要な認証情報を記述した認証ヘッダを含むINVITEリクエストを前記サービス提供サーバへ送信するステップと、
g)前記SIPサーバが、前記INVITEリクエストを前記認証管理サーバへ転送するステップと、
h)前記認証管理サーバが、受信した前記INVITEリクエストに認証ヘッダが含まれていることを判定し、前記認証ヘッダに記述された認証情報に基づく認証処理を行い、認証結果を記述したINVITEリクエストを前記SIPサーバを通じて前記サービス提供サーバへ転送するステップと、
i)前記サービス提供サーバが、受信した前記INVITEリクエストに認証結果が含まれていることを判定し、認証結果の成否に応じてサービスの提供可否を判断するステップとを含むことを特徴とする認証方法。
a) a user terminal connected to a communication network using SIP as a signaling protocol for establishing a communication session sends an INVITE request to a service providing server connected to the communication network;
b) the SIP server forwarding the INVITE request to the service providing server;
c) The service providing server determines that the received INVITE request does not include an authentication result, and sends a 401 Unauthorized response including a WWW-Authenticate header that describes the name of a specific authentication scheme for requesting authentication. Responding to the user terminal;
d) wherein the SIP server, and transferring the 401 Unauthorized response to the authentication management server,
e) The authentication management server analyzes the received 401 Unauthorized response, and forwards the 401 Unauthorized response including the WWW-Authenticate header describing the authentication method and a specific authentication scheme name to the user terminal through the SIP server. Steps,
f) the user terminal analyzing the received 401 Unauthorized response and sending an INVITE request including an authentication header describing authentication information necessary for authentication of the requested authentication method to the service providing server;
g) wherein the SIP server, and transferring the INVITE request to the authentication management server,
h) The authentication management server determines that the received INVITE request includes an authentication header, performs authentication processing based on the authentication information described in the authentication header, and outputs an INVITE request describing the authentication result. Transferring to the service providing server through the SIP server;
i) a step of determining that the service providing server includes an authentication result in the received INVITE request and determining whether or not the service can be provided according to the success or failure of the authentication result. Method.
前記ステップeにおいて、前記認証管理サーバが、複数の認証レベルの認証方法のうち前記サービス提供サーバが前記利用者端末に対して提供するサービスに応じた認証レベルの認証方法を選択し、該選択した認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて前記利用者端末へ転送することを特徴とする請求項5記載の認証方法。   In the step e, the authentication management server selects an authentication method of an authentication level corresponding to a service provided by the service providing server to the user terminal among a plurality of authentication methods of the authentication level, and the selected 6. The authentication method according to claim 5, wherein a 401 Unauthorized response including a WWW-Authenticate header describing an authentication method and a specific authentication scheme name is transferred to the user terminal through the SIP server. 前記サービス提供サーバから送信される前記401 Unauthorizedレスポンスの前記WWW−Authenticateヘッダに、サービスの認証レベルの記述が含まれることを特徴とする請求項6記載の認証方法。   The authentication method according to claim 6, wherein a description of a service authentication level is included in the WWW-Authenticate header of the 401 Unauthorized response transmitted from the service providing server. 前記ステップeにおいて、前記サービス提供サーバから受信した前記401 UnauthorizedレスポンスのToヘッダに記述された前記サービス提供サーバのSIP URLからサービスを特定し、該特定したサービスに応じた認証レベルを判定することを特徴とする請求項6記載の認証方法。   In step e, identifying a service from the SIP URL of the service providing server described in the To header of the 401 Unauthorized response received from the service providing server, and determining an authentication level according to the identified service The authentication method according to claim 6. 通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末が前記通信網に接続されたサービス提供サーバに送信したINVITEリクエストをSIPサーバから受信して解析し、受信した前記INVITEリクエストに認証ヘッダが含まれている場合には、前記認証ヘッダに記述された認証情報に基づく認証処理を行い、認証結果を記述したINVITEリクエストを前記SIPサーバを通じて前記サービス提供サーバへ転送する認証判定手段と、前記サービス提供サーバが、受信したINVITEリクエストに認証結果が含まれていないことを判定し、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答した場合に、前記401 Unauthorizedレスポンスを前記SIPサーバから受信して解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて前記利用者端末へ転送する認証要求手段とを備えることを特徴とする認証管理サーバ。   A user terminal connected to a communication network that uses SIP as a signaling protocol for establishing a communication session receives an INVITE request transmitted from a SIP server to a service providing server connected to the communication network, analyzes and receives it. When the authentication header is included in the INVITE request, the authentication processing based on the authentication information described in the authentication header is performed, and the INVITE request describing the authentication result is transferred to the service providing server through the SIP server. 401 that includes an authentication determination unit that includes the WWW-Authenticate header that describes that the service providing server determines that the authentication result is not included in the received INVITE request, and describes the name of a specific authentication scheme for requesting authentication Unauthor When a zed response is returned to the user terminal, the 401 Unauthorized response is received from the SIP server and analyzed, and a 401 Unauthorized response including a WWW-Authenticate header describing an authentication method and a specific authentication scheme name is received. An authentication management server comprising authentication request means for transferring to the user terminal through a SIP server. 前記認証要求手段は、複数の認証レベルの認証方法のうち前記サービス提供サーバが前記利用者端末に対して提供するサービスに応じた認証レベルの認証方法を選択し、該選択した認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて前記利用者端末へ転送することを特徴とする請求項9記載の認証管理サーバ。   The authentication requesting unit selects an authentication method of an authentication level corresponding to a service provided to the user terminal by the service providing server from a plurality of authentication methods of an authentication level. The authentication management server according to claim 9, wherein a 401 Unauthorized response including a WWW-Authenticate header describing an authentication scheme name is transferred to the user terminal through the SIP server. 前記認証要求手段は、前記サービス提供サーバから送信される前記401 Unauthorizedレスポンスの前記WWW−Authenticateヘッダに記述されたサービスの認証レベルを判定することを特徴とする請求項10記載の認証管理サーバ。   The authentication management server according to claim 10, wherein the authentication request unit determines an authentication level of a service described in the WWW-Authenticate header of the 401 Unauthorized response transmitted from the service providing server. 前記認証要求手段は、前記サービス提供サーバから受信した前記401 UnauthorizedレスポンスのToヘッダに記述された前記サービス提供サーバのSIP URLからサービスを特定し、該特定したサービスに応じた認証レベルを判定することを特徴とする請求項10記載の認証管理サーバ。   The authentication request unit specifies a service from the SIP URL of the service providing server described in the To header of the 401 Unauthorized response received from the service providing server, and determines an authentication level according to the specified service. The authentication management server according to claim 10. 通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末から送信されたINVITEリクエストを受信して解析し、受信したINVITEリクエストに認証結果が含まれていない場合に、認証管理サーバによる認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答する認証代行要求手段と、前記受信したINVITEリクエストに前記認証管理サーバによる認証結果が含まれている場合に、認証結果の成否に応じてサービスの提供可否を判断するサービス提供手段とを備えることを特徴とするサービス提供サーバ。   When an INVITE request transmitted from a user terminal connected to a communication network using SIP as a signaling protocol for establishing a communication session is received and analyzed, and the authentication result is not included in the received INVITE request , An authentication proxy request means for responding to the user terminal with a 401 Unauthorized response including a WWW-Authenticate header that describes the name of a specific authentication scheme for requesting a proxy for authentication by the authentication management server, and the authentication to the received INVITE request A service providing server, comprising: a service providing unit that determines whether or not to provide a service according to success or failure of an authentication result when an authentication result by the management server is included. 前記認証代行要求手段は、要求されたサービスに応じた認証レベルを前記WWW−Authenticateヘッダに記述することを特徴とする請求項13記載のサービス提供サーバ。   14. The service providing server according to claim 13, wherein the authentication agent requesting means describes an authentication level corresponding to the requested service in the WWW-Authenticate header. 通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末であって、前記通信網に接続されたサービス提供サーバにINVITEリクエストを送信するサービス処理手段と、該送信されたINVITEリクエストに認証結果が含まれていないことを判定した前記サービス提供サーバが、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に送信し、該送信された401 UnauthorizedレスポンスがSIPサーバにより認証管理サーバへ転送され、前記認証管理サーバが受信した前記401 Unauthorizedレスポンスを解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて転送してきた場合に、該401 Unauthorizedレスポンスを受信して解析し、要求された認証方法の認証に必要な認証情報を記述した認証ヘッダを含むINVITEリクエストを前記サービス提供サーバへ送信する認証要求応答手段とを備えたことを特徴とする利用者端末。   Service processing means for transmitting an INVITE request to a service providing server connected to a communication network using SIP as a signaling protocol for establishing a communication session, the service terminal being connected to the communication network, and the transmission The service providing server that has determined that the authentication result is not included in the received INVITE request, the user terminal sends a 401 Unauthorized response including a WWW-Authenticate header that describes the name of a specific authentication scheme for requesting authentication. And the transmitted 401 Unauthorized response is forwarded to the authentication management server by the SIP server, and the authentication management server receives the 401 Unauthorized response and analyzes the authentication method and the specific When a 401 Unauthorized response including a WWW-Authenticate header describing the authentication scheme name is transferred through the SIP server, the 401 Unauthorized response is received and analyzed, and authentication information necessary for authentication of the requested authentication method is obtained. A user terminal comprising: an authentication request response means for transmitting an INVITE request including the described authentication header to the service providing server. 認証管理サーバを構成するコンピュータを、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末が前記通信網に接続されたサービス提供サーバに送信したINVITEリクエストをSIPサーバから受信して解析し、受信した前記INVITEリクエストに認証ヘッダが含まれている場合には、前記認証ヘッダに記述された認証情報に基づく認証処理を行い、認証結果を記述したINVITEリクエストを前記SIPサーバを通じて前記サービス提供サーバへ転送する認証判定手段と、前記サービス提供サーバが、受信したINVITEリクエストに認証結果が含まれていないことを判定し、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答した場合に、前記401 Unauthorizedレスポンスを前記SIPサーバから受信して解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて前記利用者端末へ転送する認証要求手段として機能させるためのプログラム。   An INVITE request sent from a user terminal connected to a communication network using SIP as a signaling protocol for establishing a communication session to a service providing server connected to the communication network is transmitted to the service providing server connected to the communication network. If the received INVITE request includes an authentication header, the authentication process is performed based on the authentication information described in the authentication header, and the INVITE request describing the authentication result is Authentication determination means for transferring to the service providing server through the SIP server, and the service providing server determines that the received INVITE request does not include an authentication result, and specifies a specific authentication scheme name for requesting proxy WWW-Authentica described When a 401 Unauthorized response including an e header is responded to the user terminal, the 401 Unauthorized response is received from the SIP server and analyzed, and includes a WWW-Authenticate header describing an authentication method and a specific authentication scheme name 401. A program for causing an Unauthorized response to function as an authentication request unit that transfers an unauthenticated response to the user terminal through the SIP server. 前記認証要求手段は、複数の認証レベルの認証方法のうち前記サービス提供サーバが前記利用者端末に対して提供するサービスに応じた認証レベルの認証方法を選択し、該選択した認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて前記利用者端末へ転送することを特徴とする請求項16記載のプログラム。   The authentication requesting unit selects an authentication method of an authentication level corresponding to a service provided to the user terminal by the service providing server from a plurality of authentication methods of an authentication level. The program according to claim 16, wherein a 401 Unauthorized response including a WWW-Authenticate header describing an authentication scheme name is transferred to the user terminal through the SIP server. 前記認証要求手段は、前記サービス提供サーバから送信される前記401 Unauthorizedレスポンスの前記WWW−Authenticateヘッダに記述されたサービスの認証レベルを判定することを特徴とする請求項17記載のプログラム。   18. The program according to claim 17, wherein the authentication request unit determines an authentication level of a service described in the WWW-Authenticate header of the 401 Unauthorized response transmitted from the service providing server. 前記認証要求手段は、前記サービス提供サーバから受信した前記401 UnauthorizedレスポンスのToヘッダに記述された前記サービス提供サーバのSIP URLからサービスを特定し、該特定したサービスに応じた認証レベルを判定することを特徴とする請求項17記載のプログラム。   The authentication request unit specifies a service from the SIP URL of the service providing server described in the To header of the 401 Unauthorized response received from the service providing server, and determines an authentication level according to the specified service. The program according to claim 17. サービス提供サーバを構成するコンピュータを、通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末から送信されたINVITEリクエストを受信して解析し、受信したINVITEリクエストに認証結果が含まれていない場合に、認証管理サーバによる認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答する認証代行要求手段と、前記受信したINVITEリクエストに前記認証管理サーバによる認証結果が含まれている場合に、認証結果の成否に応じてサービスの提供可否を判断するサービス提供手段として機能させるためのプログラム。   The computer constituting the service providing server receives and analyzes an INVITE request transmitted from a user terminal connected to a communication network that uses SIP as a signaling protocol for establishing a communication session, and analyzes the received INVITE request. An authentication agent requesting means for responding to the user terminal with a 401 Unauthorized response including a WWW-Authenticate header describing a name of a specific authentication scheme for requesting an agent for authentication by the authentication management server when an authentication result is not included; When the received INVITE request includes an authentication result by the authentication management server, a program for functioning as a service providing unit that determines whether or not to provide a service according to the success or failure of the authentication result. 前記認証代行要求手段は、要求されたサービスに応じた認証レベルを前記WWW−Authenticateヘッダに記述することを特徴とする請求項20記載のプログラム。   21. The program according to claim 20, wherein the authentication proxy requesting unit describes an authentication level corresponding to the requested service in the WWW-Authenticate header. 通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続された利用者端末を構成するコンピュータを、前記通信網に接続されたサービス提供サーバにINVITEリクエストを送信するサービス処理手段と、該送信されたINVITEリクエストに認証結果が含まれていないことを判定した前記サービス提供サーバが、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に送信し、該送信された401 UnauthorizedレスポンスがSIPサーバにより認証管理サーバへ転送され、前記認証管理サーバが受信した前記401 Unauthorizedレスポンスを解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記SIPサーバを通じて転送してきた場合に、該401 Unauthorizedレスポンスを受信して解析し、要求された認証方法の認証に必要な認証情報を記述した認証ヘッダを含むINVITEリクエストを前記サービス提供サーバへ送信する認証要求応答手段として機能させるためのプログラム。   Service processing means for sending a computer constituting a user terminal connected to a communication network using SIP as a signaling protocol for establishing a communication session to send an INVITE request to a service providing server connected to the communication network; The service providing server that has determined that the authentication result is not included in the transmitted INVITE request, uses the 401 Unauthorized response including a WWW-Authenticate header that describes a specific authentication scheme name that requests proxy of authentication. The transmitted 401 Unauthorized response is transferred to the authentication management server by the SIP server, and the 401 Unauthorized response received by the authentication management server is analyzed. When a 401 Unauthorized response including a WWW-Authenticate header describing the authentication method and a specific authentication scheme name is transferred through the SIP server, the 401 Unauthenticated response is received and analyzed, and authentication of the requested authentication method is performed. A program for causing an INVITE request including an authentication header describing necessary authentication information to function as an authentication request response means for transmitting to the service providing server. 通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続されたSIPサーバであって、利用者端末が前記通信網に接続されたサービス提供サーバに送信したINVITEリクエストを受信して解析し、受信した前記INVITEリクエストに認証ヘッダが含まれていない場合には、前記INVITEリクエストを前記サービス提供サーバへ転送し、認証ヘッダが含まれている場合には、前記認証ヘッダに記述された認証情報に基づく認証処理を行い、認証結果を記述したINVITEリクエストを前記サービス提供サーバへ転送する認証判定手段と、前記サービス提供サーバが、受信したINVITEリクエストに認証結果が含まれていないことを判定し、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答した場合に、前記401 Unauthorizedレスポンスを受信して解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末へ転送する認証要求手段とを備えることを特徴とするSIPサーバ。   A SIP server connected to a communication network that uses SIP as a signaling protocol for establishing a communication session, and receives and analyzes an INVITE request sent by a user terminal to a service providing server connected to the communication network If the received INVITE request does not include an authentication header, the INVITE request is transferred to the service providing server. If the authentication header is included, the authentication described in the authentication header is transferred. Authentication determination means for performing an authentication process based on information and transferring an INVITE request describing an authentication result to the service providing server, and the service providing server determining that the received INVITE request does not include an authentication result , The name of the specific authentication scheme that requires authentication delegation When a 401 Unauthorized response including the described WWW-Authenticate header is responded to the user terminal, the 401 Unauthorized response is received and analyzed, and includes a WWW-Authenticate header describing the authentication method and a specific authentication scheme name. 401. An SIP server comprising: an authentication requesting means for transferring an Unauthorized response to the user terminal. 前記認証要求手段は、複数の認証レベルの認証方法のうち前記サービス提供サーバが前記利用者端末に対して提供するサービスに応じた認証レベルの認証方法を選択し、該選択した認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末へ転送することを特徴とする請求項23記載のSIPサーバ。   The authentication requesting unit selects an authentication method of an authentication level corresponding to a service provided to the user terminal by the service providing server from a plurality of authentication methods of an authentication level. The SIP server according to claim 23, wherein a 401 Unauthorized response including a WWW-Authenticate header describing an authentication scheme name is transferred to the user terminal. 前記認証要求手段は、前記サービス提供サーバから送信される前記401 Unauthorizedレスポンスの前記WWW−Authenticateヘッダに記述されたサービスの認証レベルを判定することを特徴とする請求項24記載のSIPサーバ。   25. The SIP server according to claim 24, wherein the authentication request unit determines an authentication level of a service described in the WWW-Authenticate header of the 401 Unauthorized response transmitted from the service providing server. 前記認証要求手段は、前記サービス提供サーバから受信した前記401 UnauthorizedレスポンスのToヘッダに記述された前記サービス提供サーバのSIP URLからサービスを特定し、該特定したサービスに応じた認証レベルを判定することを特徴とする請求項24記載のSIPサーバ。   The authentication request unit specifies a service from the SIP URL of the service providing server described in the To header of the 401 Unauthorized response received from the service providing server, and determines an authentication level according to the specified service. The SIP server according to claim 24. 通信セッションを確立するためのシグナリングプロトコルとしてSIPを使用する通信網に接続されたSIPサーバを構成するコンピュータを、利用者端末が前記通信網に接続されたサービス提供サーバに送信したINVITEリクエストを受信して解析し、受信した前記INVITEリクエストに認証ヘッダが含まれていない場合には、前記INVITEリクエストを前記サービス提供サーバへ転送し、認証ヘッダが含まれている場合には、前記認証ヘッダに記述された認証情報に基づく認証処理を行い、認証結果を記述したINVITEリクエストを前記サービス提供サーバへ転送する認証判定手段と、前記サービス提供サーバが、受信したINVITEリクエストに認証結果が含まれていないことを判定し、認証の代行を要求する特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末に応答した場合に、前記401 Unauthorizedレスポンスを受信して解析し、認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末へ転送する認証要求手段として機能させるためのプログラム。   A computer constituting a SIP server connected to a communication network that uses SIP as a signaling protocol for establishing a communication session receives an INVITE request sent from a user terminal to a service providing server connected to the communication network. If the received INVITE request does not contain an authentication header, the INVITE request is transferred to the service providing server. If the received INVITE request contains an authentication header, it is described in the authentication header. An authentication determination unit that performs an authentication process based on the authentication information and transfers an INVITE request describing an authentication result to the service providing server, and that the service providing server does not include an authentication result in the received INVITE request. Judgment and identification requesting proxy When a 401 Unauthorized response including a WWW-Authenticate header describing an authentication scheme name is responded to the user terminal, the 401 Unauthorized response is received and analyzed, and an authentication method and a specific authentication scheme name WWW- A program for causing a 401 Unauthorized response including an Authenticate header to function as an authentication requesting unit that transfers to the user terminal. 前記認証要求手段は、複数の認証レベルの認証方法のうち前記サービス提供サーバが前記利用者端末に対して提供するサービスに応じた認証レベルの認証方法を選択し、該選択した認証方法と特定の認証スキーム名を記述したWWW−Authenticateヘッダを含む401 Unauthorizedレスポンスを前記利用者端末へ転送することを特徴とする請求項27記載のプログラム。   The authentication requesting unit selects an authentication method of an authentication level corresponding to a service provided to the user terminal by the service providing server from a plurality of authentication methods of an authentication level. 28. The program according to claim 27, wherein a 401 Unauthorized response including a WWW-Authenticate header describing an authentication scheme name is transferred to the user terminal. 前記認証要求手段は、前記サービス提供サーバから送信される前記401 Unauthorizedレスポンスの前記WWW−Authenticateヘッダに記述されたサービスの認証レベルを判定することを特徴とする請求項28記載のプログラム。   29. The program according to claim 28, wherein the authentication request unit determines an authentication level of a service described in the WWW-Authenticate header of the 401 Unauthorized response transmitted from the service providing server. 前記認証要求手段は、前記サービス提供サーバから受信した前記401 UnauthorizedレスポンスのToヘッダに記述された前記サービス提供サーバのSIP URLからサービスを特定し、該特定したサービスに応じた認証レベルを判定することを特徴とする請求項28記載のプログラム。
The authentication request unit specifies a service from the SIP URL of the service providing server described in the To header of the 401 Unauthorized response received from the service providing server, and determines an authentication level according to the specified service. The program according to claim 28.
JP2007207485A 2007-08-09 2007-08-09 Authentication system and authentication method using SIP Expired - Fee Related JP5211579B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007207485A JP5211579B2 (en) 2007-08-09 2007-08-09 Authentication system and authentication method using SIP

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007207485A JP5211579B2 (en) 2007-08-09 2007-08-09 Authentication system and authentication method using SIP

Publications (2)

Publication Number Publication Date
JP2009043043A JP2009043043A (en) 2009-02-26
JP5211579B2 true JP5211579B2 (en) 2013-06-12

Family

ID=40443725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007207485A Expired - Fee Related JP5211579B2 (en) 2007-08-09 2007-08-09 Authentication system and authentication method using SIP

Country Status (1)

Country Link
JP (1) JP5211579B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5531435B2 (en) * 2009-03-31 2014-06-25 日本電気株式会社 Authentication system, relay server, and relay server authentication program
US8391452B2 (en) * 2009-04-30 2013-03-05 Microsoft Corporation User-based authentication for realtime communications
JP5268843B2 (en) * 2009-09-14 2013-08-21 エヌ・ティ・ティ・コミュニケーションズ株式会社 Authentication system, authentication method, authentication device, program
US10277630B2 (en) * 2011-06-03 2019-04-30 The Boeing Company MobileNet
JP5715030B2 (en) * 2011-11-11 2015-05-07 Kddi株式会社 Access line identification / authentication system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005073236A (en) * 2003-08-06 2005-03-17 Matsushita Electric Ind Co Ltd Relay server, relay server service management method, service providing system, and program
JP4247109B2 (en) * 2003-12-25 2009-04-02 株式会社東芝 Network telephone system, main device of the network telephone system, and connection authentication method
JP4028853B2 (en) * 2004-03-30 2007-12-26 株式会社日立製作所 Information service communication network system and session management server
JP4726466B2 (en) * 2004-11-15 2011-07-20 パナソニック株式会社 Service providing system, application server, and accounting method

Also Published As

Publication number Publication date
JP2009043043A (en) 2009-02-26

Similar Documents

Publication Publication Date Title
JP5309496B2 (en) Authentication system and authentication method
EP1654852B1 (en) System and method for authenticating clients in a client-server environment
US20100138899A1 (en) Authentication intermediary server, program, authentication system and selection method
CN102356620B (en) Web application access
US8769262B2 (en) VPN connection system and VPN connection method
JP5296726B2 (en) Web content providing system, web server, content providing method, and programs thereof
JP5326974B2 (en) Relay device, service continuation method between different terminal devices, and relay program
US8438614B2 (en) Communication system, relay apparatus, terminal apparatus and computer readable medium
US20080005119A1 (en) Remotely updating a user status on a presence server
CN110138718A (en) Information processing system and its control method
US8489736B2 (en) Mediation device, mediation method and mediation system
RU2008114665A (en) PROTECTED PROCESSING THE MANDATE OF THE CUSTOMER SYSTEM FOR ACCESS TO RESOURCES BASED ON WEB
EP1909430A1 (en) Access authorization system of communication network and method thereof
JPWO2005101217A1 (en) Address translation method, access control method, and apparatus using those methods
US7496949B2 (en) Network system, proxy server, session management method, and program
CN103430506B (en) Network communicating system and method
US9325745B2 (en) Providing services by managing communication relationships
JP5211579B2 (en) Authentication system and authentication method using SIP
US20120131206A1 (en) System, method, and program for communication connection by polling
US8102762B2 (en) Communication control system and communication control method
JP2003316742A (en) Anonymous communication method and device having single sign-on function
WO2006073008A1 (en) Login-to-network-camera authentication system
JP5589034B2 (en) Information distribution system, authentication linkage method, apparatus, and program thereof
US20220107822A1 (en) Remote control system, remote control method, and non-transitory information recording medium
US11716331B2 (en) Authentication method, an authentication device and a system comprising the authentication device

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091007

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20091007

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100713

RD07 Notification of extinguishment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7427

Effective date: 20120711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130211

R150 Certificate of patent or registration of utility model

Ref document number: 5211579

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees