JP2014153878A - End-end personal identity guarantee system and method - Google Patents
End-end personal identity guarantee system and method Download PDFInfo
- Publication number
- JP2014153878A JP2014153878A JP2013022471A JP2013022471A JP2014153878A JP 2014153878 A JP2014153878 A JP 2014153878A JP 2013022471 A JP2013022471 A JP 2013022471A JP 2013022471 A JP2013022471 A JP 2013022471A JP 2014153878 A JP2014153878 A JP 2014153878A
- Authority
- JP
- Japan
- Prior art keywords
- ims
- terminal
- assertion
- authentication
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、エンド−エンド間本人性保証システム及び方法に係り、特に、認証機構やその認証情報を用いた本人性の保証に関連する技術であり、IMS(IP Multimedia Subsystem)クライアントやWebクライアント等に対してエンド−エンド間での本人性保証を提供するためのエンド−エンド間本人性保証システム及び方法に関する。また、IMSのユーザが認証を行う場合、IMSの認証機能(IMS-AKA:Authentication and Key Agreement(認証/暗号鍵方式)認証、最初に物理回線の情報などから端末の認証を行うNASS-Bundled認証)を利用することができるエンド−エンド間本人性保証システム及び方法に関する。 The present invention relates to an end-to-end identity guarantee system and method, and in particular, is a technology related to guarantee of identity using an authentication mechanism and its authentication information, such as an IMS (IP Multimedia Subsystem) client, a Web client, etc. The present invention relates to an end-to-end identity guarantee system and method for providing end-to-end identity guarantee. In addition, when IMS users authenticate, IMS authentication function (IMS-AKA: Authentication and Key Agreement (authentication / encryption key method) authentication, NASS-Bundled authentication that first authenticates the terminal from physical line information, etc.) ) To an end-to-end identity guarantee system and method.
従来のIMSにおいては、接続されているユーザの本人性認証はIMSが行っていた。IMS Aに収容されたユーザAとIMS Bに収容されているユーザBが通信する場合、ユーザA/BはそれぞれのIMS A/Bに認証を行うだけで、ユーザAは通信相手がユーザBであることを確認し、逆にユーザBは通信相手がユーザAであることを確認するという本人性の保証を行うことができる。これは、二つのIMS間にトラストリレーションシップがあるという事実に基づくことで可能となっており、IMSに限らず他ネットワークとの相互接続を行う上でも、本人性認証は接続ネットワーク間でのトラストリレーションシップに基づいて行われる(例えば、非特許文献1参照)。言い換えると、トラストリレーションシップにないIMSや他ネットワークに収容されたユーザとの間での本人性保証を行うことはできない。
In conventional IMS, the identity authentication of the connected user is performed by IMS. When user A accommodated in IMS A and user B accommodated in IMS B communicate with each other, user A / B simply authenticates to each IMS A / B, and user A is user B as the communication partner. On the contrary, the user B can guarantee the identity by confirming that the communication partner is the user A. This is possible based on the fact that there is a trust relationship between the two IMSs, and identity authentication is used for trust between connected networks not only for IMS but also for interconnection with other networks. This is performed based on the relationship (see Non-Patent
また、IMSの認証機構を拡張し、他アプリケーションからのIMS-AKA認証を許容するGeneric Bootstrapping Architecture (GBA)技術がある。これはIMSを使った第三者認証を行うための技術であり、IMS Aに収容されたユーザAが、GBA技術を利用した第三者アプリケーションAを利用する際に、IMS Aにおける認証情報を利用するというものである(例えば、非特許文献2参照)。 There is also a Generic Bootstrapping Architecture (GBA) technology that extends the IMS authentication mechanism and allows IMS-AKA authentication from other applications. This is a technology for performing third-party authentication using IMS. When user A accommodated in IMS A uses third-party application A using GBA technology, authentication information in IMS A is provided. It is used (for example, refer nonpatent literature 2).
一方で、Web系の技術では第三者認証の仕組み等が発達しており、例えば、ブラウザ上でリアルタイムコミュニケーションを実現するRTCWebでは、本人性保証をエンド−エンド間で行うように規定がなされている。ある認証サーバXで認証したユーザXが、ある認証サーバYで認証したユーザYと通信を行う時、二つの認証サーバ間にはIMSのようなトラストリレーションシップがないため、認証サーバからその認証の証左を示すアサーション情報を取得し、エンド間でその情報の交換を行うことでお互いの本人性を保証する(例えば、非特許文献3参照)。 On the other hand, third-party authentication mechanisms have been developed in Web-related technologies. For example, RTCWeb, which realizes real-time communication on a browser, has been stipulated to perform identity guarantee end-to-end. Yes. When a user X authenticated by a certain authentication server X communicates with a user Y authenticated by a certain authentication server Y, there is no trust like IMS between the two authentication servers. Assertion information indicating evidence is acquired, and the identity is guaranteed by exchanging the information between the ends (see, for example, Non-Patent Document 3).
これまでのIMSにおける本人性保証は、IMS間のトラストリレーションシップに依存しており、図1に示すように、トラストリレーションシップのないIMS/他ネットワークに収容されたユーザの本人性保証が行えないという問題点があった。 The identity guarantee in IMS so far depends on the trust relationship between IMS, and as shown in Fig. 1, the identity of users in IMS / other networks without trust relationship cannot be guaranteed. There was a problem.
GBA技術はIMS保証を外部アプリケーションから利用して第三者認証を可能とする技術であるが、本人性の保証には適用できない。 GBA technology is a technology that enables third-party authentication using IMS assurance from an external application, but it cannot be applied to guarantee identity.
本発明は、上記の点に鑑みなされたもので、トラストリレーションシップのないネットワークに収容されたユーザ間で本人性保証が可能なエンド−エンド間本人性保証システム及び方法を提供することを目的とする。 The present invention has been made in view of the above points, and an object of the present invention is to provide an end-to-end identity guarantee system and method capable of guaranteeing identity between users accommodated in a network having no trust relationship. To do.
上記の課題を解決するため、本発明(請求項1)は、IMSやネットワークを介してエンド−エンド間での本人性保証を行うエンド−エンド間本人性保証システムであって、
エンド−エンド間のクライアントの2つの端末A,Bと、
前記端末Aを収容する第1のIMSと、
前記第1のIMSとはトラストレーションシップがなく前記端末Bを収容する第2のIMSまたはネットワークと、
を有し、
前記端末Aは、
自端末を収容する前記第1のIMSに対して認証要求を送出し、該第1のIMSから正しく認証が行われたことを証明するためのアサーション情報を取得する手段と、
前記端末Bとの間で前記アサーション情報を交換し、該端末Bのアサーション情報を該端末Bの前記第2のIMSまたは前記ネットワークに問い合わせて正規の手段で認証されたユーザであるという本人性を確認する手段と、を有し、
前記端末Bは、
自端末を収容する前記第2のIMSまたは前記ネットワークに対して認証要求を送出し、該第2のIMSまたは該ネットワークから正しく認証が行われたことを証明するためのアサーション情報を取得する手段と、
前記端末Aとの間で前記アサーション情報を交換し、該端末Aのアサーション情報を該端末AのIMSに問い合わせて正規の手段で認証されたユーザであるという本人性を確認する手段と、を有し、
前記第1のIMSは、
前記端末Aからの前記認証要求を受信すると、認証を行う認証手段と、
前記認証手段で正しく認証が行われたことを証明するためのアサーションを生成し、前記認証要求元の端末Aに送信するアサーション生成手段と、
前記端末Bからアサーションの問い合わせを受信すると、該アサーションが当該IMSで正規に生成されたものであるか否かを判定し、判定結果を問い合わせ元の該端末Bに送信するアサーション確認手段と、を有する。
In order to solve the above problems, the present invention (Claim 1) is an end-to-end identity guarantee system for guaranteeing end-to-end identity via IMS or a network,
Two terminals A and B of the end-to-end client;
A first IMS accommodating the terminal A;
A second IMS or network that has no trustship with the first IMS and accommodates the terminal B;
Have
The terminal A
Means for sending an authentication request to the first IMS accommodating the own terminal and obtaining assertion information for proving that the authentication has been correctly performed from the first IMS;
The identity of the terminal B is exchanged with the assertion information, the identity of the terminal B is inquired of the second IMS of the terminal B or the network, and the user is authenticated by a legitimate means. And means for confirming,
The terminal B
Means for sending an authentication request to the second IMS or the network accommodating the terminal and acquiring assertion information for proving that the authentication has been correctly performed from the second IMS or the network; ,
A means for exchanging the assertion information with the terminal A, inquiring the IMS of the terminal A for the assertion information of the terminal A, and confirming the identity that the user is authenticated by a legitimate means. And
The first IMS is:
Receiving the authentication request from the terminal A, authenticating means for performing authentication;
An assertion generating means for generating an assertion for certifying that the authentication has been correctly performed by the authentication means, and transmitting the assertion to the terminal A of the authentication request source;
Receiving an assertion inquiry from the terminal B, determining whether or not the assertion is properly generated by the IMS, and transmitting the determination result to the inquiry source terminal B; Have.
本発明(請求項2)は、IMSやネットワークを介してエンド−エンド間での本人性保証を行うエンド−エンド間本人性保証方法であって、
エンド−エンド間のクライアントの2つの端末A,Bと、
前記端末Aを収容する第1のIMSと、
前記第1のIMSとはトラストレーションシップがなく前記端末Bを収容する第2のIMSまたはネットワークと、を有するシステムにおいて、
前記第1のIMSと前記第2のIMSまたは前記ネットワークが、それぞれ収容する端末A,Bからの認証要求に基づいて認証を行い、該認証が正しく行われたことを証明するためのアサーション情報を該端末に送出し、
前記端末A,Bが、前記アサーション情報を互いに交換し、交換した相手のアサーション情報を、相手のIMSまたはネットワークに問い合わせて、該アサーション情報が正規に生成されたものであるか否かの問い合わせを行い、
前記第1のIMS及び前記第2のIMSまたは前記ネットワークが、前記問い合わせに対してアサーション情報が該第1のIMS及び該第2のIMSまたは該ネットワーク内で正規に生成されたか否かを判定し、判定結果を前記端末A,Bにそれぞれ通知する。
The present invention (Claim 2) is an end-to-end identity guarantee method for guaranteeing end-to-end identity via IMS or a network,
Two terminals A and B of the end-to-end client;
A first IMS accommodating the terminal A;
In the system having the second IMS or network that accommodates the terminal B without any trustship with the first IMS,
The first IMS and the second IMS or the network perform authentication based on authentication requests from the terminals A and B accommodated therein, respectively, and assertion information for proving that the authentication has been performed correctly. Send to the terminal,
The terminals A and B exchange the assertion information with each other, inquire the other party's IMS or network for the other party's assertion information, and inquire whether the assertion information has been properly generated. Done
The first IMS and the second IMS or the network determine whether assertion information has been properly generated in the first IMS and the second IMS or the network in response to the query. The determination results are notified to the terminals A and B, respectively.
本発明は、エンド−エンド間の本人性保証を実現するためのアサーション関連の機能を導入し、従来実現し得なったトラストリレーションシップのないネットワークに収容されたユーザ間で本人性保証が可能となる。 The present invention introduces an assertion-related function for realizing end-to-end identity guarantee, and it is possible to guarantee identity between users accommodated in a network without a trust relationship that has not been realized in the past. Become.
以下、図面と共に本発明の実施の形態を説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
本発明は、トラストリレーションシップのないネットワークに収容されたユーザとの間の本人性保証に関する課題に対して、エンド−エンド間での本人性保証を行うものである。本発明では、図2に示すように、IMS100には、ユーザ情報を取得して認証を行う認証部110の他に、アサーション生成部120とアサーション確認部130を導入することでエンド−エンド間での本人性保証を実現する。なお、IMS100にはゲートウェイ(GW)を介してIMS端末が接続されているものとする。
The present invention provides end-to-end identity guarantees for issues relating to identity guarantees with users accommodated in networks without trust relationships. In the present invention, as shown in FIG. 2, the
認証部110は、IMS端末から認証要求を受信すると、IMS加入者情報が格納されているUPSF(User Profile Server Function)にアクセスしてユーザ情報を取得し、当該認証要求に含まれる端末情報と示し合わせることで認証を行う。
Upon receiving the authentication request from the IMS terminal, the
アサーション生成部120は、認証部110で正しく認証が行われたことを証明するためのアサーションを生成し、認証結果と共に認証要求元に通知する。
The
アサーション確認部130は、ユーザからのアサーション確認要求を取得し、受け付けられたアサーションが本当にそのIMSで生成されたものかどうかを確認し、その結果を確認要求元に通知する。
The
図3は、本発明の一実施の形態における本人性認証の流れを示す図である。 FIG. 3 is a diagram showing the flow of identity authentication in one embodiment of the present invention.
本発明においては、上記のIMSのアサーションに関連した機能を利用することで、IMS Aに収容されたユーザAとIMS AとはトラストリレーションシップのないネットワークB間に収容されたユーザBの間で本人性認証を、下記のような手順で実現する。 In the present invention, by utilizing the function related to the above-mentioned IMS assertion, the user A accommodated in IMS A and the IMS A are connected between the user B accommodated between the networks B having no trust relationship. The identity authentication is realized by the following procedure.
(1)ユーザAはIMS Aで認証し、その証左を示すアサーション情報を取得する。また、ユーザBはネットワークBで認証し、その証左を示すアサーション情報を取得する。なお、ネットワークBにおける認証方法については特に限定しないが、例えば、Webベースの認証や、IMS認証等を用いることが可能である。 (1) User A authenticates with IMS A and obtains assertion information indicating the evidence. Further, the user B authenticates with the network B and acquires assertion information indicating the proof. The authentication method in the network B is not particularly limited, but for example, web-based authentication, IMS authentication, or the like can be used.
(2)ユーザAとBはお互いのアサーション情報を交換する。 (2) Users A and B exchange each other's assertion information.
(3)ユーザAはユーザBより送信されたアサーション情報の正当性をネットワークBに問い合わせる。これにより、ユーザBはユーザAより送信されたアサーション情報の正当性をIMS Aに問い合わせる。IMS Aのアサーション確認部130からアサーション確認情報を取得し、ユーザAに正当性を通知することにより、それぞれのユーザはお互いが正規の手段で認証されたユーザであるという本人性を保証することができる。
(3) User A inquires of network B about the validity of the assertion information transmitted from user B. Thereby, user B inquires IMS A about the validity of the assertion information transmitted from user A. By acquiring the assertion confirmation information from the
IMSとトラストリレーションシップのないネットワークとの間で、エンド−エンド間で本人性保証を行う上では、IMSにアサーション関連の機能を実装する必要がある。IMSにこれらの機能を実装した例は図2の通りである。ここでは、2つの実施例について述べる。この例の中では、IMSとトラストレーションシップのないネットワークとして、アサーション関連の機能を実装しているRTCWeb(Real Time Communication in Web)を想定している。 In order to guarantee end-to-end identity between IMS and a non-trusted network, it is necessary to implement assertion-related functions in IMS. An example of implementing these functions in IMS is shown in FIG. Here, two examples are described. In this example, RTCWeb (Real Time Communication in Web), which implements assertion-related functions, is assumed as a network that does not have a trustship with IMS.
[第1の実施例]
本実施例では、CSCF(Call Session Control Function)に機能追加を行い、アサーション関連を行わせる。
[First embodiment]
In this embodiment, a function is added to the CSCF (Call Session Control Function) to make an assertion related.
IMSにおいて認証を行っているエンティティであるCSCFを拡張してアサーション関連の機能を実装することで、IMSを用いたエンド−エンド間の本人性認証を行うことができる。実現のためのアーキテクチャとフローを図4に示す。 By implementing CSCF, an entity that performs authentication in IMS, and implementing assertion-related functions, end-to-end identity authentication using IMS can be performed. The architecture and flow for implementation are shown in FIG.
ブラウザa、ブラウザbは、RTCWebサーバからJava Script(登録商標)をダウンロードする。 Browser a and browser b download Java Script (registered trademark) from the RTCWeb server.
まず、本人性認証を行う場合に、認証フェーズでは、ブラウザaは、IMS認証情報とアサーション要求を、ゲートウェイを介してx-CSCFsに送信する。x-CSCFsは、UPSFに対してユーザ情報を要求する。UPSFはユーザ情報をx-CSCFsに通知し、x-CSCFsは認証とアサーション生成を行い、認証が成功した場合は、認証OKの情報とアサーションをゲートウェイを介してブラウザaに通知する。ブラウザaはRTCWebサーバに対して、接続要求とアサーションを通知し、RTCWebサーバは当該要求とアサーションをブラウザbに通知する(ステップ101)。 First, when performing identity authentication, in the authentication phase, the browser a transmits IMS authentication information and an assertion request to the x-CSCFs via the gateway. x-CSCFs requests user information from UPSF. The UPSF notifies the user information to the x-CSCFs, and the x-CSCFs performs authentication and assertion generation. When the authentication is successful, the authentication OK information and the assertion are notified to the browser a via the gateway. The browser a notifies the RTCWeb server of the connection request and assertion, and the RTCWeb server notifies the browser b of the request and assertion (step 101).
アサーション確認フェーズでは、ブラウザbからアサーション確認要求をゲートウェイを介してx-CSCFsに送信する。x-CSCFsでは、当該アサーションが当該x-CSCFsで生成されたアサーションであるかを確認し、確認できた場合は確認OKをゲートウェイを介して確認成功の通知をブラウザbに送信する(ステップ102)。 In the assertion confirmation phase, the browser b transmits an assertion confirmation request to the x-CSCFs via the gateway. In x-CSCFs, it is confirmed whether the assertion is an assertion generated in the x-CSCFs. If it can be confirmed, a confirmation OK is transmitted to the browser b via the gateway (step 102). .
[第2の実施例]
本実施例では、新規エンティティを導入し、アサーション関連の処理を行わせる。
[Second Embodiment]
In this embodiment, a new entity is introduced, and assertion-related processing is performed.
認証とアサーション関連の処理を行う機能を実装することで、アサーション関連の処理を行うことができる。実現のためのアーキテクチャとフローを図5に示す。 By implementing a function that performs processing related to authentication and assertion, processing related to assertion can be performed. FIG. 5 shows the architecture and flow for implementation.
ブラウザaとブラウザbは、JavaScript(登録商標)をRTCWebサーバからダウンロードする。 Browser a and browser b download JavaScript (registered trademark) from the RTC Web server.
認証フェーズでは、ブラウザaは、新規エンティティにIMS認証情報とアサーションの生成を要求する。新規エンティティは、当該要求を取得すると、UPSFに対してユーザ情報を要求する。UPSFからユーザ情報を取得すると、新規エンティティ内において、ユーザ認証とアサーションを生成を行い、アサーションをブラウザaに送信する。ブラウザaはRTCWebに対してアサーションと要求を送信し、当該RTCWebは当該要求とアサーションをブラウザbに送信する(ステップ201)。 In the authentication phase, browser a requests the new entity to generate IMS authentication information and an assertion. When the new entity acquires the request, it requests user information from the UPSF. When user information is acquired from the UPSF, user authentication and assertion are generated in the new entity, and the assertion is transmitted to the browser a. Browser a transmits an assertion and request to RTCWeb, and RTCWeb transmits the request and assertion to browser b (step 201).
アサーション確認フェーズでは、ブラウザbからアサーション確認要求をゲートウェイを介してx-CSCFsに送信する。x-CSCFsでは要求されたアサーションが当該x-CSCFsで生成されたかを確認し、その結果確認された場合には確認OKを成功メッセージとしてブラウザbに送信する(ステップ202)。 In the assertion confirmation phase, the browser b transmits an assertion confirmation request to the x-CSCFs via the gateway. In x-CSCFs, it is confirmed whether the requested assertion is generated in the x-CSCFs. If the result is confirmed, confirmation OK is transmitted as a success message to browser b (step 202).
アサーション自体の実施例としては、必要な鍵情報自体がわかるものであれば、その形式は何でもよいため、例えば、以下のような形式が考えられる。 As an example of the assertion itself, any format can be used as long as necessary key information itself can be understood. For example, the following format is conceivable.
・テキスト形式
・バイナリ形式
なお、本発明は、上記の実施の形態及び実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
-Text format-Binary format In addition, this invention is not limited to said embodiment and Example, A various change and application are possible within a claim.
100 IMS
110 認証部
120 アサーション生成部
130 アサーション確認部
100 IMS
110
Claims (2)
エンド−エンド間のクライアントの2つの端末A,Bと、
前記端末Aを収容する第1のIMSと、
前記第1のIMSとはトラストレーションシップがなく前記端末Bを収容する第2のIMSまたはネットワークと、
を有し、
前記端末Aは、
自端末を収容する前記第1のIMSに対して認証要求を送出し、該第1のIMSから正しく認証が行われたことを証明するためのアサーション情報を取得する手段と、
前記端末Bとの間で前記アサーション情報を交換し、該端末Bのアサーション情報を該端末Bの前記第2のIMSまたは前記ネットワークに問い合わせて正規の手段で認証されたユーザであるという本人性を確認する手段と、を有し、
前記端末Bは、
自端末を収容する前記第2のIMSまたは前記ネットワークに対して認証要求を送出し、該第2のIMSまたは該ネットワークから正しく認証が行われたことを証明するためのアサーション情報を取得する手段と、
前記端末Aとの間で前記アサーション情報を交換し、該端末Aのアサーション情報を該端末AのIMSに問い合わせて正規の手段で認証されたユーザであるという本人性を確認する手段と、を有し、
前記第1のIMSは、
前記端末Aからの前記認証要求を受信すると、認証を行う認証手段と、
前記認証手段で正しく認証が行われたことを証明するためのアサーションを生成し、前記認証要求元の端末Aに送信するアサーション生成手段と、
前記端末Bからアサーションの問い合わせを受信すると、該アサーションが当該IMSで正規に生成されたものであるか否かを判定し、判定結果を問い合わせ元の該端末Bに送信するアサーション確認手段と、
を有することを特徴とするエンド−エンド間本人性保証システム。 An end-to-end identity guarantee system that guarantees end-to-end identity via IMS (IP Multimedia Subsystem) or network,
Two terminals A and B of the end-to-end client;
A first IMS accommodating the terminal A;
A second IMS or network that has no trustship with the first IMS and accommodates the terminal B;
Have
The terminal A
Means for sending an authentication request to the first IMS accommodating the own terminal and obtaining assertion information for proving that the authentication has been correctly performed from the first IMS;
The identity of the terminal B is exchanged with the assertion information, the identity of the terminal B is inquired of the second IMS of the terminal B or the network, and the user is authenticated by a legitimate means. And means for confirming,
The terminal B
Means for sending an authentication request to the second IMS or the network accommodating the terminal and acquiring assertion information for proving that the authentication has been correctly performed from the second IMS or the network; ,
A means for exchanging the assertion information with the terminal A, inquiring the IMS of the terminal A for the assertion information of the terminal A, and confirming the identity that the user is authenticated by a legitimate means. And
The first IMS is:
Receiving the authentication request from the terminal A, authenticating means for performing authentication;
An assertion generating means for generating an assertion for certifying that the authentication has been correctly performed by the authentication means, and transmitting the assertion to the terminal A of the authentication request source;
When an assertion inquiry is received from the terminal B, it is determined whether or not the assertion is properly generated by the IMS, and an assertion confirmation unit that transmits a determination result to the terminal B that is the inquiry source;
An end-to-end identity guarantee system characterized by comprising:
エンド−エンド間のクライアントの2つの端末A,Bと、
前記端末Aを収容する第1のIMSと、
前記第1のIMSとはトラストレーションシップがなく前記端末Bを収容する第2のIMSまたはネットワークと、を有するシステムにおいて、
前記第1のIMSと前記第2のIMSまたは前記ネットワークが、それぞれ収容する端末A,Bからの認証要求に基づいて認証を行い、該認証が正しく行われたことを証明するためのアサーション情報を該端末に送出し、
前記端末A,Bが、前記アサーション情報を互いに交換し、交換した相手のアサーション情報を、相手のIMSまたはネットワークに問い合わせて、該アサーション情報が正規に生成されたものであるか否かの問い合わせを行い、
前記第1のIMS及び前記第2のIMSまたは前記ネットワークが、前記問い合わせに対してアサーション情報が該第1のIMS及び該第2のIMSまたは該ネットワーク内で正規に生成されたか否かを判定し、判定結果を前記端末A,Bにそれぞれ通知する
ことを特徴とするエンド−エンド間本人性保証方法。 An end-to-end identity guarantee method for guaranteeing end-to-end identity via IMS or a network,
Two terminals A and B of the end-to-end client;
A first IMS accommodating the terminal A;
In the system having the second IMS or network that accommodates the terminal B without any trustship with the first IMS,
The first IMS and the second IMS or the network perform authentication based on authentication requests from the terminals A and B accommodated therein, respectively, and assertion information for proving that the authentication has been performed correctly. Send to the terminal,
The terminals A and B exchange the assertion information with each other, inquire the other party's IMS or network for the other party's assertion information, and inquire whether the assertion information has been properly generated. Done
The first IMS and the second IMS or the network determine whether assertion information has been properly generated in the first IMS and the second IMS or the network in response to the query. The end-to-end identity guarantee method, wherein the determination result is notified to the terminals A and B, respectively.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013022471A JP2014153878A (en) | 2013-02-07 | 2013-02-07 | End-end personal identity guarantee system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013022471A JP2014153878A (en) | 2013-02-07 | 2013-02-07 | End-end personal identity guarantee system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014153878A true JP2014153878A (en) | 2014-08-25 |
Family
ID=51575704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013022471A Pending JP2014153878A (en) | 2013-02-07 | 2013-02-07 | End-end personal identity guarantee system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014153878A (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005063028A (en) * | 2003-08-08 | 2005-03-10 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for controlling use of distributed collaborative type information |
WO2009057485A1 (en) * | 2007-10-29 | 2009-05-07 | Nec Corporation | Server, authentication server, content delivery system, and program |
JP2010273015A (en) * | 2009-05-20 | 2010-12-02 | Nippon Telegr & Teleph Corp <Ntt> | COOPERATION METHOD FOR MAKING WEB SYSTEM COOPERATE WITH VoIP SYSTEM, VoIP SYSTEM, AND COOPERATION PROGRAM |
US20120027706A1 (en) * | 1997-07-28 | 2012-02-02 | Shapiro Stanley S | Methods for treating skin pigmentation |
WO2012027706A1 (en) * | 2010-08-26 | 2012-03-01 | Interdigital Patent Holdings, Inc. | Method and device for preventing unsolicited communications |
-
2013
- 2013-02-07 JP JP2013022471A patent/JP2014153878A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120027706A1 (en) * | 1997-07-28 | 2012-02-02 | Shapiro Stanley S | Methods for treating skin pigmentation |
JP2005063028A (en) * | 2003-08-08 | 2005-03-10 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for controlling use of distributed collaborative type information |
WO2009057485A1 (en) * | 2007-10-29 | 2009-05-07 | Nec Corporation | Server, authentication server, content delivery system, and program |
JP2010273015A (en) * | 2009-05-20 | 2010-12-02 | Nippon Telegr & Teleph Corp <Ntt> | COOPERATION METHOD FOR MAKING WEB SYSTEM COOPERATE WITH VoIP SYSTEM, VoIP SYSTEM, AND COOPERATION PROGRAM |
WO2012027706A1 (en) * | 2010-08-26 | 2012-03-01 | Interdigital Patent Holdings, Inc. | Method and device for preventing unsolicited communications |
Non-Patent Citations (1)
Title |
---|
JPN6015042910; Eric Rescorla: 'RTCWEB Security Architecture draft-ietf-rtcweb-security-arch-06' WebRTC Security Architecture , 20130122, p.1-p.43 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101455053B (en) | Authenticating an application | |
JP5496907B2 (en) | Key management for secure communication | |
KR101050335B1 (en) | Method for generating and distributing encryption keys in mobile wireless system and corresponding mobile wireless system | |
JP5106682B2 (en) | Method and apparatus for machine-to-machine communication | |
KR101461455B1 (en) | Authentication method, system and device | |
JP4643657B2 (en) | User authentication and authorization in communication systems | |
JP5490874B2 (en) | Identity management services provided by network operators | |
EP3180934B1 (en) | Methods and nodes for mapping subscription to service user identity | |
US8875236B2 (en) | Security in communication networks | |
US9882897B2 (en) | Method and system for transmitting and receiving data, method and device for processing message | |
WO2011022999A1 (en) | Method and system for encrypting video conference data by terminal | |
Lopez et al. | Pceps: Usage of tls to provide a secure transport for the path computation element communication protocol (pcep) | |
JP4870427B2 (en) | Digital certificate exchange method, terminal device, and program | |
KR101326403B1 (en) | Delegated operation system and method | |
JP5342818B2 (en) | Management device, registered communication terminal, unregistered communication terminal, network system, management method, communication method, and computer program. | |
WO2007000115A1 (en) | A method for authenticating the device receiving the sip request message | |
Saint-Andre et al. | Use of transport layer security (TLS) in the extensible messaging and presence protocol (XMPP) | |
US20060020791A1 (en) | Entity for use in a generic authentication architecture | |
CN102694779B (en) | Combination attestation system and authentication method | |
US20170331793A1 (en) | Method and a system for managing user identities for use during communication between two web browsers | |
Kara et al. | Bcvop2p: Decentralized Blockchain-Based Authentication Scheme for Secure Voice Communication. | |
Li et al. | Who is calling which page on the web? | |
JP2014153878A (en) | End-end personal identity guarantee system and method | |
JP5746774B2 (en) | Key management for secure communication | |
Lopez et al. | RFC 8253: PCEPS: Usage of TLS to Provide a Secure Transport for the Path Computation Element Communication Protocol (PCEP) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151027 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160531 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160801 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160823 |