説明

仲介サーバ、通信仲介方法、通信仲介プログラム、および通信システム

【課題】低負荷で通信装置を認証して通信を仲介する仲介サーバを提供する。
【解決手段】認証サーバ200に対する通信の開始を要求する通信要求メッセージをSIPクライアント400から受信する通信要求受信部102と、受信した通信要求メッセージに対応して、SIPクライアント400と認証サーバ200との間の通信を仲介する通信仲介部103と、認証サーバ200からSIPクライアント400の認証状態を受信する認証状態受信部104と、受信した認証状態に基づいてSIPクライアント400の認証の可否を判断する判断部105と、を備えた。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、通信端末間および通信端末と認証サーバとの間の通信を仲介する仲介サーバ、通信仲介方法、通信仲介プログラム、および通信システムに関するものである。
【背景技術】
【0002】
近年、通信装置間に介在し通信を制御・中継するシグナリング手順としてSIP(Session Initiation Protocol)が広く知られている。従来のSIPの認証方式としては、発信装置が送信メッセージとともにパスワードなどの認証情報を送信し、着信装置が送信メッセージとともに受信した認証情報に基づき発信装置に対して認証を実施する方法が一般的である。
【0003】
例えば、発信装置であるSIPクライアントは、着信装置であるSIPプロキシに対し登録(REGISTER)メッセージを送信する際、発信装置が正規のSIPクライアントであることを担保する認証情報を合わせて送信する。これに対しSIPプロキシは、まず登録メッセージ上で受信した認証データに基づく認証を行い、正規のSIPクライアントであることを確認し、次に認証の可否により当該登録メッセージで要求される登録処理の可否を決定する。
【0004】
すなわち、従来のSIP認証方式は、発信装置からあるメッセージで要求される着信装置における処理の可否を、着信装置で確認することを目的としたものである。従って、発信装置は該当するメッセージと同時に認証情報を送信する必要があり、認証情報は発信装置と着信装置(例えばSIPクライアントとSIPプロキシ)の通信で該当するメッセージとともに交換される。このため、認証情報は通信メッセージや通信処理を妨げないものに限定される。また、認証情報のデータ量が増加すると、発信装置と着信装置との間の通信データ量も増加する。
【0005】
一方、認証状態が確立されると、明示的な要求で解除されるか、有効期限を経過するまで、その認証状態が持続する。これは、そもそもメッセージで要求される処理についての可否を判定することが認証の目的であることに起因する。このため、メッセージで要求された処理の有効性が認証状態の有効性と等価となる。例えば、登録処理の場合は、ある登録が有効な間は認証状態も有効であるとみなされる。
【0006】
すなわち、通信装置からのメッセージに対し、通信装置の認証状態に基づき挙動を変化させるSIPプロキシなどの通信仲介サーバは、実際には通信装置の登録状態に基づき挙動を変化させる必要がある。言い換えれば、認証サーバと通信仲介サーバとが、通信装置の認証状態の変化を検知できないことを意味する。このため、例えばSIPプロキシがSIPクライアントの認証状態の変化を即座に検知する場合、発信装置であるSIPクライアントが登録の処理を頻繁に繰り返す必要が生じる。
【0007】
通信装置の認証状態の変化を検知する方法として、特許文献1では、通信仲介サーバから定期的に通信装置の接続状態を確認することにより、認証状態を適切な契機で無効化する技術が提案されている。
【0008】
【特許文献1】特開2005−99980号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
しかしながら、特許文献1の方法では、SIPクライアントの認証状態の変化を即座に検知する場合に、SIPプロキシの処理負荷が大きくなるという問題があった。すなわち、SIPプロキシは、SIPクライアントの接続状態の確認のためのメッセージ送信を頻繁に繰り返す必要があった。
【0010】
さらに、セキュリティ強化等のため生体情報や画像情報を用いた認証を行う場合は、認証に用いる認証情報のデータ量が大容量となるため、確認頻度の増加だけでなく通信データ量の増加により、SIPプロキシの処理負荷がさらに増大するという問題も生じる。
【0011】
本発明は、上記に鑑みてなされたものであって、認証に用いる認証情報の情報量や認証頻度に依存することなく、低負荷で通信装置を認証して通信を仲介することができる仲介サーバ、通信仲介方法、および通信仲介プログラムを提供することを目的とする。
【課題を解決するための手段】
【0012】
上述した課題を解決し、目的を達成するために、本発明は、通信端末と前記通信端末の認証を行う認証サーバとの間の通信を仲介する仲介サーバであって、前記認証サーバに対する通信の開始を要求する通信要求メッセージを前記通信端末から受信する通信要求受信部と、受信した前記通信要求メッセージに対応して、前記通信端末と前記認証サーバとの間の通信を仲介する通信仲介部と、前記認証サーバから前記通信端末に対する認証状態を受信する認証状態受信部と、受信した前記認証状態に基づいて前記通信端末の認証の可否を判断する判断部と、を備えたことを特徴とする。
【0013】
また、本発明は、上記装置を実行することができる通信仲介方法および通信仲介プログラムである。
【0014】
また、本発明は、通信端末の認証を行う認証サーバと、前記通信端末とネットワークを介して接続され、前記通信端末と前記認証サーバとの間の通信を仲介する仲介サーバとを備えた通信システムであって、前記仲介サーバは、前記認証サーバに対する通信の開始を要求する通信要求メッセージを前記通信端末から受信する通信要求受信部と、受信した前記通信要求メッセージに対応して、前記通信端末と前記認証サーバとの間の通信を仲介する通信仲介部と、前記認証サーバから前記通信端末に対する認証状態を受信する認証状態受信部と、受信した前記認証状態に基づいて前記通信端末の認証の可否を判断する判断部と、を備え、前記認証サーバは、前記通信端末から認証に用いる認証情報を受信する認証情報受信部と、受信した前記認証情報を用いて前記通信端末の認証を行う認証部と、前記認証状態を前記仲介サーバに送信する認証状態送信部と、を備えたこと、を特徴とする。
【発明の効果】
【0015】
本発明によれば、認証サーバから通知された認証結果によって通信装置の認証状態を管理することができる。このため、認証に用いる認証情報の情報量や認証頻度に依存することなく、低負荷で通信装置を認証して通信を仲介することができるという効果を奏する。
【発明を実施するための最良の形態】
【0016】
以下に添付図面を参照して、この発明にかかる仲介サーバ、通信仲介方法、通信仲介プログラム、および通信システムの最良な実施の形態を詳細に説明する。
【0017】
(第1の実施の形態)
第1の実施の形態にかかる仲介サーバは、SIPのINVITEリクエストによって確立された通信を用いて認証サーバと通信端末との間で任意の方法および頻度で実行された認証処理の結果を当該認証サーバから受信し、通信端末の認証状態を判断するものである。
【0018】
図1は、第1の実施の形態にかかる通信システムの特徴を説明するための説明図である。同図に示すように、通信システム10は、仲介サーバであるSIPプロキシ100と、認証サーバ200と、通信端末であるSIPクライアント400とを備えている。なお、認証サーバ200およびSIPクライアント400は複数備えることができる。また、各装置は、インターネットやLAN(Local Area Network)などのネットワークにより接続されている。
【0019】
同図に示すように、本実施の形態では、SIPクライアント400が登録要求メッセージ(REGISTER)を送信してSIPプロキシ100に自身を登録した後、INVITEリクエストによって認証サーバ200との間で確立されたデータチャネルによって認証情報の通信が行われる。また、SIPプロキシ100は、INVITEリクエストで確立されたダイアログを用いて、認証サーバ200からSIPクライアント400の認証状態を受信する。
【0020】
これにより、SIPクライアント400からSIPプロキシ100に対して認証情報を送信してSIPプロキシ100で認証を実行する必要がない。また、INVITEリクエストで確立された通信を用いてSIPクライアント400と認証サーバ200との間で認証情報を通信して認証を行い、SIPプロキシ100に対しては認証サーバ200から認証状態のみを通知すればよいため、SIPプロキシ100の処理負荷を低減することができる。
【0021】
図2は、第1の実施の形態にかかる通信システム10の構成を示すブロック図である。図1で説明したように、通信システム10は、仲介サーバであるSIPプロキシ100と、認証サーバ200と、SIPクライアント400a、400bとが、ネットワーク300を介して接続された構成となっている。
【0022】
SIPクライアント400a、400b(以下、SIPクライアント400という。)は、SIPのクライアント機能(SIP UA(ユーザエージェント))を有する装置である。また、SIPクライアント400は、自装置の認証を行うために、キーボード、カメラ、マイク、センサ等を用いて認証情報を取得し、認証サーバ200に送信する。
【0023】
認証サーバ200は、SIPクライアント400の認証を行うものである。本実施の形態では、INVITEリクエストによりSIPプロキシ100を介してSIPクライアント400との間で確立されたデータチャネルを用いて、SIPクライアント400から認証情報を受け取り、認証処理を行う。
【0024】
図2に示すように、認証サーバ200は、応答部201と、認証情報受信部202と、認証部203と、認証状態送信部204と、を備えている。
【0025】
応答部201は、SIPプロキシ100を介してSIPクライアント400から通信の確立を要求する通信要求メッセージであるINVITEリクエストに対する応答を返信するものである。
【0026】
認証情報受信部202は、SIPクライアント400から認証に利用する認証情報を受信するものである。認証情報受信部202は、後述する認証部203が採用する認証方法によって、認証情報として、文字情報、画像情報、音声情報、指紋等の生体情報などをSIPクライアント400から受信する。
【0027】
認証部203は、認証情報受信部202が受信した認証情報を用いてSIPクライアント400の認証処理を行うものである。認証部203による認証方法としては、IDとパスワードを利用する方法、生体情報を利用する方法などの従来から用いられているあらゆる認証方法を適用できる。
【0028】
認証状態送信部204は、認証部203による認証結果を参照してSIPクライアント400の認証状態をSIPプロキシ100に送信するものである。なお、認証状態送信部204は、SIPクライアント400に認証状態を送信するように構成してもよい。
【0029】
なお、認証サーバ200は、任意の頻度で認証情報を受信し、認証処理を行うように構成することができる。例えば、認証サーバ200は、SIPクライアント400を連続認証するように構成してもよい。
【0030】
ここで、連続認証とは、認証サーバ200とSIPクライアント400との間で、例えば、所定の時間間隔、あるいは任意の時間間隔で認証を繰り返す認証方式をいう。より具体的には、SIPクライアント400が音声画像や生体情報などを認証サーバ200に送り続け、受信した認証サーバ200で所定あるいは任意の時間間隔で認証する認証方式をいう。認証の可否は、都度あるいは所定あるいは任意の時間間隔で認証サーバ200からSIPクライアント400に直接送り返されてもよいし、SIPプロキシ100を経由して通知されてもよい。
【0031】
また、認証サーバ200は、SIPクライアント400に対して認証情報を要求するように構成してもよい。また、SIPクライアント400と認証サーバ200との間の通信を暗号化するように構成してもよい。この際の暗号化方法としては従来から用いられているあらゆる方法を適用できる。
【0032】
SIPプロキシ100は、認証サーバ200とSIPクライアント400との間、または、複数のSIPクライアント400間の通信を仲介する仲介サーバであり、通信仲介のためのプロトコルとしてSIPを用いるものである。SIPプロキシ100は、記憶部120と、登録要求受信部101と、通信要求受信部102と、通信仲介部103と、認証状態受信部104と、判断部105と、通信切断部106と、通知受信部107と、通知部108と、を備えている。
【0033】
記憶部120は、仲介サーバによる通信の仲介処理で用いる各種情報を記憶するものであり、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。また、記憶部120は、各種情報を記憶するテーブルとして、登録情報テーブル121と、接続情報テーブル122と、認証状態テーブル123とを含んでいる。
【0034】
登録情報テーブル121は、SIPプロキシ100に登録済みのSIPクライアント400に関する情報を格納するものである。図3は、登録情報テーブル121のデータ構造の一例を示す説明図である。
【0035】
同図に示すように、登録情報テーブル121は、登録したSIPクライアント400のSIP URI(Uniform Resource Identifier)と、登録したSIPクライアント400の名称であるホスト名と、利用するポート番号とを対応づけた登録情報を格納している。
【0036】
接続情報テーブル122は、SIPクライアント400間、またはSIPクライアント400と認証サーバ200との間で確立した通信に関する接続情報を記憶するものである。図4は、接続情報テーブル122のデータ構造の一例を示す説明図である。
【0037】
同図に示すように、接続情報テーブル122は、各SIPクライアント400のSIP URIであるSIP URI1およびSIP URI2と、ポート番号1およびポート番号2と、確立した通信の有効期限とを対応づけて格納している。
【0038】
認証状態テーブル123は、登録したSIPクライアント400ごとに、認証サーバ200による認証状態を格納するものである。図5は、認証状態テーブル123のデータ構造の一例を示す説明図である。
【0039】
同図に示すように、認証状態テーブル123は、SIP URIと、認証状態と、を対応づけて格納している。認証状態には、認証サーバ200により認証された状態を表す「有効」、または、認証されていない状態を表す「無効」のいずれかが設定される。
【0040】
認証状態は、SIPクライアント400が登録されたときには「無効」が設定され、認証サーバ200から認証成功の通知を受けたときに「有効」に設定される。また、その後、認証サーバ200から認証に失敗した旨の通知を受けたときに「無効」に設定される。なお、接続の有効期限が切れた場合などのようにSIPプロキシ100内で認証状態を判定して「無効」に設定することもできる。
【0041】
登録要求受信部101は、SIPクライアント400から送信された登録要求メッセージ(REGISTERリクエスト)を受信するものである。REGISTERリクエストの目的は、SIPクライアント400を登録情報テーブル121に登録し、SIPクライアント400とSIPプロキシ100との間でその後の通信を行うための接続状態を確立することである。なお、REGISTERリクエストに対する認証を目的として、通常のSIPと同様にREGISTERリクエストにダイジェスト認証を伴うように構成してもよい。
【0042】
通信要求受信部102は、SIPクライアント400から認証サーバ200に対する通信の確立を要求するINVITEリクエストを受信するものである。
【0043】
通信仲介部103は、受信したINVITEリクエストを認証サーバ200に送信し、認証サーバ200から返信された応答に従い、SIPクライアント400と認証サーバ200との間の通信を確立するものである。また、通信仲介部103は、通信を確立した場合、接続情報テーブル122に確立した通信に関する接続情報を記憶する。
【0044】
認証状態受信部104は、通信を確立した認証サーバ200から、SIPクライアント400の認証状態を受信するものである。認証サーバ200は、認証が成功した場合に、INVITEリクエストをSIPプロキシ100に送信する。このため、認証状態受信部104は、INVITEリクエストを、認証成功を表す認証状態として認証サーバ200から受信する。また、認証サーバ200は、認証が失敗した場合に、BYEリクエストをSIPプロキシ100に送信するため、認証状態受信部104は、BYEリクエストを、認証失敗を表す認証状態として受信する。
【0045】
判断部105は、SIPクライアント400から他のクライアント400等に対するINVITEリクエストなどの通知メッセージを受信した場合に、認証状態テーブル123に保存した認証状態を参照してSIPクライアント400の認証可否を判断するものである。
【0046】
通信切断部106は、判断部105によりSIPクライアント400の認証が無効であると判断された場合に、当該SIPクライアント400に関して確立されている通信を切断するものである。
【0047】
通知受信部107は、認証サーバ200による認証後に、認証されたSIPクライアント400から他のSIPクライアント400等に対するINVITEリクエストなどの通信に関する通知メッセージを受信するものである。通知受信部107は、通知メッセージとして、INVITEの他に、SUBSCRIBE、MESSAGE、BYEなどのSIPで扱われるあらゆるメッセージを受信することができる。
【0048】
通知部108は、SIPクライアント400に対する各種通知メッセージを送信するものである(第1通知部)。例えば、通知部108は、通知受信部107が受信した通知メッセージを、通知先として指定された他のSIPクライアント400に対して通知する。また、通知部108は、認証サーバ200から受信した認証状態をSIPクライアント400に通知するように構成してもよい(第2通知部)。さらに、通知部108は、SIPクライアント400を登録した後、登録したSIPクライアント400に対して、利用可能な認証サーバ200に関する情報を通知するように構成してもよい(第3通知部)。
【0049】
次に、このように構成された第1の実施の形態にかかるSIPプロキシ100による通信仲介処理について説明する。図6は、第1の実施の形態における通信仲介処理の全体の流れを示すフローチャートである。
【0050】
まず、SIPクライアント400は、登録要求メッセージとしてREGISTERリクエストをSIPプロキシ100に対して送信する(ステップS601)。
【0051】
次に、SIPプロキシ100の登録要求受信部101は、登録要求メッセージを受信し、SIPクライアント400を登録情報テーブル121に登録する(ステップS602)。また、登録要求受信部101は、登録したSIPクライアント400の認証状態を同時に認証状態テーブル123に格納してもよいが、この時点では認証状態は「無効」に設定する。
【0052】
なお、本実施の形態では、通常のSIPと異なり、REGISTERリクエストが成功してSIPクライアント400を登録した後は、SIPプロキシ100がSIPクライアント400から受け付ける通信状態の制御要求は、SIPクライアント400から認証サーバ200に対するものに限定する。同時に、他のSIPクライアント400等からSIPクライアント400に対する接続状態の制御要求を受け付けない。他の装置との通信を制御する前に、認証サーバ200により認証を行いその結果の通知を受ける必要があるためである。
【0053】
次に、通知部108が、利用可能な認証サーバ200の情報をSIPクライアント400に送信する(ステップS603)。なお、SIPクライアント400が事前に認証サーバ200の情報を入手している場合には、本ステップを省略してもよい。
【0054】
次に、SIPクライアント400が、認証サーバ200との間の通信を確立する通信要求メッセージとしてINVITEリクエストをSIPプロキシ100に対して送信する(ステップS604)。
【0055】
次に、SIPプロキシ100の通信要求受信部102は、SIPクライアント400からINVITEリクエストを受信し、認証サーバ200に対して転送する(ステップS605)。
【0056】
認証サーバ200の応答部201は、INVITEリクエストを受信し、当該INVITEリクエストに対する応答をSIPプロキシ100に返信する(ステップS606)。ここでは、通信の確立を認可する応答を送信したものとする。
【0057】
次に、SIPプロキシ100の通信仲介部103は、SIPクライアント400と認証サーバ200との通信を確立し、確立した通信の接続状態、すなわち、INVITEリクエストにより確立されたダイアログに関する接続情報を接続情報テーブル122に登録する(ステップS607)。このダイアログにより、SIPクライアント400と認証サーバ200が直接通信できるように構成される。
【0058】
次に、通知部108は、通信確立が成功したことをSIPクライアント400に通知する(ステップS608)。
【0059】
次に、このようにして確立されたダイアログを用いて、SIPクライアント400と認証サーバ200との直接通信により、SIPクライアント400は認証サーバ200に対して認証情報を送信する(ステップS609)。
【0060】
認証サーバ200の認証情報受信部202は、SIPクライアント400から認証情報を受信し(ステップS610)、認証部203が、受信した認証情報を用いて認証処理を実行する(ステップS611)。次に、認証状態送信部204は、認証状態をSIPクライアント400に送信する(ステップS612)。また、認証状態送信部204は、認証状態をSIPプロキシ100に送信する(ステップS613)。
【0061】
この際、認証状態送信部204は、認証が成功したときは、ダイアログを更新するためのINVITEリクエスト(re−INVITEリクエスト)を送信する。また、認証状態送信部204は、認証が失敗したときは、BYEリクエストをSIPプロキシ100に送信する。
【0062】
SIPプロキシ100の認証状態受信部104は、認証状態を受信し、認証可否に応じて認証状態として「有効」または「無効」を認証状態テーブル123に保存する(ステップS614)。
【0063】
なお、同図には図示していないが、認証が失敗した場合、通信切断部106が、接続情報テーブル122から認証が失敗したSIPクライアント400に関する接続情報を削除することにより、ダイアログを破棄する。これにより、当該SIPクライアント400からの通信または当該SIPクライアント400に対する通信が制限されることになる。また、SIPプロキシ100は、受信した認証状態や、それに基づく認証状態をSIPクライアント400に対して送信するように構成してもよい。
【0064】
なお、ステップS609からステップS614までの処理は、この後、任意の間隔、頻度で繰り返し実行される。また、例えば、認証サーバ200による認証状態の通知は、ダイアログが確立された直後の最初の認証時のほか、認証サーバ200に設定された任意の間隔、認証サーバ200が認証状態の変化を検出した時点などあらゆるタイミングで実行可能である。また、認証サーバ200で設定した一定時間の間にSIPクライアント400から認証情報を取得できないとき、認証サーバ200は認証失敗時と同様の動作を行うように構成してもよい。
【0065】
また、認証状態の通知方法として、成功時にINVITEリクエストを送信し、失敗時にBYEリクエストを送信する方法が最も通信量を削減できるが、代わりにMESSAGEやNOTIFY等により、SIPプロキシ100やSIPクライアント400に対して認証状態を通知するように構成してもよい。
【0066】
このように、本実施の形態では、SIPを用いた通信の確立時に、通信の確立を仲介する仲介サーバであるSIPプロキシ100内で認証処理を行わず、確立した通信を介して送信した認証情報によって認証サーバ200で認証処理を行い、その結果をSIPプロキシ100に通知することによりSIPクライアント400の認証状態を判定することができる。SIPプロキシ100は認証サーバ200から認証状態に関する情報を受信するだけであるため、認証サーバ200で実行される認証処理の実現方法に関わらず、SIPプロキシ100の処理負荷を低減することができる。
【0067】
次に、認証後に、SIPクライアント400間で接続状態の制御要求を受信した場合の処理について説明する。図7は、第1の実施の形態における制御要求仲介処理の全体の流れを示すフローチャートである。なお、以下では、制御要求を送信するSIPクライアント400をSIPクライアント400aとし、制御要求を受信するSIPクライアント400をSIPクライアント400bとする。
【0068】
まず、SIPクライアント400aは、SIPクライアント400bに対する接続状態の制御を要求する通知メッセージをSIPプロキシ100に対して送信する(ステップS701)。通知メッセージとは、INVITE、SUBSCRIBE、MESSAGE、BYE等のSIPのシグナリングリクエストをいう。
【0069】
次に、SIPプロキシ100の通知受信部107は、通知メッセージを受信する(ステップS702)。次に、判断部105は、接続情報テーブル122および認証状態テーブル123を参照して、SIPクライアント400a、400bの接続状態と認証状態を確認する(ステップS703)。
【0070】
具体的には、判断部105は、SIPクライアント400aとSIPクライアント400bとの間の接続情報が接続情報テーブル122に記憶されているか否かにより、両者が接続された状態であるか否かを確認する。また、判断部105は、SIPクライアント400aおよび400bのSIP URIに対応する認証状態をそれぞれ認証状態テーブル123から取得し、認証状態が共に「有効」であるかを確認する。
【0071】
次に、判断部105は、両者が接続されており、かつ、SIPクライアント400aおよび400bの認証状態が「有効」であるか否かを判断する(ステップS704)。両者が接続されており、かつ、認証状態がそれぞれ「有効」である場合(ステップS704:YES)、通知部108は、SIPクライアント400bに対して通知メッセージを中継する(ステップS706)。
【0072】
SIPクライアント400bは、中継された通知メッセージを受信し(ステップS707)、受信した通知メッセージに対する応答をSIPクライアント400aに対して送信する(ステップS708)。
【0073】
ステップS704で、両者が接続されており、かつ、認証状態が「有効」であると判断された場合以外は(ステップS704:NO)、通知部108は、通知メッセージの中継を拒否する応答をSIPクライアント400aに対して送信する(ステップS705)。
【0074】
SIPクライアント400aは、SIPプロキシ100またはSIPクライアント400bからの応答を受信する(ステップS709)。
【0075】
ただし、SIPクライアント400bが、例えば他のドメインで運用されるなど、SIPプロキシ100の管理外にある場合は、SIPクライアント400bに関する認証の確認処理は、SIPクライアント400bが接続されているSIPプロキシ(SIPプロキシ100以外のプロキシ)によって実施されることも考えられる。この場合にSIPプロキシ100とSIPクライアント400bが接続されるSIPプロキシとの間で認証情報を交換することも考えられる。この場合の認証情報の交換方法としては、従来から用いられているあらゆる技術を適用できる。
【0076】
このように、一旦SIPクライアント400の認証状態が有効となると、SIPプロキシ100は、認証サーバ200とSIPクライアント400との通信を確立したダイアログの存在が確認できる限り、原則としてSIPクライアント400の認証状態は有効であると判定することができる。
【0077】
この結果、認証サーバ200がSIPクライアント400を正しく認証し、認証状態をSIPプロキシ100に正しく通知することが保証されていれば、SIPクライアント400とSIPプロキシ100との間で認証に関わる通信を全く行わないとしても、SIPプロキシ100は正しくSIPクライアント400の認証を行うことが可能となる。
【0078】
また、認証が無効になった場合、認証サーバ200が無効になった時点で即時にSIPプロキシ100に対して認証状態を通知すれば、SIPプロキシ100がSIPクライアント400の認証状態の変化を即座に検知することも可能となる。
【0079】
また、認証情報は認証サーバ200とSIPクライアント400との間でのみ送受信されるため、画像情報、生体情報などの情報量の大きい認証情報による認証技術を用いた場合であっても、SIPプロキシ100の負荷に影響を与えることがない。
【0080】
このように、第1の実施の形態にかかる仲介サーバでは、SIPのINVITEリクエストによって確立された通信を用いて実行された認証処理の結果を認証サーバから受信し、通信端末の認証状態を判断することができる。このため、認証に用いる認証情報の情報量や認証頻度に依存することなく、低負荷で通信装置を認証して通信を仲介することができる。
【0081】
また、認証状態を無効にすべき時点で即座に無効とするにはリアルタイムな連続認証が必要であるが、従来の方法では、SIPプロキシがSIPクライアントに対して連続して認証を試みる必要があった。これに対し、本実施の形態では、認証サーバが即時に認証状態をSIPプロキシに対して送信するように構成すれば、SIPプロキシの処理負荷を増大させることなく、リアルタイム認証が可能となる。
【0082】
一般に、SIPプロキシは、電子メールサーバと同等の規模で多数の利用者を収容する装置であり、認証状態にあるSIPクライアントからの要求を仲介し通信の制御・中継(シグナリング)などを処理するものである。このため、処理の負荷を軽減する規模運用性(スケーラビリティ)に重点を置いた設計が必要であり、認証情報は軽量としかつ通信頻度は最小化することが求められる。
【0083】
これは、SIPに限らず、通信装置間に介在し通信を制御・中継するシグナリングを行う通信仲介サーバと通信装置の通信方式でも同様である。ところが、従来の手法では、通信仲介サーバに対し多大な負荷を与えるため、通信装置の認証に大容量なデータを用いかつリアルタイムな連続認証を実現することはできなかった。
【0084】
これに対し、本実施の形態の手法によれば、SIPに代表される通信装置間に介在し通信を制御・中継するシグナリング手順を用いる通信方式で、通信仲介サーバにより担保された通信において、通信装置と認証サーバが認証情報を送受信するため、通信装置と通信仲介サーバの間では認証情報の送受信を不要としつつ、認証サーバと通信仲介サーバは軽量な通信処理により認証状態を常に一致することが可能となる。
【0085】
これにより、通信装置が通信仲介サーバと認証情報を交換する場合と比べ、通信仲介サーバの負荷を軽減できる。この場合も、通信装置が通信仲介サーバと認証情報を交換する場合と同等の認証状態を実現できる。また、大容量な認証データの交換が容易となり、任意の頻度で連続的な認証処理を実施することも可能となる。このようにして、通信仲介サーバ本来の処理や規模運用性を全く損なうことなく、安全性を向上させる認証処理を実現することが可能となる。
【0086】
(第2の実施の形態)
第1の実施の形態では、INVITEリクエストによって認証サーバとSIPクライアントとの間の通信を確立し、INVITEリクエストで確立した通信を用いて認証情報を送受信していた。認証情報の交換は、このようにINVITEリクエストで確立した通信を用いる必要はなく、任意の方法で確立した通信によって認証情報を送受信可能である。例えば、SIPにおけるプレゼンス情報の処理に用いられるSUBSCRIBEリクエストなどのように、ダイアログでデータチャネルが確立されないメッセージを用いてもよい。
【0087】
第2の実施の形態にかかる仲介サーバは、SIPのSUBSCRIBEリクエストに関連付けられた認証サーバ200とSIPクライアント400との直接通信を用いて認証サーバと通信端末との間で任意の方法および頻度で実行された認証処理の結果を当該認証サーバから受信し、通信端末の認証状態を判断するものである。
【0088】
ここで、SUBSCRIBEリクエストに関連づけられた直接通信とは、SUBSCRIBEのダイアログとは別の方法で認証サーバ200とSIPクライアント400との間で確立され、SUBSCRIBEリクエストと関連づける情報を付与された通信をいう。例えば、SIPクライアント400と認証サーバ200との間で予め定められた任意の手段で通信を確立し、同じユーザ名等の情報を送ることによってSUBSCRIBEのダイアログと関連付けることができる。また、公開鍵暗号の鍵ペアを片側ずつ送る方法など、その他のあらゆる関連付け方法を適用できる。
【0089】
図8は、第2の実施の形態にかかる通信システムの特徴を説明するための説明図である。同図に示すように、通信システム80は、SIPプロキシ900と、認証サーバ920と、SIPクライアント940とを備えている。
【0090】
同図に示すように、本実施の形態では、SUBSCRIBEリクエストによって認証サーバ920とSIPクライアント940との間でSUBSCRIBEリクエストに関連づけられた直接通信によって認証情報の送受信が行われる。また、SIPプロキシ900は、SUBSCRIBEリクエストで確立されたダイアログを用いて、認証サーバ920からSIPクライアント940の認証状態を受信する。
【0091】
これにより、第1の実施の形態と同様に、SIPクライアント940からSIPプロキシ900に対して認証情報を送信してSIPプロキシ900で認証を実行する必要がなくなり、SIPプロキシ900の処理負荷を低減することができる。また、INVITEリクエストで確立するデータチャネル以外の任意の通信チャネルによって第1の実施の形態と同様の機能を実現できる。
【0092】
図9は、第2の実施の形態にかかる通信システム80の構成を示すブロック図である。通信システム80は、仲介サーバであるSIPプロキシ900と、認証サーバ920と、SIPクライアント940a、940bとが、ネットワーク300を介して接続された構成となっている。
【0093】
第2の実施の形態では、SIPクライアント940の機能、認証サーバ920の認証状態送信部924の機能、および、SIPプロキシ900の通信要求受信部902、通信仲介部903、認証状態受信部904の機能が第1の実施の形態と異なっている。その他の構成および機能は、第1の実施の形態にかかる通信システム10の構成を表すブロック図である図2と同様であるので、同一符号を付し、ここでの説明は省略する。
【0094】
SIPクライアント940は、INVITEリクエストではなく、SUBSCRIBEリクエストによって通信の開始を要求する通信要求メッセージを送信する点が、第1の実施の形態のSIPクライアント400と異なっている。
【0095】
認証サーバ920の認証状態送信部924は、SIPクライアント940の認証状態を、認証状態を含むSIPのNOTIFYリクエストとして送信するものである。
【0096】
SIPプロキシ900の通信要求受信部902は、SIPクライアント940から認証サーバ920に対する通信の開始を要求する通信要求メッセージとして、SUBSCRIBEリクエストを受信するものである。
【0097】
通信仲介部903は、受信したSUBSCRIBEリクエストを認証サーバ920に送信し、認証サーバ920から返信された応答(NOTIFY)に従い、SIPクライアント940と認証サーバ920との間の通信を仲介するものである。また、通信仲介部903は、通信を仲介した場合、接続情報テーブル122に仲介した通信に関する接続情報を記憶する。
【0098】
認証状態受信部904は、通信を開始した認証サーバ920から、SIPクライアント940の認証状態を受信するものである。本実施の形態では、認証サーバ920は、認証状態を含むNOTIFYリクエストを送信するため、認証状態受信部904は、認証サーバ920からNOTIFYリクエストを認証状態として受信する。
【0099】
次に、このように構成された第2の実施の形態にかかるSIPプロキシ900による通信仲介処理について説明する。図10は、第2の実施の形態における通信仲介処理の全体の流れを示すフローチャートである。
【0100】
ステップS1001からステップS1003までの、クライアント登録処理は、第1の実施の形態にかかるSIPプロキシ100におけるステップS601からステップS603までと同様の処理なので、その説明を省略する。
【0101】
次に、SIPクライアント940が、認証サーバ920との間の通信の開始を要求する通信要求メッセージとしてSUBSCRIBEリクエストをSIPプロキシ900に対して送信する(ステップS1004)。
【0102】
次に、SIPプロキシ900の通信要求受信部102は、SIPクライアント940からSUBSCRIBEリクエストを受信し、認証サーバ920に対して転送する(ステップS1005)。
【0103】
認証サーバ920の応答部201は、SUBSCRIBEリクエストを受信し、当該SUBSCRIBEリクエストに対する応答(NOTIFYリクエスト)をSIPプロキシ900に返信する(ステップS1006)。ここでは、通信の開始を認可する応答を送信したものとする。
【0104】
次に、SIPプロキシ900の通信仲介部903は、SIPクライアント940と認証サーバ920との通信を仲介し、仲介した通信に関する接続情報を接続情報テーブル122に登録する(ステップS1007)。この接続情報が表す接続状態は、SUBSCRIBEリクエストにより開始されたダイアログである。このダイアログは、SIPクライアント940と認証サーバ920が直接通信する認証情報の状態を認証サーバ920からSIPプロキシ900に通知するために用いられる。
【0105】
なお、本実施の形態では、認証サーバ920とSIPクライアント940との間の直接通信の形態は問わない。任意の方法で接続された直接通信により認証情報が送受信され、当該認証情報を用いた認証処理の結果が、上記ダイアログを介して認証サーバ920からSIPプロキシ900に対して送信される。
【0106】
ステップS1008からステップS1011までの、成功通知処理、認証情報送信処理、および認証処理は、第1の実施の形態にかかるSIPプロキシ100におけるステップS608からステップS611までと同様の処理なので、その説明を省略する。
【0107】
次に、認証状態送信部924は、認証状態をSIPクライアント940に送信する(ステップS1012)。また、認証状態送信部924は、認証状態をNOTIFYリクエストとしてSIPプロキシ900に送信する(ステップS1013)。
【0108】
SIPプロキシ900の認証状態受信部904は、NOTIFYリクエストを受信し、当該NOTIFYリクエストに含まれる認証状態に応じて認証状態として「有効」または「無効」を認証状態テーブル123に保存する(ステップS1014)。
【0109】
このように、第2の実施の形態にかかる仲介サーバでは、SIPのSUBSCRIBEリクエストによって開始された通信を用いて認証サーバと通信端末との間で任意の方法および頻度で実行された認証処理の結果を当該認証サーバから受信し、通信端末の認証状態を判断することができる。このため、INVITEリクエストで確立されたデータチャネル以外の任意の通信チャネルを用いて認証情報を送受信することが可能となる。
【0110】
図11は、第1または第2の実施の形態にかかる仲介サーバのハードウェア構成を示す説明図である。
【0111】
第1または第2の実施の形態にかかる仲介サーバは、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、HDD(Hard Disk Drive)、CD(Compact Disc)ドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置と、各部を接続するバス61を備えており、通常のコンピュータを利用したハードウェア構成となっている。
【0112】
第1または第2の実施の形態にかかる仲介サーバで実行される通信仲介プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
【0113】
また、第1または第2の実施の形態にかかる仲介サーバで実行される通信仲介プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1または第2の実施の形態にかかる仲介サーバで実行される通信仲介プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
【0114】
また、第1または第2の実施の形態の通信仲介プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
【0115】
第1または第2の実施の形態にかかる仲介サーバで実行される通信仲介プログラムは、上述した各部(登録要求受信部、通信要求受信部、通信仲介部、認証状態受信部、判断部、通信切断部、通知受信部、通知部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU51(プロセッサ)が上記記憶媒体から通信仲介プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。
【産業上の利用可能性】
【0116】
以上のように、本発明にかかる仲介サーバ、通信仲介方法、通信仲介プログラム、および通信システムは、生体情報や画像情報などのようにデータ用量の大きい認証情報を用いてリアルタイム認証を行う仲介サーバ、通信仲介方法、および通信仲介プログラムに適している。
【図面の簡単な説明】
【0117】
【図1】第1の実施の形態にかかる通信システムの特徴を説明するための説明図である。
【図2】第1の実施の形態にかかる通信システムの構成を示すブロック図である。
【図3】登録情報テーブルのデータ構造の一例を示す説明図である。
【図4】接続情報テーブルのデータ構造の一例を示す説明図である。
【図5】認証状態テーブルのデータ構造の一例を示す説明図である。
【図6】第1の実施の形態における通信仲介処理の全体の流れを示すフローチャートである。
【図7】第1の実施の形態における制御要求仲介処理の全体の流れを示すフローチャートである。
【図8】第2の実施の形態にかかる通信システムの特徴を説明するための説明図である。
【図9】第2の実施の形態にかかる通信システムの構成を示すブロック図である。
【図10】第2の実施の形態における通信仲介処理の全体の流れを示すフローチャートである。
【図11】第1または第2の実施の形態にかかる仲介サーバのハードウェア構成を示す説明図である。
【符号の説明】
【0118】
51 CPU
52 ROM
53 RAM
54 通信I/F
61 バス
10 通信システム
80 通信システム
100 SIPプロキシ
101 登録要求受信部
102 通信要求受信部
103 通信仲介部
104 認証状態受信部
105 判断部
106 通信切断部
107 通知受信部
108 通知部
120 記憶部
121 登録情報テーブル
122 接続情報テーブル
123 認証状態テーブル
200 認証サーバ
201 応答部
202 認証情報受信部
203 認証部
204 認証状態送信部
300 ネットワーク
400 SIPクライアント
900 SIPプロキシ
902 通信要求受信部
903 通信仲介部
904 認証状態受信部
920 認証サーバ
924 認証状態送信部
940 SIPクライアント

【特許請求の範囲】
【請求項1】
通信端末と前記通信端末の認証を行う認証サーバとの間の通信を仲介する仲介サーバであって、
前記認証サーバに対する通信の開始を要求する通信要求メッセージを前記通信端末から受信する通信要求受信部と、
受信した前記通信要求メッセージに対応して、前記通信端末と前記認証サーバとの間の通信を仲介する通信仲介部と、
前記認証サーバから前記通信端末に対する認証状態を受信する認証状態受信部と、
受信した前記認証状態に基づいて前記通信端末の認証の可否を判断する判断部と、
を備えたことを特徴とする仲介サーバ。
【請求項2】
前記通信端末ごとの認証状態を記憶する認証状態記憶部をさらに備え、
前記判断部は、前記認証状態記憶部に保存された前記認証状態に基づいて前記通信端末の認証の可否を判断すること、
を特徴とする請求項1に記載の仲介サーバ。
【請求項3】
前記通信端末間の通信に関する通知メッセージを前記通信端末から受信する通知受信部と、
前記通知メッセージの通知先である前記通信端末に前記通知メッセージを通知する第1通知部と、をさらに備え、
前記判断部は、前記通知メッセージを送信した前記通信端末の前記認証状態を前記認証状態記憶部から取得し、取得した前記認証状態に基づいて、前記通知メッセージを送信した前記通信端末の認証の可否を判断し、
前記第1通知部は、前記判断部により前記通知メッセージを送信した前記通信端末が認証されていると判断された場合に、前記通知メッセージを通知先である前記通信端末に通知すること、
を特徴とする請求項2に記載の仲介サーバ。
【請求項4】
前記判断部により前記通信端末が認証されていないと判断された場合に、認証されていないと判断された前記通信端末に関する通信を切断する通信切断部をさらに備えたこと、
を特徴とする請求項1に記載の仲介サーバ。
【請求項5】
仲介した通信に関する情報である接続情報を記憶可能な接続情報記憶部をさらに備え、
前記通信仲介部は、前記通信端末と前記認証サーバとの間の通信を仲介したときに、仲介した通信に関する前記接続情報を前記接続情報記憶部に保存し、
前記通信切断部は、通信を切断した場合に、前記接続情報記憶部から切断した通信に関する前記接続情報を削除すること、
を特徴とする請求項4に記載の仲介サーバ。
【請求項6】
前記認証サーバから受信した前記認証状態を前記通信端末に通知する第2通知部をさらに備えたこと、
を特徴とする請求項1に記載の仲介サーバ。
【請求項7】
前記通信要求受信部は、SIP(Session Initiation Protocol)のINVITEリクエストを前記通信要求メッセージとして受信すること、
を特徴とする請求項1に記載の仲介サーバ。
【請求項8】
前記認証状態受信部は、SIPのBYEリクエストを前記通信端末が認証されなかったときの前記認証状態として受信すること、
を特徴とする請求項7に記載の仲介サーバ。
【請求項9】
前記認証状態受信部は、SIPのINVITEリクエストを前記通信端末が認証されたときの前記認証状態として受信すること、
を特徴とする請求項7に記載の仲介サーバ。
【請求項10】
前記通信要求受信部は、SIPのSUBSCRIBEリクエストを前記通信要求メッセージとして受信すること、
を特徴とする請求項1に記載の仲介サーバ。
【請求項11】
前記認証状態受信部は、前記認証状態を含むSIPのNOTIFYリクエストを受信すること、
を特徴とする請求項10に記載の仲介サーバ。
【請求項12】
通信の仲介を依頼する前記通信端末として登録することを要求する登録要求メッセージを前記通信端末から受信する登録要求受信部と、
前記登録要求メッセージを受信した場合に、前記認証サーバに関する情報を前記通信端末に通知する第3通知部と、をさらに備えたこと、
を特徴とする請求項1に記載の仲介サーバ。
【請求項13】
前記認証状態受信部は、前記通信端末との間で連続認証を行う前記認証サーバから、前記連続認証によって得られる前記認証状態を受信すること、
を特徴とする請求項1に記載の仲介サーバ。
【請求項14】
通信端末と前記通信端末の認証を行う認証サーバとの間の通信を仲介する仲介サーバにおける通信仲介方法であって、
通信要求受信部によって、前記認証サーバに対する通信の開始を要求する通信要求メッセージを前記通信端末から受信する通信要求受信ステップと、
通信仲介部によって、受信した前記通信要求メッセージに対応して、前記通信端末と前記認証サーバとの間の通信を仲介する通信仲介ステップと、
認証状態受信部によって、前記認証サーバから前記通信端末に対する認証状態を受信する認証状態受信ステップと、
判断部によって、受信した前記認証状態に基づいて前記通信端末の認証の可否を判断する判断ステップと、
を備えたことを特徴とする通信仲介方法。
【請求項15】
通信端末と前記通信端末の認証を行う認証サーバとの間の通信を仲介する仲介サーバにおける通信仲介プログラムであって、
前記認証サーバに対する通信の開始を要求する通信要求メッセージを前記通信端末から受信する通信要求受信手順と、
受信した前記通信要求メッセージに対応して、前記通信端末と前記認証サーバとの間の通信を仲介する通信仲介手順と、
前記認証サーバから前記通信端末に対する認証状態を受信する認証状態受信手順と、
受信した前記認証状態に基づいて前記通信端末の認証の可否を判断する判断手順と、
をコンピュータに実行させる通信仲介プログラム。
【請求項16】
通信端末の認証を行う認証サーバと、前記通信端末とネットワークを介して接続され、前記通信端末と前記認証サーバとの間の通信を仲介する仲介サーバとを備えた通信システムであって、
前記仲介サーバは、
前記認証サーバに対する通信の開始を要求する通信要求メッセージを前記通信端末から受信する通信要求受信部と、
受信した前記通信要求メッセージに対応して、前記通信端末と前記認証サーバとの間の通信を仲介する通信仲介部と、
前記認証サーバから前記通信端末に対する認証状態を受信する認証状態受信部と、
受信した前記認証状態に基づいて前記通信端末の認証の可否を判断する判断部と、を備え、
前記認証サーバは、
前記通信端末から認証に用いる認証情報を受信する認証情報受信部と、
受信した前記認証情報を用いて前記通信端末の認証を行う認証部と、
前記認証状態を前記仲介サーバに送信する認証状態送信部と、を備えたこと、
を特徴とする通信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2008−83859(P2008−83859A)
【公開日】平成20年4月10日(2008.4.10)
【国際特許分類】
【出願番号】特願2006−261354(P2006−261354)
【出願日】平成18年9月26日(2006.9.26)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】