説明

連続する再認証を必要としないSIPシグナリング

【課題】 最初のリクエストが認証されると、所定の条件に合う限り、後続のリクエストは、認証要求されない。
【解決手段】 本発明のプロキシサーバにより、認証機関は、接続ライン上のクライアントを、第1のSIPリクエストに応じて、認証する。所定の条件に当てはまる限り、安全が確保された接続を介して行われた第一のリクエストに続く後続のリクエストはチャレンジされることはない。所定の条件とは、接続が破られておらず、後続のリクエストは同一のクライアントのためであり、クライアントがシステムから外れたりせず、クライアントのパスワードは変更されず、「セーフティネット」のタイマーが時間経過しておらず、サーバが保証するために選択する他のポリシーがある場合である。これにより、各SIPリクエストに応答して、永続的な再認証の負荷を無くす。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信ネットワークの伝送プロトコルに関する。
【背景技術】
【0002】
セッション・イニシャル・プロトコル(SIP)は、コンピュータネットワークのプロトコルである。このプロトコルは、IP電話(Voice over Internet Protocol)(マルチメディアを含む)でしばしば使われ、通信セッションを確立し管理し終了させる。セッションとは、通信エンティティの間での半永久的に相互作用する情報交換(例:呼び)である。SIPは、TCP/IPモデルの中のアプリケーション層と、ISOのOpen Systems Interconnection(OSI)のモデルのセッション層にある。標準のSIPシグナリングでは、クライアントからのあらゆるリクエストは、リクエスト毎にチャレンジ/応答メカニズムにより認証され、許可され、リクエストを処理する。この処理は、リクエストが同一セッション内にある場合でも行われる。これは、SIPを使用するシステムにとって、認証プロセスに際し、大きなオーバーヘッド(負荷)となる。
【0003】
ある種のTCP/IPアプリケーション層・シグナリング・プロトコル、例えばTransport Layer Security(TLS)プロトコル、あるいはInternet Protocol security(IPsec)プロトコルは、クライアントとサーバとの間で、TLSチャネル又はIPsecチャネルを介して、証明に基礎をおいた(certificate-based)のトラスト関係を確立している。このようなトラスト・ベースの関係は、各リクエストに対するチャレンジの必要性を無くしている。しかし、これは、TLS(の上部にあるもの)をトランスポート層プロトコルとして使用するより高度なプロトコル(例:SIP)の操作には、影響を及ぼさない。因みに、トランスポート層とは、アプリケーション層からのリクエストに応答して、データをホストコンピュータ上にある適切なアプリケーションプロセスに分配する。さらにこれは、各クライアントの装置上で独自のサーティフィケート(証明)を展開する必要がある。例えば、3GPP/TISPAN IMSシステムは、Proxy Call Session Control Function(PCSCF)と称する要素を有する。このPCSCFは、IMS端末用の接続の第一ポイントである。PCSCFは、SIPプロキシであるが、ビジターネットワークか或いはホームネットワークの何れかにある。ある種のネットワークは、この機能の為に、Session Border Controller(SBC)を使用する。IMS端末は、PCSCFを、Dynamic Host Configuration Protocol(DHCP)を介して、発見するか、或いはGeneral Packet Radio System(GPRS)のPacket Data Protocol(PDP)コンテキスト内に割り当てられる。PCSCFは、登録された端末に割り当てられて、登録の間、変化しない。PCSCFは、全てのシグナリングのメッセージのパス内にあり、すべてのメッセージを検査する。PCSCFは、ユーザを認証し、IMS端末とのIPsec trusted security 関係を確立する。これにより、顧客に管理負荷をかけることになる。
【0004】
Single Sign-On(SSO)は、ユーザが一旦ログインすると、再びログインを催促されることなく、複数のシステムのリソースへのアクセスを獲得できるアクセス制御の方法である。これはセッションとユーザの認証の両方を提供する。各クライアントには、ネットワーク認証サーバで、認証を取り扱うトークン又はソフトウエアが与えられる。Single Sign-Off(SSO)は、逆の処理も行い、シグナリングアウトの一回の操作で、複数のシステムへのアクセスを終了する。SSOは、SSOに使用されるプロトコルの操作に影響を及ぼさない。
【0005】
Secure Shell(SSH)は、ネットワークで接続された2つの装置の間で、セキュアチャネルを用いて、データを交換するネットワーク・プロトコルである。SSHは、遠隔にあるサーバにログインし、コマンドを実行するが、これは公開キー方式の暗号化技術を用いて、クライアントとサーバとを認証している。クライアントは、サーバへのセキュア・コネクションを確立し、サービスを要求し、チャレンジを受け、このチャレンジに応答すると、その後の後続のリクエストは、チャレンジを受けない。この認証は、接続が確立している限り、永続的なものであり、サーバは再度チャレンジを受けることはない。
【0006】
公開キー方式のインフラ(Public Key Infrastructure(PKI))により、コンピュータ・ユーザは、前の接触先に互いに認証を要求されることなく、互いにメッセージを暗号化できる。公開キー方式のインフラは、それぞれのユーザの識別子と公開キーとを、サーティフィケート認証機関(信頼された第三者とも称する)で、連結す(関連付け)る。署名者の公開キーサーティフィケートを、信頼された第三者が用いて、署名者の秘密キーを用いて生成されたメッセージのデジタル署名を認証する。一般的に、公開キー方式のインフラは、対話中の両者が、秘密裏にメッセージの完全性を確立する。これは、ユーザの認証機関が、予め秘密情報を交換することなく、更には事前の接触なしで行うことができる。かくして安全を確保した通信を確立するために、多くのアプリケーション層のプロトコルが用いられる。
【0007】
X.509は、公開キー方式のインフラ用とPribilege Management Infrastructure(PMI)用のITU−Tの標準である。X.509は、特に、公開キー・サーティフィケート(public key sertificate)用と、サーティフィケートの撤回リスト(certificate revocation list)用と、属性サーティフィケート(attribute certificate)用と、サーティフィケートパス有効化アルゴリズム(certification path validation algorithm)用の標準フォーマットを規定する。
【0008】
Hypertext Transfer Protocol over Secure Sokets Layer(HTTPS)は、アプリケーション層のプロトコルである。これを用いて、セキュリティが必要な通信に対するワールドワイドウエブ(WWW)上の認証と暗号化を提供する。Simple Object Access Protocol(SOAP)は、TCP/IPのアプリケーション層のプログラムである。これは、HTTPSを、トランスポート層のプロトコルとして用い、ネットワークを介したメッセージ交換を行う。HTTPSは、アドミニストレーターに対し、あるウエブサーバ用に公開キーサーティフィケートを生成するよう、要求する。このウエブサーバは、アクセスを試みているあらゆるクライアントが、クライアントが既に所有している信頼されたサーティフィケートに基づいて、有効化できるウエブサーバである。有効になるためには、サーティフィケートは、サーティフィケートオーソリティーがサインしなければならない。このスキームは、ウエブサーバへのアクセス権を認証されたユーザにのみ制限するために、クライアントの認証用に用いることもできる。これにより、サイトのアドミニストレーターは、各ユーザに対しサーティフィケートを創設することが要求される。このサーティフィケートは、ユーザのブラウザ、或いはクライアントの装置内に置かれる。
【0009】
SSOとHTTPSの両方とも、クッキー・ベースである。クッキーは、第一リクエストに応答して確立され、このクッキーに基づいたセキュアトークンを、後続の各リクエストが受領する。このトークンは有効化しなければならず、この有効化には、メッセージ毎にサーバの動作が必要である。このことは、クッキーの管理、記憶、使用に関し、クライアントの機能も必要とすることになる。
【発明の概要】
【発明が解決しようとする課題】
【0010】
時空を越えた公開キー情報の公称認証(public asuthentification)の問題に対する別なアプローチは、トラストスキームのウエブ(Web of Trust scheme)である。これは、自己サインされたサーティフィケート(self-signed certicate)とこのサーティフィケートの第三者立証(third party attestation)を用いて、公開キーとユーザ(の識別子)との間の連結の認証(authenticity)を確立する。このトラストスキームのウエブは、公開キー方式のインフラ(これは、認証機関或いはそのハイラルキーに基礎を置く)とは異なり、分散化している(decentralized)。つまり、このトラストスキームのウエブは、単一のトラストスキームのウエブ、或いはトラストの共通点を意味せず、あらゆる数に分離されたトラストスキームのウエブを意味する。トラストスキームのウエブにおいては、クッキーベースのアプローチと同様に、あらゆる新たなリクエストは、認証しなければならない。これによりネットワーク側の処理のボトルネックが発生する。同様に、クライアントは、トラストスキームのウエブで使用されたサーティフィケートを、管理し、記憶し、適切に有効化しなければならない。
【課題を解決するための手段】
【0011】
本発明は、安全が確保された接続を介して行われた第一のリクエストに続く後続のリクエストはチャレンジされることはない。ただし以下の条件がある。接続が破られておらず、後続のリクエストは同一のクライアントのためであり、クライアントがシステムから外れたりせず、クライアントのパスワードは変更されず、「セーフティネット」のタイマーが時間経過しておらず、サーバが保証するために選択する他のポリシーがある場合である。言い換えると、接続された第一リクエストはチャレンジされるが、このチャレンジの応答が成功した場合は、クライアントには「フリーパス」が与えられる。その結果、後続のリクエストは、所定の基準に達するまで、チャレンジされる事はない。好ましくは本発明は、下層(例:TLS)のプロトコルにおいて、適正に安全確保されたトランスポート層の接続を保護できる利点があり、これにより、接続が、破壊されたり、古くなったり、盗まれたりしない限り、上層のレベルのプロトコル(SIP)に送られるあらゆるリクエストを認証する負荷を取り除くことができる。本発明は従来技術と以下の点で異なる。本発明は、セッション内では、あらゆるリクエストに対する後続のチャレンジ/応答のオーバーヘッド(負荷)を無くすことができ、更に好ましくは、クライアント毎の独自のホストクレデンシャル(host credential)(サーティフィケート)の必要性を無くし、このようなサーティフィケートによる管理負荷を無くすことができる点である。
【0012】
本発明の一実施例によれば、本発明の方法は、(A)通信接続上のクライアントの第一リクエスト(例、SIPリクエスト)に応答して、前記クライアントを認証する(チャレンジ/応答機構を介して)。(B)前記通信接続上のクライアントの、前記第一リクエストの後の第二リクエストに応答して、前記クライアントの認証を中止する、即ち、認証が中止される。(C)前記通信接続上のクライアントの、前記第二リクエストの後の第三リクエストに応答して、前記クライアントを再度認証する。例えば、この再認証(第三リクエスト)は、元となっている接続が破れ再度確立された時、リクエストが別のクライアントの為にものであった時、「セーフェティネット」タイマーが時間切れになった時に起こる。認証が成功した場合はリクエストは応じられ、認証が不成功の場合はリクエストは応じられない。
【0013】
本発明は方法としても装置としても更には又方法のインストラクションを含むコンピュータで読み込み可能な媒体としても実行できる。又本発明はコンピュータで実行できる。
【図面の簡単な説明】
【0014】
【図1】通信ネットワークのブロック図。
【図2】図1の通信ネットワークの従来技術のSIPシグナリングのブロック図。
【図3】ユーザデータ・レコードのブロック図。
【図4】本発明による図1の通信ネットワークのシグナリングのブロック図。
【図5】本発明による図1の通信ネットワークのシグナリングのブロック図。
【図6】本発明の他の通信ネットワークのブロック図
【発明を実施するための形態】
【0015】
図1は通信システムを表す。この通信システムにおいて、複数の通信端末102−104が、相互に接続され、一つ或いは複数のネットワーク110により認証機構112に接続される。通信端末102−104は、あらゆる種類のエンドユーザ通信機器(例えば、携帯電話、パーソナルデジタルアシスタント、インターネット電話、パソコン等)、或いはあらゆる種類のサーバ(例えばウエブページサーバ、Eメールサーバ、インスタントメッセージ(IMサーバ)、データベースサーバ、ゲートウェイキャッシュ等)でもよい。ネットワーク110は、あらゆる種類のネットワークを含む。例えばLAN、WAN(インターネット)、非同期転送モード(ATM)、ネットワーク等である。
【0016】
認証機構112は、通信端末102−104のユーザのID(身元)を認証するあらゆる機構である。この実施例においては、認証機構112は、プロキシ・サーバ114と認証機関116とを含む。プロキシ・サーバ114は、複数の通信端末102−104の中のクライアントからのリクエストにサービスするサーバであり、これは、このリクエストを通信端末102−104内のサーバに送ることにより行われる。サービスを要求するクライアントがプロキシ・サーバ114に接続される。このサービルは、例えばファイル接続、ウエブページ、或いはサーバから利用可能な他のリソースである。プロキシ・サーバ114は、クライアントをサーバに接続し、サービスをクライアントのために要求することにより、リソースを提供する。プロキシ・サーバ114により提供されるサービスの一つは、ユーザ認証(user authentification)である。それは、認証機関116の助けを借りて(即ち認証機関116を介して)提供する。プロキシ・サーバ114は、記憶されたプログラムで制御される機械である。この機械は、インストラクションを記憶する記憶装置と、このインストラクションを実行するプロセッサ(例:コンピュータ)とを含む。この記憶装置とプロセッサがプロキシ・サーバ114を構成する。認証機関116は、サーバー、例えば認証マネージャー、或いは信頼された第三者装置である。このサーバは、ユーザを認証するのに用いられる情報を含む。
【0017】
図に示すように、ネットワーク110は、SIPネットワーク、X.323ネットワーク、ウエブサービス・ネットワーク、或いは他の種類のネットワークを含む。この他の種類のネットワークは、セッション内で各ユーザのリクエストを認証するプロトコルを利用する。これは、元となるプロトコルが、通信接続セキュリティを提供する場合(例:TLSプロトコル、TCPプロトコルの場合)、又は通信接続セキュリティを提供しない場合(UDPプロトコル又はTCPプロトコルの場合)に拘わらず、行われる。これにより、ユーザがリクエストをプロキシ・サーバ114に送っている間、認証機関116と通信するために、プロキシ・サーバ114を要求するユーザを常に再度認証する必要がある。
【0018】
この一例を図2に示す。同図を参照して、SIPネットワークを例に説明する。通信を開始するために、通信端末102は、SIP登録リクエスト(REG)を生成する。このリクエストは、通信端末102のユーザ(クライアント)の登録アドレス(AOR:address of record)を含む。元となるトランスポートプロトコルは、通信端末102とプロキシ・サーバ114(プロキシ・サーバ114の特定のソケット)との間の接続ライン120を確立する。この接続は、独自の識別子(接続識別子(connection identifier))を有する。その後、通信端末102は、REGをプロキシ・サーバ114に接続ライン120を介して送信する(ステップ202)。通信端末102からプロキシ・サーバ114にセッションの一部として送信された各リクエストは、REGリクエストを含むが、クライアントのAORと接続ライン120の接続識別子も含む。例えば、TCPは、端末IPアドレス、端末IPポート、サーバIPアドレス、サーバ一ITポートからなるの4つの組を接続識別子として用いる。REGを受信したことに応答して、プロキシ・サーバ114は、認証リクエスト(AUTH.REQ)を認証機関116に送信する(ステップ206)。この認証リクエストはAORを含む。認証機関116は、プロキシ・サーバ114へクライアントに対する第一のチャレンジ(CHALLENGE 1)を送信することにより、応答する(ステップ208)。それに応答して、プロキシ・サーバ114は、通信端末102への第一のチャレンジを含む401(認証がリクエストされる)SIPメッセージ(又は407(プロキシ認証が要求される))のような他のSIPメッセージを、接続ライン120を介して送信する(ステップ212)。通信端末102は、第一チャレンジへのクライアントの応答を含む他のREGリクエスト(WITH CHALLENGE 1 RESPONSE)で応答する(ステップ214)。プロキシ・サーバ114は、この応答を認証機関116に転送する(ステップ216)。この応答が時間内にある場合には、認証機関116は、通信端末102から受信した応答と登録した正しい応答とを比較し、それらが一致した場合には、「チャレンジは成功裏に応答された」のメッセージをプロキシ・サーバ114に送る(ステップ217)。これに応答して、プロキシ・サーバ114は200OK SIPメッセージを、通信端末102に送る(ステップ220)。
【0019】
通信端末102が電話の呼びを開始しようとすると、通信端末102は、インバイトSIPリクエスト(INV)をプロキシ・サーバ114に送る(ステップ222)。このリクエストに応答して、プロキシ・サーバ114は、別の認証リクエストを認証機関116に送る(ステップ230)。認証機関116は、クライアントへの第二のチャレンジで応答する(ステップ232)。プロキシ・サーバ114は、第二のチャレンジを、通信端末102に、401SIPメッセージに含めて、転送する(ステップ234)。通信端末102は、クライアントの応答を含むINVSIPメッセージで、応答する(ステップ236)。このメッセージをプロキシ・サーバ114が認証機関116に転送する(ステップ238)。クライアントの応答が、タイムリーであり且つ正しい応答と一致する場合には、認証機関116は、「チャレンジは成功裏に応答された」のメッセージをプロキシ・サーバ114に送り(ステップ239)、プロキシ・サーバ114は、200OKSIPメッセージを、通信端末102に送る(ステップ250)。
【0020】
通信端末102が、別のリクエストをプロキシ・サーバ114に送ると(ステップ252)、プロキシ・サーバ114は、別の認証リクエストを認証機関116に送り(ステップ260)、認証機関116は、第三のチャレンジを戻す(ステップ262)。プロキシ・サーバ114は、401SIPメッセージを第三のチャレンジと共に通信端末102に送る(ステップ264)。通信端末102は、このリクエストと第三のチャレンジへのクライアントの応答を、プロキシ・サーバ114に再度送る(ステップ266)。これをプロキシサーバが、認証機関116に転送する(ステップ268)。クライアントの応答が、タイムリーであり且つ正しい応答と一致する場合には、認証機関116は、「チャレンジは成功裏に応答された」とのメッセージをプロキシ・サーバ114に送り(ステップ269)、プロキシ・サーバ114は、200OKSIPメッセージを、通信端末102に送る(ステップ274)。このプロセスを、後続のSIPリクエストに対し繰り返す。
【0021】
特に、プロキシ・サーバ114と認証機関116が、互いにネットワーク(例:図1のネットワーク110)を介して通信する離れた位置にあるデバイスの場合には、プロキシ・サーバ114と認証機関116との間で継続する通信は、認証機関116上に重い負荷となり、大量のネットワークトラフィックを形成し、時間を浪費することになる。これ等は全て好ましいことではない。
【0022】
本発明の一態様によれば、プロキシ・サーバ114の動作を修正して、プロキシ・サーバ114が、各クライアントの各リクエストを認証機関116では認証しないようにする。その代わりに、プロキシ・サーバ114は、通信端末102−104とプロキシ・サーバ114との間で、接続ライン120を介して、トランスポートプロトコル(例、TLS又はIPsec)で確立された信頼された関係に依存する。これにより長時間のセキュリティを提供する。トランスポートプロトコルの安全が確保されていない(例えばUDP又はTCP)場合でも、各リクエストの認証は、高レベルのセキュリティが必要ではない場合には、必要としない。このような場合、元となるトランスポートプロトコルは、そのセッションに、ハイジャックに対する保護を与え、このセッションの破壊を報告することが重要である。
【0023】
SIPプロトコルを例に説明した変形例の他の実施例によれば、プロキシ・サーバ114は、通信端末102−104の登録されたユーザ用に、ユーザ・データ・レコード300を保持する(図3)。このユーザ・データ・レコード300は、エントリ(AOR)302と、エントリ(接続識別子)304と、エントリ(タイマー/消滅時間)306とを有する。エントリ(AOR)302は、クライアントのAORを含む。エントリ(接続識別子)304は、クライアントのプロキシ・サーバ114への接続識別子を含む。エントリ(タイマー/消滅時間)306は、クライアントの現在の認証が消滅する時間或いはタイマーの何れかを含む。
【0024】
この実施例によれば、通信端末102のユーザは、従来と同様に、プロキシ・サーバ114に登録される(ステップ402−417)で、これは図2のステップ202−217の繰り返しである。通信端末102のユーザの認証を行った後、プロキシ・サーバ114は、エントリ(タイマー/消滅時間)306のタイマーを開始させ、エントリ(タイマー/消滅時間)306に、認証が消滅する時間を入力する(ステップ216)。エントリ(タイマー/消滅時間)306内で測定された或いは示された時間は、所望の如何なる時間でもよく、例えば24時間である。その後、プロキシ・サーバ114は、200OKSIPメッセージを、通信端末102に送り(ステップ420)、これにより登録を完了する。
【0025】
通信端末102のユーザが呼びを開始すると、通信端末102は、INVSIPリクエストを生成し、それをプロキシ・サーバ114に送る(ステップ422)。それに応答して、プロキシ・サーバ114は、そのクライアントの認証が消滅したか否かをチェックする(ステップ424)。プロキシ・サーバ114は、これを、クライアントのユーザ・データ・レコード300のエントリ(タイマー/消滅時間)306をチェックして行い、タイマーが時間切れになったか、或いはエントリ(タイマー/消滅時間)306内に登録された時間が現在の時間を過ぎているかの何れかを決定する。認証が消滅していない場合には、プロキシ・サーバ114は、INVSIPリクエストで受領したAORと接続識別子とを、クライアントのユーザ・データ・レコード300内のエントリ(AOR)302,エントリ(接続識別子)304の対の内容とチェックして、それらが一致するかを決定する(ステップ426)。それらが一致しない場合とは、通信端末102とプロキシ・サーバ114との間の接続ライン120が、切断されて(故障して)、再度確立され、その結果、リクエストで受信した接続識別子が、クライアントのユーザ・データ・レコード300内のエントリ(接続識別子)304に記録された接続識別子と異なる場合である。そのため、プロキシ・サーバ114は、クライアントのユーザ・データ・レコード300の更新を、エントリ(接続識別子)304の内容を新たな接続識別子に変更することにより行う(ステップ428)。認証が消滅しているか或いはデータ対が一致しない場合には、再度の認証が要求され、その結果、プロキシ・サーバ114は、クライアントを再度認証する(ステップ430−439)。これは、図2のステップ230−239の繰り返しである。その後、プロキシ・サーバ114は、タイマーを再度スタートさせるか、クライアントのユーザ・データ・レコード300内のエントリ(タイマー/消滅時間)306に新たな消滅時間を設定する(ステップ440)。認証が消滅しておらずデータ対が一致する場合には、クライアントの再認証は必要ない。その結果、プロキシ・サーバ114は、ステップ428−436をスキップする。その後、プロキシ・サーバ114は、200OKSIPメッセージを通信端末102に送り、図5のステップ550を実行する。
【0026】
通信端末102が、別のリクエストをプロキシ・サーバ114に送る(ステップ552)と、プロキシ・サーバ114は、ステップ424−428の実行を繰り返す(ステップ554−558)。認証が消滅しているかデータ対が一致しない場合には、プロキシ・サーバ114は、クライアントを再度認証し(ステップ560−569)、これはステップ430−439の繰り返しであるが、タイマーを再度スタートさせるか、或いはユーザ・データ・レコード300のエントリ(タイマー/消滅時間)306に新たな時間を入れる(ステップ570)。認証が消滅しておらずデータ対が一致する場合には、プロキシ・サーバ114は、ステップ558−570をスキップし、直接、200OKSIPメッセージを通信端末102に送信する(ステップ574)。このプロセスを、各後続のSIPリクエストに対し実行する。
【0027】
図2に示したのとは別の構成として、プロキシ・サーバ114は、ステップ214の後、ステップ230−232を実行し、第二のチャレンジを、通信端末102に、200OKメッセージの形態で送信する(ステップ220)。これにより、ステップ222と234をスキップする。同様にプロキシ・サーバ114は、ステップ236の後のステップ260−262を実行し、第三のチャレンジを、通信端末102に、200OKメッセージで送信する(ステップ250)。これによりステップ252,264をスキップできる。後も同様である。これも「next nonce」構造として公知である。この別の構成のシグナリングスキームは、プロキシ・サーバ114と通信端末102との間のシグナリングトラフィックの量を減らすが、プロキシ・サーバ114と認証機関116との間のシグナリングトラフィックの周期の量には影響を及ぼさない。
【0028】
本発明は別の構成でも同様に使用できる。これは、クライアントに、最後に送ったチャレンジを各200OKメッセージと共に、再度送信することにより、行う。
【0029】
図6は、図1の通信システムの別の形態を示す。この実施例においては、ネットワーク110は、ゲ−トウエイで接続された少なくとも2個のネットワーク640、642を有する。SIPネットワークにおいては、ゲートウエイはセッション・ボーダ・コントローラ644である、例えばBorder Security Controller(BSC)である。通信端末102−104は、セッション・ボーダ・コントローラ644に、ネットワーク640内の接続ライン630を介して接続される。また、セッション・ボーダ・コントローラ644は、プロキシ・サーバ114に、ネットワーク642内の一つ或いは複数の接続ライン620を介して接続される。その結果、接続ライン630のうちの一つがダウンすると、セッション・ボーダ・コントローラ644上の別の接続に再度回復されることになる。その結果、この接続ライン630の接続識別子が変わり、プロキシ・サーバ114は、この変更を知らされない。その理由は、接続ライン620の接続識別子が変更されていないからである。セッション・ボーダ・コントローラ644が、1つの通信端末102のみをプロキシ・サーバ114に接続ライン620を介して接続する場合には、この問題に対する一つの解決方法は、対応する接続ライン630がダウンし再登録された時にはいつでも、セッション・ボーダ・コントローラ644がダウンし、接続ライン620を回復する。しかし、セッション・ボーダ・コントローラ644が、複数の通信端末102−104をプロキシ・サーバ114に接続ライン620を介して接続する場合には、この解決方法は実際的ではない。この場合、この問題に対する実際の解決方法は、接続ライン620が回復されてた場合には何時でも、セッション・ボーダ・コントローラ644は、プロキシ・サーバ114に信号を送り、プロキシ・サーバ114が、この通知を同じように処理し(図4、5)、図1の接続ライン120の接続識別子の変更を通知することである。この所望のシグナリングスキームは、この為に採用されている。このシグナリングを行う一つの方法は、高級SIPシグナリングを介することである。この場合、PADトランスポートヘッダーは、フロートークン−パラメータを有する。このパラメータは、ダウンし回復されたあらゆる接続ライン630のセッション・ボーダ・コントローラ644上の接続を識別する。
【0030】
例えば本発明の変形例として、上記の説明はSIPに関するものであるが、本発明は低いレベルの接続指向トランスポートプロトコルの上で走り、認証を必要とする高いレベルのプロトコルにも適用可能である。このようなプロトコルの一例は、例えばファイルトランスファ、SSH、HTTP、アプリケーションシェアリング、e−メール或いはリクエストにチャレンジする他のアプリケーションプロトコルである。
【0031】
以上の説明は、本発明の一実施例に関するもので、この技術分野の当業者であれば、本発明の種々の変形例を考え得るが、それらはいずれも本発明の技術的範囲に包含される。特許請求の範囲の構成要素の後に記載した括弧内の番号は、図面の部品番号に対応し、発明の容易なる理解の為に付したものであり、発明を限定的に解釈するために用いてはならない。また、同一番号でも明細書と特許請求の範囲の部品名は必ずしも同一ではない。これは上記した理由による。
【符号の説明】
【0032】
102−104 通信端末
102 通信端末
110 ネットワーク
112 認証機構
114 プロキシ・サーバ
116 認証機関
120 接続ライン
300 ユーザ・データ・レコード
302 エントリ(AOR)
304 エントリ(接続識別子)
306 エントリ(タイマー/消滅時間)
620 接続ライン
630 接続ライン
640 ネットワーク
642 ネットワーク
644 セッション・ボーダ・コントローラ
図4
ステップ
418 タイマー開始/消滅時間の設定
424 認証は消滅したか?
426 データ対は一致するか?
428 記録の更新
440 タイマー開始/消滅時間の設定
554 認証は消滅したか?
556 データ対は一致するか?
558 記録の更新
570 タイマー開始/消滅時間の設定



【特許請求の範囲】
【請求項1】
(A)通信接続上のクライアントの第一リクエストに応答して、前記クライアントを認証するステップと、
(B)前記通信接続上のクライアントの、前記第一リクエストの後の第二リクエストに応答して、前記クライアントの認証を中止するステップと、
(C)前記通信接続上のクライアントの、前記第二リクエストの後の第三リクエストに応答して、前記クライアントを認証するステップと、
を有する
ことを特徴とする方法。
【請求項2】
(D)前記クライアントの認証の成功に応答して、前記リクエストに応ずるステップと、
(E)前記クライアントの認証の失敗に応答して、前記リクエストに応ずるのを中止するステップと、
を更に有する
ことを特徴とする請求項1記載の方法。
【請求項3】
前記(B)ステップは、
(B1)前記第二リクエストに応答して、以下の1つを決定するステップと、
(a)前記クライアントの認証が消滅したか否か、又は
(b)前記リクエストを送信するのに用いられた接続が、前記第一リクエストから変化したか否か
(B2)前記クライアントの認証が消滅していないとの決定に応じて、又は前記接続が変化していないとの決定に応じて、前記クライアントの認証を中止するステップと、
を有し、
本発明の方法は、
(F)クライアントの認証が消滅しているとの決定に応じて、又は前記接続が変化しているとの決定に応じて、前記クライアントを認証するステップと
を更に有する
ことを特徴とする請求項1記載の方法。
【請求項4】
前記(B)ステップは、
(B1)前記第二リクエストに応答して、以下のいすれかを決定するステップと、
(a)前記クライアントの識別子、又は、前記リクエストを送信するのに接続された接続の識別子の何れかが、第一リクエストから変化しているか否か、又は(b)前記クライアントの認証が消滅したか否か、
(B2)前記(a)前記クライアントの識別子と前記リクエストを送信するのに接続された接続の識別子とが変化していないとの決定と、(b)前記クライアントの認証が消滅していないとの決定の両方に応じて、前記クライアントの認証を中止するステップと
を有し、
本発明の方法は、
(G)(a)前記クライアントの識別子又は接続の識別子のいずれかが変化しているとの決定と、又は(b)クライアントの認証が消滅しているとの決定に応じて、前記クライアントを認証するステップ
を更に有する
ことを特徴とする請求項1記載の方法。
【請求項5】
前記(C)ステップは、
(C1)前記クライアントの第一リクエスト又は第三リクエストの個々の1つに応答して、認証機関にチャレンジのリクエストを送信するステップと、
(C2)前記クライアントからのチャレンジに対する応答を受信したことに応答して、前記リクエストが正規であるか否かを決定するステップと、
(C3)前記応答が正規であると決定したことに応じて、前記個々のリクエストに応じるステップと、
(C4)前記リクエストが正規ではないとの決定に応答して、前記個々のリクエストに応じることを中止するステップと、
を有する
ことを特徴とする請求項1記載の方法。
【請求項6】
(A)インストラクションを記憶する記憶装置と、
(B)前記インストラクションを実行するプロセッサと、
を有し、
前記記憶装置とプロセッサがサーバを構成し、
前記サーバは、
前記クライアントを認証することにより、通信接続上のクライアントの第一リクエストに応答し、
前記クライアントの認証を中止することにより、前記通信接続上のクライアントの、前記第一リクエストの後の第二リクエストに応答し、
前記クライアントを認証することにより、前記通信接続上のクライアントの、前記第二リクエストの後の第三リクエストに応答する
よう構成される
ことを特徴とする装置。
【請求項7】
前記サーバは、
前記リクエストに応ずることにより、前記クライアントの認証の成功に応答し、
前記リクエストに応ずるのを中止することにより、前記クライアントの認証の失敗に応答する
ことを特徴とする請求項6記載の装置。
【請求項8】
前記サーバは、以下により、前記クライアントの認証を中止し、
(a)前記第二リクエストに応答して、前記クライアントの認証が消滅したか否か、又は前記リクエストを送信するのに用いられた接続が、前記第一リクエストから変化したか否かを決定することにより、
(b)前記クライアントの認証が消滅していないとの決定に応じて、又は前記接続が変化していないとの決定に応じて、
前記サーバは、
前記クライアントを認証することにより、前記クライアントの認証が消滅しているとの決定に、又は前記接続が変化しているとの決定に、応じる
ことを特徴とする請求項6記載の装置。
【請求項9】
前記サーバは、以下により、前記クライアントの認証を中止し、
(a)前記第二リクエストに応答して、以下(1)、(2)のいずれかを決定し、
(1)前記クライアントの識別子、又は前記リクエストを送信するのに接続された接続の識別子の何れかが、第一リクエストから変化しているか否か、又は(2)前記クライアントの認証が消滅したか否か、
(b)前記(1)前記クライアントの識別子と前記リクエストを送信するのに接続された接続の識別子の両方が変化していないとの決定と、(2)前記クライアントの認証が消滅していないとの決定の両方に応じて、前記クライアントの認証を中止し、
前記サーバは、
(G)前記クライアントを認証することにより、(1)前記クライアントの識別子又は接続の識別子のいずれかが変化しているとの決定と、又は(2)クライアントの認証が消滅しているとの決定に応答する、
ことを特徴とする請求項6記載の装置。
【請求項10】
前記サーバは、
(a)前記クライアントの第一リクエスト又は第三リクエストの個々の1つに応答して、認証機関にチャレンジのリクエストを送信し、、
(b)前記クライアントからのチャレンジに対する応答を受信したことに応答して、前記リクエストが正規であるか否かを決定する為に、前記応答を認証機関に転送し、
前記サーバは、
前記個々のリクエストに応じることにより、前記応答が正規であるとの決定に応答し、
前記個々のリクエストに応じることを中止することにより、前記リクエストが正規ではないとの決定に応答する
ことを特徴とする請求項6記載の装置。



【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate