JP2010086529A - 連続する再認証を必要としないsipシグナリング - Google Patents

連続する再認証を必要としないsipシグナリング Download PDF

Info

Publication number
JP2010086529A
JP2010086529A JP2009207082A JP2009207082A JP2010086529A JP 2010086529 A JP2010086529 A JP 2010086529A JP 2009207082 A JP2009207082 A JP 2009207082A JP 2009207082 A JP2009207082 A JP 2009207082A JP 2010086529 A JP2010086529 A JP 2010086529A
Authority
JP
Japan
Prior art keywords
client
request
authentication
response
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009207082A
Other languages
English (en)
Other versions
JP5651313B2 (ja
Inventor
Frank J Boyle
フランク ジェイ ボイル
Gordon Brunson
ゴードン ブルンソン
David Chavez
デイビット チャベツ
Stephen Durney
ステファン ドゥルネイ
Gregory Weber
グレゴリー ウエバー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of JP2010086529A publication Critical patent/JP2010086529A/ja
Application granted granted Critical
Publication of JP5651313B2 publication Critical patent/JP5651313B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract


【課題】 最初のリクエストが認証されると、所定の条件に合う限り、後続のリクエストは、認証要求されない。
【解決手段】 本発明のプロキシサーバにより、認証機関は、接続ライン上のクライアントを、第1のSIPリクエストに応じて、認証する。所定の条件に当てはまる限り、安全が確保された接続を介して行われた第一のリクエストに続く後続のリクエストはチャレンジされることはない。所定の条件とは、接続が破られておらず、後続のリクエストは同一のクライアントのためであり、クライアントがシステムから外れたりせず、クライアントのパスワードは変更されず、「セーフティネット」のタイマーが時間経過しておらず、サーバが保証するために選択する他のポリシーがある場合である。これにより、各SIPリクエストに応答して、永続的な再認証の負荷を無くす。
【選択図】 図1

Description

本発明は、通信ネットワークの伝送プロトコルに関する。
セッション・イニシャル・プロトコル(SIP)は、コンピュータネットワークのプロトコルである。このプロトコルは、IP電話(Voice over Internet Protocol)(マルチメディアを含む)でしばしば使われ、通信セッションを確立し管理し終了させる。セッションとは、通信エンティティの間での半永久的に相互作用する情報交換(例:呼び)である。SIPは、TCP/IPモデルの中のアプリケーション層と、ISOのOpen Systems Interconnection(OSI)のモデルのセッション層にある。標準のSIPシグナリングでは、クライアントからのあらゆるリクエストは、リクエスト毎にチャレンジ/応答メカニズムにより認証され、許可され、リクエストを処理する。この処理は、リクエストが同一セッション内にある場合でも行われる。これは、SIPを使用するシステムにとって、認証プロセスに際し、大きなオーバーヘッド(負荷)となる。
ある種のTCP/IPアプリケーション層・シグナリング・プロトコル、例えばTransport Layer Security(TLS)プロトコル、あるいはInternet Protocol security(IPsec)プロトコルは、クライアントとサーバとの間で、TLSチャネル又はIPsecチャネルを介して、証明に基礎をおいた(certificate-based)のトラスト関係を確立している。このようなトラスト・ベースの関係は、各リクエストに対するチャレンジの必要性を無くしている。しかし、これは、TLS(の上部にあるもの)をトランスポート層プロトコルとして使用するより高度なプロトコル(例:SIP)の操作には、影響を及ぼさない。因みに、トランスポート層とは、アプリケーション層からのリクエストに応答して、データをホストコンピュータ上にある適切なアプリケーションプロセスに分配する。さらにこれは、各クライアントの装置上で独自のサーティフィケート(証明)を展開する必要がある。例えば、3GPP/TISPAN IMSシステムは、Proxy Call Session Control Function(PCSCF)と称する要素を有する。このPCSCFは、IMS端末用の接続の第一ポイントである。PCSCFは、SIPプロキシであるが、ビジターネットワークか或いはホームネットワークの何れかにある。ある種のネットワークは、この機能の為に、Session Border Controller(SBC)を使用する。IMS端末は、PCSCFを、Dynamic Host Configuration Protocol(DHCP)を介して、発見するか、或いはGeneral Packet Radio System(GPRS)のPacket Data Protocol(PDP)コンテキスト内に割り当てられる。PCSCFは、登録された端末に割り当てられて、登録の間、変化しない。PCSCFは、全てのシグナリングのメッセージのパス内にあり、すべてのメッセージを検査する。PCSCFは、ユーザを認証し、IMS端末とのIPsec trusted security 関係を確立する。これにより、顧客に管理負荷をかけることになる。
Single Sign-On(SSO)は、ユーザが一旦ログインすると、再びログインを催促されることなく、複数のシステムのリソースへのアクセスを獲得できるアクセス制御の方法である。これはセッションとユーザの認証の両方を提供する。各クライアントには、ネットワーク認証サーバで、認証を取り扱うトークン又はソフトウエアが与えられる。Single Sign-Off(SSO)は、逆の処理も行い、シグナリングアウトの一回の操作で、複数のシステムへのアクセスを終了する。SSOは、SSOに使用されるプロトコルの操作に影響を及ぼさない。
Secure Shell(SSH)は、ネットワークで接続された2つの装置の間で、セキュアチャネルを用いて、データを交換するネットワーク・プロトコルである。SSHは、遠隔にあるサーバにログインし、コマンドを実行するが、これは公開キー方式の暗号化技術を用いて、クライアントとサーバとを認証している。クライアントは、サーバへのセキュア・コネクションを確立し、サービスを要求し、チャレンジを受け、このチャレンジに応答すると、その後の後続のリクエストは、チャレンジを受けない。この認証は、接続が確立している限り、永続的なものであり、サーバは再度チャレンジを受けることはない。
公開キー方式のインフラ(Public Key Infrastructure(PKI))により、コンピュータ・ユーザは、前の接触先に互いに認証を要求されることなく、互いにメッセージを暗号化できる。公開キー方式のインフラは、それぞれのユーザの識別子と公開キーとを、サーティフィケート認証機関(信頼された第三者とも称する)で、連結す(関連付け)る。署名者の公開キーサーティフィケートを、信頼された第三者が用いて、署名者の秘密キーを用いて生成されたメッセージのデジタル署名を認証する。一般的に、公開キー方式のインフラは、対話中の両者が、秘密裏にメッセージの完全性を確立する。これは、ユーザの認証機関が、予め秘密情報を交換することなく、更には事前の接触なしで行うことができる。かくして安全を確保した通信を確立するために、多くのアプリケーション層のプロトコルが用いられる。
X.509は、公開キー方式のインフラ用とPribilege Management Infrastructure(PMI)用のITU−Tの標準である。X.509は、特に、公開キー・サーティフィケート(public key sertificate)用と、サーティフィケートの撤回リスト(certificate revocation list)用と、属性サーティフィケート(attribute certificate)用と、サーティフィケートパス有効化アルゴリズム(certification path validation algorithm)用の標準フォーマットを規定する。
Hypertext Transfer Protocol over Secure Sokets Layer(HTTPS)は、アプリケーション層のプロトコルである。これを用いて、セキュリティが必要な通信に対するワールドワイドウエブ(WWW)上の認証と暗号化を提供する。Simple Object Access Protocol(SOAP)は、TCP/IPのアプリケーション層のプログラムである。これは、HTTPSを、トランスポート層のプロトコルとして用い、ネットワークを介したメッセージ交換を行う。HTTPSは、アドミニストレーターに対し、あるウエブサーバ用に公開キーサーティフィケートを生成するよう、要求する。このウエブサーバは、アクセスを試みているあらゆるクライアントが、クライアントが既に所有している信頼されたサーティフィケートに基づいて、有効化できるウエブサーバである。有効になるためには、サーティフィケートは、サーティフィケートオーソリティーがサインしなければならない。このスキームは、ウエブサーバへのアクセス権を認証されたユーザにのみ制限するために、クライアントの認証用に用いることもできる。これにより、サイトのアドミニストレーターは、各ユーザに対しサーティフィケートを創設することが要求される。このサーティフィケートは、ユーザのブラウザ、或いはクライアントの装置内に置かれる。
SSOとHTTPSの両方とも、クッキー・ベースである。クッキーは、第一リクエストに応答して確立され、このクッキーに基づいたセキュアトークンを、後続の各リクエストが受領する。このトークンは有効化しなければならず、この有効化には、メッセージ毎にサーバの動作が必要である。このことは、クッキーの管理、記憶、使用に関し、クライアントの機能も必要とすることになる。
時空を越えた公開キー情報の公称認証(public asuthentification)の問題に対する別なアプローチは、トラストスキームのウエブ(Web of Trust scheme)である。これは、自己サインされたサーティフィケート(self-signed certicate)とこのサーティフィケートの第三者立証(third party attestation)を用いて、公開キーとユーザ(の識別子)との間の連結の認証(authenticity)を確立する。このトラストスキームのウエブは、公開キー方式のインフラ(これは、認証機関或いはそのハイラルキーに基礎を置く)とは異なり、分散化している(decentralized)。つまり、このトラストスキームのウエブは、単一のトラストスキームのウエブ、或いはトラストの共通点を意味せず、あらゆる数に分離されたトラストスキームのウエブを意味する。トラストスキームのウエブにおいては、クッキーベースのアプローチと同様に、あらゆる新たなリクエストは、認証しなければならない。これによりネットワーク側の処理のボトルネックが発生する。同様に、クライアントは、トラストスキームのウエブで使用されたサーティフィケートを、管理し、記憶し、適切に有効化しなければならない。
本発明は、安全が確保された接続を介して行われた第一のリクエストに続く後続のリクエストはチャレンジされることはない。ただし以下の条件がある。接続が破られておらず、後続のリクエストは同一のクライアントのためであり、クライアントがシステムから外れたりせず、クライアントのパスワードは変更されず、「セーフティネット」のタイマーが時間経過しておらず、サーバが保証するために選択する他のポリシーがある場合である。言い換えると、接続された第一リクエストはチャレンジされるが、このチャレンジの応答が成功した場合は、クライアントには「フリーパス」が与えられる。その結果、後続のリクエストは、所定の基準に達するまで、チャレンジされる事はない。好ましくは本発明は、下層(例:TLS)のプロトコルにおいて、適正に安全確保されたトランスポート層の接続を保護できる利点があり、これにより、接続が、破壊されたり、古くなったり、盗まれたりしない限り、上層のレベルのプロトコル(SIP)に送られるあらゆるリクエストを認証する負荷を取り除くことができる。本発明は従来技術と以下の点で異なる。本発明は、セッション内では、あらゆるリクエストに対する後続のチャレンジ/応答のオーバーヘッド(負荷)を無くすことができ、更に好ましくは、クライアント毎の独自のホストクレデンシャル(host credential)(サーティフィケート)の必要性を無くし、このようなサーティフィケートによる管理負荷を無くすことができる点である。
本発明の一実施例によれば、本発明の方法は、(A)通信接続上のクライアントの第一リクエスト(例、SIPリクエスト)に応答して、前記クライアントを認証する(チャレンジ/応答機構を介して)。(B)前記通信接続上のクライアントの、前記第一リクエストの後の第二リクエストに応答して、前記クライアントの認証を中止する、即ち、認証が中止される。(C)前記通信接続上のクライアントの、前記第二リクエストの後の第三リクエストに応答して、前記クライアントを再度認証する。例えば、この再認証(第三リクエスト)は、元となっている接続が破れ再度確立された時、リクエストが別のクライアントの為にものであった時、「セーフェティネット」タイマーが時間切れになった時に起こる。認証が成功した場合はリクエストは応じられ、認証が不成功の場合はリクエストは応じられない。
本発明は方法としても装置としても更には又方法のインストラクションを含むコンピュータで読み込み可能な媒体としても実行できる。又本発明はコンピュータで実行できる。
通信ネットワークのブロック図。 図1の通信ネットワークの従来技術のSIPシグナリングのブロック図。 ユーザデータ・レコードのブロック図。 本発明による図1の通信ネットワークのシグナリングのブロック図。 本発明による図1の通信ネットワークのシグナリングのブロック図。 本発明の他の通信ネットワークのブロック図
図1は通信システムを表す。この通信システムにおいて、複数の通信端末102−104が、相互に接続され、一つ或いは複数のネットワーク110により認証機構112に接続される。通信端末102−104は、あらゆる種類のエンドユーザ通信機器(例えば、携帯電話、パーソナルデジタルアシスタント、インターネット電話、パソコン等)、或いはあらゆる種類のサーバ(例えばウエブページサーバ、Eメールサーバ、インスタントメッセージ(IMサーバ)、データベースサーバ、ゲートウェイキャッシュ等)でもよい。ネットワーク110は、あらゆる種類のネットワークを含む。例えばLAN、WAN(インターネット)、非同期転送モード(ATM)、ネットワーク等である。
認証機構112は、通信端末102−104のユーザのID(身元)を認証するあらゆる機構である。この実施例においては、認証機構112は、プロキシ・サーバ114と認証機関116とを含む。プロキシ・サーバ114は、複数の通信端末102−104の中のクライアントからのリクエストにサービスするサーバであり、これは、このリクエストを通信端末102−104内のサーバに送ることにより行われる。サービスを要求するクライアントがプロキシ・サーバ114に接続される。このサービルは、例えばファイル接続、ウエブページ、或いはサーバから利用可能な他のリソースである。プロキシ・サーバ114は、クライアントをサーバに接続し、サービスをクライアントのために要求することにより、リソースを提供する。プロキシ・サーバ114により提供されるサービスの一つは、ユーザ認証(user authentification)である。それは、認証機関116の助けを借りて(即ち認証機関116を介して)提供する。プロキシ・サーバ114は、記憶されたプログラムで制御される機械である。この機械は、インストラクションを記憶する記憶装置と、このインストラクションを実行するプロセッサ(例:コンピュータ)とを含む。この記憶装置とプロセッサがプロキシ・サーバ114を構成する。認証機関116は、サーバー、例えば認証マネージャー、或いは信頼された第三者装置である。このサーバは、ユーザを認証するのに用いられる情報を含む。
図に示すように、ネットワーク110は、SIPネットワーク、X.323ネットワーク、ウエブサービス・ネットワーク、或いは他の種類のネットワークを含む。この他の種類のネットワークは、セッション内で各ユーザのリクエストを認証するプロトコルを利用する。これは、元となるプロトコルが、通信接続セキュリティを提供する場合(例:TLSプロトコル、TCPプロトコルの場合)、又は通信接続セキュリティを提供しない場合(UDPプロトコル又はTCPプロトコルの場合)に拘わらず、行われる。これにより、ユーザがリクエストをプロキシ・サーバ114に送っている間、認証機関116と通信するために、プロキシ・サーバ114を要求するユーザを常に再度認証する必要がある。
この一例を図2に示す。同図を参照して、SIPネットワークを例に説明する。通信を開始するために、通信端末102は、SIP登録リクエスト(REG)を生成する。このリクエストは、通信端末102のユーザ(クライアント)の登録アドレス(AOR:address of record)を含む。元となるトランスポートプロトコルは、通信端末102とプロキシ・サーバ114(プロキシ・サーバ114の特定のソケット)との間の接続ライン120を確立する。この接続は、独自の識別子(接続識別子(connection identifier))を有する。その後、通信端末102は、REGをプロキシ・サーバ114に接続ライン120を介して送信する(ステップ202)。通信端末102からプロキシ・サーバ114にセッションの一部として送信された各リクエストは、REGリクエストを含むが、クライアントのAORと接続ライン120の接続識別子も含む。例えば、TCPは、端末IPアドレス、端末IPポート、サーバIPアドレス、サーバ一ITポートからなるの4つの組を接続識別子として用いる。REGを受信したことに応答して、プロキシ・サーバ114は、認証リクエスト(AUTH.REQ)を認証機関116に送信する(ステップ206)。この認証リクエストはAORを含む。認証機関116は、プロキシ・サーバ114へクライアントに対する第一のチャレンジ(CHALLENGE 1)を送信することにより、応答する(ステップ208)。それに応答して、プロキシ・サーバ114は、通信端末102への第一のチャレンジを含む401(認証がリクエストされる)SIPメッセージ(又は407(プロキシ認証が要求される))のような他のSIPメッセージを、接続ライン120を介して送信する(ステップ212)。通信端末102は、第一チャレンジへのクライアントの応答を含む他のREGリクエスト(WITH CHALLENGE 1 RESPONSE)で応答する(ステップ214)。プロキシ・サーバ114は、この応答を認証機関116に転送する(ステップ216)。この応答が時間内にある場合には、認証機関116は、通信端末102から受信した応答と登録した正しい応答とを比較し、それらが一致した場合には、「チャレンジは成功裏に応答された」のメッセージをプロキシ・サーバ114に送る(ステップ217)。これに応答して、プロキシ・サーバ114は200OK SIPメッセージを、通信端末102に送る(ステップ220)。
通信端末102が電話の呼びを開始しようとすると、通信端末102は、インバイトSIPリクエスト(INV)をプロキシ・サーバ114に送る(ステップ222)。このリクエストに応答して、プロキシ・サーバ114は、別の認証リクエストを認証機関116に送る(ステップ230)。認証機関116は、クライアントへの第二のチャレンジで応答する(ステップ232)。プロキシ・サーバ114は、第二のチャレンジを、通信端末102に、401SIPメッセージに含めて、転送する(ステップ234)。通信端末102は、クライアントの応答を含むINVSIPメッセージで、応答する(ステップ236)。このメッセージをプロキシ・サーバ114が認証機関116に転送する(ステップ238)。クライアントの応答が、タイムリーであり且つ正しい応答と一致する場合には、認証機関116は、「チャレンジは成功裏に応答された」のメッセージをプロキシ・サーバ114に送り(ステップ239)、プロキシ・サーバ114は、200OKSIPメッセージを、通信端末102に送る(ステップ250)。
通信端末102が、別のリクエストをプロキシ・サーバ114に送ると(ステップ252)、プロキシ・サーバ114は、別の認証リクエストを認証機関116に送り(ステップ260)、認証機関116は、第三のチャレンジを戻す(ステップ262)。プロキシ・サーバ114は、401SIPメッセージを第三のチャレンジと共に通信端末102に送る(ステップ264)。通信端末102は、このリクエストと第三のチャレンジへのクライアントの応答を、プロキシ・サーバ114に再度送る(ステップ266)。これをプロキシサーバが、認証機関116に転送する(ステップ268)。クライアントの応答が、タイムリーであり且つ正しい応答と一致する場合には、認証機関116は、「チャレンジは成功裏に応答された」とのメッセージをプロキシ・サーバ114に送り(ステップ269)、プロキシ・サーバ114は、200OKSIPメッセージを、通信端末102に送る(ステップ274)。このプロセスを、後続のSIPリクエストに対し繰り返す。
特に、プロキシ・サーバ114と認証機関116が、互いにネットワーク(例:図1のネットワーク110)を介して通信する離れた位置にあるデバイスの場合には、プロキシ・サーバ114と認証機関116との間で継続する通信は、認証機関116上に重い負荷となり、大量のネットワークトラフィックを形成し、時間を浪費することになる。これ等は全て好ましいことではない。
本発明の一態様によれば、プロキシ・サーバ114の動作を修正して、プロキシ・サーバ114が、各クライアントの各リクエストを認証機関116では認証しないようにする。その代わりに、プロキシ・サーバ114は、通信端末102−104とプロキシ・サーバ114との間で、接続ライン120を介して、トランスポートプロトコル(例、TLS又はIPsec)で確立された信頼された関係に依存する。これにより長時間のセキュリティを提供する。トランスポートプロトコルの安全が確保されていない(例えばUDP又はTCP)場合でも、各リクエストの認証は、高レベルのセキュリティが必要ではない場合には、必要としない。このような場合、元となるトランスポートプロトコルは、そのセッションに、ハイジャックに対する保護を与え、このセッションの破壊を報告することが重要である。
SIPプロトコルを例に説明した変形例の他の実施例によれば、プロキシ・サーバ114は、通信端末102−104の登録されたユーザ用に、ユーザ・データ・レコード300を保持する(図3)。このユーザ・データ・レコード300は、エントリ(AOR)302と、エントリ(接続識別子)304と、エントリ(タイマー/消滅時間)306とを有する。エントリ(AOR)302は、クライアントのAORを含む。エントリ(接続識別子)304は、クライアントのプロキシ・サーバ114への接続識別子を含む。エントリ(タイマー/消滅時間)306は、クライアントの現在の認証が消滅する時間或いはタイマーの何れかを含む。
この実施例によれば、通信端末102のユーザは、従来と同様に、プロキシ・サーバ114に登録される(ステップ402−417)で、これは図2のステップ202−217の繰り返しである。通信端末102のユーザの認証を行った後、プロキシ・サーバ114は、エントリ(タイマー/消滅時間)306のタイマーを開始させ、エントリ(タイマー/消滅時間)306に、認証が消滅する時間を入力する(ステップ216)。エントリ(タイマー/消滅時間)306内で測定された或いは示された時間は、所望の如何なる時間でもよく、例えば24時間である。その後、プロキシ・サーバ114は、200OKSIPメッセージを、通信端末102に送り(ステップ420)、これにより登録を完了する。
通信端末102のユーザが呼びを開始すると、通信端末102は、INVSIPリクエストを生成し、それをプロキシ・サーバ114に送る(ステップ422)。それに応答して、プロキシ・サーバ114は、そのクライアントの認証が消滅したか否かをチェックする(ステップ424)。プロキシ・サーバ114は、これを、クライアントのユーザ・データ・レコード300のエントリ(タイマー/消滅時間)306をチェックして行い、タイマーが時間切れになったか、或いはエントリ(タイマー/消滅時間)306内に登録された時間が現在の時間を過ぎているかの何れかを決定する。認証が消滅していない場合には、プロキシ・サーバ114は、INVSIPリクエストで受領したAORと接続識別子とを、クライアントのユーザ・データ・レコード300内のエントリ(AOR)302,エントリ(接続識別子)304の対の内容とチェックして、それらが一致するかを決定する(ステップ426)。それらが一致しない場合とは、通信端末102とプロキシ・サーバ114との間の接続ライン120が、切断されて(故障して)、再度確立され、その結果、リクエストで受信した接続識別子が、クライアントのユーザ・データ・レコード300内のエントリ(接続識別子)304に記録された接続識別子と異なる場合である。そのため、プロキシ・サーバ114は、クライアントのユーザ・データ・レコード300の更新を、エントリ(接続識別子)304の内容を新たな接続識別子に変更することにより行う(ステップ428)。認証が消滅しているか或いはデータ対が一致しない場合には、再度の認証が要求され、その結果、プロキシ・サーバ114は、クライアントを再度認証する(ステップ430−439)。これは、図2のステップ230−239の繰り返しである。その後、プロキシ・サーバ114は、タイマーを再度スタートさせるか、クライアントのユーザ・データ・レコード300内のエントリ(タイマー/消滅時間)306に新たな消滅時間を設定する(ステップ440)。認証が消滅しておらずデータ対が一致する場合には、クライアントの再認証は必要ない。その結果、プロキシ・サーバ114は、ステップ428−436をスキップする。その後、プロキシ・サーバ114は、200OKSIPメッセージを通信端末102に送り、図5のステップ550を実行する。
通信端末102が、別のリクエストをプロキシ・サーバ114に送る(ステップ552)と、プロキシ・サーバ114は、ステップ424−428の実行を繰り返す(ステップ554−558)。認証が消滅しているかデータ対が一致しない場合には、プロキシ・サーバ114は、クライアントを再度認証し(ステップ560−569)、これはステップ430−439の繰り返しであるが、タイマーを再度スタートさせるか、或いはユーザ・データ・レコード300のエントリ(タイマー/消滅時間)306に新たな時間を入れる(ステップ570)。認証が消滅しておらずデータ対が一致する場合には、プロキシ・サーバ114は、ステップ558−570をスキップし、直接、200OKSIPメッセージを通信端末102に送信する(ステップ574)。このプロセスを、各後続のSIPリクエストに対し実行する。
図2に示したのとは別の構成として、プロキシ・サーバ114は、ステップ214の後、ステップ230−232を実行し、第二のチャレンジを、通信端末102に、200OKメッセージの形態で送信する(ステップ220)。これにより、ステップ222と234をスキップする。同様にプロキシ・サーバ114は、ステップ236の後のステップ260−262を実行し、第三のチャレンジを、通信端末102に、200OKメッセージで送信する(ステップ250)。これによりステップ252,264をスキップできる。後も同様である。これも「next nonce」構造として公知である。この別の構成のシグナリングスキームは、プロキシ・サーバ114と通信端末102との間のシグナリングトラフィックの量を減らすが、プロキシ・サーバ114と認証機関116との間のシグナリングトラフィックの周期の量には影響を及ぼさない。
本発明は別の構成でも同様に使用できる。これは、クライアントに、最後に送ったチャレンジを各200OKメッセージと共に、再度送信することにより、行う。
図6は、図1の通信システムの別の形態を示す。この実施例においては、ネットワーク110は、ゲ−トウエイで接続された少なくとも2個のネットワーク640、642を有する。SIPネットワークにおいては、ゲートウエイはセッション・ボーダ・コントローラ644である、例えばBorder Security Controller(BSC)である。通信端末102−104は、セッション・ボーダ・コントローラ644に、ネットワーク640内の接続ライン630を介して接続される。また、セッション・ボーダ・コントローラ644は、プロキシ・サーバ114に、ネットワーク642内の一つ或いは複数の接続ライン620を介して接続される。その結果、接続ライン630のうちの一つがダウンすると、セッション・ボーダ・コントローラ644上の別の接続に再度回復されることになる。その結果、この接続ライン630の接続識別子が変わり、プロキシ・サーバ114は、この変更を知らされない。その理由は、接続ライン620の接続識別子が変更されていないからである。セッション・ボーダ・コントローラ644が、1つの通信端末102のみをプロキシ・サーバ114に接続ライン620を介して接続する場合には、この問題に対する一つの解決方法は、対応する接続ライン630がダウンし再登録された時にはいつでも、セッション・ボーダ・コントローラ644がダウンし、接続ライン620を回復する。しかし、セッション・ボーダ・コントローラ644が、複数の通信端末102−104をプロキシ・サーバ114に接続ライン620を介して接続する場合には、この解決方法は実際的ではない。この場合、この問題に対する実際の解決方法は、接続ライン620が回復されてた場合には何時でも、セッション・ボーダ・コントローラ644は、プロキシ・サーバ114に信号を送り、プロキシ・サーバ114が、この通知を同じように処理し(図4、5)、図1の接続ライン120の接続識別子の変更を通知することである。この所望のシグナリングスキームは、この為に採用されている。このシグナリングを行う一つの方法は、高級SIPシグナリングを介することである。この場合、PADトランスポートヘッダーは、フロートークン−パラメータを有する。このパラメータは、ダウンし回復されたあらゆる接続ライン630のセッション・ボーダ・コントローラ644上の接続を識別する。
例えば本発明の変形例として、上記の説明はSIPに関するものであるが、本発明は低いレベルの接続指向トランスポートプロトコルの上で走り、認証を必要とする高いレベルのプロトコルにも適用可能である。このようなプロトコルの一例は、例えばファイルトランスファ、SSH、HTTP、アプリケーションシェアリング、e−メール或いはリクエストにチャレンジする他のアプリケーションプロトコルである。
以上の説明は、本発明の一実施例に関するもので、この技術分野の当業者であれば、本発明の種々の変形例を考え得るが、それらはいずれも本発明の技術的範囲に包含される。特許請求の範囲の構成要素の後に記載した括弧内の番号は、図面の部品番号に対応し、発明の容易なる理解の為に付したものであり、発明を限定的に解釈するために用いてはならない。また、同一番号でも明細書と特許請求の範囲の部品名は必ずしも同一ではない。これは上記した理由による。
102−104 通信端末
102 通信端末
110 ネットワーク
112 認証機構
114 プロキシ・サーバ
116 認証機関
120 接続ライン
300 ユーザ・データ・レコード
302 エントリ(AOR)
304 エントリ(接続識別子)
306 エントリ(タイマー/消滅時間)
620 接続ライン
630 接続ライン
640 ネットワーク
642 ネットワーク
644 セッション・ボーダ・コントローラ
図4
ステップ
418 タイマー開始/消滅時間の設定
424 認証は消滅したか?
426 データ対は一致するか?
428 記録の更新
440 タイマー開始/消滅時間の設定
554 認証は消滅したか?
556 データ対は一致するか?
558 記録の更新
570 タイマー開始/消滅時間の設定

Claims (10)

  1. (A)通信接続上のクライアントの第一リクエストに応答して、前記クライアントを認証するステップと、
    (B)前記通信接続上のクライアントの、前記第一リクエストの後の第二リクエストに応答して、前記クライアントの認証を中止するステップと、
    (C)前記通信接続上のクライアントの、前記第二リクエストの後の第三リクエストに応答して、前記クライアントを認証するステップと、
    を有する
    ことを特徴とする方法。
  2. (D)前記クライアントの認証の成功に応答して、前記リクエストに応ずるステップと、
    (E)前記クライアントの認証の失敗に応答して、前記リクエストに応ずるのを中止するステップと、
    を更に有する
    ことを特徴とする請求項1記載の方法。
  3. 前記(B)ステップは、
    (B1)前記第二リクエストに応答して、以下の1つを決定するステップと、
    (a)前記クライアントの認証が消滅したか否か、又は
    (b)前記リクエストを送信するのに用いられた接続が、前記第一リクエストから変化したか否か
    (B2)前記クライアントの認証が消滅していないとの決定に応じて、又は前記接続が変化していないとの決定に応じて、前記クライアントの認証を中止するステップと、
    を有し、
    本発明の方法は、
    (F)クライアントの認証が消滅しているとの決定に応じて、又は前記接続が変化しているとの決定に応じて、前記クライアントを認証するステップと
    を更に有する
    ことを特徴とする請求項1記載の方法。
  4. 前記(B)ステップは、
    (B1)前記第二リクエストに応答して、以下のいすれかを決定するステップと、
    (a)前記クライアントの識別子、又は、前記リクエストを送信するのに接続された接続の識別子の何れかが、第一リクエストから変化しているか否か、又は(b)前記クライアントの認証が消滅したか否か、
    (B2)前記(a)前記クライアントの識別子と前記リクエストを送信するのに接続された接続の識別子とが変化していないとの決定と、(b)前記クライアントの認証が消滅していないとの決定の両方に応じて、前記クライアントの認証を中止するステップと
    を有し、
    本発明の方法は、
    (G)(a)前記クライアントの識別子又は接続の識別子のいずれかが変化しているとの決定と、又は(b)クライアントの認証が消滅しているとの決定に応じて、前記クライアントを認証するステップ
    を更に有する
    ことを特徴とする請求項1記載の方法。
  5. 前記(C)ステップは、
    (C1)前記クライアントの第一リクエスト又は第三リクエストの個々の1つに応答して、認証機関にチャレンジのリクエストを送信するステップと、
    (C2)前記クライアントからのチャレンジに対する応答を受信したことに応答して、前記リクエストが正規であるか否かを決定するステップと、
    (C3)前記応答が正規であると決定したことに応じて、前記個々のリクエストに応じるステップと、
    (C4)前記リクエストが正規ではないとの決定に応答して、前記個々のリクエストに応じることを中止するステップと、
    を有する
    ことを特徴とする請求項1記載の方法。
  6. (A)インストラクションを記憶する記憶装置と、
    (B)前記インストラクションを実行するプロセッサと、
    を有し、
    前記記憶装置とプロセッサがサーバを構成し、
    前記サーバは、
    前記クライアントを認証することにより、通信接続上のクライアントの第一リクエストに応答し、
    前記クライアントの認証を中止することにより、前記通信接続上のクライアントの、前記第一リクエストの後の第二リクエストに応答し、
    前記クライアントを認証することにより、前記通信接続上のクライアントの、前記第二リクエストの後の第三リクエストに応答する
    よう構成される
    ことを特徴とする装置。
  7. 前記サーバは、
    前記リクエストに応ずることにより、前記クライアントの認証の成功に応答し、
    前記リクエストに応ずるのを中止することにより、前記クライアントの認証の失敗に応答する
    ことを特徴とする請求項6記載の装置。
  8. 前記サーバは、以下により、前記クライアントの認証を中止し、
    (a)前記第二リクエストに応答して、前記クライアントの認証が消滅したか否か、又は前記リクエストを送信するのに用いられた接続が、前記第一リクエストから変化したか否かを決定することにより、
    (b)前記クライアントの認証が消滅していないとの決定に応じて、又は前記接続が変化していないとの決定に応じて、
    前記サーバは、
    前記クライアントを認証することにより、前記クライアントの認証が消滅しているとの決定に、又は前記接続が変化しているとの決定に、応じる
    ことを特徴とする請求項6記載の装置。
  9. 前記サーバは、以下により、前記クライアントの認証を中止し、
    (a)前記第二リクエストに応答して、以下(1)、(2)のいずれかを決定し、
    (1)前記クライアントの識別子、又は前記リクエストを送信するのに接続された接続の識別子の何れかが、第一リクエストから変化しているか否か、又は(2)前記クライアントの認証が消滅したか否か、
    (b)前記(1)前記クライアントの識別子と前記リクエストを送信するのに接続された接続の識別子の両方が変化していないとの決定と、(2)前記クライアントの認証が消滅していないとの決定の両方に応じて、前記クライアントの認証を中止し、
    前記サーバは、
    (G)前記クライアントを認証することにより、(1)前記クライアントの識別子又は接続の識別子のいずれかが変化しているとの決定と、又は(2)クライアントの認証が消滅しているとの決定に応答する、
    ことを特徴とする請求項6記載の装置。
  10. 前記サーバは、
    (a)前記クライアントの第一リクエスト又は第三リクエストの個々の1つに応答して、認証機関にチャレンジのリクエストを送信し、、
    (b)前記クライアントからのチャレンジに対する応答を受信したことに応答して、前記リクエストが正規であるか否かを決定する為に、前記応答を認証機関に転送し、
    前記サーバは、
    前記個々のリクエストに応じることにより、前記応答が正規であるとの決定に応答し、
    前記個々のリクエストに応じることを中止することにより、前記リクエストが正規ではないとの決定に応答する
    ことを特徴とする請求項6記載の装置。

JP2009207082A 2008-09-30 2009-09-08 連続する再認証を必要としないsipシグナリング Active JP5651313B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/242,105 2008-09-30
US12/242,105 US8689301B2 (en) 2008-09-30 2008-09-30 SIP signaling without constant re-authentication

Publications (2)

Publication Number Publication Date
JP2010086529A true JP2010086529A (ja) 2010-04-15
JP5651313B2 JP5651313B2 (ja) 2015-01-07

Family

ID=41129623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009207082A Active JP5651313B2 (ja) 2008-09-30 2009-09-08 連続する再認証を必要としないsipシグナリング

Country Status (5)

Country Link
US (1) US8689301B2 (ja)
JP (1) JP5651313B2 (ja)
CN (1) CN101714978A (ja)
DE (1) DE102009041805A1 (ja)
GB (1) GB2463758B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015073220A (ja) * 2013-10-03 2015-04-16 サクサ株式会社 電話制御装置およびプログラム

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8689301B2 (en) 2008-09-30 2014-04-01 Avaya Inc. SIP signaling without constant re-authentication
US8989705B1 (en) * 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
WO2011103385A1 (en) * 2010-02-22 2011-08-25 Avaya Inc. Secure, policy-based communications security and file sharing across mixed media, mixed-communications modalities and extensible to cloud computing such as soa
US8464063B2 (en) * 2010-03-10 2013-06-11 Avaya Inc. Trusted group of a plurality of devices with single sign on, secure authentication
WO2012177287A2 (en) * 2011-06-24 2012-12-27 Telecommunication Systems, Inc. Usage authentication via intercept and challenge for network services
US8627076B2 (en) * 2011-09-30 2014-01-07 Avaya Inc. System and method for facilitating communications based on trusted relationships
US11095687B2 (en) * 2011-11-18 2021-08-17 Blue Armor Technologies, LLC Network security system using statistical object identification
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
GB2502781B8 (en) * 2012-06-05 2016-09-07 Global Reach Technology Ltd Improvements in and relating to authentication
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8918847B2 (en) 2012-09-28 2014-12-23 Avaya Inc. Layer 7 authentication using layer 2 or layer 3 authentication
CN103024049B (zh) * 2012-12-17 2016-03-30 北京奇虎科技有限公司 实现浏览器数据同步的系统
CN103024052B (zh) * 2012-12-17 2016-08-10 北京奇虎科技有限公司 实现浏览器数据同步的系统和方法
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9736130B1 (en) * 2013-07-05 2017-08-15 Sonus Networks, Inc. Communications methods and apparatus related to web initiated sessions
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US20150172324A1 (en) * 2013-12-13 2015-06-18 Alcatel-Lucent Usa Inc. Authorized SIP Redirection
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9325732B1 (en) * 2014-06-02 2016-04-26 Amazon Technologies, Inc. Computer security threat sharing
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US10225736B2 (en) 2014-10-06 2019-03-05 Lg Electronics Inc. Method and apparatus for managing authentication in wireless communication system while subscriber identity module is not available
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9571480B1 (en) * 2015-04-08 2017-02-14 Sonus Networks, Inc. Authentication methods and apparatus
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US9992679B1 (en) 2016-08-25 2018-06-05 Sprint Communications Company L.P. Integrated authentication codes for user devices and communication networks
CN108234184B (zh) * 2016-12-22 2021-01-15 上海诺基亚贝尔股份有限公司 用于管理用户信息的方法和设备
IT201600131985A1 (it) 2016-12-29 2018-06-29 Freni Brembo Spa Metodo di controllo di un’azione frenante esercitabile da una pinza freno su un organo meccanico di movimento di un veicolo e relativo sistema di controllo.
US10581829B1 (en) * 2017-05-31 2020-03-03 Cisco Technology, Inc. Certificate-based call identification and routing
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11722595B2 (en) * 2019-02-04 2023-08-08 Comcast Cable Communications, Llc Systems and methods for processing calls
EP3799379B1 (de) * 2019-09-27 2023-03-01 Deutsche Telekom AG Verfahren und ip-basiertes kommunikationssystem zum wechseln von verbindungs-steuerungsinstanzen ohne neuregistrierung von endteilnehmern

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236392A (ja) * 2004-02-17 2005-09-02 Hitachi Cable Ltd VoIP認証システム
JP2006072493A (ja) * 2004-08-31 2006-03-16 Ntt Docomo Inc 中継装置及び認証方法
JP2006139725A (ja) * 2004-11-15 2006-06-01 Matsushita Electric Ind Co Ltd サービス提供システムおよびサービス提供方法
JP2007020001A (ja) * 2005-07-08 2007-01-25 Ntt Docomo Inc 通信制御装置、通信制御方法
JP2007164387A (ja) * 2005-12-13 2007-06-28 Hitachi Ltd データ通信方法およびシステム
JP2008083859A (ja) * 2006-09-26 2008-04-10 Toshiba Corp 仲介サーバ、通信仲介方法、通信仲介プログラム、および通信システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
EP2273812B1 (en) * 2000-03-03 2012-07-18 Qualcomm Incorporated Method and apparatus for synchronizing encryption and decryption of a data frame in a communication network
US7155740B2 (en) * 2000-07-13 2006-12-26 Lucent Technologies Inc. Method and apparatus for robust NAT interoperation with IPSEC'S IKE and ESP tunnel mode
US7131000B2 (en) * 2001-01-18 2006-10-31 Bradee Robert L Computer security system
JP3826782B2 (ja) * 2001-12-12 2006-09-27 ソニー株式会社 データ伝送システム、情報処理装置および方法、記録媒体、並びにプログラム
US7707416B2 (en) * 2002-02-01 2010-04-27 Novell, Inc. Authentication cache and authentication on demand in a distributed network environment
JP3767561B2 (ja) * 2002-09-02 2006-04-19 ソニー株式会社 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
US7664952B2 (en) * 2002-10-16 2010-02-16 Ntt Docomo, Inc. Service verifying system, authentication requesting terminal, service utilizing terminal, and service providing method
CN1271787C (zh) * 2003-12-16 2006-08-23 复旦大学 可编程逻辑单元结构
US20060085545A1 (en) * 2004-05-06 2006-04-20 Utstarcom, Incorporated Session initiation protocol-based routing support apparatus and method
CN1716953B (zh) * 2004-06-28 2010-09-15 华为技术有限公司 会话初始协议认证的方法
DE102004051840A1 (de) * 2004-10-25 2006-05-04 Siemens Ag Verfahren zum Anmelden eines mobilen Kommunikationsendgerätes gegenüber einem lokalen Netzwerk
US7536722B1 (en) * 2005-03-25 2009-05-19 Sun Microsystems, Inc. Authentication system for two-factor authentication in enrollment and pin unblock
CN100563246C (zh) * 2005-11-30 2009-11-25 华为技术有限公司 一种基于ip的语音通信边界安全控制系统及方法
US20070213078A1 (en) * 2006-01-31 2007-09-13 Interdigital Technology Corporation Wireless communication method and system for supporting multicast bearer services over an ip multimedia subsystem
NZ577133A (en) * 2006-10-31 2011-09-30 Redpoint Pty Ltd Inducing b-party defined behaviours in a-party communications by distribution of user interfaces
US8467290B2 (en) * 2006-12-26 2013-06-18 Ciena Corporation Methods and systems for distributed authentication and caching for internet protocol multimedia subsystem and other session initiation protocol systems
US20080178273A1 (en) * 2007-01-23 2008-07-24 Elmar Weber Automated Authentication Process for Application Clients
US20090013078A1 (en) * 2007-07-03 2009-01-08 4Dk Technologies, Inc. Optimized Signaling Protocol, Including Session Initiation Protocol (SIP), in a Communications Environment
US8689301B2 (en) 2008-09-30 2014-04-01 Avaya Inc. SIP signaling without constant re-authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236392A (ja) * 2004-02-17 2005-09-02 Hitachi Cable Ltd VoIP認証システム
JP2006072493A (ja) * 2004-08-31 2006-03-16 Ntt Docomo Inc 中継装置及び認証方法
JP2006139725A (ja) * 2004-11-15 2006-06-01 Matsushita Electric Ind Co Ltd サービス提供システムおよびサービス提供方法
JP2007020001A (ja) * 2005-07-08 2007-01-25 Ntt Docomo Inc 通信制御装置、通信制御方法
JP2007164387A (ja) * 2005-12-13 2007-06-28 Hitachi Ltd データ通信方法およびシステム
JP2008083859A (ja) * 2006-09-26 2008-04-10 Toshiba Corp 仲介サーバ、通信仲介方法、通信仲介プログラム、および通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015073220A (ja) * 2013-10-03 2015-04-16 サクサ株式会社 電話制御装置およびプログラム

Also Published As

Publication number Publication date
JP5651313B2 (ja) 2015-01-07
US8689301B2 (en) 2014-04-01
GB2463758A (en) 2010-03-31
DE102009041805A1 (de) 2010-04-01
US20100082977A1 (en) 2010-04-01
CN101714978A (zh) 2010-05-26
GB2463758B (en) 2012-11-21
GB0913599D0 (en) 2009-09-16

Similar Documents

Publication Publication Date Title
JP5651313B2 (ja) 連続する再認証を必要としないsipシグナリング
Saint-Andre Extensible messaging and presence protocol (XMPP): Core
US6996716B1 (en) Dual-tier security architecture for inter-domain environments
Saint-Andre RFC 6120: extensible messaging and presence protocol (XMPP): core
US7813509B2 (en) Key distribution method
US7353388B1 (en) Key server for securing IP telephony registration, control, and maintenance
EP1746802A2 (en) User authentication in connection with a security protocol
US20080134311A1 (en) Authentication delegation based on re-verification of cryptographic evidence
US10158608B2 (en) Key establishment for constrained resource devices
WO2006000144A1 (fr) Procede d'identification de protocole initial de session
US9544298B2 (en) Method for certificate-based authentication
JP2009538478A5 (ja)
US20100235625A1 (en) Techniques and architectures for preventing sybil attacks
WO2014176997A1 (zh) 数据收发方法及系统、消息的处理方法及装置
JP7389754B2 (ja) メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品
Lopez et al. Pceps: Usage of tls to provide a secure transport for the path computation element communication protocol (pcep)
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
CN100544247C (zh) 安全能力协商方法
WO2011063658A1 (zh) 统一安全认证的方法和系统
WO2012126299A1 (zh) 组合认证系统及认证方法
JP4025734B2 (ja) 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
CA2595191C (en) Negotiating vpn tunnel establishment parameters on user's interaction
WO2011017851A1 (zh) 客户端安全访问消息存储服务器的方法和相关设备
US11399092B2 (en) Method for preventing sip device from being attacked, calling device, and called device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131202

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140305

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140328

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140425

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140707

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141002

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141117

R150 Certificate of patent or registration of utility model

Ref document number: 5651313

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250