JP4778571B2 - データ通信網のセキュアな連合 - Google Patents

データ通信網のセキュアな連合 Download PDF

Info

Publication number
JP4778571B2
JP4778571B2 JP2009101150A JP2009101150A JP4778571B2 JP 4778571 B2 JP4778571 B2 JP 4778571B2 JP 2009101150 A JP2009101150 A JP 2009101150A JP 2009101150 A JP2009101150 A JP 2009101150A JP 4778571 B2 JP4778571 B2 JP 4778571B2
Authority
JP
Japan
Prior art keywords
message
server
proxy server
clearinghouse
edge proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009101150A
Other languages
English (en)
Other versions
JP2009219129A (ja
Inventor
ブーフ ジェレミー
キムチ グル
ショロフ スリカンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009219129A publication Critical patent/JP2009219129A/ja
Application granted granted Critical
Publication of JP4778571B2 publication Critical patent/JP4778571B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Description

ここで説明する技術は、全体としてはデータ通信網に関する。より詳細には、データ通信網のセキュアな連合(secure federation)に関する。
アプリケーションは、ときとして、コンピューティングデバイス間でセッションを確立し、管理する必要がある。セッションは、ある期間にわたって行われるコンピューティングデバイス間の対話のセットである。一例として、MICROSOFT MESSENGER(登録商標)または「ボイスオーバーインターネットプロトコル」であるVoIPなどのリアルタイム通信アプリケーションは、ユーザのために通信デバイス間でセッションを確立する。これらのアプリケーションは、「セッション開始プロトコル」である「SIP」などの様々な機構を使用して、セッションを確立することができる。SIPは、デバイスが、互いを検出し、デバイス間でセッションを確立し、変更し、終了するのに使用することができるアプリケーションレイヤ制御プロトコルである。SIPは、インターネット提案標準(internet proposed standard)である。SIPの仕様である「RFC3261」は、非特許文献1より入手可能である。イベント通知に関連するSIPの拡張に関する仕様である「RFC3265」は、非特許文献2より入手可能である。SIPサーバを探し出すことに関する仕様である「RFC3263」は、非特許文献3より入手可能である。以上の仕様の3つすべては、参照により全体が本明細書に組み込まれている。
アプリケーションは、SIPを別のプロトコルとともに使用して、情報を送受信することができる。一例として、アプリケーションは、セッション中にリアルタイムデータを転送するために「リアルタイムトランスポートプロトコル」であるRTPとともにSIPを使用することができる。他のプロトコルとともにSIPを使用することにより、アプリケーションは、セッションを作成し、管理し、セッション中に情報を交換することができる。情報を交換するためにSIPとともに使用されるプロトコルは、情報をメッセージにセグメント化することがある。一例として、VoIPアプリケーションは、長いナレーション(narration)をより短いメッセージにセグメント化することができる。セッション中にメッセージを交換することは「ダイアログ」と呼ばれる。SIPは、一般に使用されるトランスポートレイヤプロトコルおよびネットワークレイヤプロトコルであるTCP/IP(伝送制御プロトコル/インターネットプロトコル)などの、より低レベルの通信レイヤを使用して、ダイアログのメッセージを転送することができる。
SIPネットワークは、クライアントとして、サーバとして、または両方としてダイアログに参加することができるエンティティを含む。SIPは、次の4つのタイプのエンティティ、すなわち、ユーザエージェント、プロキシサーバ、リダイレクト(redirect)サーバ、およびレジストラ(registrar)をサポートする。ユーザエージェントは、他のSIPエンティティとメッセージを交換することにより、セッションの開始および終了を行う。ユーザエージェントは、一般に、SIP要求(例えば、セッションを開始する)を開始するデバイスであるユーザエージェントクライアント、または、一般に、SIP要求を受信し、そのような要求に応答するデバイスであるユーザエージェントサーバとすることができる。一例として、「IP電話」、パーソナルデジタルアシスタント、および他の任意のタイプのコンピューティングデバイスは、ユーザエージェントとすることができる。デバイスは、あるダイアログではユーザエージェントクライアントとし、別のダイアログではユーザエージェントサーバとすることができ、あるいはダイアログ中で役割を変更することができる。プロキシサーバは、クライアント(複数)に対しサーバとして動作し、サーバ(複数)に対してはクライアントとして動作するエンティティである。このように動作する際、プロキシサーバは、クライアントとサーバ間でメッセージの代行受信、解釈または転送を行う。プロキシサーバは、例えば、メッセージの送信者および受信者を検証することにより、ネットワークセキュリティに貢献する。リダイレクトサーバは、SIP要求を受け入れ、SIP応答を生成して、要求を送信したクライアントに代替のネットワークリソースと接触するように指示する。一例として、リダイレクトサーバは、幾つかのデバイスのいずれにおいて特定のユーザが現在、応対可能かを示すことができる。レジストラは、SIPクライアント(複数)から登録情報を受け入れ、ロケーションサービス、またはその他のエンティティに受け取られた登録情報を知らせるサーバである。
SIPは次の2つのメッセージタイプをサポートする。クライアントからサーバに送信される要求、および、一般に、要求に応答する際にサーバからクライアントに送信される応答である。SIPメッセージは3つの部分を含む。SIPメッセージの第1の部分は、メッセージタイプを示すフィールド、およびプロトコルバージョンを示すフィールドを含む「開始行」である。SIPメッセージの第2の部分は、値が名前−値のペアとして表されるヘッダフィールド(複数)を含む。SIPメッセージの第3の部分は、開始されるべきセッションを記述する、またはセッションに関連するデータを含むのに使用されるメッセージの本文である。メッセージ本文は、要求中または応答中に現れることができる。
SIPメッセージは、SIPメッセージのヘッダフィールド(複数)の内容に基づいてルーティングされる。適正には、SIP要求は少なくとも次の6つのヘッダフィールドを含まなければならない。すなわち、Toフィールド、Fromフィールド、CSeqフィールド、Call−IDフィールド、Max−Forwardsフィールド、Viaフィールドである。Toヘッダフィールドは要求の受信者の論理的IDを示す。Fromヘッダフィールドは要求の開始者の論理的IDを示す。Max−Forwardsヘッダフィールドは、要求の宛先に着信するまでに要求が行うことができるホップの回数を示す。一例として、デバイスAからのメッセージが宛先デバイスCに着信する前にデバイスBを通過する場合、そのメッセージは2回のホップ(例えば、デバイスBおよびC)を行ったという言い方をされる。Viaヘッダフィールドは、それまでに要求が辿ってきたパス(例えば、要求が通過してきたデバイスのネットワークアドレスのシーケンス)を示し、応答をルーティングする際に辿るべきパスを示す。ヘッダは、将来の要求および応答が示されたデバイス経由でルーティングされるべきことを示すのに使用されるRecord−Routeフィールド(複数)も含むことができる。ネットワークデバイス(複数)は、ダイアログの中の後続のメッセージが指定されたデバイスを介してルーティングされるように強制しようとして、SIPメッセージを転送する際にデバイス(複数)を指定するRecord−Routeヘッダフィールド(複数)を挿入することができる。Record−Routeヘッダフィールドは、デバイスおよびパラメータに関する識別子(例えば、ネットワークアドレス)を含むことができる。以上、およびその他のヘッダフィールド(複数)は、前述したSIP仕様書中で説明されている。
幾つかの組織(organizations)がそれぞれ、SIPサーバ(複数)をネットワークリソースとして提供することができる。それらの組織は、それらの組織のネットワークの外部から、例えば、インターネットから、または他の組織からのSIPクライアント(複数)およびSIPサーバ(複数)が、それらの組織のSIPサーバ(複数)に接続して、メッセージを交換できるようにすることができる。組織は、組織のSIPサーバに関する証明書を信頼されるエンティティから獲得して、組織のSIPサーバが送信するメッセージを他の組織が認証できるようにすることができる。SIPサーバは、「TLS」(トランスポートレイヤセキュリティ)などのプロトコルを使用して、その証明書の指示をSIPサーバが送信するメッセージに追加することができる。
組織は、組織のSIPサーバ(複数)またはSIPネットワーク(複数)を連合させる(federate)ことを所望することがある。組織のSIPサーバ(複数)またはSIPネットワーク(複数)を連合させることにより、組織は、組織のネットワーク(複数)の参加者が、その連合(federation)内の他の信頼される組織のSIPサーバ(複数)と通信できるようにする。一例として、組織は、アプリケーションレベル「VPN」(仮想プライベートネットワーク)をセットアップして、組織によって実行されているアプリケーション(複数)が、別の組織のネットワークに位置しているであろうSIPサーバ(複数)とセキュアに通信できるようにすることを所望することがある。SIPサーバ(複数)の管理者らが、管理者らのSIPサーバ(複数)をセキュアに連合させることができるようにする有効なアプローチは、重要な有用性を有する。
RFC3261,<http://www.ietf.org/rfc/rfc3261.txt> RFC3265,<http://www.ietf.org/rfc/rfc3265.txt> RFC3263,<http://www.ietf.org/rfc/rfc3263.txt>
従来、データ通信網のセキュアな連合のための技術が必要とされている。
データ通信網のセキュアな連合のための技術を提供する。この技術は、エッジプロキシサーバを使用して、フェデレーションモードに依存してメッセージをルーティングする。直接フェデレーションモード(Direct federation mode)では、ネットワークのエッジプロキシサーバは、メッセージを、他のネットワーク(複数)、サーバ(複数)、デバイス(複数)、またはユーザ(複数)などの指定されたエンティティのセットと交換するように構成される。自動フェデレーションモード(Automatic federation mode)では、エッジプロキシサーバは、有効な証明書を有するエンティティからのすべての着信メッセージを受け入れることができる。クリアリングハウスフェデレーションモード(Clearinghouse federation mode)では、エッジプロキシサーバは、すべての送信メッセージを、指定された信頼されるクリアリングハウスサーバに転送する。
データ通信網のセキュアな連合のためのシステムの一実施形態を示すブロック図である。 図1のネットワークの実施形態を示すブロック図である。 図2のエッジプロキシサーバの実施形態を示すブロック図である。 別の連合させられたネットワーク上のデバイス(複数)と交換されるメッセージを扱うためにエッジプロキシサーバによって実行されるルーチンの実施形態を示す流れ図である。
一実施形態では、データ通信網のセキュアな連合のための技術が提供される。この技術は、エッジプロキシサーバを使用して、フェデレーションモードに依存してメッセージをルーティングする。エッジプロキシサーバは、エッジプロキシサーバのネットワーク「外部の」コンピューティングデバイスが、エッジプロキシサーバを介してエッジプロキシサーバのネットワーク「内部の」コンピューティングデバイスと通信するように、また同様にその逆を行うように、2つのネットワーク(例えば、イントラネットとインターネット、または2つのイントラネット)間にまたがるネットワークリソースである。エッジプロキシサーバは、エッジプロキシサーバのネットワークの両側のコンピューティングデバイス間における仲介役として動作する。そのように動作する際、エッジプロキシサーバは、クライアントやサーバなどのエンティティ間で、メッセージの代行受信、解釈、または転送を行う。管理者は、ダイレクトモード、オートモード、またはクリアリングハウスモードを含む幾つかのフェデレーションモードの1つまたは複数において、エッジプロキシサーバを有するデータ通信網を連合させることを選択することができる。管理者は、エッジプロキシサーバのネットワーク外部のコンピューティングデバイスのユーザによるエッジプロキシサーバのネットワーク内部のコンピューティングデバイスへのアクセスを許す、または拒否することを選択することもできる。
直接フェデレーションモードでは、ネットワークのエッジプロキシサーバは、メッセージを、他のネットワーク(複数)、サーバ(複数)、デバイス(複数)、またはユーザ(複数)などの指定されたエンティティのセットと交換するように構成される。ネットワーク管理者は、エッジプロキシサーバがメッセージを交換することが許可される相手である、サーバまたはドメインなどの許可されたエンティティを指定することができる。管理者は、「URI」(ユニフォームリソースアイデンティファイア)を使用して、それらのエンティティを指定することができる。一例として、管理者は、管理者のエッジプロキシサーバ「edge.partnera.com」を介するダイレクトフェデエレーションに関してパートナー(「PartnerA」)を許可するように示し、PartnerAにドメイン「partnera.com」に関してだけ責任および許可を与えることができる。この構成は、「edge.partnera.com」が、接続し、「<任意のユーザ>@partnera.com」のパターンとマッチするURIを有する任意のユーザに関するメッセージを送信、または受信することを許可する。エッジプロキシサーバは、例えば、証明書、共有鍵、秘密で交換される公開鍵/秘密鍵ペア、Kerberos、またはその他の資格証明書ベースの認証を含む、様々な認証モデルを使用して、エッジプロキシサーバのネットワーク外部のコンピューティングデバイス(複数)を認証することもできる。エッジプロキシサーバによって使用される認証モデルを選択する管理者は、「DNS」(ドメインネームサービス)以外の認証が使用されてはならないことを示すこともできる。この認証は、接続が確立された際に受け取られた、または着信メッセージのヘッダフィールドの中で現れる証明書が、取り消された証明書のリスト中に現れるかどうかを判定することを含むことができる。証明書が使用される場合、取り消された証明書のこのリストは、ときどき、自動的に、または手動で更新されることができる。許可されたエンティティを認証することは、許可されたエンティティが有効な(例えば、認証済みの)接続上でメッセージを送信したかどうかを判定することも含むことができる。認証検査および許可検査が完了すると、エッジプロキシサーバは、認証されていない、または許可されていないエンティティからの、またはそのようなエンティティへのすべてのメッセージを無視することができる。メッセージが許可されたエンティティ(認証済みであることも可能な)から着信すると、エッジプロキシサーバは、そのメッセージを送信したエンティティ、またはそのメッセージの受信者であるエンティティが、「拒否リスト」の中に現れるかどうかを検査することができる。一例として、「X.COM」は、許可されたエンティティであるが、「JOE@X.COM」は拒否リストの中にある可能性がある。そのようなケースでは、「SALLY@X.COM」からのメッセージは受け入れられるが、「JOE@X.COM」からのメッセージは無視される。次に、エッジプロキシサーバは、無視されなかったメッセージを適切な「次のホップ(next hop)」に転送することができる。次のホップは、そのメッセージが次にルーティングされるコンピューティングデバイスである。エッジプロキシサーバは、メッセージのヘッダフィールド(複数)の内容に基づいて、次のホップの管理者構成により、またはそのメッセージの受信に関連する登録サーバなどの別のサーバにクエリを行うことにより、そのメッセージに関する次のホップを特定する。このため、直接フェデレーションモードでは、メッセージは管理者によって許可されるように指示されたエンティティとだけ交換されることがあり、認証されることができる。
自動フェデレーションモードでは、エッジプロキシサーバは、エッジプロキシサーバの管理者によって容認できると示された形で自らを認証することができるエンティティからのすべての着信メッセージを受け入れることができる。エッジプロキシサーバは、例えば、証明書、共有鍵、秘密で交換される公開鍵/秘密鍵ペア、Kerberos、またはその他の資格証明書ベースの認証を含む、様々な認証モデルを使用して、エッジプロキシサーバのネットワーク外部のコンピューティングデバイス(複数)を認証することができる。一例として、エンティティは、メッセージをエッジプロキシサーバに送信する際、すべてのメッセージに証明書を追加すること、または接続に関連する証明書を提供することにより、自らをエッジプロキシサーバに対して認証することができる。認証済みの接続上でメッセージを受信すると、エッジプロキシサーバは、その証明書に基づいてメッセージを受け入れることを選択することができる。これとは別に、メッセージは、認証されていない接続上のメッセージを認証する証明書を含むこともできる。認証は、例えば、メッセージの中で示された証明書が、取り消された証明書のリストの中で現れるかどうかを判定することによって証明書を検証することを含むことができ、これは、メッセージまたは接続を無効にする指示とすることができる。この取り消された証明書のリストは、ときどき、自動的に、または手動で更新される。エッジプロキシサーバは、メッセージの送信者に関して示されたURIが、メッセージを実際に送信したドメイン(送信側エンティティを認証するのに使用される証明書で識別される)とマッチすることを検証することができる。エッジプロキシサーバは、エッジプロキシサーバのネットワーク内部のコンピューティングデバイスから送信メッセージを受信すると、DNSのクエリサービスである「SRV」を使用して、宛先サーバがどのようなサービスを提供するかを知ることができる。この機構は、合わせて「DNS−SRV」と呼ばれる。次に、エッジプロキシサーバは、宛先サーバが相互認証トランスポートレイヤセキュリティ(Mutually authenticated Transport Layer Security)である「MTLS」を提供する場合、MTLSを使用して、宛先サーバに対してセキュリアなセッションを要求することができる。自動フェデレーションモードは、そこからのメッセージが拒否される、またはそこにメッセージが送信されないことが可能なエンティティを含む拒否リストも有することができる。このため、自動フェデレーションモードでは、エッジプロキシサーバは、メッセージが実際に受信されるか、または送信されるまで、その連合(federation)の他のネットワーク(複数)またはサーバ(複数)について知る必要がない。
クリアリングハウスフェデレーションモードでは、エッジプロキシサーバは、すべての送信メッセージを、指定された信頼されるクリアリングハウスサーバに転送する。クリアリングハウスサーバは、クリアリングハウスサーバが受信するメッセージを、メッセージの中で指定された受信者に転送することができる。一実施形態では、クリアリングハウスサーバは、セッションの中で接続されたコンピューティングデバイス間でメッセージをルーティングすることを続ける。一実施形態では、メッセージの受信者は、セッションの中の後続のメッセージに関してクリアリングハウスを迂回して、送信者に対して直接にセッションを確立することができる。クリアリングハウスを使用することにより、エッジプロキシサーバは、その連合(federation)の他のネットワーク(複数)またはサーバ(複数)について知る必要がなく、信頼されるクリアリングハウスサーバについてだけ知っていればよい。ある連合のネットワーク(複数)またはサーバ(複数)は、クリアリングハウスによってメッセージが転送されたすべてのエンティティを黙示的に信頼することができる。ただし、自動フェデレーションモードおよび直接フェデレーションモードと同様に、クリアリングハウスフェデレーションモードは、そこからのメッセージが拒否されるエンティティを含む拒否リストも有することができる。クリアリングハウスフェデレーションモードでは、エッジプロキシサーバは、そのメッセージ交換を円滑にする管理されたクリアリングハウスの使用を介して、最小限の構成で多数のネットワークとメッセージを交換するように容易に構成することができる。
クリアリングハウスフェデレーションモードの代替の実施形態では、クリアリングハウスサーバは、いずれのドメインにクリアリングハウスサーバがメッセージを転送することができるかを示すことができる。この指示(indication)により、クリアリングハウスサーバのサブセットが管理者のエッジプロキシサーバ(複数)にメッセージを転送するのを管理者が許可することができるようになる。
複数のフェデレーションモードを、様々な「ハイブリッド」フェデレーションモードにおいて同時に使用することもできる。一例として、幾つかの直接フェデレーションモードのパートナーが構成されている場合でも、オートフェデエレーションを使用することができる。エッジプロキシサーバは、エッジプロキシサーバが対話する相手のエンティティを、管理者が後に改良してエントリを追加する、または削除することができる許可リストに動的に追加することにより、追加のエンティティを自動的に許可することもできる。クリアリングハウスフェデレーションモードを直接フェデレーションモードと一緒に使用することもできる。この構成では、エッジプロキシサーバは、許可されたエンティティと直接にメッセージを交換することができ、クリアリングハウスサーバを使用して他のエンティティを認証することができる。既知のエンティティを指定し、より大きいセットのエンティティとのメッセージ交換も可能にすることにより、システムは、管理者側の相当な手作業を要求することなしに、大きいセットのエンティティとの通信が可能になる。
次に図を参照すると、図1は、データ通信網をセキュアに連合させる(federating data communications networks securely)ためのシステムの実施形態を示すブロック図である。このシステムは、1つまたは複数のクライアント102、1つまたは複数のネットワーク104、並びにインターネットなどのクライアント(複数)およびネットワーク(複数)114を接続するネットワークを有することができる。クライアント(複数)は、ネットワーク接続108を介してインターネットに接続することができる。ネットワーク(複数)104は、様々な形態のデータ通信リンク110を使用してインターネットに接続することができる。クライアント(複数)は、例えば、コンピュータ(複数)、携帯電話(複数)、またはインターネットに接続された他のデバイス(複数)であって良い。ネットワーク(複数)は、例えば、イントラネット(複数)とすることができる。クライアント(複数)は、専用データ通信リンク112を使用してネットワーク(複数)に直接に接続することもできる。同様に、ネットワーク(複数)も、専用データ通信リンク112を使用して他のネットワーク(複数)に直接に接続することができる。システムは、データ通信リンク118を介してインターネットに接続されたクリアリングハウス116も有することができる。インターネットは、他の様々なコンピューティングデバイス(図示せず)にも接続することができる。本明細書で説明する接続は、物理的とすることが可能であり、ワイアレスとすることが可能であり、実際、任意の形態のデータ通信網接続とすることができる。
図2は、図1のネットワークの実施形態を示すブロック図である。ネットワーク200は、1つまたは複数のクライアント202、サーバ204、ディレクトリサーバ206、ダイレクタ(director)208、DNS210、およびエッジプロキシサーバ212を含む。ネットワークは、その他のデバイス(複数)(図示せず)も含むことができる。ネットワークの図示したデバイス(複数)(および図示していないデバイス(複数))は、ネットワーク200に関連するデータ通信網を介して互いに接続することができる。クライアント(複数)202およびサーバ204は、SIPメッセージを交換することを含め、様々な活動を実行することができる。ディレクトリサービス206は、デバイス(複数)、ユーザ(複数)、およびその他のネットワークリソース(複数)に関するロケーションサービスを提供することができる。一例として、ディレクトリサービスは、ACTIVE DIRECTORYサービスとすることができる。ダイレクタ208は、例えば、クライアント(複数)をクライアント(複数)が関連するサーバに、またはサーバのプールにリダイレクトすること、ネットワークトラフィックのログをとること、およびネットワークの一部ではないコンピューティングデバイスからネットワークに接続するユーザ(複数)を認証することを含め、様々なサーバ関連機能を実行する。DNSは、ネットワークリソース名(例えば、デバイス名)をネットワークロケーション(例えば、IPアドレス)にマップするデータベースを有する。ネットワークのデバイス(複数)は、DNSを使用して、「フレンドリな」デバイス名を、そのデバイスがメッセージをルーティングするのに使用することができるネットワークアドレスに帰着(resolve)することができる。エッジプロキシサーバ212は、ネットワーク200(「内部」ネットワーク)と「外部」ネットワーク、例えば、インターネット(図示せず)の両方に接続される。クライアントがサーバに対するセッションを開くことを所望する場合、エッジプロキシサーバは、例えば、セッションが開かれるべきかどうか、およびいずれの通信リンクが使用されるべきかを判定することができる。
図3は、図2のエッジプロキシサーバに関連するコンポーネント(複数)の実施形態を示すブロック図である。コンポーネント(複数)は、トランスポートコンポーネント302、DNS−SRVコンポーネント304、ルーティングコンポーネント306、およびリストコンポーネント308を含む。エッジプロキシサーバは、着信メッセージ(すなわち、「外部」ネットワークから着信するメッセージ)を受信し、送信メッセージ(すなわち、「外部」ネットワークに向かうメッセージ)を転送する。エッジプロキシサーバは、メッセージに関連する様々な操作を実行した後、着信メッセージまたは送信メッセージを次のホップ(すなわち、メッセージが次にルーティングされるデバイス)に転送する。これらの操作には、メッセージが、メッセージヘッダフィールド中に示されたサーバから受信されたかどうかを確認すること、メッセージの送信者が、エッジプロキシサーバのネットワークにメッセージを送信することを許可されているかどうかを判定すること、いずれのデバイスにメッセージが次にルーティングされるべきかを判定することが含まれ得る。これらの操作は、トランスポートコンポーネント302、ルーティングコンポーネント306、ドメインネームサービスクエリサービスコンポーネント304、リストコンポーネント308などの、ネットワークの様々なコンポーネント、およびエッジプロキシサーバによって、またはそれらを使用して実行される。
トランスポートコンポーネント302はエッジプロキシサーバがメッセージを交換する相手のコンピューティングデバイス(複数)に対してセッションを確立する。一例として、トランスポートコンポーネントはメッセージをネットワークに送り込むコンピューティングデバイスに対してMTLS接続を確立することができる。トランスポートコンポーネントは、例えば、エッジプロキシサーバが指定された機能を実行するのを妨げようとする、悪意のあるユーザまたはデバイスによる試みである「DoS攻撃」からエッジプロキシサーバを保護しようと努めて、トランスポートコンポーネントが他のコンピューティングデバイス(複数)に対して確立するセッション数または接続数を制御することもできる。トランスポートコンポーネントは、ネットワーク外部のデバイスからのメッセージ中に現れる、またはネットワーク外部のデバイスに対して接続を確立する際に受け取られた証明書が、無効な証明書のリストに現れないことを確認することもできる。トランスポートコンポーネントは、システムがネットワーク外部のデバイス(複数)に転送するまたはそのようなデバイス(複数)に対して接続を確立するメッセージに独自の証明書を追加することもできる。
ルーティングコンポーネント306は、着信メッセージおよび送信メッセージが、メッセージのヘッダフィールド(複数)の内容に基づいて転送されるべきかどうかを判定する。ルーティングコンポーネントは、メッセージの送信者のURIが、メッセージのヘッダに含まれる認証情報、およびその他の情報とマッチするかどうかを判定することにより、着信メッセージを検証する。エッジプロキシサーバが直接フェデレーションモードで動作しているか、自動フェデレーションモードで動作しているか、またはハイブリッドフェデレーションモードで動作しているかに関わらず、ルーティングコンポーネントは、送信者または受信者のエンティティ(またはエンティティのドメイン)が、許可されたエンティティまたはドメインのリストに現れるかどうかを判定する。エッジプロキシサーバが自動フェデレーションモード(または自動フェデレーションモードを含むハイブリッドフェデレーションモード)で動作している場合、ルーティングコンポーネントは、URIのドメインがメッセージのヘッダに含まれる他の情報とマッチするかどうかも判定する。
ルーティングコンポーネントは、メッセージのヘッダフィールド(複数)の内容に基づき、送信メッセージの検証も行う。直接フェデレーションモードで動作している場合、ルーティング機構は、送信メッセージに関して示されたドメインが許可されているかどうかを判定する。そのドメインが許可されていない場合、ルーティングコンポーネントは、そのメッセージを無視するか、またはそのドメインが許可されていないことを示す応答メッセージを戻す。自動フェデレーションモードで動作している場合、ルーティングコンポーネントは、メッセージの中で示された宛先エンティティのドメインが許可されているかどうかをまず確認する。そのドメインが許可されていない場合、メッセージは、DNS−SRVコンポーネントに転送され、そのメッセージを転送することができるかどうか判定することができる。メッセージは、DNS−SRVコンポーネントが、そのメッセージを受信する適切なエンティティを探し出すことができない場合は転送されないことができる。
「DNS−SRV」(ドメインネームサービスクエリサービスコンポーネント)304は、メッセージに関する宛先サーバ(複数)を特定する。このコンポーネントを送信メッセージに関して使用して、メッセージをどのようにルーティングするかを特定することができる。DNS−SRVコンポーネントは、いずれのサーバにメッセージをルーティングするかをコンポーネントが特定することができない場合、メッセージを無視するか、または失敗を示す応答メッセージを戻すことができる。メッセージがルーティングされるべき適切なサーバを探し出すことができないことは、メッセージが、許可されていないサーバを宛先としていることを示す可能性がある。DNS−SRVコンポーネントは、DNSサーバにクエリを行うことにより、そのメッセージをルーティングすることができるサーバのセットを獲得する。DNS−SRVコンポーネントは、トランスポートコンポーネントによって要求された場合、このクエリを実行して、例えば、URIに基づいてメッセージに関するサーバを示す。すると、トランスポートコンポーネントが、示されたサーバにメッセージを送信しようと試みる。トランスポートコンポーネントは、示されたサーバと接触することができない場合、代替のサーバを提供するようにDNS−SRVコンポーネントに要求することができる。このプロセスは、トランスポートコンポーネントが接触することができるサーバをDNS−SRVコンポーネントが明らかにするまで繰り返される。これとは別に、DNS−SRVコンポーネントは、サーバのリストをトランスポートコンポーネントに提供し、トランスポートコンポーネントは、トランスポートコンポーネントが接触することができるサーバを探し出すまで、独立にリストを反復処理する(iterate)。DNS−SRVコンポーネントは、エッジプロキシサーバが直接フェデレーションモードで動作している場合は、以上のステップを実行しなくてもよいことがある。というのは、サーバアドレスが明示的に示されることができるからである。
リストコンポーネント308は、エッジプロキシがメッセージを交換する相手のエンティティの関連リスト(「受け入れリスト」)及びエッジプロキシがメッセージを交換しない相手のエンティティの関連リスト(「拒否リスト」)を有することができる。リストは、ハードディスクドライブ、ランダムアクセスメモリまたは接続されたファイルサーバ(図示せず)などの、エッジプロキシサーバに関連する、または接続された記憶装置に格納できる。一実施形態では、システムは、受け入れリスト(すなわち、許可済みのエンティティを含む)を調べてから拒否リスト(すなわち、許可されていないエンティティを含む)を調べることができる。代替実施形態では、システムは逆の順序でリストを調べることができる。いずれのリストが先に調べられるかは、あるエンティティが両方のリストに現れる場合、異なる結果をもたらす可能性がある。一例として、あるエンティティが両方のリストに現れ拒否リストが先に調べられる場合、そのエンティティからのメッセージは、そのエンティティが受け入れリストに後で追加された場合でも受け入れられない可能性がある。
リストは、探索をサポートする様々なスキームを使用して指定されたエンティティを含むことができる。一例として、管理者が、完全修飾ドメイン名、IPアドレス、DNR−SRVクエリ、並びにサーバまたはドメインを示す他の一般に使用される手段を使用して、エンティティを指定することができる。リスト中の情報は、式(expression)を使用して示される。一例として、管理者は、「MICROSOFT(登録商標).COM」で終わるすべてのドメインが許可されることを示すことができる。リストコンポーネントが、パターン探索機構を使用して、リストの中でエンティティを探索することができる。このようなパターンは、ワイルドカードを含むことができる。一例として、「.MICROSOFT(登録商標).COM」を、「MICROSOFT(登録商標).COM」で終わるドメインへの、またはそのようなドメインからのすべてのメッセージが許可される指示(indication)とすることができる。
許可されたエンティティと許可されていないエンティティの組み合わせを使用して、ドメイン内の特定のエンティティが、メッセージを送信する、または受信することができるようにすることができる。一例として、「.x.com」は、「x.com」で終わるすべてのドメインが許可されていないが、「ceo.x.com」は許されることができることを示すことができる。このようなケースでは、ドメイン「x.com」を有するいずれのエンティティへの、またはそのようないずれのエンティティからのメッセージも、「ceo.x.com」への、または「ceo.x.com」からのメッセージを除き、すべて無視される。
システムは、以上のコンポーネントを使用して、送信メッセージを様々な形でルーティングするかどうか、またはどのようにルーティングするかを判定することができる。システムは、メッセージを受信するエンティティが許可されたドメイン内にあるかどうかをまず判定することができる。エンティティが許可されていないドメイン内にある場合、システムは、そのエンティティが許可されたエンティティのリストに現れるかどうかを判定することができる。一例として、「X.COM」ドメインは、許可されていないが、「CEO.X.COM」エンティティは、許可されていることができる。ドメインが許可されていないわけではなく(明示的に許可されていない)場合、システムは、DNSと接触して、そのメッセージをどのようにルーティングするかを判定することができる。受信者に関するDNSエントリが存在しない場合、システムは、そのメッセージをルーティングするようにクリアリングハウスと接触することができる。これとは別に、システムは、メッセージをどのようにルーティングするか(例えば、「既定の」経路)を独立に知っていることが可能な信頼されるパーティにメッセージを送信することができる。
エッジプロキシサーバは、メッセージをルーティングするための企業のビジネスモデルに関連する許可論理を実施することもできる。一例として、エッジプロキシサーバは、一部のユーザおよびデバイスがSIPメッセージを交換できるようにするが、他のユーザおよびデバイスがそうできるようにはしないように構成することができる。この許可論理は、あらゆるフェデレーションモードを使用して、メッセージを許可し、ルーティングすることができる。別の例として、エッジプロキシサーバは、ダイレクトフェデレーションルーティングをまず試みることができる。それが失敗した場合、エッジプロキシサーバは、次にオートフェデレーションルーティングを試みることができる。これらのフェデレーションルーティング機構のいずれも、メッセージが転送されることを可能にしなかった場合、エッジプロキシサーバは、クリアリングハウスが「既定の」経路として示されるクリアリングハウスフェデレーションモデルを使用することができる。
図4は、別の連合させられたネットワーク上のデバイス(複数)と交換されるメッセージを扱うためにエッジプロキシサーバによって実行されるルーチンの実施形態を示す流れ図である。一例として、ルーチンは、異なるネットワークにそれぞれが結合された2つのデバイス間でセッションに関連するメッセージの許可、認証、および転送を行うことができる。ルーチンはブロック502で始まり、メッセージをパラメータとして受け取る。ブロック504で、メッセージが内部サーバから受信されたかどうかを判定する。メッセージが内部サーバから受信されている場合はブロック506に進み、そうでない場合はブロック514に進む。ブロック506で、メッセージが要求であるか、応答であるかを判定する。メッセージが要求である場合はブロック508に進み、要求ではない場合はブロック512に進む。ブロック508で、ルーチンは、送信者または受信者が許可されているかどうかを判定する。許可されている場合、ルーチンは、メッセージからのRouteヘッダフィールド(複数)を検証し、Record−RouteヘッダフィールドおよびViaヘッダフィールドに署名し、要求を転送する。Record−RouteヘッダフィールドおよびViaヘッダフィールドには、ルーティングのためにRouteヘッダおよびViaヘッダを使用するデバイス(複数)が、デバイス(複数)が受信する将来のメッセージの中のメッセージヘッダ(複数)を信頼することができるように署名が行われる。
ブロック512で、応答の中で示された送信者または受信者が許可されているかどうかを判定する。許可されている場合、応答の署名済みのViaヘッダフィールド(複数)に基づいて応答をルーティングする。
ブロック514で、メッセージが要求であるか、応答であるかを判定する。メッセージが要求であった場合はブロック516に進み、要求ではなかった場合はブロック518に進む。ブロック516で、要求が転送されるべきサーバを認証する。サーバが認証された場合、FromヘッダフィールドおよびURIヘッダフィールドを検証する。これらのヘッダフィールド(複数)が有効であった場合、メッセージを次のホップに転送する。
ブロック518で、メッセージのViaヘッダフィールド(複数)を検証する。これらのフィールドが有効であった場合、応答をサーバに転送する。
ルーチンは、ブロック510でルーチンの呼び出し元に戻る。
本明細書で説明した特定の実施例はSIPを使用することに関し述べているが、代替の実施形態では、他の均等なプロトコルまたは類似のプロトコルを使用することもできる。
データ通信網のセキュアな連合のためのシステムが実施されるコンピューティングデバイスは、中央処理装置、メモリ、入力デバイス(複数)(例えば、キーボードおよびポインティングデバイス)、出力デバイス(複数)(例えば、ディスプレイデバイス(複数))、および記憶装置(複数)(例えば、ディスクドライブ(複数))を含むことができる。メモリおよび記憶装置(複数)は、本システムを実施する命令を含むことが可能なコンピュータ可読媒体である。さらに、データ構造およびメッセージ構造は、通信リンク上の信号などのデータ伝送媒体を介して格納または伝送することができる。インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、またはポイントツーポイントダイヤルアップ接続などの様々な通信リンクを使用することができる。
図1は、データ通信網のセキュアな連合のためのシステムを実施することができる適切な動作環境の実施例を示す。この動作環境は、適切な動作環境の一例に過ぎず、本システムの用法または機能の範囲について何ら限定するものではない。使用に適する可能性がある他の周知のコンピューティングシステム、コンピューティング環境、およびコンピューティング構成には、パーソナルコンピュータ、サーバコンピュータ、「スマート」携帯電話を含むハンドヘルドデバイスまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、プログラム可能な家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、以上のシステムまたはデバイスのいずれかを含む分散コンピューティング環境などが含まれる。
データ通信網のセキュアな連合のためのシステムは、1つまたは複数のコンピュータまたは他のデバイスによって実行される、プログラムモジュール(複数)などの、コンピュータ実行可能命令の一般的な文脈で説明することができる。一般に、プログラムモジュール(複数)には、特定のタスクを実行する、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。通常、プログラムモジュール(複数)の機能は、様々な実施形態において所望に応じて組み合わせること、または分散させることができる。
以上から、本発明の特定の実施形態を例示の目的で本明細書で説明してきたが、本発明の趣旨および範囲を逸脱することなく、様々な変更形態を実施できることが認められよう。したがって、本発明は、特許請求の範囲による他、限定されるものでない。
102,202 クライアント
104,200 ネットワーク
114 インターネット
116 クリアリングハウス
204 サーバ
206 ディレクトリ
208 ダイレクタ
210 DNS
212,300 エッジプロキシ
302 トランスポートコンポーネント
304 DNS−SRVコンポーネント
306 ルーティングコンポーネント
308 リストコンポーネント

Claims (20)

  1. クリアリングハウスフェデレーションモードでネットワークを連合させるための、中央処理装置を備えたエッジプロキシサーバにより実行する方法において、
    信頼されるエンティティのリストを受信すること、
    前記中央処理装置が、受取先を示すメッセージを送信用コンピューティングデバイスから受信すること、
    該コンピューティングデバイスから該メッセージを受信するとすぐに、該メッセージが示す前記受取先が、前記受信したリストにより指定された信頼されるエンティティに関連するかを判定すること、並びに、
    該受取先が該リストにより指定された信頼されるエンティティに関連する場合は、前記受信したメッセージのための次のホップとして前記信頼されるエンティティに関連するコンピューティングデバイスを識別し及び該メッセージを前記信頼されるエンティティに関連する、識別した前記コンピューティングデバイスに転送し、或いは、該受取先が該リストにより指定された信頼されるエンティティに関連しない場合は、前記受信したメッセージが次にルーチングされるコンピューティングデバイスを識別するホップであって該メッセージのための次のホップを、ネットワーク連合をイネーブルするように構成されたクリアリングハウスサーバによって識別でき、該メッセージにおいて指定された前記受取先に該メッセージが転送されるように、該メッセージを前記クリアリングハウスサーバに転送すること、
    を含むことを特徴とする方法。
  2. 請求項1の方法において、さらに、
    前記メッセージが有効な接続上で受信されたことを検証することを含むことを特徴とする方法。
  3. 請求項1の方法において、
    前記受信したメッセージのヘッダフィールドがデジタル証明書を含むことを特徴とする方法。
  4. 請求項1の方法において、さらに、
    前記受信したメッセージの送り手と該メッセージにおいて指定された前記受取先の間に、セッション開始プロトコルを用いてセッションを確立することを含むことを特徴とする方法。
  5. 請求項4の方法において、
    前記セッション開始プロトコルセッションにおける後続のメッセージが、前記クリアリングハウスサーバを通過することを特徴とする方法。
  6. 請求項4の方法において、
    前記セッション開始プロトコルセッションにおける後続のメッセージが、前記クリアリングハウスサーバを通過せずに前記エッジプロキシサーバを通過することを特徴とする方法。
  7. 請求項1の方法において、
    前記エッジプロキシサーバは、該サーバが前記クリアリングハウスサーバから受け取るメッセージを信頼し、そして、該メッセージがデジタル証明書を含むかをチェックしないことを特徴とする方法。
  8. 請求項1の方法において、
    前記受取先を示すメッセージが示す前記受取先が前記受信したリストにより指定された信頼されるエンティティに関連しない場合は、前記受信したメッセージのための次のホップとして前記クリアリングハウスサーバを識別して、該メッセージを該クリアリングハウスサーバに転送することを特徴とする方法。
  9. 請求項1の方法において、
    前記クリアリングハウスサーバは、該サーバがどのドメインにメッセージを転送できるかを指し示すことを特徴とする方法。
  10. 請求項9の方法において、さらに、
    前記クリアリングハウスサーバ(該サーバからそれがメッセージを受信することができる)のリストを受信すること及び該リストに挙げられたクリアリングハウスサーバから受信されないどんなメッセージでも無視することを含むことを特徴とする方法。
  11. コンピュータが実行可能な命令であって実行されるとエッジプロキシサーバにクリアリングハウスフェデレーションモードでネットワークを連合させるための方法を行わせる命令をストアしたコンピュータ可読記憶デバイスであって、該方法が、
    信頼されるエンティティのリストを受信すること、
    受取先を示すメッセージを送信用コンピューティングデバイスから受信すること、
    該メッセージが示す前記受取先が、前記受信したリストにより指定された信頼されるエンティティに関連するかを判定すること、並びに、
    該受取先が該リストにより指定された信頼されるエンティティに関連する場合は、前記受信したメッセージのための次のホップとして前記信頼されるエンティティに関連するコンピューティングデバイスを識別し及び該メッセージを前記信頼されるエンティティに関連する、識別した前記コンピューティングデバイスに転送し、或いは、該受取先が該リストにより指定された信頼されるエンティティに関連しない場合は、前記受信したメッセージのための次のホップとしてクリアリングハウスサーバを識別し、及び、前記受信したメッセージが次にルーチングされるコンピューティングデバイスを識別するホップであって該メッセージのための前記次のホップを、ネットワーク連合をイネーブルするように構成された前記クリアリングハウスサーバによって識別でき、該メッセージにおいて指定された前記受取先に該メッセージが転送されるように、該メッセージを前記クリアリングハウスサーバに転送すること、
    を含むことを特徴とするコンピュータ可読コンピュータ可読記憶デバイス
  12. 請求項11のコンピュータ可読記憶デバイスにおいて、
    前記受信したメッセージの送り手と前記受取先の間のセッションにおける後続のメッセージが、前記クリアリングハウスサーバを通過することを特徴とするコンピュータ可読記憶デバイス
  13. 請求項11のコンピュータ可読記憶デバイスにおいて、
    前記受信したメッセージの送り手と前記受取先の間のセッションにおける後続のメッセージが、前記クリアリングハウスサーバを通過せずに前記エッジプロキシサーバを通過することを特徴とするコンピュータ可読記憶デバイス
  14. 請求項11のコンピュータ可読記憶デバイスにおいて、
    前記エッジプロキシサーバは、該サーバが前記クリアリングハウスサーバから受け取るメッセージがデジタル証明書を含むかをチェックしないことを特徴とするコンピュータ可読記憶デバイス
  15. 請求項11のコンピュータ可読記憶デバイスにおいて、
    前記エッジプロキシサーバは、該サーバが前記クリアリングハウスサーバから受け取るメッセージが含むどんなデジタル証明書の妥当性も検証しないことを特徴とするコンピュータ可読記憶デバイス
  16. クリアリングハウスフェデレーションモードでネットワークを連合させるための、中央処理装置を備えたエッジプロキシサーバにおいて、
    プロセッサ、
    メモリ、
    受取先を示すメッセージを送信用コンピューティングデバイスから受信するように構成されたコンポーネント、
    受信した信頼されるエンティティのリスト、及び、
    前記受信したメッセージを該メッセージによって示された前記受取先に基づいて処理するように構成されたコンポーネントであって、該メッセージによって示された前記受取先が前記受信した信頼されるエンティティのリストによって指定された信頼されるエンティティに関連する場合は、該信頼されるエンティティと関連するコンピューティングデバイスを前記受信したメッセージのための次のホップとして識別し、及び、前記受信したメッセージを該識別したコンピューティングデバイスに転送するように構成され、該メッセージによって示された前記受取先が前記受信した信頼されるエンティティのリストによって指定された信頼されるエンティティに関連しない場合は、クリアリングサーバを前記受信したメッセージのための次のホップとして識別し、及び、前記受信したメッセージが次にルーチングされるコンピューティングデバイスを識別するホップであって該メッセージのための次のホップを、ネットワーク連合をイネーブルするように構成された前記クリアリングハウスサーバによって識別でき、該メッセージにおいて指定された前記受取先に該メッセージが転送されるように、該メッセージを前記クリアリングハウスサーバに転送するように構成されたコンポーネント
    を備えることを特徴とするエッジプロキシサーバ。
  17. 請求項16のエッジプロキシサーバにおいて、さらに、
    本エッジプロキシサーバとメッセージ交換することができるコンピューティングデバイスとのセッションを確立するように構成されたトランスポートコンポーネントを備えることを特徴とするエッジプロキシサーバ。
  18. 請求項17のエッジプロキシサーバにおいて、
    前記トランスポートコンポーネントは、該コンポーネントが前記コンピューティングデバイスとの間で確立したセッションを制御することを特徴とするエッジプロキシサーバ。
  19. 請求項16のエッジプロキシサーバにおいて、さらに、
    前記受信したメッセージ中のヘッダフィールドの内容に基づいて該メッセージが転送されるべきかどうかを判定するように構成されたルーティングコンポーネントを備えることを特徴とするエッジプロキシサーバ。
  20. 請求項19のエッジプロキシサーバにおいて、
    前記ルーティングコンポーネントは、本エッジプロキシサーバが動作するように構成されているフェデレーションモードの指示に基づいて前記受信したメッセージが転送されるべきかどうかを判定することを特徴とするエッジプロキシサーバ。
JP2009101150A 2004-05-27 2009-04-17 データ通信網のセキュアな連合 Expired - Fee Related JP4778571B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/856,259 2004-05-27
US10/856,259 US7506369B2 (en) 2004-05-27 2004-05-27 Secure federation of data communications networks

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005155900A Division JP4738060B2 (ja) 2004-05-27 2005-05-27 データ通信網のセキュアな連合

Publications (2)

Publication Number Publication Date
JP2009219129A JP2009219129A (ja) 2009-09-24
JP4778571B2 true JP4778571B2 (ja) 2011-09-21

Family

ID=34939777

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2005155900A Active JP4738060B2 (ja) 2004-05-27 2005-05-27 データ通信網のセキュアな連合
JP2009101150A Expired - Fee Related JP4778571B2 (ja) 2004-05-27 2009-04-17 データ通信網のセキュアな連合

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2005155900A Active JP4738060B2 (ja) 2004-05-27 2005-05-27 データ通信網のセキュアな連合

Country Status (7)

Country Link
US (2) US7506369B2 (ja)
EP (2) EP1601159B1 (ja)
JP (2) JP4738060B2 (ja)
KR (1) KR101120800B1 (ja)
CN (2) CN101515937B (ja)
AT (1) ATE437515T1 (ja)
DE (1) DE602005015511D1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE362251T1 (de) 2000-09-11 2007-06-15 Transnexus Inc Verrechnungsserver für internet- und multimedia- kommunikationen
US20040093419A1 (en) * 2002-10-23 2004-05-13 Weihl William E. Method and system for secure content delivery
US8473620B2 (en) * 2003-04-14 2013-06-25 Riverbed Technology, Inc. Interception of a cloud-based communication connection
US7506369B2 (en) * 2004-05-27 2009-03-17 Microsoft Corporation Secure federation of data communications networks
US7636841B2 (en) 2004-07-26 2009-12-22 Intercall, Inc. Systems and methods for secure data exchange in a distributed collaborative application
US7502923B2 (en) * 2004-09-16 2009-03-10 Nokia Corporation Systems and methods for secured domain name system use based on pre-existing trust
US7653812B2 (en) * 2004-12-09 2010-01-26 Microsoft Corporation Method and system for evaluating confidence in a sending domain to accurately assign a trust that a communication is not unwanted
CN100486210C (zh) * 2005-01-05 2009-05-06 国际商业机器公司 Sip网络中的拓扑发现方法和系统
US8223926B2 (en) * 2005-02-11 2012-07-17 Cisco Technology, Inc. Resilient registration with a call manager
US20060259602A1 (en) * 2005-05-12 2006-11-16 Randall Stewart Method and apparatus for transport level server advertisement and discovery
US8613071B2 (en) * 2005-08-10 2013-12-17 Riverbed Technology, Inc. Split termination for secure communication protocols
US8478986B2 (en) * 2005-08-10 2013-07-02 Riverbed Technology, Inc. Reducing latency of split-terminated secure communication protocol sessions
US8438628B2 (en) * 2005-08-10 2013-05-07 Riverbed Technology, Inc. Method and apparatus for split-terminating a secure network connection, with client authentication
US20090083537A1 (en) * 2005-08-10 2009-03-26 Riverbed Technology, Inc. Server configuration selection for ssl interception
US9438570B2 (en) * 2006-02-10 2016-09-06 Fair Isaac Corporation Consumer-driven secure sockets layer modulator
US8782393B1 (en) 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
US20070300304A1 (en) * 2006-06-26 2007-12-27 Nokia Corporation SIP washing machine
EP2054830A2 (en) * 2006-08-17 2009-05-06 Neustar, Inc. System and method for managing domain policy for interconnected communication networks
US8234702B2 (en) * 2006-08-29 2012-07-31 Oracle International Corporation Cross network layer correlation-based firewalls
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
JP4470934B2 (ja) * 2006-10-20 2010-06-02 日本電気株式会社 プロキシ・サーバ、通信システム、通信方法及びプログラム
US7797435B2 (en) * 2007-01-31 2010-09-14 Hewlett-Packard Development Company, L.P. Foregoing user credential collection if sending system is in an unauthenticated mutually exclusive connection state
US8670408B2 (en) 2007-02-27 2014-03-11 Huawei Technologies Co., Ltd. Method and system for association in relay network
CN101257704B (zh) * 2007-02-27 2010-07-07 华为技术有限公司 中继网络中的联合方法、系统、中继站及移动台
US20100031337A1 (en) * 2007-04-09 2010-02-04 Certeon, Inc. Methods and systems for distributed security processing
US8347358B2 (en) * 2007-06-25 2013-01-01 Microsoft Corporation Open enhanced federation security techniques
US8447847B2 (en) * 2007-06-28 2013-05-21 Microsoft Corporation Control of sensor networks
US8949325B1 (en) * 2007-06-29 2015-02-03 Symantec Corporation Dynamic discovery and utilization of current context information
US8490160B2 (en) * 2007-10-04 2013-07-16 Microsoft Corporation Open federation security techniques with rate limits
WO2009086845A1 (de) * 2008-01-07 2009-07-16 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung
US8407362B2 (en) * 2008-03-28 2013-03-26 Oracle International Corporation Auto-discovery based item(s) sharing, including sender pushing and recipient approval
US8631134B2 (en) * 2008-07-30 2014-01-14 Visa U.S.A. Inc. Network architecture for secure data communications
US8011002B1 (en) * 2008-10-28 2011-08-30 Sprint Communications Company L.P. Forcing a mobile browser to access web content through a proxy
US8707043B2 (en) * 2009-03-03 2014-04-22 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
US8880103B2 (en) 2009-10-12 2014-11-04 Qualcomm Incorporated Method and apparatus for transmitting indoor context information
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US8767715B2 (en) * 2010-06-25 2014-07-01 Acme Packet, Inc. Dynamic federations for establishing IP telephony sessions between enterprises
US8516158B1 (en) 2011-06-07 2013-08-20 Riverbed Technology, Inc. Integrating WAN optimization devices with content delivery networks
US8782395B1 (en) 2011-09-29 2014-07-15 Riverbed Technology, Inc. Monitoring usage of WAN optimization devices integrated with content delivery networks
US9672574B2 (en) 2012-03-20 2017-06-06 Facebook, Inc. Bypass login for applications on mobile devices
US9154568B2 (en) * 2012-03-20 2015-10-06 Facebook, Inc. Proxy bypass login for applications on mobile devices
US9590884B2 (en) 2013-07-03 2017-03-07 Facebook, Inc. Native application hotspot
US20160021143A1 (en) * 2014-07-21 2016-01-21 David Browning Device federation
CN107306251B (zh) * 2016-04-20 2020-03-17 中国移动通信有限公司研究院 一种信息认证方法及网关设备
CN111656754B (zh) 2018-07-13 2023-01-13 三星电子株式会社 用于边缘计算服务的方法及其电子装置
WO2020204269A1 (ko) * 2019-03-29 2020-10-08 삼성전자 주식회사 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2545646B1 (fr) * 1983-05-03 1985-12-27 Thomson Csf Klystron amplificateur de puissance apte a alimenter une charge variable
JPH10247946A (ja) * 1997-03-03 1998-09-14 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続方式および方法ならびにネームサーバ
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6842863B1 (en) * 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
US6421674B1 (en) * 2000-02-15 2002-07-16 Nortel Networks Limited Methods and systems for implementing a real-time, distributed, hierarchical database using a proxiable protocol
US6850979B1 (en) * 2000-05-09 2005-02-01 Sun Microsystems, Inc. Message gates in a distributed computing environment
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
JP3852276B2 (ja) 2000-09-08 2006-11-29 富士ゼロックス株式会社 ネットワーク接続制御方法および装置
JP2002152279A (ja) * 2000-11-10 2002-05-24 Sony Corp ネットワーク接続制御装置及びその方法
KR100352126B1 (ko) * 2000-11-22 2002-09-12 엘지전자 주식회사 계층 2에서의 네트워크 보안방법
US20020116637A1 (en) * 2000-12-21 2002-08-22 General Electric Company Gateway for securely connecting arbitrary devices and service providers
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
US20020103850A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies
JP2002247111A (ja) 2001-02-20 2002-08-30 Mcm Japan Kk 不正アクセス防止方法及びセキュリティ管理装置及びゲートウェイ装置及び端末装置
US7529359B2 (en) 2001-03-20 2009-05-05 Verizon Business Global Llc Caller treatment in a SIP network
US6959336B2 (en) 2001-04-07 2005-10-25 Secure Data In Motion, Inc. Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets
US6996841B2 (en) 2001-04-19 2006-02-07 Microsoft Corporation Negotiating secure connections through a proxy server
US20040121760A1 (en) * 2001-04-25 2004-06-24 Illkka Westman Authentication in a communication system
JP2003023466A (ja) 2001-07-09 2003-01-24 Sanaru:Kk 有害サイトアクセス防止用インターネットサービスプロバイダ
JP2003132020A (ja) 2001-10-26 2003-05-09 Cyber Sign Japan Inc アクセス制御装置及び認証装置及びそれらに関連する装置
WO2003054719A1 (en) * 2001-12-19 2003-07-03 Secluda Technologies, Inc. Message processor
JP3797937B2 (ja) 2002-02-04 2006-07-19 株式会社日立製作所 ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置
NO318842B1 (no) * 2002-03-18 2005-05-09 Telenor Asa Autentisering og tilgangskontroll
US7596600B2 (en) * 2002-03-28 2009-09-29 Quine Douglas B System for selective delivery of electronic communications
JP4001768B2 (ja) * 2002-05-07 2007-10-31 西日本電信電話株式会社 構内電話交換システム、端末及びサーバ
JP2004040476A (ja) 2002-07-03 2004-02-05 Mitsubishi Electric Corp アドレス変換装置
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
ES2264042T3 (es) * 2003-02-28 2006-12-16 Siemens Aktiengesellschaft Procedimiento para la transmision de datos en una red wlan.
GB0306863D0 (en) * 2003-03-25 2003-04-30 Nokia Corp Service provisioning in a communication system
US7313131B2 (en) * 2003-04-22 2007-12-25 Nortel Networks Limited Processing of communication session request messages
US7424006B1 (en) * 2004-04-19 2008-09-09 Sprint Communications Company L.P. Methods and systems for prioritized message processing
US8024476B2 (en) * 2004-05-21 2011-09-20 Microsoft Corporation Efficient message routing when using server pools
US7506369B2 (en) 2004-05-27 2009-03-17 Microsoft Corporation Secure federation of data communications networks
US7962623B2 (en) * 2004-06-30 2011-06-14 Microsoft Corporation Sustaining session connections
US7475249B2 (en) * 2005-01-31 2009-01-06 Xerox Corporation System and method for providing S/MIME-based document distribution via electronic mail mechanisms
US7536481B2 (en) * 2005-02-25 2009-05-19 Microsoft Corporation Method and system for re-synchronizing end points when an intermediary detects that the end points may be unsynchronized
JP2007267086A (ja) * 2006-03-29 2007-10-11 Nec Access Technica Ltd Sipアダプタ装置
US20080091610A1 (en) * 2006-10-03 2008-04-17 Goodstorm, Inc. Fully-embedded commercial transaction using an unobtrusive presentation without click-through

Also Published As

Publication number Publication date
CN101515937B (zh) 2014-08-20
JP4738060B2 (ja) 2011-08-03
US8112796B2 (en) 2012-02-07
DE602005015511D1 (de) 2009-09-03
JP2009219129A (ja) 2009-09-24
EP2088745B1 (en) 2013-11-27
EP1601159A1 (en) 2005-11-30
US20090164664A1 (en) 2009-06-25
ATE437515T1 (de) 2009-08-15
US7506369B2 (en) 2009-03-17
EP1601159B1 (en) 2009-07-22
CN1703028B (zh) 2011-01-26
US20050265327A1 (en) 2005-12-01
CN101515937A (zh) 2009-08-26
JP2005348402A (ja) 2005-12-15
EP2088745A1 (en) 2009-08-12
KR20060046066A (ko) 2006-05-17
CN1703028A (zh) 2005-11-30
KR101120800B1 (ko) 2012-03-23

Similar Documents

Publication Publication Date Title
JP4778571B2 (ja) データ通信網のセキュアな連合
US10706427B2 (en) Authenticating and enforcing compliance of devices using external services
US9356928B2 (en) Mechanisms to use network session identifiers for software-as-a-service authentication
JP5143125B2 (ja) ドメイン間情報通信のための認証方法、システム、およびその装置
US6842449B2 (en) Method and system for registering and automatically retrieving digital-certificates in voice over internet protocol (VOIP) communications
US8223755B2 (en) Node reputation based on knowledge of PSTN calls
US20070297430A1 (en) Terminal reachability
US20060174120A1 (en) System and method for providing peer-to-peer communication
JP2008508573A (ja) セキュア通信に関連する改良
Seedorf Security challenges for peer-to-peer SIP
Rasol et al. An improved secure SIP registration mechanism to avoid VoIP threats
US7673143B1 (en) JXTA rendezvous as certificate of authority
WO2004001630A1 (ja) ネットワークシステムおよびプログラム
Tschofenig et al. Securing the Next Steps In Signalling (NSIS) protocol suite
Murphy et al. Prophylactic, treatment and containment techniques for ensuring active network security
Howlett Internet-Draft Janet Intended status: Informational S. Hartman Expires: January 4, 2014 Painless Security July 3, 2013
INFRASTRUCTURE DIRECTORY PROFILE
Çamtepe Kerberos based security system for session initiation protocol
Marwaha Security in Peer-to-Peer SIP VoIP

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110701

R150 Certificate of patent or registration of utility model

Ref document number: 4778571

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees