JP4130809B2 - Method for constructing encrypted communication channel between terminals, apparatus and program therefor - Google Patents
Method for constructing encrypted communication channel between terminals, apparatus and program therefor Download PDFInfo
- Publication number
- JP4130809B2 JP4130809B2 JP2004034172A JP2004034172A JP4130809B2 JP 4130809 B2 JP4130809 B2 JP 4130809B2 JP 2004034172 A JP2004034172 A JP 2004034172A JP 2004034172 A JP2004034172 A JP 2004034172A JP 4130809 B2 JP4130809 B2 JP 4130809B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- encrypted communication
- communication channel
- session management
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title claims description 235
- 238000000034 method Methods 0.000 title claims description 44
- 230000006870 function Effects 0.000 claims description 53
- 230000004044 response Effects 0.000 claims description 34
- 238000012545 processing Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 5
- 230000011664 signaling Effects 0.000 description 47
- 238000010586 diagram Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000009131 signaling function Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、ネットワーク上の2つの端末間でセキュアなデータチャネルを構築する技術に関するものである。 The present invention relates to a technique for constructing a secure data channel between two terminals on a network.
従来技術において、IPネットワーク上の2つの端末間でデータチャネルを構築しいわゆるピア・ツー・ピアの通信を行うためには、DNSへの名前登録から、セキュリティを確保するためのFW等の設定・管理、証明書の取得等の作業が必要である。また、多数の端末同士の間で相互認証および暗号化されたピア・ツー・ピアの通信を行うためにはそれら全端末の証明書を取得するか、あるいは全端末のID、パスワードを管理することが必要である。 In the prior art, in order to construct a data channel between two terminals on an IP network and perform so-called peer-to-peer communication, from name registration to DNS, setting of FW etc. to ensure security Operations such as management and certificate acquisition are required. In addition, in order to perform peer-to-peer communication between multiple terminals with mutual authentication and encryption, obtain certificates for all these terminals, or manage IDs and passwords for all terminals. is required.
このように、従来技術では、IPネットワーク上の2つの端末間でセキュアなデータチャネルを構築するために煩雑な作業が必要である上、オープンなDNSに名前とアドレスが登録されるため、端末が不正なアクセスを受ける恐れがあるという問題がある。 As described above, in the conventional technology, a complicated operation is required to construct a secure data channel between two terminals on the IP network, and the name and address are registered in an open DNS. There is a problem that there is a risk of unauthorized access.
また、端末間に仲介サーバを導入し、一方の端末からのデータチャネルを代理で終端し、他方の端末のデータチャネルも代理で終端し、両端末のデータチャネルを仲介サーバ上でマッチングさせることにより、擬似的に2つの端末間のデータチャネルを実現するしくみも提案されている。しかしながら、この方法には、端末同士の全てのデータが仲介サーバを経由するため、仲介サーバに多大な負荷がかかるという問題がある。また、家庭内端末に対するリアルタイムなアクセスができないという問題もある。
本発明は、上記の点に鑑みてなされたものであり、端末間でセキュアなデータチャネルを容易に構築するための技術を提供することを目的とする。 The present invention has been made in view of the above points, and an object thereof is to provide a technique for easily constructing a secure data channel between terminals.
上記の課題は、ネットワークに接続された第1の端末と第2の端末との間で暗号化通信チャネルを確立するための方法であって、前記ネットワークに接続されたセッション管理装置と第1の端末との間で相互認証を行い、セッション管理装置と第1の端末との間で第1の暗号化通信チャネルを確立するステップと、セッション管理装置と第2の端末との間で相互認証を行い、セッション管理装置と第2の端末との間で第2の暗号化通信チャネルを確立するステップと、第1の暗号化通信チャネルと第2の暗号化通信チャネルとを介して第1の端末と第2の端末との間で鍵情報を交換するステップとを有する方法により解決できる。 The above-described problem is a method for establishing an encrypted communication channel between a first terminal and a second terminal connected to a network, the session management apparatus connected to the network, and a first Performing mutual authentication with the terminal, establishing a first encrypted communication channel between the session management device and the first terminal, and performing mutual authentication between the session management device and the second terminal. And establishing a second encrypted communication channel between the session management device and the second terminal, and the first terminal via the first encrypted communication channel and the second encrypted communication channel. And a method of exchanging key information between the second terminal and the second terminal.
本発明によれば、相互認証を行うことにより各端末とセッション管理装置との間で相互信頼の関係が築け、これにより、第1の端末と第2の端末との間では、セッション管理装置を介した簡易なシグナリング手順により、暗号化通信チャネルを確立でき、端末間でセキュアなデータチャネルを容易に構築できる。また、その後の端末間通信はセッション管理装置を介することなく行うことができるので、従来の問題が解決される。 According to the present invention, a mutual trust relationship is established between each terminal and the session management apparatus by performing mutual authentication, whereby the session management apparatus is connected between the first terminal and the second terminal. An encrypted communication channel can be established by a simple signaling procedure, and a secure data channel can be easily established between terminals. Further, since the subsequent inter-terminal communication can be performed without going through the session management device, the conventional problem is solved.
また、上記の課題は、ネットワークに接続された第1の端末と第2の端末との間で暗号化通信チャネルを確立するための方法であって、前記ネットワークに接続されたセッション管理装置と第1の端末との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第1の端末が相互に認証を行い、セッション管理装置と第1の端末との間で第1の暗号化通信チャネルを確立するステップと、セッション管理装置と第2の端末との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第2の端末が相互に認証を行い、セッション管理装置と第2の端末との間で第2の暗号化通信チャネルを確立するステップと、第1の端末が、第1の端末と第2の端末との間の暗号化通信のための鍵情報を含む第2の端末への接続要求メッセージを第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、その接続要求メッセージを第2の暗号化通信チャネルを介して第2の端末に送信するステップと、第2の端末が、前記接続要求メッセージへの応答として、第1の端末と第2の端末との間の暗号化通信のための鍵情報を含む応答メッセージを第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、その応答メッセージを第1の暗号化通信チャネルを介して第1の端末に送信するステップとを有する方法によっても解決できる。 Further, the above-described problem is a method for establishing an encrypted communication channel between a first terminal and a second terminal connected to a network, and a session management device connected to the network and The key information for encrypted communication is exchanged with one terminal, the session management apparatus and the first terminal mutually authenticate, and the first encryption between the session management apparatus and the first terminal Establishing a communication channel, exchanging key information for encrypted communication between the session management device and the second terminal, the session management device and the second terminal authenticating each other, and session management Establishing a second encrypted communication channel between the device and the second terminal, and key information for encrypted communication between the first terminal and the second terminal by the first terminal Request message for connection to the second terminal including Transmitting to the session management device via the first encrypted communication channel, and the session management device transmitting the connection request message to the second terminal via the second encrypted communication channel; As a response to the connection request message, the terminal sends a response message including key information for encrypted communication between the first terminal and the second terminal via the second encrypted communication channel. This can also be solved by a method including the step of transmitting to the management device, and the session management device transmitting the response message to the first terminal via the first encrypted communication channel.
上記の方法において、第1の端末とセッション管理装置との間のメッセージ通信、及び第2の端末とセッション管理装置との間のメッセージ通信をSIPに基づき行うことができる。 In the above method, message communication between the first terminal and the session management apparatus and message communication between the second terminal and the session management apparatus can be performed based on SIP.
また、第1の端末が、前記第1の暗号化通信チャネルを介して、第1の端末の名前とアドレスをセッション管理装置に登録するステップと、第2の端末が、前記第2の暗号化通信チャネルを介して、第2の端末の名前とアドレスをセッション管理装置に登録するステップとを更に有し、第1の端末から送信される前記接続要求メッセージは第2の端末の名前を含み、前記セッション管理装置は、当該名前から第2の端末のアドレスを取得し、当該アドレス宛に前記接続要求メッセージを送信するようにしてもよい。 A step in which the first terminal registers the name and address of the first terminal in the session management device via the first encrypted communication channel; and a second terminal performs the second encryption. Registering the name and address of the second terminal with the session management device via the communication channel, wherein the connection request message transmitted from the first terminal includes the name of the second terminal; The session management device may acquire the address of the second terminal from the name and transmit the connection request message to the address.
更に、前記セッション管理装置は、端末間で接続を許可するか否かの情報を保持し、接続要求メッセージを受信した場合に、当該情報を参照して、接続要求元の端末が接続要求先の端末と接続することが許容されているか否かを判断し、許容されていない場合には、接続を拒否することができる。 Further, the session management device holds information as to whether or not to permit connection between terminals. When a connection request message is received, the session management apparatus refers to the information and the connection request source terminal It is determined whether or not the connection with the terminal is permitted. If the connection with the terminal is not permitted, the connection can be rejected.
また、前記第1の端末が第3の端末からのアクセスを受けた後に前記各ステップが実行され、前記各ステップの実行により確立された前記第1の端末と前記第2の端末との間の暗号化通信チャネルを介して、前記第1の端末が前記第2の端末からデータを受信し、当該データを前記第3の端末に送信するようにしてもよい。 Further, each step is executed after the first terminal receives access from the third terminal, and between the first terminal and the second terminal established by execution of each step. The first terminal may receive data from the second terminal via an encrypted communication channel and transmit the data to the third terminal.
更に、前記第1の端末が第3の端末からのアクセスを受けた後に、前記第1の暗号化通信チャネル及び前記第2の暗号化通信チャネル確立のためのステップ以降の各ステップが実行され、前記各ステップの実行により確立された前記第1の端末と前記第2の端末との間の暗号化通信チャネルを介して、前記第1の端末が前記第2の端末からデータを受信し、当該データを前記第3の端末に送信するようにしてもよい。 Furthermore, after the first terminal receives access from the third terminal, the steps after the step for establishing the first encrypted communication channel and the second encrypted communication channel are executed, The first terminal receives data from the second terminal via an encrypted communication channel between the first terminal and the second terminal established by execution of the steps, and Data may be transmitted to the third terminal.
また、上記の課題は、ネットワークに接続された第1の端末と第2の端末との間に暗号化通信チャネルを確立するための方法であって、前記ネットワークに接続された公開鍵管理装置と第1の端末との間で暗号化通信のための鍵情報を交換し、公開鍵管理装置と第1の端末が相互に認証を行う暗号化通信チャネル確立ステップと、第1の端末が秘密鍵と公開鍵を生成し、当該公開鍵を、前記暗号化通信チャネル確立ステップにより確立された公開鍵管理装置と第1の端末との間の暗号化通信チャネルを介して公開鍵管理装置に送信するステップと、公開鍵管理装置が、受信した公開鍵の公開鍵証明書を生成し、当該公開鍵証明書を、公開鍵管理装置と第1の端末との間の前記暗号化通信チャネルを介して第1の端末に送信するステップと、第1の端末が、第2の端末に当該公開鍵証明書を配布することにより、第1の端末と第2の端末との間で公開鍵を用いた暗号化通信チャネルを確立するステップとを有する方法によっても解決できる。 In addition, the above-described problem is a method for establishing an encrypted communication channel between a first terminal and a second terminal connected to a network, and includes a public key management device connected to the network, An encryption communication channel establishment step in which key information for encrypted communication is exchanged with the first terminal, and the public key management device and the first terminal mutually authenticate; And the public key is transmitted to the public key management apparatus via the encrypted communication channel between the public key management apparatus established by the encrypted communication channel establishment step and the first terminal. And a public key management device generates a public key certificate of the received public key, and the public key certificate is transmitted via the encrypted communication channel between the public key management device and the first terminal. Transmitting to the first terminal; and And the terminal of establishing the encrypted communication channel using the public key between the first terminal and the second terminal by distributing the public key certificate to the second terminal. Can also be solved.
本発明によれば、従来のように煩雑な手続きを得ることなく、公開鍵ベースの暗号化通信チャネルを確立できる。 According to the present invention, it is possible to establish a public key-based encrypted communication channel without obtaining a complicated procedure as in the prior art.
なお、前記公開鍵管理装置は、前記暗号化通信チャネル確立ステップを実行して第1の端末との間で前記暗号化通信チャネルを確立するサーバと、当該サーバに暗号化通信チャネルを介して接続された公開鍵証明書を生成・管理する機能を有する装置とからなるように構成してもよい。 The public key management device executes the encrypted communication channel establishment step and establishes the encrypted communication channel with the first terminal, and connects to the server via the encrypted communication channel. It may be configured to include a device having a function of generating and managing a public key certificate.
また、第1の端末と公開鍵管理装置との間のメッセージ通信はSIPに基づき行うことができる。 Further, message communication between the first terminal and the public key management device can be performed based on SIP.
また、上記の課題は、ネットワークに接続された第1の端末と第2の端末との間で暗号化通信チャネルを確立するための方法であって、前記ネットワークに接続された公開鍵管理装置と第1の端末との間で暗号化通信のための鍵情報を交換し、公開鍵管理装置と第1の端末が相互に認証を行う第1の暗号化通信チャネル確立ステップと、公開鍵管理装置と第2の端末との間で暗号化通信のための鍵情報を交換し、公開鍵管理装置と第2の端末が相互に認証を行う第2の暗号化通信チャネル確立ステップと、第1の端末が秘密鍵と公開鍵を生成し、当該公開鍵を、前記第1の暗号化通信チャネル確立ステップにより確立された公開鍵管理装置と第1の端末との間の第1の暗号化通信チャネルを介して公開鍵管理装置に送信するステップと、公開鍵管理装置は受信した公開鍵を記憶装置に格納し、第2の端末が、当該公開鍵を、前記第2の暗号化通信チャネル確立ステップにより確立された公開鍵管理装置と第2の端末との間の第2の暗号化通信チャネルを介して取得するステップと、第1の端末と第2の端末との間で当該公開鍵を用いた暗号化通信チャネルを確立するステップとを有する方法によっても解決できる。 Also, the above-mentioned problem is a method for establishing an encrypted communication channel between a first terminal and a second terminal connected to a network, comprising: a public key management device connected to the network; A first encryption communication channel establishment step in which key information for encrypted communication is exchanged with the first terminal, and the public key management device and the first terminal mutually authenticate; and a public key management device A second encrypted communication channel establishment step in which key information for encrypted communication is exchanged between the first terminal and the second terminal, and the public key management device and the second terminal mutually authenticate, The terminal generates a secret key and a public key, and the public key is a first encrypted communication channel between the public key management apparatus and the first terminal established by the first encrypted communication channel establishment step. Sending to the public key management device via The management device stores the received public key in the storage device, and the second terminal receives the public key between the public key management device established by the second encrypted communication channel establishment step and the second terminal. Also through a second encrypted communication channel between the first terminal and the second terminal to establish an encrypted communication channel using the public key between the first terminal and the second terminal. can be solved.
前記公開鍵管理装置は、第1の端末との間、及び第2の端末との間で暗号化通信チャネルを確立する装置と、当該装置と暗号化通信チャネルを介して接続された公開鍵を管理する機能を有する装置とからなるように構成してもよく、第1の端末と公開鍵管理装置との間のメッセージ通信、及び第2の端末と公開鍵管理装置との間のメッセージ通信をSIPに基づき行うこともできる。 The public key management device includes a device that establishes an encrypted communication channel with a first terminal and a second terminal, and a public key that is connected to the device via the encrypted communication channel. The message communication between the first terminal and the public key management device and the message communication between the second terminal and the public key management device may be configured. It can also be performed based on SIP.
また、本発明によれば、上記の方法における処理を行うセッション管理装置、端末、及びプログラムが提供される。 Moreover, according to this invention, the session management apparatus, terminal, and program which perform the process in said method are provided.
本発明によれば、端末間でセキュアなデータチャネルを容易に構築できる。また、その後の端末間通信はセッション管理装置を介することなく行うことができるので、仲介サーバを用いる場合の従来の問題が解決される。 According to the present invention, a secure data channel can be easily constructed between terminals. Further, since the subsequent communication between terminals can be performed without going through the session management device, the conventional problem in the case of using the mediation server is solved.
以下、本発明の実施の形態を図を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(第1の実施の形態)
まず、図1を用いて本発明の第1の実施の形態の概要について説明する。
(First embodiment)
First, the outline of the first embodiment of the present invention will be described with reference to FIG.
図1に示すように、端末1と端末2との間にセッション管理サーバ3を設置し、端末1−セッション管理サーバ3−端末2間で、端末1−端末2間のデータチャネル構築のためのシグナリング(信号手順)を実行し、データチャネル構築後はセッション管理サーバ3を介さずに端末間のみでデータ通信を行うというものである。
As shown in FIG. 1, a
シグナリングにおいては、まず、端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間の各々で、IPsec等の暗号化通信を行うためのセキュアシグナリングチャネル確立のために、暗号鍵情報の交換、相互認証が行われる。そして、端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間の各々で確立されたセキュアシグナリングチャネルを介してセッション管理サーバへの名前登録、端末1−端末2間のセキュアデータチャネル確立のためのシグナリングが実行される。
In signaling, first, exchange of encryption key information is performed for establishing a secure signaling channel for performing encrypted communication such as IPsec between the terminal 1 and the
端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間でのセキュアシグナリングチャネル確立におけるシグナリングにより、セッション管理サーバ3と端末1との間、セッション管理サーバ3と端末2との間において相互認証に基づく信頼関係が確立されているため、端末1と端末2との間でも信頼関係が確立されている。すなわち、上記の相互認証により、セッション管理サーバ3を介した信頼のチェーンモデルが構築される。従って、端末1−端末2間のセキュアデータチャネル確立のためのシグナリングでは、簡易な鍵情報の交換手順を用いることができる。
Mutual communication between the
次に、端末1−セッション管理サーバ3−端末2間の通信のシーケンスを図2を参照して説明する。
Next, a communication sequence between the terminal 1 -session management server 3 -
図2に示すシーケンスは、端末1、セッション管理サーバ3、端末2がインターネット等のIPネットワークに接続されたシステム構成を前提とするものである。
The sequence shown in FIG. 2 is based on a system configuration in which the terminal 1, the
各端末は、セッション管理サーバ3との間でシグナリングを実行するシグナリング機能、セキュアデータチャネルを介してデータ通信を行うための機能、及びデータ通信を利用して所望のサービスを提供するアプリケーションを備えている。
Each terminal includes a signaling function for performing signaling with the
また、セッション管理サーバは、シグナリングを各端末との間で実行するシグナリング機能、端末間の接続許可等を制御する接続ポリシー制御機能、各端末を認証するための認証機能、端末の名前からIPアドレスを取得する名前解決機能、及び、認証のために用いるID、パスワードを格納するデータベースや、名前とIPアドレスを対応付けて格納するデータベース等を備えている。また、名前解決機能として一般のDNSと同等の機能を持たせることもできる。 The session management server also has a signaling function for performing signaling with each terminal, a connection policy control function for controlling connection permission between terminals, an authentication function for authenticating each terminal, a terminal name to an IP address And a database for storing IDs and passwords used for authentication, a database for storing names and IP addresses in association with each other, and the like. Further, a function equivalent to general DNS can be provided as a name resolution function.
図2に示すように、端末1−端末2間でのセキュアデータチャネル構築にあたり、まず、端末1−セッション管理サーバ3間、端末2−セッション管理サーバ3間の各々でセキュアシグナリングチャネルを構築して、名前の登録を行う。
As shown in FIG. 2, in constructing a secure data channel between the terminal 1 and the
すなわち、端末1−セッション管理サーバ3間でIPsec等の暗号通信で用いる鍵情報(暗号鍵生成用の情報)の交換を行う(ステップ1)。その後、自分のID、パスワードを含む情報を暗号化して相手側に送信することにより、相互に認証を行う(ステップ2)。認証後は、セキュアシグナリングチャネルが確立された状態となり、そのチャネルを用いて、端末1は名前とIPアドレスの登録をセッション管理サーバ3に対して行う(ステップ3)。端末1の通信相手となる端末2とセッション管理サーバ3間でも同様のシーケンスが実行され、端末2の名前とIPアドレスがセッション管理サーバ3に登録される(ステップ4、5、6)。
That is, key information (information for generating a cryptographic key) used for encryption communication such as IPsec is exchanged between the terminal 1 and the session management server 3 (step 1). Thereafter, mutual authentication is performed by encrypting information including its own ID and password and transmitting it to the other party (step 2). After authentication, a secure signaling channel is established, and the terminal 1 registers the name and IP address with the
その後、端末1から端末2への接続要求が、セキュアシグナリングチャネルを介して送信される(ステップ7)。接続要求には、端末2の名前と暗号通信用の鍵情報(暗号鍵生成用の情報)が含まれる。接続要求を受信したセッション管理サーバ3は、端末1からの接続要求に関して、端末1が嘘をついていないことをチェックし(発信者詐称チェック)、更に、接続ポリシー制御機能を用いて端末1と端末2の接続が許可されているかをチェックし(ステップ8)、許可されていれば、名前解決機能を用いてデータベースを参照することにより端末2の名前から端末2のIPアドレスを取得し(ステップ9)、セキュアシグナリングチャネルを介して端末2へ接続要求を転送する(ステップ10)。このとき、端末1のIPアドレスも端末2に送信される。端末1と端末2の接続が許可されていなければ、端末1の接続要求は拒否される。このとき、端末2に関する情報は端末1には全く送信されない。
Thereafter, a connection request from the terminal 1 to the
接続要求を受信した端末2は、接続要求に対する応答として、暗号通信用の鍵情報を含む応答メッセージをセキュアシグナリングチャネルを介してセッション管理サーバ3に送信し(ステップ11)、セッション管理サーバ3がその応答メッセージを端末1に送る(ステップ12)。このとき、端末2のIPアドレスも端末1に送信される。
The
この手順により、端末1と端末2との間での暗号化通信が可能となる。すなわち、セキュアデータチャネルが確立され、所望のデータ通信が行われる。
With this procedure, encrypted communication between the terminal 1 and the
ステップ1、2及び4、5を経てセキュアシグナリングチャネルが確立されているということは、端末−セッション管理サーバ間で相互に認証が成功しており、信頼関係が成立しているということである。端末1−セッション管理サーバ3間、及び端末2−セッション管理サーバ3間の各々でこのような関係が成立しているので、端末1と端末2との間も相互に信頼できる関係となることから、ステップ7以降は、一般の暗号化通信で用いられる鍵交換手順より簡略化した手順を用いることが可能となっている。
The fact that the secure signaling channel has been established through
上記のシーケンスを実現する手段として、SIP(session initiation protocol)を拡張したプロトコルを用いることが可能である。すなわち、セッション管理サーバ3をSIPプロキシサーバとして機能させ、SIPのメッセージに上記の手順でやり取りされる情報を含ませる。
As means for realizing the above sequence, it is possible to use a protocol that is an extension of SIP (session initiation protocol). That is, the
この場合、セキュアシグナリングチャネルの確立及び名前登録のためにREGISTERメッセージを用い、端末1−端末2間のセキュアデータチャネル確立のためにINVITEメッセージを用いることができる。
In this case, a REGISTER message can be used for establishing a secure signaling channel and registering a name, and an INVITE message can be used for establishing a secure data channel between terminal 1 and
SIPを用いる場合のシーケンス例を図3に示す。 A sequence example in the case of using SIP is shown in FIG.
図3に示す例は、セキュアなチャネルで接続された複数のセッション管理サーバを経由してシグナリングを行う場合の例である。なお、セキュアなチャネルで接続された複数のセッション管理サーバをセッション管理装置と称する場合がある。図3に示すシーケンスの構成において、端末1のIPアドレスが2001:1234::10、セッション管理サーバAのIPアドレスが2001:6789::5060、セッション管理サーバBのIPアドレスが2001:abcd::5060、端末2のIPアドレスが2001:cdef::10である。
The example shown in FIG. 3 is an example when signaling is performed via a plurality of session management servers connected by a secure channel. A plurality of session management servers connected by a secure channel may be referred to as a session management device. In the sequence configuration shown in FIG. 3, the IP address of the terminal 1 is 2001: 1234 :: 10, the IP address of the session management server A is 2001: 6789 :: 5060, and the IP address of the session management server B is 2001: abcd :: 5060, the IP address of the
各端末とセッション管理サーバ間では予め互いにID、パスワードを配布しておき、端末とセッション管理サーバの各々は、相手のID、パスワードを自分の記憶装置に格納する。また、セッション管理サーバAとセッション管理サーバBの間は、TLS等のセキュアなチャネルを介して通信を行う。 An ID and a password are distributed in advance between each terminal and the session management server, and each of the terminal and the session management server stores the other party's ID and password in its own storage device. The session management server A and the session management server B communicate via a secure channel such as TLS.
まず、端末1、2は、REGISTERメッセージを用いて、セッション管理サーバとのセキュアチャネルの確立、及び、(SIPに準拠した)名前の登録をセッション管理サーバA、Bに対して行う(ステップ21)(図2のステップ1〜6に相当する)。なお、この部分の手順については後により詳細に説明する。
First, the
続いて、端末1が、暗号通信用の鍵情報(図の例では秘密共有鍵生成用の情報)をSDPパラメータとして記述したINVITEメッセージを、端末2への接続要求として、端末1とセッション管理サーバA間のセキュアシグナリングチャネルを介して送信する(ステップ22)。セッション管理サーバAは、そのINVITEメッセージをセッション管理サーバA、B間のセキュアなチャネルを介してセッション管理サーバBに転送する(ステップ23)。
Subsequently, the terminal 1 uses the INVITE message describing the key information for encryption communication (information for generating the secret shared key in the example in the figure) as an SDP parameter as a connection request to the
なお、端末1からのINVITEメッセージにはRoute-Securityヘッダが含まれる。Route-Securityヘッダが付加されている場合、そのINVITEメッセージを受信した装置は、Route-Securityヘッダ:[アドレス]で示されているアドレスから当該装置までの経路がセキュアなものであるかとうか(例えばIPsecによる暗号化がなされているかどうか)をチェックし、セキュアなものであればそのRoute-Securityヘッダをそのまま残してメッセージを転送する。また、転送先で経路がセキュアなものであるかとうかチェックを要する場合には、Route-Securityヘッダ:[自分のアドレス]を付加したメッセージをその転送先に転送する。応答メッセージには、これまでに付されたRoute-Securityヘッダがそのまま付されており、これにより、メッセージがセキュアな経路を介して転送されたものであることがわかる。すわわち、Route-Securityヘッダにより、経路の安全性を担保する仕組みが提供される。 The INVITE message from the terminal 1 includes a Route-Security header. When the Route-Security header is added, the device that has received the INVITE message asks whether the route from the address indicated by the Route-Security header: [address] to the device is secure (for example, Whether the encryption is performed by IPsec) is checked, and if it is secure, the Route-Security header is left as it is and the message is transferred. When it is necessary to check whether the route is secure at the transfer destination, a message with a Route-Security header: [your address] is transferred to the transfer destination. The response message has the Route-Security header added so far, and it can be seen that the message has been transferred via a secure route. In other words, the Route-Security header provides a mechanism for ensuring the safety of the route.
セッション管理サーバBは端末2に、INVITEメッセージを端末2とセッション管理サーバB間のセキュアシグナリングチャネルを介して送信する(ステップ24)。なお、セッション管理サーバA及びセッション管理サーバBにおいて端末2の名前解決がなされている。
Session management server B transmits an INVITE message to
INVITEメッセージを受信した端末2は、暗号通信用の鍵情報をSDPパラメータとして含む応答メッセージを端末1に向けて送信する(ステップ25)。そして、その応答メッセージは、INVITEメッセージと同じルート上を逆の方向に運ばれ、端末1に送信される(ステップ26、27)。
The
その後、受信確認(ACK)メッセージが端末1から端末2に送信され(ステップ28〜30)、端末1と端末2との間の暗号化通信(例えばIPsecによる通信)が可能となる。
Thereafter, an acknowledgment (ACK) message is transmitted from the terminal 1 to the terminal 2 (
図3のステップ21におけるREGISTERメッセージのシーケンスは、例えば図4に示す通りである。
The sequence of the REGISTER message in
この場合、まず、暗号通信用(IPsec等)の鍵情報を含むREGISTERメッセージを端末からセッション管理サーバに送信する(ステップ211)。セッション管理サーバはその応答として暗号通信用の鍵情報を含む応答メッセージを端末に返す(ステップ212)。続いて、端末は、セッション管理サーバが端末を認証するための認証用情報を含むREGISTERメッセージをセッション管理サーバに送信する(ステップ213)。セッション管理サーバはその応答として、端末がセッション管理サーバを認証するために必要な認証用情報を含む応答メッセージを端末に送信する(ステップ214)。互いの認証が取れた後、セキュアシグナリングチャネルによる暗号化通信が可能となる。 In this case, first, a REGISTER message including key information for encryption communication (IPsec or the like) is transmitted from the terminal to the session management server (step 211). As a response, the session management server returns a response message including the key information for encryption communication to the terminal (step 212). Subsequently, the terminal transmits a REGISTER message including authentication information for authenticating the terminal by the session management server (step 213). In response, the session management server transmits a response message including authentication information necessary for the terminal to authenticate the session management server to the terminal (step 214). After mutual authentication is obtained, encrypted communication using the secure signaling channel becomes possible.
その後は、パケットがセキュアシグナリングチャネルを介して暗号化して送受信されるため、通常のREGISTERメッセージシーケンスにより名前の登録が行われる(ステップ215、216)。 Thereafter, since the packet is encrypted and transmitted / received via the secure signaling channel, name registration is performed by a normal REGISTER message sequence (steps 215 and 216).
なお、上記のシーケンスにおいて、IPsec等の暗号化通信に必要なその他の情報は適宜送受信されているものとする。なお、認証用情報は、ID、パスワード等を含む情報でもよいし、証明書(X.509証明書等)でもよい。また、暗号通信用の鍵情報の交換のために用いるメッセージに認証用情報(証明書)を含めてもよい。 In the above sequence, it is assumed that other information necessary for encrypted communication such as IPsec is appropriately transmitted and received. Note that the authentication information may be information including an ID, a password, or the like, or a certificate (X.509 certificate or the like). Further, authentication information (certificate) may be included in a message used for exchanging key information for encryption communication.
次に、シグナリングプロトコルとしてSIPを用いる場合の各装置の機能ブロックを図5を参照して説明する。 Next, functional blocks of each device when SIP is used as a signaling protocol will be described with reference to FIG.
セッション管理サーバは、呼(メッセージ)の転送のための処理を行うSIPプロキシ、SIPの名前登録を行うSIPレジストラ、ID、パスワード、もしくは証明書等を用いて各端末の認証を行う認証モジュール、IPsec等の暗号化通信を行うための暗号化モジュールを有している。 The session management server includes an SIP proxy that performs a process for transferring a call (message), an SIP registrar that performs SIP name registration, an authentication module that authenticates each terminal using an ID, a password, or a certificate, IPsec And an encryption module for performing encrypted communication.
また、各端末は、セキュアデータチャネル上での通信を行う機能部、INVITEメッセージの送受信やREGISTERメッセージの発行等を含むSIPに基づくメッセージ通信を行うSIP機能部、ID、パスワード、もしくは証明書等を用いてセッション管理サーバの認証を行う認証モジュール、IPsec等の暗号化通信を行うための暗号化モジュールを有している。 In addition, each terminal has a function unit that performs communication on the secure data channel, a SIP function unit that performs message communication based on SIP including transmission / reception of INVITE messages and issuance of REGISTER messages, IDs, passwords, certificates, etc. It has an authentication module for authenticating the session management server, and an encryption module for performing encrypted communication such as IPsec.
上記のセッション管理サーバ、各端末の機能は、プログラムにより実現されるものであり、本発明におけるセッション管理装置、端末の各手段は、プログラムと、セッション管理装置、端末のハードウェアとで実現されているものである。また、端末は、CPU、メモリ、ハードディスク等を含む一般的なPC等のコンピュータ、モバイル機器等であり、当該コンピュータ等に上記プログラムをインストールすることにより本実施の形態の端末の機能を実現できる。なお、端末はディジタル家電等でもよい。また、セッション管理サーバは、サーバ等のコンピュータであり、当該サーバに上記プログラムをインストールすることにより本実施の形態のセッション管理サーバの機能を実現できる。 The functions of the above session management server and each terminal are realized by a program, and each means of the session management device and terminal in the present invention is realized by a program, the session management device, and hardware of the terminal. It is what. The terminal is a computer such as a general PC including a CPU, a memory, a hard disk, and the like, a mobile device, and the like, and the functions of the terminal of the present embodiment can be realized by installing the program in the computer. The terminal may be a digital home appliance. The session management server is a computer such as a server, and the functions of the session management server according to the present embodiment can be realized by installing the program on the server.
上記のように本実施の形態のような構成としたことにより、次のような効果を奏する。 As described above, the configuration as in the present embodiment provides the following effects.
まず、端末のアドレスが変更される度にREGISTERメッセージによる名前とIPアドレスの登録を行うので、端末側はいわゆる動的IPアドレス割り当てを用いることができる。また、セッション管理サーバが名前解決を行うことから、従来は必要であったオープンなDNSへの名前登録が不要となる。また、各端末とセッション管理サーバ間でセキュアなチャネルを構築してシグナリングを行うので、端末側でのFW管理が不要となる。また、セッション管理サーバが各端末のID、パスワードを管理するので、端末側で多数のID、パスワードを管理することが不要となる。また、セッション管理サーバ接続ポリシー制御機能により、接続を許可していない相手端末に対しては、名前解決さえ許可していないので、その端末の存在自体を知られることがなく、端末が不正なアクセスを受ける恐れがなくなる。更に、セキュアシグナリングチャネルを介したシグナリングにより、セキュアデータチャネルに必要なポート番号が伝えられるので、シグナリングが正常に完了しない場合には、外部にはポート番号を知られることがない。また、軽いシグナリングだけが中間サーバ(セッション管理サーバ)を経由し、実際のデータ通信は端末間でピア・ツー・ピアで行われるので、中間サーバの負荷が過大となることはない。 First, since the name and the IP address are registered by the REGISTER message every time the terminal address is changed, the terminal side can use so-called dynamic IP address assignment. In addition, since the session management server performs name resolution, name registration in an open DNS, which was necessary in the past, becomes unnecessary. In addition, since a secure channel is established between each terminal and the session management server and signaling is performed, FW management on the terminal side becomes unnecessary. Further, since the session management server manages the ID and password of each terminal, it is not necessary to manage a large number of IDs and passwords on the terminal side. In addition, because the session management server connection policy control function does not even allow name resolution for the partner terminal that does not permit connection, the existence of the terminal itself is not known, and the terminal is illegally accessed. No fear of receiving. Furthermore, since the port number necessary for the secure data channel is transmitted by signaling via the secure signaling channel, the port number is not known to the outside if the signaling is not normally completed. Further, since only light signaling passes through the intermediate server (session management server) and actual data communication is performed between terminals in a peer-to-peer manner, the load on the intermediate server is not excessive.
また、従来技術においては、多数の端末同士の間で相互認証および暗号化されたピア・ツー・ピアの通信を行うためにはそれら全端末の証明書を取得するか、あるいは全端末のID、パスワードを管理することが必要であったが、本発明によれば、メンバー同士であれば何の事前セキュリティ設定が不要となる。 Further, in the prior art, in order to perform peer-to-peer communication that is mutually authenticated and encrypted between a large number of terminals, the certificates of all the terminals are obtained, or the IDs of all the terminals, Although it is necessary to manage passwords, according to the present invention, no prior security setting is required between members.
また、従来技術において、データチャネルの暗号化が不要だったとしても、発番号の信憑性を確保する手段として、PKIを使う方法等しかなかったが、本発明によれば、サービス設定(SIPのID/パスワード設定)だけで発番号の詐称・改竄を防ぐことができる。 Further, in the prior art, even if data channel encryption is not required, there was only a method using PKI as a means for ensuring the authenticity of the calling party number, but according to the present invention, service setting (SIP ID / password setting can prevent calling number spoofing / falsification.
(第2の実施の形態)
次に、上述したような、各端末とセッション管理サーバとの間でセキュアシグナリングチャネルを確立し、そのセキュアシグナリングチャネルを用いて、SIPメッセージに暗号化通信のために必要な鍵情報を含めて送るというしくみを応用した実施の形態を説明する。
(Second Embodiment)
Next, as described above, a secure signaling channel is established between each terminal and the session management server, and using the secure signaling channel, a SIP message including key information necessary for encrypted communication is sent. An embodiment in which this mechanism is applied will be described.
SSLによる暗号通信のように公開鍵ベースの認証技術を用いる場合、認証機関(CA)から発行される公開鍵証明書を用いることが必要であるが、CAから公開鍵証明書を受けたり、それを定期的に更新することは煩雑であり、公開鍵証明書を用いた公開鍵ベースの認証技術の利用は敬遠される場合が多かった。 When using public key-based authentication technology such as SSL encryption communication, it is necessary to use a public key certificate issued by a certificate authority (CA). It is cumbersome to update the password periodically, and the use of public key-based authentication technology using public key certificates is often avoided.
以下で説明する第2の実施の形態では、各端末とセッション管理サーバとの間に信頼関係が確立されることを利用して、端末から公開鍵を簡易にサーバに登録し、そのサーバから簡易にその公開鍵の公開鍵証明書や公開鍵自身を取得できるようにしている。これにより、端末間で容易に公開鍵ベースの認証技術の利用ができ、SSL等の暗号通信を端末間で容易に行うことができる。 In the second embodiment described below, using the fact that a trust relationship is established between each terminal and the session management server, a public key is simply registered in the server and simplified from that server. The public key certificate of the public key and the public key itself can be obtained. As a result, public key-based authentication technology can be easily used between terminals, and encryption communication such as SSL can be easily performed between terminals.
図6〜図8を用いて、本実施の形態における通信手順について説明する。 A communication procedure in the present embodiment will be described with reference to FIGS.
本実施の形態におけるシステム構成は、公開鍵を配布する側の端末11と、その公開鍵の配布を受けて、端末11と公開鍵ベースの暗号通信を行う端末12と、第1の実施の形態と同様の機能を含むセッション管理サーバ21、セッション管理サーバ22、及び、セッション管理サーバ21、22とセキュアなチャネルで接続された簡易CAサーバ30を有するものである。また、各端末とセッション管理サーバ間は、第1の実施の形態で説明した方法により、セキュアシグナリングチャネルが確立されている。なお、セッション管理サーバと簡易CAサーバは1つの装置として構成することもできる。また、セキュアなチャネルで接続された簡易CAサーバとセッション管理サーバをまとめて公開鍵管理装置と称する場合がある。
The system configuration in the present embodiment includes a terminal 11 that distributes a public key, a terminal 12 that performs public key-based cryptographic communication with the terminal 11 upon receiving the distribution of the public key, and the first embodiment. Including a
また、本実施の形態では、各端末、セッション管理サーバ21、22、簡易CA管理サーバ30は、公開鍵証明書の発行を要求するためのPUBLISHメッセージ(SIPメッセージ)を送受信する機能を有している。PUBLISHメッセージは、そのボディ部に公開鍵、公開鍵証明書等を記述して用いる。
In the present embodiment, each terminal, the
図6において、まず、端末11は秘密鍵と公開鍵のペアを作成する(ステップ31)。そして、端末11とセッション管理サーバ21間のセキュアシグナリングチャネル、及びセッション管理サーバと簡易CAサーバ間のセキュアチャネルを介し、PUBLISHメッセージを用いて公開鍵を簡易CAサーバに登録する(ステップ32)。
In FIG. 6, the terminal 11 first creates a private key / public key pair (step 31). Then, the public key is registered in the simple CA server using the PUBLISH message via the secure signaling channel between the terminal 11 and the
続いて、図7において、端末11が簡易CAサーバ30から、セッション管理サーバ21及びセキュアシグナリングチャネルを介して、簡易CAサーバ30の秘密鍵を用いて作成された公開鍵証明書を取得する(ステップ33)。公開鍵証明書は、例えば、予め定めた一定の期間のみ簡易CAサーバ30から発行される。なお、この予め定めた一定の期間が、公開鍵証明書の有効期間と一致する。そして、図8に示すように、端末11は、一般の端末13に公開鍵証明書を配布することにより(ステップ34)、例えば、端末11と端末13間でのSSL通信が可能となる。なお、端末11と端末13間で公開鍵を用いてSSL通信を行う方法は従来のSSL通信の方法と同じである。
Subsequently, in FIG. 7, the terminal 11 acquires the public key certificate created using the secret key of the
また、簡易CAサーバ30とセキュアに接続され、簡易CAサーバ30と信頼関係にある端末12は、端末11の公開鍵を公開鍵証明書という形式にせずに簡易CAサーバ30から受信できる(ステップ35)。そして、端末11と端末12間で公開鍵ベースの暗号通信を行うことが可能となる。
Further, the terminal 12 that is securely connected to the
端末11と端末13間でセキュアデータチャネル(SSL通信チャネル)を構築する場合におけるシーケンスを図9に示す。なお、図9には、セッション管理サーバ22を図示していない。
FIG. 9 shows a sequence when a secure data channel (SSL communication channel) is constructed between the terminal 11 and the terminal 13. Note that FIG. 9 does not show the
端末11とセッション管理サーバ21において、REGISTERメッセージによりセキュアシグナリングチャネルを確立し、SIP名前登録を行うまでの手順(ステップ41)は、第1の実施の形態と同じである。また、セッション管理サーバ21と簡易CAサーバ30間はTLSセキュアチャネルにより接続されている。また、端末13は、簡易CAサーバ30自身の公開鍵を予め取得しているものとする。
In the terminal 11 and the
端末11は、端末11の公開鍵を登録するために、まず公開鍵をSIPボディ部に含むPUBLISHメッセージをセッション管理サーバ21に送信する(ステップ42)。セッション管理サーバ21はPUBLISHメッセージを簡易CAサーバ30に転送する(ステップ43)。簡易CAサーバ30は、公開鍵の登録及び公開鍵証明書の発行を行い、PUBLISHメッセージへの応答として、公開鍵証明書をボディ部に含む応答メッセージをセッション管理サーバ21に送信し(ステップ44)、セッション管理サーバ21がその応答メッセージを端末11に転送する(ステップ45)。その後、端末11と端末13間でSSL暗号化通信のためのセッションを開始する(ステップ46〜)。ステップ46以降は、従来のSSL通信を行うための手順と同じである。すなわち、ステップ45までの処理を予め行っておくことにより、それ以降の任意のタイミングで端末間のSSL通信を自由に行うことができる。
In order to register the public key of the terminal 11, the terminal 11 first transmits a PUBLISH message including the public key in the SIP body part to the session management server 21 (step 42). The
図10に各装置の機能ブロック図を示す。 FIG. 10 shows a functional block diagram of each device.
セッション管理サーバの機能は第1の実施の形態と同様である。端末は、図5に示した機能に加えて、SIP機能部内に、PUBLISHメッセージの送信機能を有している。また、秘密鍵、公開鍵の生成機能及び公開鍵証明書の管理機能を有している。また、簡易CAサーバは、暗号化モジュール、認証モジュール、SIP機能部に加えて、公開鍵の管理や公開鍵証明書の発行を行う機能を有している。公開鍵の管理とは、例えば、公開鍵を、その公開鍵に対応する端末の識別情報とともに記憶装置に格納することである。 The function of the session management server is the same as that of the first embodiment. In addition to the functions shown in FIG. 5, the terminal has a PUBLISH message transmission function in the SIP function unit. It also has a secret key, public key generation function, and public key certificate management function. In addition to the encryption module, authentication module, and SIP function unit, the simple CA server has functions for managing public keys and issuing public key certificates. Public key management is, for example, storing a public key in a storage device together with identification information of a terminal corresponding to the public key.
上記のように、本実施の形態によれば、端末とセッション管理サーバ及び簡易CAサーバとの信頼関係をもとに、簡易な公開鍵管理モデルを実現できる。 As described above, according to the present embodiment, a simple public key management model can be realized based on the trust relationship between the terminal, the session management server, and the simple CA server.
上記の各実施の形態では、SIPを情報送受信の手段として用いる場合を例にとって説明しているが、情報送受信の手段としてはSIPに限定されるものではない。例えば、SIPに代えてHTTPを用いることができる。 In each of the above embodiments, the case where SIP is used as an information transmission / reception means has been described as an example, but the information transmission / reception means is not limited to SIP. For example, HTTP can be used instead of SIP.
(第3の実施の形態)
セキュアシグナリングチャネルを利用したシグナリングによりセキュアデータチャネルを構築するしくみを応用した更なる実施の形態を次に説明する。なお、以下の説明において、“http”は、特に示していない場合には、“https”を含む広い意味で使用する。
(Third embodiment)
A further embodiment applying a mechanism for constructing a secure data channel by signaling using a secure signaling channel will be described next. In the following description, “http” is used in a broad sense including “https” unless otherwise indicated.
本実施の形態は、図2の構成における一方の端末(例えば端末1)に、httpからSIPへのプロトコル変換を行うゲートウェイ機能(以下、端末1をゲートウェイ装置1と呼ぶ)を備え、携帯電話、PDA等のモバイル端末がゲートウェイ装置1にアクセスすることにより、モバイル端末と端末2間でのセキュアなデータチャネルによる通信を可能とする形態である。
In the present embodiment, one terminal (for example, terminal 1) in the configuration of FIG. 2 has a gateway function (hereinafter, terminal 1 is referred to as gateway device 1) that performs protocol conversion from http to SIP, In this mode, a mobile terminal such as a PDA accesses the gateway device 1 to enable communication using a secure data channel between the mobile terminal and the
図11に、本実施の形態の全体構成を示す。図11に示すように、図2に示す構成における端末1をゲートウェイ装置1に置き換え、モバイル端末41や、社内のファイアウォール配下にあるWebブラウザ端末42等がゲートウェイ装置1にアクセスし、ゲートウェイ装置1と端末2間でセキュアデータチャネルが構築され、ゲートウェイ装置1を介してモバイル端末41等と端末2間で通信を行う。なお、端末2は、例えば特定のユーザからのアクセスのみを許容するWebサーバである。
FIG. 11 shows the overall configuration of the present embodiment. As shown in FIG. 11, the terminal 1 in the configuration shown in FIG. 2 is replaced with the gateway device 1, and the
次に、図12のシーケンスチャートを参照して、本実施の形態の動作を説明する。なお、図12のシーケンスにおいて、ゲートウェイ装置1とセッション管理サーバ3間、及びセッション管理サーバ3と端末2間におけるセキュアシグナリングチャネルは構築済みであるものとする。以下、ゲートウェイ装置1にアクセスする端末として、モバイル端末41を例にとり説明する。
Next, the operation of the present embodiment will be described with reference to the sequence chart of FIG. In the sequence of FIG. 12, it is assumed that secure signaling channels between the gateway device 1 and the
まず、モバイル端末41がhttpプロトコルを用いてゲートウェイ装置1にアクセスする(ステップ51)。アクセスの際、ゲートウェイ装置1は、モバイル端末41の電話番号を取得する。また、モバイル端末41からゲートウェイ装置1に、IDとパスワードを送信するようにしてもよい。ゲートウェイ装置1は、電話番号、もしくはID、パスワードによりモバイル端末41の認証を行う(ステップ52)。
First, the
ゲートウェイ装置1は、図13に示すような、ユーザ識別子(電話番号やID)と、そのユーザに接続許容されている接続先の名前を格納するテーブルを保持している。例えば、ゲートウェイ装置1は、モバイル端末41からのアクセスを受けて、当該テーブルから名前を取得し、モバイル端末41にそれを送信する。モバイル端末41では、その名前を表示し、ユーザに特定の名前を選択させ、選択された名前をゲートウェイ装置1に送信する。これにより、ゲートウェイ装置1は、モバイル端末41のアクセス先の名前を取得することができる。このような方法に代えて、モバイル端末41から直接名前を入力してゲートウェイ装置1に送信するようにしてもよい。また、モバイル端末41で表示するものを、名前そのものではなくその名前に対応したサイトの概要を示す画像としてもよい。
The gateway device 1 holds a table for storing user identifiers (telephone numbers and IDs) and names of connection destinations permitted to be connected to the user, as shown in FIG. For example, the gateway device 1 receives access from the
上記のようにして名前を取得したゲートウェイ装置1は、その名前を含むINVITEメッセージをセッション管理サーバ3に送信することにより、その名前が示す接続先(本実施の形態では端末2)への接続要求を行う。図12に示すステップ53〜56の処理は、図2のステップ7〜12に示す処理と同じである。
The gateway device 1 that has acquired the name as described above transmits an INVITE message including the name to the
セキュアデータチャネル確立の後、ステップ59において、モバイル端末41にhttpレスポンスが返される。その後、モバイル端末41とゲートウェイ装置1との間、及びゲートウェイ装置1と端末2との間でhttpプロトコル、もしくはhttpsプロトコル等による通信が行われる。ここでは、ゲートウェイ装置1が端末2からデータを受け、それをモバイル端末41に送信する動作を行う。また、必要に応じて、モバイル端末41への表示に適するように、ゲートウェイ装置1にてデータ変換が行われる。また、モバイル端末41からのリクエストをゲートウェイ装置1が受け、それを端末2に送信している。
After establishing the secure data channel, an http response is returned to the
上記の例ではゲートウェイ装置1とセッション管理サーバ3間に共通のセキュアシグナリングチャネルが予め構築されているものとしたが、モバイル端末41によるアクセスに応じて、当該モバイル端末41用に、ゲートウェイ装置1とセッション管理サーバ3間にセキュアシグナリングチャネルを設けてもよい。
In the above example, it is assumed that a common secure signaling channel is established in advance between the gateway device 1 and the
図14に、ゲートウェイ装置1の機能ブロック図を示す。なお、図14は、データチャネル構築のためのシグナリングをするための機能を主に示している。 FIG. 14 shows a functional block diagram of the gateway device 1. FIG. 14 mainly shows functions for signaling for data channel construction.
図14に示すように、ゲートウェイ装置1は、httpプロトコル処理を行うWebサーバ部51、擬似SIP機能部52、SIP制御部53、IPsec制御部54、モバイル端末の認証等のために用いるデータベース55を備えている。また、図示していないが、セキュアデータチャネル確立後にゲートウェイ装置1と端末2間でhttp通信を行うためのhttpプロトコル処理部を備えている。
As shown in FIG. 14, the gateway device 1 includes a
擬似SIP機能部52は、擬似SIP機能制御部521を有しており、モバイル端末41からのアクセスに応じて個別擬似SIP機能部522を生成する。個別擬似SIP機能部522は、アクセスしてきたモバイル端末に代わって、セキュアシグナリングデータチャネル確立のためのシグナリングを行うためのものである。擬似SIP機能部52は、モバイル端末に代わって擬似的に、図2等に示した端末におけるSIP機能部としての役割を果たすことから、“擬似”SIP機能部と称している。個別擬似SIP機能部522では、SIPメッセージに含める実質的な情報を生成してSIP制御部53に渡し、SIP制御部53がSIPプロトコルに従ったパケットを生成して、送信している。IPsec制御部54は、図5に示す暗号化モジュールに相当する。
The pseudo
次に全体の動作を説明する。なお、ゲートウェイ装置1とセッション管理サーバ3間におけるセキュアシグナリングチャネルの構築は、SIP制御部53により既に行われているものとする。なお、モバイル端末とゲートウェイ装置間の通信はhttp、httpsのいずれでもよい。
Next, the overall operation will be described. It is assumed that the secure signaling channel between the gateway device 1 and the
まず、モバイル端末41からのhttpリクエストをWebサーバ部51が受信する。Webサーバ部51は、httpリクエストの情報を擬似SIP機能制御部521に渡す。擬似SIP機能制御部521は、その情報に含まれるID等の情報を用い、データベース55を参照することによりアクセスしてきたモバイル端末41の認証を行う。認証がOKであれば、アクセスしてきたモバイル端末41に対応する個別擬似SIP機能部522を生成する。そして、例えば前述したような接続先名前取得手順により、モバイル端末41のユーザが希望する接続先の名前を取得する。なお、図13に示すテーブル情報はデータベース55に含まれる。
First, the
その後、個別擬似SIP機能部522は、接続要求となるINVITEメッセージを生成し、SIP制御部53を介してセッション管理サーバ3に送信する。そして、図12に示すシーケンスにより、IPsec制御部54が、端末2との間でのIPsecコネクション(セキュアデータチャネル)を作成する。これにより、これ以降、セキュアデータチャネルを介してゲートウェイ装置1と端末2との間で、例えばhttpもしくはhttpsによる通信を行うことができる。そして、ゲートウェイ装置1が受信したデータは、必要に応じて変換されてモバイル端末41に送信される。
Thereafter, the individual pseudo SIP function unit 522 generates an INVITE message serving as a connection request, and transmits the message to the
以上説明したように、本実施の形態によれば、ゲートウェイ装置1が、モバイル端末41等の代わりとしての擬似SIP機能を備え、モバイル端末41の代わりにセキュアデータチャネル構築のためのシグナリングを行う。
As described above, according to the present embodiment, the gateway device 1 has a pseudo SIP function as a substitute for the
従って、http通信のみの機能を持つ端末でも、接続相手側がSIPに基づく通信によりチャネルを確立する端末であることを全く意識せずに、従来のhttp接続をゲートウェイ装置1に対して行うだけで、接続相手の端末とセキュアデータチャネルを用いたセキュアな通信を行うことが可能となり、第1の実施の形態で説明したしくみの適用範囲がより広くなる。 Therefore, even if the terminal has a function of only the http communication, the connection partner side does not realize that the channel is established by the communication based on the SIP, and only performs the conventional http connection to the gateway device 1. It becomes possible to perform secure communication using a secure data channel with a terminal of a connection partner, and the scope of application of the mechanism described in the first embodiment becomes wider.
また、ゲートウェイ装置1に、各端末が接続可能な相手先を格納した図13に示すようなテーブルを保持することにより、携帯電話などの操作系が貧弱な端末でも、ゲートウェイのポータルサイトにアクセスして相手先を選択するだけで、相手方への簡易な接続が可能となる。 In addition, the gateway device 1 maintains a table as shown in FIG. 13 in which destinations to which each terminal can be connected are stored, so that even a terminal with a poor operation system such as a mobile phone can access the portal site of the gateway. Simply select the other party and you can easily connect to the other party.
本発明は、上記の実施例に限定されることなく、特許請求の範囲内で種々変更・応用が可能である。 The present invention is not limited to the above-described embodiments, and various modifications and applications can be made within the scope of the claims.
1、2、11、12、13 端末
3、A、B、21、22 セッション管理サーバ
30 簡易CAサーバ
41 モバイル端末
42 FW配下Webブラウザ端末
51 Webサーバ部
52 擬似SIP機能部
53 SIP制御部
54 IPsec制御部
55 データベース
521 擬似SIP機能制御部
522 個別擬似SIP機能部
1, 2, 11, 12, 13
Claims (14)
セッション管理装置と第2の端末との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第2の端末が相互に認証を行い、セッション管理装置と第2の端末との間で第2の暗号化通信チャネルを確立する第1のステップと、
第1の端末が、第3の端末からアクセスを受ける第2のステップと、
前記ネットワークに接続されたセッション管理装置と第1の端末との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第1の端末が相互に認証を行い、セッション管理装置と第1の端末との間で第1の暗号化通信チャネルを確立する第3のステップと、
第1の端末が、第1の端末と第2の端末との間の暗号化通信のための鍵情報を含む第2の端末への接続要求メッセージを第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、その接続要求メッセージを第2の暗号化通信チャネルを介して第2の端末に送信する第4のステップと、
第2の端末が、前記接続要求メッセージへの応答として、第1の端末と第2の端末との間の暗号化通信のための鍵情報を含む応答メッセージを第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、その応答メッセージを第1の暗号化通信チャネルを介して第1の端末に送信する第5のステップと、
前記第4と第5のステップの実行により確立された第1の端末と第2の端末との間の暗号化通信チャネルを介して、第1の端末が第2の端末からデータを受信し、当該データを第3の端末に送信する第6のステップとを有し、
第1の端末は、第3の端末に対して許容されている少なくとも1つの接続先を示すテーブルを備え、第3の端末からの前記アクセスに応じて当該少なくとも1つの接続先の情報を第3の端末に送信し、第3の端末から接続先の指定を受け、その指定に基づき前記第4のステップにおいて第2の端末への接続要求メッセージをセッション管理装置に送信することを特徴とする方法。 Establishing an encrypted communication channel between a first terminal and a second terminal connected to a network, and performing communication between the third terminal and the second terminal via the encrypted communication channel A method,
Key information for encrypted communication is exchanged between the session management device and the second terminal, the session management device and the second terminal authenticate each other, and the session management device and the second terminal A first step of establishing a second encrypted communication channel at
A second step in which a first terminal receives access from a third terminal;
The session management apparatus and the first terminal connected to the network exchange key information for encrypted communication, and the session management apparatus and the first terminal mutually authenticate, and the session management apparatus and the first terminal A third step of establishing a first encrypted communication channel with one terminal;
The first terminal sends a connection request message to the second terminal including key information for encrypted communication between the first terminal and the second terminal via the first encrypted communication channel. A fourth step in which the session management device transmits the connection request message to the second terminal via the second encrypted communication channel;
As a response to the connection request message, the second terminal sends a response message including key information for encrypted communication between the first terminal and the second terminal via the second encrypted communication channel. A session management device, and the session management device transmits the response message to the first terminal via the first encrypted communication channel;
The first terminal receives data from the second terminal via the encrypted communication channel between the first terminal and the second terminal established by execution of the fourth and fifth steps; A sixth step of transmitting the data to a third terminal,
The first terminal includes a table indicating at least one connection destination permitted for the third terminal, and information on the at least one connection destination is stored in the third in response to the access from the third terminal. A connection destination message from the third terminal, and a connection request message to the second terminal is transmitted to the session management apparatus in the fourth step based on the designation. .
前記ネットワークに接続されたセッション管理装置と第1の端末との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第1の端末が相互に認証を行い、セッション管理装置と第1の端末との間で第1の暗号化通信チャネルを確立する第1のステップと、
セッション管理装置と第2の端末との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第2の端末が相互に認証を行い、セッション管理装置と第2の端末との間で第2の暗号化通信チャネルを確立する第2のステップと、
第1の端末が、第3の端末からアクセスを受ける第3のステップと、
第1の端末が、第1の端末と第2の端末との間の暗号化通信のための鍵情報を含む第2の端末への接続要求メッセージを第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、その接続要求メッセージを第2の暗号化通信チャネルを介して第2の端末に送信する第4のステップと、
第2の端末が、前記接続要求メッセージへの応答として、第1の端末と第2の端末との間の暗号化通信のための鍵情報を含む応答メッセージを第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、その応答メッセージを第1の暗号化通信チャネルを介して第1の端末に送信する第5のステップと、
前記第4と第5のステップの実行により確立された第1の端末と第2の端末との間の暗号化通信チャネルを介して、第1の端末が第2の端末からデータを受信し、当該データを第3の端末に送信する第6のステップとを有し、
第1の端末は、第3の端末に対して許容されている少なくとも1つの接続先を示すテーブルを備え、第3の端末からの前記アクセスに応じて当該少なくとも1つの接続先の情報を第3の端末に送信し、第3の端末から接続先の指定を受け、その指定に基づき前記第4のステップにおいて第2の端末への接続要求メッセージをセッション管理装置に送信することを特徴とする方法。 Establishing an encrypted communication channel between a first terminal and a second terminal connected to the network, and performing communication between the third terminal and the second terminal using the encrypted communication channel A method,
The session management apparatus and the first terminal connected to the network exchange key information for encrypted communication, and the session management apparatus and the first terminal mutually authenticate, and the session management apparatus and the first terminal A first step of establishing a first encrypted communication channel with one terminal;
Key information for encrypted communication is exchanged between the session management device and the second terminal, the session management device and the second terminal authenticate each other, and the session management device and the second terminal A second step of establishing a second encrypted communication channel with:
A third step in which the first terminal receives access from the third terminal;
The first terminal sends a connection request message to the second terminal including key information for encrypted communication between the first terminal and the second terminal via the first encrypted communication channel. A fourth step in which the session management device transmits the connection request message to the second terminal via the second encrypted communication channel;
As a response to the connection request message, the second terminal sends a response message including key information for encrypted communication between the first terminal and the second terminal via the second encrypted communication channel. A session management device, and the session management device transmits the response message to the first terminal via the first encrypted communication channel;
The first terminal receives data from the second terminal via the encrypted communication channel between the first terminal and the second terminal established by execution of the fourth and fifth steps; A sixth step of transmitting the data to a third terminal,
The first terminal includes a table indicating at least one connection destination permitted for the third terminal, and information on the at least one connection destination is stored in the third in response to the access from the third terminal. A connection destination message from the third terminal, and a connection request message to the second terminal is transmitted to the session management apparatus in the fourth step based on the designation. .
前記ネットワークに接続された公開鍵管理装置と第1の端末との間で暗号化通信のための鍵情報を交換し、公開鍵管理装置と第1の端末が相互に認証を行う第1の暗号化通信チャネル確立ステップと、
公開鍵管理装置と第2の端末との間で暗号化通信のための鍵情報を交換し、公開鍵管理装置と第2の端末が相互に認証を行う第2の暗号化通信チャネル確立ステップと、
第1の端末が秘密鍵と公開鍵を生成し、当該公開鍵を、前記第1の暗号化通信チャネル確立ステップにより確立された公開鍵管理装置と第1の端末との間の第1の暗号化通信チャネルを介して公開鍵管理装置に送信するステップと、
公開鍵管理装置は受信した公開鍵を記憶装置に格納し、第2の端末が、当該公開鍵を、前記第2の暗号化通信チャネル確立ステップにより確立された公開鍵管理装置と第2の端末との間の第2の暗号化通信チャネルを介して取得するステップと、
第1の端末と第2の端末との間で当該公開鍵を用いた暗号化通信チャネルを確立するステップと
を有することを特徴とする方法。 A method for establishing an encrypted communication channel between a first terminal and a second terminal connected to a network comprising:
A first cipher that exchanges key information for encrypted communication between a public key management device and a first terminal connected to the network, and that performs mutual authentication between the public key management device and the first terminal Communication channel establishment step,
A second encrypted communication channel establishment step in which key information for encrypted communication is exchanged between the public key management device and the second terminal, and the public key management device and the second terminal mutually authenticate; ,
A first terminal generates a secret key and a public key, and the public key is a first cipher between the public key management apparatus and the first terminal established by the first encrypted communication channel establishment step. Transmitting to a public key management device via an encrypted communication channel;
The public key management device stores the received public key in the storage device, and the second terminal uses the public key management device and the second terminal established by the second encrypted communication channel establishment step. Obtaining via a second encrypted communication channel between
Establishing an encrypted communication channel using the public key between the first terminal and the second terminal.
第1の端末との間で暗号化通信のための鍵情報を交換し、第1の端末と相互に認証を行う第1の暗号化通信チャネル確立手段と、
第2の端末との間で暗号化通信のための鍵情報を交換し、第2の端末と相互に認証を行う第2の暗号化通信チャネル確立手段と、
第1の端末から、前記第1の暗号化通信チャネル確立手段により確立された公開鍵管理装置と第1の端末との間の第1の暗号化通信チャネルを介して、第1の端末の公開鍵を受信する手段と、
受信した公開鍵を記憶装置に格納する手段と、
前記第2の暗号化通信チャネル確立手段により確立された公開鍵管理装置と第2の端末との間の第2の暗号化通信チャネルを介して、第1の端末の公開鍵を第2の端末に送信する手段と
を有することを特徴とする公開鍵管理装置。 A public key management device that manages a public key used to establish an encrypted communication channel between a first terminal and a second terminal connected to a network,
A first encrypted communication channel establishing means for exchanging key information for encrypted communication with the first terminal and performing mutual authentication with the first terminal;
A second encrypted communication channel establishing means for exchanging key information for encrypted communication with the second terminal and performing mutual authentication with the second terminal;
The disclosure of the first terminal from the first terminal via the first encrypted communication channel between the public key management device established by the first encrypted communication channel establishing means and the first terminal Means for receiving the key;
Means for storing the received public key in a storage device;
The public key of the first terminal is transmitted to the second terminal via the second encrypted communication channel between the public key management apparatus established by the second encrypted communication channel establishing means and the second terminal. And a means for transmitting to the public key management device.
ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する第1の暗号化通信チャネル確立手段と、
前記端末と前記第2の端末との間の暗号化通信のための鍵情報を含む前記第2の端末への接続要求メッセージを、前記暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介してセッション管理装置に送信し、前記第2の端末から、セッション管理装置を介して、前記端末と前記第2の端末との間の暗号化通信のための鍵情報を含む応答メッセージを受信することにより、前記第2の端末との間で暗号化通信チャネルを確立する第2の暗号化通信チャネル確立手段と、
第3の端末からのアクセスを受けた後に、前記端末とセッション管理装置との間の暗号化通信チャネルを確立するための前記第1の暗号化通信チャネル確立手段による処理と、前記端末と前記第2の端末との間の暗号化通信チャネルを確立するための前記第2の暗号化通信チャネル確立手段による処理を実行し、これらの処理により確立された前記端末と前記第2の端末との間の暗号化通信チャネルを介して前記第2の端末からデータを受信し、そのデータを前記第3の端末に送信する手段と、
前記第3の端末に対して許容されている少なくとも1つの接続先を示すテーブルと、
前記第3の端末からのアクセスに応じて前記少なくとも1つの接続先の情報を前記第3の端末に送信し、前記第3の端末から接続先の指定を受ける手段とを有し、
前記第2の暗号化通信チャネル確立手段は、前記接続先の指定に基づき前記第2の端末への接続要求メッセージをセッション管理装置に送信することを特徴とする端末。 A terminal that establishes an encrypted communication channel with a second terminal using a session management device connected to a network,
First, key information for encrypted communication is exchanged with a session management apparatus connected to the network, mutual authentication is performed with the session management apparatus, and an encrypted communication channel is established with the session management apparatus. Means for establishing an encrypted communication channel of
A connection request message to the second terminal including key information for encrypted communication between the terminal and the second terminal is transmitted to the encrypted communication channel established by the encrypted communication channel establishment means. Via the session management device and receiving a response message including key information for encrypted communication between the terminal and the second terminal from the second terminal. A second encrypted communication channel establishing means for establishing an encrypted communication channel with the second terminal;
A process by the first encrypted communication channel establishment means for establishing an encrypted communication channel between the terminal and the session management device after receiving an access from a third terminal; Processing by the second encrypted communication channel establishment means for establishing an encrypted communication channel between two terminals, and between the terminal and the second terminal established by these processes Means for receiving data from the second terminal via the encrypted communication channel and transmitting the data to the third terminal;
A table indicating at least one connection destination permitted for the third terminal;
Means for transmitting the information of the at least one connection destination to the third terminal in response to access from the third terminal, and receiving designation of the connection destination from the third terminal;
The terminal according to claim 2, wherein the second encrypted communication channel establishment means transmits a connection request message to the second terminal to a session management device based on the designation of the connection destination.
ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する第1の暗号化通信チャネル確立手段と、
前記端末と前記第2の端末との間の暗号化通信のための鍵情報を含む前記第2の端末への接続要求メッセージを、前記暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介してセッション管理装置に送信し、前記第2の端末から、セッション管理装置を介して、前記端末と前記第2の端末との間の暗号化通信のための鍵情報を含む応答メッセージを受信することにより、前記第2の端末との間で暗号化通信チャネルを確立する第2の暗号化通信チャネル確立手段と、
第3の端末からのアクセスを受けた後に、前記端末と前記第2の端末との間の暗号化通信チャネルを確立するための前記第2の暗号化通信チャネル確立手段による処理を実行し、この処理により確立された前記端末と前記第2の端末との間の暗号化通信チャネルを介して前記第2の端末からデータを受信し、そのデータを前記第3の端末に送信する手段と、
前記第3の端末に対して許容されている少なくとも1つの接続先を示すテーブルと、
前記第3の端末からのアクセスに応じて当該少なくとも1つの接続先の情報を前記第3の端末に送信し、前記第3の端末から接続先の指定を受ける手段とを有し、
前記第2の暗号化通信チャネル確立手段は、前記接続先の指定に基づき前記第2の端末への接続要求メッセージをセッション管理装置に送信することを特徴とする端末。 A terminal that establishes an encrypted communication channel with a second terminal using a session management device connected to a network,
First, key information for encrypted communication is exchanged with a session management apparatus connected to the network, mutual authentication is performed with the session management apparatus, and an encrypted communication channel is established with the session management apparatus. Means for establishing an encrypted communication channel of
A connection request message to the second terminal including key information for encrypted communication between the terminal and the second terminal is transmitted to the encrypted communication channel established by the encrypted communication channel establishment means. Via the session management device and receiving a response message including key information for encrypted communication between the terminal and the second terminal from the second terminal. A second encrypted communication channel establishing means for establishing an encrypted communication channel with the second terminal;
After receiving an access from the third terminal, execute processing by the second encrypted communication channel establishment means for establishing an encrypted communication channel between the terminal and the second terminal, Means for receiving data from the second terminal via an encrypted communication channel between the terminal and the second terminal established by processing, and transmitting the data to the third terminal;
A table indicating at least one connection destination permitted for the third terminal;
Means for transmitting the information of the at least one connection destination to the third terminal in response to access from the third terminal, and receiving designation of the connection destination from the third terminal;
The terminal according to claim 2, wherein the second encrypted communication channel establishment means transmits a connection request message to the second terminal to a session management device based on the designation of the connection destination.
第1の端末との間で暗号化通信のための鍵情報を交換し、第1の端末と相互に認証を行う第1の暗号化通信チャネル確立手段、
第2の端末との間で暗号化通信のための鍵情報を交換し、第2の端末と相互に認証を行う第2の暗号化通信チャネル確立手段、
第1の端末から、前記第1の暗号化通信チャネル確立手段により確立された公開鍵管理装置と第1の端末との間の第1の暗号化通信チャネルを介して、第1の端末の公開鍵を受信する手段、
受信した公開鍵を記憶装置に格納する手段、
前記第2の暗号化通信チャネル確立手段により確立された公開鍵管理装置と第2の端末との間の第2の暗号化通信チャネルを介して、第1の端末の公開鍵を第2の端末に送信する手段
として機能させるプログラム。 A program for causing a computer to function as a public key management device for managing a public key used for establishing an encrypted communication channel between a first terminal and a second terminal connected to a network, The
A first encrypted communication channel establishing means for exchanging key information for encrypted communication with the first terminal and performing mutual authentication with the first terminal;
A second encrypted communication channel establishing means for exchanging key information for encrypted communication with the second terminal and performing mutual authentication with the second terminal;
The disclosure of the first terminal from the first terminal via the first encrypted communication channel between the public key management device established by the first encrypted communication channel establishing means and the first terminal Means for receiving the key,
Means for storing the received public key in a storage device;
The public key of the first terminal is transmitted to the second terminal via the second encrypted communication channel between the public key management apparatus established by the second encrypted communication channel establishing means and the second terminal. A program that functions as a means to transmit to
ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する第1の暗号化通信チャネル確立手段、
前記コンピュータと前記第2の端末との間の暗号化通信のための鍵情報を含む前記第2の端末への接続要求メッセージを、前記第1の暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介してセッション管理装置に送信し、前記第2の端末から、セッション管理装置を介して、前記コンピュータと前記第2の端末との間の暗号化通信のための鍵情報を含む応答メッセージを受信することにより、前記コンピュータと前記第2の端末との間で暗号化通信チャネルを確立する第2の暗号化通信チャネル確立手段、
前記コンピュータが第3の端末からのアクセスを受けた後に、前記コンピュータとセッション管理装置との間の暗号化通信チャネルを確立するための前記第1の暗号化通信チャネル確立手段による処理と、前記コンピュータと前記第2の端末との間の暗号化通信チャネルを確立するための前記第2の暗号化通信チャネル確立手段による処理を実行し、これらの処理により確立された前記コンピュータと前記第2の端末との間の暗号化通信チャネルを介して前記第2の端末からデータを受信し、そのデータを前記第3の端末に送信する手段、
前記第3の端末からのアクセスに応じて、前記第3の端末に対して許容されている少なくとも1つの接続先を示す前記コンピュータが備えるテーブルを参照し、当該少なくとも1つの接続先の情報を前記第3の端末に送信し、前記第3の端末から接続先の指定を受ける手段、として機能させるプログラムであり、
前記第2の暗号化通信チャネル確立手段は、前記接続先の指定に基づき前記第2の端末への接続要求メッセージをセッション管理装置に送信することを特徴とするプログラム。 A program for causing a computer as a first terminal to function as a terminal for establishing an encrypted communication channel with a second terminal using a session management device connected to a network, the computer comprising:
First, key information for encrypted communication is exchanged with a session management apparatus connected to the network, mutual authentication is performed with the session management apparatus, and an encrypted communication channel is established with the session management apparatus. Means for establishing an encrypted communication channel,
An encryption established by the first encrypted communication channel establishment means for a connection request message to the second terminal including key information for encrypted communication between the computer and the second terminal Response message including key information for encrypted communication between the computer and the second terminal from the second terminal via the session management device, transmitted to the session management device via the communication channel Second encrypted communication channel establishment means for establishing an encrypted communication channel between the computer and the second terminal by receiving
Processing by the first encrypted communication channel establishment means for establishing an encrypted communication channel between the computer and a session management device after the computer has received access from a third terminal; The second encrypted communication channel establishment means for establishing an encrypted communication channel between the first terminal and the second terminal, and the computer and the second terminal established by these processes Means for receiving data from the second terminal via an encrypted communication channel to and transmitting the data to the third terminal;
In response to access from the third terminal, refer to a table provided in the computer indicating at least one connection destination permitted for the third terminal, and obtain information on the at least one connection destination. A program that is transmitted to a third terminal and functions as means for receiving a designation of a connection destination from the third terminal,
The second encrypted communication channel establishment unit transmits a connection request message to the second terminal to a session management device based on the designation of the connection destination.
ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する第1の暗号化通信チャネル確立手段、
前記コンピュータと前記第2の端末との間の暗号化通信のための鍵情報を含む前記第2の端末への接続要求メッセージを、前記第1の暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介してセッション管理装置に送信し、前記第2の端末から、セッション管理装置を介して、前記コンピュータと前記第2の端末との間の暗号化通信のための鍵情報を含む応答メッセージを受信することにより、前記コンピュータと前記第2の端末との間で暗号化通信チャネルを確立する第2の暗号化通信チャネル確立手段、
前記コンピュータが第3の端末からのアクセスを受けた後に、前記コンピュータと前記第2の端末との間の暗号化通信チャネルを確立するための前記第2の暗号化通信チャネル確立手段による処理を実行し、この処理により確立された前記コンピュータと前記第2の端末との間の暗号化通信チャネルを介して前記第2の端末からデータを受信し、そのデータを前記第3の端末に送信する手段、
前記第3の端末からのアクセスに応じて、前記第3の端末に対して許容されている少なくとも1つの接続先を示す前記コンピュータが備えるテーブルを参照し、当該少なくとも1つの接続先の情報を前記第3の端末に送信し、前記第3の端末から接続先の指定を受ける手段、として機能させるプログラムであり、
前記第2の暗号化通信チャネル確立手段は、前記接続先の指定に基づき前記第2の端末への接続要求メッセージをセッション管理装置に送信することを特徴とするプログラム。 A program for causing a computer as a first terminal to function as a terminal for establishing an encrypted communication channel with a second terminal using a session management device connected to a network, the computer comprising:
First, key information for encrypted communication is exchanged with a session management apparatus connected to the network, mutual authentication is performed with the session management apparatus, and an encrypted communication channel is established with the session management apparatus. Means for establishing an encrypted communication channel,
An encryption established by the first encrypted communication channel establishment means for a connection request message to the second terminal including key information for encrypted communication between the computer and the second terminal Response message including key information for encrypted communication between the computer and the second terminal from the second terminal via the session management device, transmitted to the session management device via the communication channel Second encrypted communication channel establishment means for establishing an encrypted communication channel between the computer and the second terminal by receiving
After the computer receives access from the third terminal, the processing by the second encrypted communication channel establishment means for establishing an encrypted communication channel between the computer and the second terminal is executed. Means for receiving data from the second terminal via an encrypted communication channel established between the computer and the second terminal, and transmitting the data to the third terminal. ,
In response to access from the third terminal, refer to a table provided in the computer indicating at least one connection destination permitted for the third terminal, and obtain information on the at least one connection destination. A program that is transmitted to a third terminal and functions as means for receiving a designation of a connection destination from the third terminal,
The second encrypted communication channel establishment unit transmits a connection request message to the second terminal to a session management device based on the designation of the connection destination.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004034172A JP4130809B2 (en) | 2003-11-04 | 2004-02-10 | Method for constructing encrypted communication channel between terminals, apparatus and program therefor |
US10/578,177 US8515066B2 (en) | 2000-02-04 | 2004-11-04 | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
CN200480032891.3A CN1879382B (en) | 2003-11-04 | 2004-11-04 | Method and apparatus for establishing encrypted communication channel between apparatuses |
GB0701194A GB2433008B (en) | 2003-11-04 | 2004-11-04 | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
PCT/JP2004/016708 WO2005043281A2 (en) | 2003-11-04 | 2004-11-04 | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
GB0608382A GB2422995B (en) | 2003-11-04 | 2004-11-04 | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
GB0701193A GB2438273B (en) | 2003-11-04 | 2004-11-04 | Method,apparatus and program for establishing encrypted communication channel between apparatuses |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003374880 | 2003-11-04 | ||
JP2004034172A JP4130809B2 (en) | 2003-11-04 | 2004-02-10 | Method for constructing encrypted communication channel between terminals, apparatus and program therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005160005A JP2005160005A (en) | 2005-06-16 |
JP4130809B2 true JP4130809B2 (en) | 2008-08-06 |
Family
ID=34741373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004034172A Expired - Lifetime JP4130809B2 (en) | 2000-02-04 | 2004-02-10 | Method for constructing encrypted communication channel between terminals, apparatus and program therefor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4130809B2 (en) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3910611B2 (en) | 2004-12-28 | 2007-04-25 | 株式会社日立製作所 | Communication support server, communication support method, and communication support system |
JP4961798B2 (en) * | 2005-05-20 | 2012-06-27 | 株式会社日立製作所 | Encrypted communication method and system |
JP2006352710A (en) * | 2005-06-17 | 2006-12-28 | Ntt Communications Kk | Packet repeating apparatus and program |
JP2007006306A (en) * | 2005-06-27 | 2007-01-11 | Hitachi Ltd | Session relay device, terminal device, and session establishment method |
JP2007041993A (en) * | 2005-08-05 | 2007-02-15 | Nec Corp | Charge settlement system, charge settlement center device, terminal apparatus, charge settlement method to be used for them, and program thereof |
EP1936884A4 (en) * | 2005-10-13 | 2012-12-05 | Kddi Corp | RELAY UNIT, COMMUNICATION TERMINAL AND COMMUNICATION PROCESS |
JP4635855B2 (en) * | 2005-12-13 | 2011-02-23 | 株式会社日立製作所 | Data communication method and system |
JP4870427B2 (en) * | 2005-12-28 | 2012-02-08 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Digital certificate exchange method, terminal device, and program |
JP4994683B2 (en) * | 2006-03-17 | 2012-08-08 | 株式会社リコー | Network equipment |
JP4299846B2 (en) | 2006-07-28 | 2009-07-22 | Necインフロンティア株式会社 | Client / server distributed system, client device, server device, and message encryption method used therefor |
JP4841357B2 (en) * | 2006-08-15 | 2011-12-21 | Kddi株式会社 | Resource updating method, server, terminal, and program using secure signaling channel |
JP4963425B2 (en) * | 2007-02-23 | 2012-06-27 | 日本電信電話株式会社 | Session key sharing system, third party organization device, request side device, and response side device |
JP4344783B2 (en) * | 2007-05-17 | 2009-10-14 | 株式会社Psd | Seed delivery type one-time ID authentication |
JP2009177684A (en) * | 2008-01-28 | 2009-08-06 | N-Crypt Lab Inc | Transmitter-receiver system, transmitter, receiver, method that is executed by them, and program |
JP5600407B2 (en) * | 2008-10-10 | 2014-10-01 | キヤノン株式会社 | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND COMPUTER PROGRAM |
CN102143491B (en) * | 2010-01-29 | 2013-10-09 | 华为技术有限公司 | MTC (machine type communication) equipment authentication method, MTC gateway and relevant equipment |
US8464063B2 (en) * | 2010-03-10 | 2013-06-11 | Avaya Inc. | Trusted group of a plurality of devices with single sign on, secure authentication |
EP3217696A1 (en) * | 2011-03-23 | 2017-09-13 | InterDigital Patent Holdings, Inc. | Device and method for securing network communications |
US10044713B2 (en) | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
JP2017220890A (en) * | 2016-06-10 | 2017-12-14 | システムプラザ株式会社 | Encryption communication system and encryption communication method |
CN109474432B (en) | 2017-09-07 | 2021-11-02 | 西安西电捷通无线网络通信股份有限公司 | Digital certificate management method and device |
CN112995230B (en) * | 2021-05-18 | 2021-08-24 | 杭州海康威视数字技术股份有限公司 | Encrypted data processing method, device and system |
-
2004
- 2004-02-10 JP JP2004034172A patent/JP4130809B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005160005A (en) | 2005-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8515066B2 (en) | Method, apparatus and program for establishing encrypted communication channel between apparatuses | |
JP4130809B2 (en) | Method for constructing encrypted communication channel between terminals, apparatus and program therefor | |
JP4959750B2 (en) | Dynamic connection to multiple origin servers with transcoding proxy | |
CN1977514B (en) | Authenticating users | |
JP4101839B2 (en) | Session control server and communication system | |
US7890759B2 (en) | Connection assistance apparatus and gateway apparatus | |
CN1615632B (en) | Method, device and system for supporting server side authentication of wired and wireless client | |
JP4692600B2 (en) | Information processing apparatus, communication system, and program | |
US20060206616A1 (en) | Decentralized secure network login | |
US20020035685A1 (en) | Client-server system with security function intermediary | |
US20080137859A1 (en) | Public key passing | |
CA2407482A1 (en) | Security link management in dynamic networks | |
JP2007293760A (en) | Single sign-on linkage method and system using individual authentication | |
JP2012181662A (en) | Account information cooperation system | |
CN109995723B (en) | Method, device and system for DNS information interaction of domain name resolution system | |
JP4870427B2 (en) | Digital certificate exchange method, terminal device, and program | |
US11146536B2 (en) | Method and a system for managing user identities for use during communication between two web browsers | |
JP4025734B2 (en) | Session management apparatus, method, and program for establishing encrypted communication channel between terminals | |
JP4619059B2 (en) | Terminal device, firewall device, method for firewall device control, and program | |
JP2007334753A (en) | Access management system and method | |
JP4472566B2 (en) | Communication system and call control method | |
JP2005229435A (en) | Terminal with resolver separately from application, and resolver program | |
JP4583424B2 (en) | Session management apparatus, method, and program for establishing encrypted communication channel between terminals | |
EP1615402A2 (en) | Identification and authentication system and method for a secure data exchange | |
GB2438273A (en) | Secure communications system wherein the source URI in a received message is cross checked with the source IP address/IPSec SA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080520 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080523 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4130809 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110530 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120530 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130530 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140530 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |