[go: up one dir, main page]

JP4706317B2 - COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL - Google Patents

COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL Download PDF

Info

Publication number
JP4706317B2
JP4706317B2 JP2005120554A JP2005120554A JP4706317B2 JP 4706317 B2 JP4706317 B2 JP 4706317B2 JP 2005120554 A JP2005120554 A JP 2005120554A JP 2005120554 A JP2005120554 A JP 2005120554A JP 4706317 B2 JP4706317 B2 JP 4706317B2
Authority
JP
Japan
Prior art keywords
server
data
user
communication terminal
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005120554A
Other languages
Japanese (ja)
Other versions
JP2006303751A (en
Inventor
善晩 金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005120554A priority Critical patent/JP4706317B2/en
Publication of JP2006303751A publication Critical patent/JP2006303751A/en
Application granted granted Critical
Publication of JP4706317B2 publication Critical patent/JP4706317B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は,通信システム,通信方法および通信端末に関する。   The present invention relates to a communication system, a communication method, and a communication terminal.

インターネットの普及,インターネット上で送受信可能なデータの大容量化および送受信の高速化に伴い,インターネットプロトコル(以下,IPと称する。)を基礎とする様々なサービスが提供され始めている。IP通信網を介して音声通話を実現するVoice Over IP(以後,VoIPと称する。)もその1つである。   With the spread of the Internet, the increase in the volume of data that can be transmitted and received on the Internet, and the speeding up of transmission and reception, various services based on the Internet protocol (hereinafter referred to as IP) have begun to be provided. One example is Voice Over IP (hereinafter referred to as VoIP) that implements a voice call via an IP communication network.

また,近年では,パーソナルコンピュータ(以後,PCと称する。)に限らず,例えば,テレビ,ゲーム機器,カーナビゲーション装置,携帯電話,情報家電などの様々な機器からインターネットに接続してIPを基礎とするサービスを受けることができる。   In recent years, not only personal computers (hereinafter referred to as PCs) but also various devices such as televisions, game devices, car navigation devices, mobile phones, and information home appliances are connected to the Internet and are based on IP. Can receive service.

上記サービスを受ける場合に,サービスを受けるユーザは,サービス提供側から正当なユーザであることの証明を要求されることが一般的である。つまり,サービスの提供を受けることができるユーザであるか否かをサービス提供側が認証するために,ユーザは,認証に用いるデータをサービス提供側に提供することを求められる。この認証に用いるデータは,通常,予めサービス側のサーバ等に登録されているユーザ名とパスワードである。ユーザが,インターネットに接続する上記機器である通信端末からユーザ名とパスワードをサーバに送信することにより,サーバにおいてユーザの認証が行われる。   When receiving the service, the user who receives the service is generally required to prove that the user is a valid user from the service provider side. That is, in order for the service providing side to authenticate whether or not the user can receive the service provision, the user is required to provide data used for authentication to the service providing side. The data used for this authentication is usually a user name and password registered in advance on a service server or the like. When the user transmits a user name and password from the communication terminal, which is the device connected to the Internet, to the server, the server authenticates the user.

VoIPでも上記の認証方法が一般的に採用されている。具体的には,VoIPではSession Initiation Protocol(以下,SIPと称する。)が用いられるが,通信端末との間でSIPに従って通信を行うSIPサーバは,通常,通信端末から送信されるユーザのパスワードによってSIPクライアントの認証を行う。   The above authentication method is generally adopted in VoIP as well. Specifically, Session Initiation Protocol (hereinafter referred to as SIP) is used in VoIP, but an SIP server that communicates with a communication terminal according to SIP is usually based on a user password transmitted from the communication terminal. SIP client authentication is performed.

しかし,上記の認証の方法では,パスワードが通信端末からサーバに送信されるため,伝送路の途中でパスワードが漏洩する可能性があり,安全性が低いという問題があった。また,上述のように様々な機器を通信端末として使用できる環境において,サービスの提供を受けるためにパスワードの送信が必要であるとすると,入力装置を備えていない機器ではユーザはパスワードを入力することができず,結果的にその機器ではサービスの提供を受けることができないという問題がある。また,サービスの提供を受けるために毎回パスワード等を入力することはユーザにとって不便であるという問題もある。   However, in the above authentication method, since the password is transmitted from the communication terminal to the server, there is a possibility that the password may be leaked in the middle of the transmission path, and there is a problem that the security is low. In addition, in the environment where various devices can be used as communication terminals as described above, if it is necessary to transmit a password in order to receive service provision, the user must input the password on a device that does not have an input device. As a result, there is a problem that the device cannot receive service. In addition, there is a problem that it is inconvenient for the user to input a password or the like every time in order to receive provision of services.

そこで,本発明は,このような問題に鑑みてなされたもので,その目的とするところは,IP通信網を介して音声通話を実現する通信システムにおいて,安全性が高く,かつユーザにとって簡便な方法でユーザの認証を行うことにある。   Therefore, the present invention has been made in view of such problems, and an object of the present invention is to provide a highly secure and simple user-friendly communication system for realizing a voice call over an IP communication network. The method is to authenticate the user.

上記課題を解決するために,本発明のある観点によれば,通信端末とサーバとがIP通信網を介して音声データを送受信する通信方法が提供される。本通信方法は,ユーザの識別情報およびユーザの秘密鍵が格納された携帯モジュールが通信端末に接続されるモジュール接続ステップと;通信端末が,ユーザの識別情報を含む通信開始要求をサーバに送信する開始要求ステップと:開始要求を受信したサーバが,チャレンジデータを生成し,開始要求に含まれるユーザの識別情報によって識別されるユーザの公開鍵でチャレンジデータを暗号化し,暗号化したチャレンジデータを含む,認証データの送信要求を通信端末に送信する認証データ送信要求ステップと;認証データ送信要求を受信した通信端末が,暗号化されたチャレンジデータを携帯モジュールに提供し,携帯モジュールをしてユーザの秘密鍵によりチャレンジデータを復号化せしめる復号化ステップと;通信端末が,復号化されたチャレンジデータのハッシュ値を求める演算ステップと;通信端末が,ハッシュ値を携帯モジュールに提供し,携帯モジュールをしてユーザの秘密鍵によりハッシュ値を暗号化せしめる暗号化ステップと;通信端末が,暗号化されたハッシュ値をサーバに送信するデータ送信ステップと;ハッシュ値を受信したサーバが,ユーザの公開鍵によりハッシュ値を復号化し,復号化されたハッシュ値の正当性をチャレンジデータに基づいて判断する正当性判断ステップと;サーバが,正当性の判断の結果,復号化されたハッシュ値が正当である場合に通信端末との通信を開始する通信開始ステップと;を含む。   In order to solve the above problems, according to an aspect of the present invention, a communication method is provided in which a communication terminal and a server transmit and receive audio data via an IP communication network. The communication method includes a module connection step in which a mobile module storing user identification information and a user secret key is connected to a communication terminal; and the communication terminal transmits a communication start request including the user identification information to a server. Start request step: The server that receives the start request generates challenge data, encrypts the challenge data with the user's public key identified by the user identification information included in the start request, and includes the encrypted challenge data An authentication data transmission request step for transmitting an authentication data transmission request to the communication terminal; the communication terminal receiving the authentication data transmission request provides the encrypted challenge data to the portable module, A decryption step for decrypting the challenge data with the secret key; and the communication terminal decrypts the challenge data. A calculation step for obtaining a hash value of the challenge data; an encryption step in which the communication terminal provides the hash value to the portable module, and the portable module causes the hash value to be encrypted with the user's private key; A data transmission step of transmitting the encrypted hash value to the server; the server receiving the hash value decrypts the hash value with the user's public key, and the validity of the decrypted hash value is determined based on the challenge data A legitimacy judgment step for judging; and a communication start step for the server to start communication with the communication terminal when the decrypted hash value is legitimate as a result of the legitimacy judgment.

上記発明によれば,通信端末とサーバとの間で認証のために送受信されるデータは,サーバにより生成されるチャレンジデータであり,サーバは,通信端末がユーザの秘密鍵を使用できるか否かにより認証を行う。そのため,ユーザのパスワードを通信端末からサーバへと送信する必要はなく,パスワードの漏洩の恐れはない。従って,安全に認証を行うことができる。また,ユーザはサーバに自己を認証させるためにパスワードの入力を行う必要がない。また,認証に必要なユーザの秘密鍵は携帯モジュールに格納されており,秘密鍵によるデータの組み替えは携帯モジュール内で行われる。そのため,秘密鍵が携帯モジュールの外部に漏洩する可能性が低い。その結果,通信システムにおいて,安全性が高く,かつユーザにとって簡便な方法でユーザの認証を行うことができる。   According to the above invention, the data transmitted and received for authentication between the communication terminal and the server is challenge data generated by the server, and the server determines whether the communication terminal can use the user's private key. Authenticate by Therefore, it is not necessary to transmit the user's password from the communication terminal to the server, and there is no risk of password leakage. Therefore, authentication can be performed safely. In addition, the user does not need to enter a password to have the server authenticate himself. In addition, the user's private key required for authentication is stored in the mobile module, and data recombination with the private key is performed in the mobile module. Therefore, there is a low possibility that the secret key is leaked outside the portable module. As a result, in the communication system, the user can be authenticated by a method that is highly secure and easy for the user.

上記通信方法はさらに,通信端末が,携帯モジュールとの接続が切断されたことを検知する切断検知ステップと;切断検知ステップにおいて携帯モジュールとの接続の切断が検知された場合に,通信端末がサーバに通知を送信する切断通知ステップと;切断通知を受信したサーバが,通信端末との通信を終了する通信終了ステップと;を上記通信開始ステップの後に含んでもよい。かかる構成によれば,携帯モジュールとの接続の切断により,携帯モジュール内の秘密鍵を用いた認証が続行できなくなった場合には通信が終了する。   The communication method further includes: a disconnection detecting step in which the communication terminal detects that the connection with the mobile module is disconnected; and when the disconnection with the mobile module is detected in the disconnection detection step, the communication terminal A disconnect notification step of transmitting a notification to the server; and a communication end step in which the server that has received the disconnect notification ends the communication with the communication terminal. According to this configuration, when the connection with the portable module is disconnected and authentication using the secret key in the portable module cannot be continued, the communication is terminated.

また,上記切断通知ステップにおいて,通信端末がサーバに送信する通知にはチャレンジデータのハッシュ値が含まれてもよく,その場合,上記通信終了ステップにおいて,サーバはハッシュ値の正当性をチャレンジデータに基づいて判断し,判断の結果ハッシュ値が正当な値である場合に通信端末との通信を終了するようにしてもよい。   In the disconnect notification step, the notification transmitted from the communication terminal to the server may include a hash value of the challenge data. In this case, in the communication end step, the server sets the validity of the hash value to the challenge data. Based on the determination, if the hash value is valid, the communication with the communication terminal may be terminated.

また,上記認証データ送信要求ステップにおいて,サーバは自己の秘密鍵によって電子署名を生成して該電子署名を認証データ送信要求とともに通信端末に送信してもよく,その場合,通信端末が,サーバの公開鍵を用いて電子署名の正当性を判断し,判断の結果,電子署名が正当であれば復号化ステップに進行するサーバ正当性判断ステップをさらに含んでもよい。かかる構成によれば,通信端末がサーバの正当性を認証することができる。   In the authentication data transmission request step, the server may generate an electronic signature using its own private key and transmit the electronic signature together with the authentication data transmission request to the communication terminal. It may further include a server validity determination step that determines the validity of the electronic signature using the public key, and proceeds to the decryption step if the electronic signature is valid as a result of the determination. According to this configuration, the communication terminal can authenticate the validity of the server.

上記課題を解決するために,本発明の別の観点によれば,通信端末とサーバとがIP通信網を介して音声データを送受信する通信システムが提供される。本通信システムは,ユーザの識別情報およびユーザの秘密鍵を記憶するユーザ情報記憶部と,ユーザの秘密鍵によってデータを組み替えるデータ処理部とが設けられ,通信端末に接続可能な携帯モジュールを備える。本システムにおける通信端末は,携帯モジュールのデータ処理部をして,サーバに送信するデータを組み替えて暗号化せしめるモジュール制御部と;暗号化されたデータをサーバに送信する送信部と;を備える。本通信システムにおけるサーバは,ユーザの識別情報およびユーザの公開鍵を含む証明書を記憶するユーザ証明書記憶部と;暗号化されたデータを通信端末から受信する受信部と;受信部により受信したデータをユーザの公開鍵で復号化し,復号化されたデータの正当性を判断するユーザ正当性判断部と;ユーザ正当性判断部による正当性の判断結果に基づいて通信端末との通信の許否を決定する通信制御部と;を備える。   In order to solve the above problems, according to another aspect of the present invention, a communication system is provided in which a communication terminal and a server transmit and receive audio data via an IP communication network. The communication system includes a user information storage unit that stores user identification information and a user secret key, and a data processing unit that rearranges data using the user secret key, and includes a portable module that can be connected to a communication terminal. The communication terminal in this system includes a module control unit that performs data processing of the portable module and recombines data to be transmitted to the server and encrypts the data; and a transmission unit that transmits the encrypted data to the server. The server in the communication system includes: a user certificate storage unit that stores a certificate including user identification information and a user public key; a reception unit that receives encrypted data from a communication terminal; and a reception unit that receives the encrypted data. A user validity judgment unit that decrypts the data with the user's public key and judges the validity of the decrypted data; whether or not communication with the communication terminal is permitted based on the judgment result of the legitimacy by the user validity judgment unit; A communication control unit for determining;

上記発明によれば,サーバは,ユーザの公開鍵に基づいて,通信端末がユーザの秘密鍵を使用できるか否かにより認証を行う。認証に必要なユーザの秘密鍵は携帯モジュールに格納されており,秘密鍵によるデータの組み替えは携帯モジュール内で行われる。そのため,秘密鍵が携帯モジュールの外部に漏洩する可能性が低い。その結果,通信システムにおいて,安全性が高く,かつユーザにとって簡便な方法でユーザの認証を行うことができる。   According to the above invention, the server performs authentication based on whether or not the communication terminal can use the user's private key based on the user's public key. The user's private key required for authentication is stored in the mobile module, and data recombination with the private key is performed in the mobile module. Therefore, there is a low possibility that the secret key is leaked outside the portable module. As a result, in the communication system, the user can be authenticated by a method that is highly secure and easy for the user.

上記通信システムにおいて,上記サーバは,通信端末に送信するデータをユーザの公開鍵で暗号化する送信データ作成部をさらに備えてもよく,その場合,通信端末のモジュール制御は,携帯モジュールのデータ処理部をして,サーバから受信したデータを組み替えて復号化せしめるようにしてもよい。かかる構成によれば,サーバから通信端末に送信されるデータを復号できるのは,ユーザの秘密鍵を利用できる通信端末のみとなる。従って,伝送路中でデータが漏洩した場合でも,第三者に解読される可能性が低い。   In the communication system, the server may further include a transmission data creation unit that encrypts data to be transmitted to the communication terminal with the user's public key. In this case, the module control of the communication terminal performs data processing of the portable module. The data received from the server may be rearranged and decrypted. According to such a configuration, only the communication terminal that can use the user's private key can decrypt the data transmitted from the server to the communication terminal. Therefore, even if data leaks in the transmission path, the possibility of being decrypted by a third party is low.

上記通信システムにおいて,上記サーバは,自己の秘密鍵を記憶するサーバ情報記憶部と,通信端末に送信するデータを自己の秘密鍵で暗号化する送信データ作成部と,をさらに備えてもよい。その場合,上記通信端末は,サーバの公開鍵を取得するサーバ情報取得部と,サーバから受信したデータをサーバの公開鍵で復号化し,復号化されたデータの正当性を判断するサーバ正当性判断部と;サーバ正当性判断部による正当性の判断結果に基づいてサーバとの通信の許否を決定する通信制御部と;をさらに備えてもよい。かかる構成によれば,通信端末がサーバの正当性を認証することができ,より安全な通信を行うことができる。   In the communication system, the server may further include a server information storage unit that stores its own secret key, and a transmission data creation unit that encrypts data to be transmitted to the communication terminal using its own secret key. In this case, the communication terminal has a server information acquisition unit that acquires the public key of the server and a server validity determination that decrypts the data received from the server with the server public key and determines the validity of the decrypted data. A communication control unit that determines whether or not to allow communication with the server based on a result of determination of validity by the server validity determination unit. According to such a configuration, the communication terminal can authenticate the legitimacy of the server, and safer communication can be performed.

上記課題を解決するために,本発明の別の観点によれば,サーバとの間でIP通信網を介して音声データを送受信する通信端末が提供される。本通信端末は,ユーザの識別情報およびユーザの秘密鍵を記憶するユーザ情報記憶部と,ユーザの秘密鍵によってデータを組み替えるデータ処理部とが設けられた携帯モジュールと接続可能であり,携帯モジュールのデータ処理部をして,サーバに送信するデータを組み替えて暗号化せしめるモジュール制御部と;暗号化されたデータをサーバに送信する送信部と;を備え,サーバにより,該サーバに送信したデータをユーザの公開鍵で復号化され,復号化されたデータの正当性に基づいて該サーバとの通信の許否を判断される。   In order to solve the above problems, according to another aspect of the present invention, a communication terminal is provided that transmits and receives audio data to and from a server via an IP communication network. The communication terminal can be connected to a portable module provided with a user information storage unit for storing user identification information and a user secret key, and a data processing unit for rearranging data using the user secret key. A module control unit configured to recombine and encrypt the data to be transmitted to the server; and a transmission unit configured to transmit the encrypted data to the server. The server transmits the data transmitted to the server. It is decrypted with the user's public key, and whether to permit communication with the server is determined based on the validity of the decrypted data.

上記発明によれば,サーバは,ユーザの公開鍵に基づいて,通信端末がユーザの秘密鍵を使用できるか否かにより認証を行う。認証に必要なユーザの秘密鍵は携帯モジュールに格納されており,秘密鍵によるデータの組み替えは携帯モジュール内で行われる。そのため,秘密鍵が携帯モジュールの外部に漏洩する可能性が低い。その結果,通信システムにおいて,安全性が高く,かつユーザにとって簡便な方法でユーザの認証を行うことができる。   According to the above invention, the server performs authentication based on whether or not the communication terminal can use the user's private key based on the user's public key. The user's private key required for authentication is stored in the mobile module, and data recombination with the private key is performed in the mobile module. Therefore, there is a low possibility that the secret key is leaked outside the portable module. As a result, in the communication system, the user can be authenticated by a method that is highly secure and easy for the user.

上記通信端末は,サーバから,ユーザの公開鍵で暗号化したデータを受信する受信部をさらに備えてもよく,その場合,モジュール制御部は,携帯モジュールのデータ処理部をして,サーバから受信したデータを組み替えて復号化せしめるようにしてもよい。   The communication terminal may further include a receiving unit that receives data encrypted with the user's public key from the server. In this case, the module control unit receives the data from the server as a data processing unit of the portable module. The data may be rearranged and decrypted.

上記通信端末は,サーバから,サーバの秘密鍵で暗号化したデータを受信する受信部と;サーバの公開鍵を取得するサーバ情報取得部と,受信部により受信したデータをサーバの公開鍵で復号化し,復号化されたデータの正当性を判断するサーバ正当性判断部と;サーバ正当性判断部による正当性の判断結果に基づいてサーバとの通信の許否を決定する通信制御部と;をさらに備えてもよい。   The communication terminal includes a receiving unit that receives data encrypted with the server's private key from the server; a server information acquisition unit that acquires the server's public key; and the data received by the receiving unit is decrypted with the server's public key And a server validity judgment unit that judges the validity of the decrypted data; and a communication control unit that decides whether or not to allow communication with the server based on a result of judgment of validity by the server validity judgment unit; You may prepare.

また,上記携帯モジュールのユーザ情報記憶部には,該携帯モジュールの使用が許可されるユーザを認証するユーザ認証データが記憶されてもよく,その場合,ユーザにユーザ認証データを入力せしめ,入力されたユーザ認証データと携帯モジュールに格納されているユーザ認証データとに基づいて,携帯モジュールの使用の許否を決定するユーザ認証部をさらに備えてもよい。かかる構成によれば,第三者による携帯モジュールの濫用を防止できる。   Further, user authentication data for authenticating a user who is permitted to use the mobile module may be stored in the user information storage unit of the mobile module. In this case, the user authentication data is input to the user and input. A user authentication unit that determines whether or not to use the mobile module based on the user authentication data and the user authentication data stored in the mobile module may be further provided. According to such a configuration, abuse of the mobile module by a third party can be prevented.

また,上記モジュール制御部は,携帯モジュールとの接続が切断されたことを検知してもよく,その場合,上記送信部は,モジュール制御部により携帯モジュールとの接続の切断が検知された場合にサーバに通知を送信するようにしてもよい。   In addition, the module control unit may detect that the connection with the portable module is disconnected. In this case, the transmission unit may detect that the connection with the portable module is detected by the module control unit. A notification may be sent to the server.

上記課題を解決するために,本発明の別の観点によれば,コンピュータに上記の通信端末として機能させるコンピュータプログラムが提供される。コンピュータプログラムは,コンピュータが備える記憶手段に格納され,コンピュータが備えるCPUに読み込まれて実行されることにより,そのコンピュータを上記の通信端末として機能させる。また,コンピュータプログラムが記録された,コンピュータで読み取り可能な記録媒体も提供される。記録媒体は,例えば,磁気ディスク,光ディスクなどである。   In order to solve the above problems, according to another aspect of the present invention, there is provided a computer program that causes a computer to function as the communication terminal. The computer program is stored in a storage unit included in the computer, and is read and executed by a CPU included in the computer, thereby causing the computer to function as the communication terminal. A computer-readable recording medium on which a computer program is recorded is also provided. The recording medium is, for example, a magnetic disk or an optical disk.

以上説明したように本発明によれば,IP通信網を介して音声通話を実現する通信システムにおいて,安全性が高く,かつユーザにとって簡便な方法でユーザの認証を行うことができる。   As described above, according to the present invention, in a communication system that realizes a voice call via an IP communication network, user authentication can be performed by a method that is highly secure and that is simple for the user.

以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the present specification and drawings, components having substantially the same functional configuration are denoted by the same reference numerals, and redundant description is omitted.

以下では,本発明にかかる通信システムを,IP通信網を介して音声通話を実現するVoIPにおけるSIPクライアントとSIPサーバとを含む通信システムに適用して説明する。SIPクライアントとSIPサーバは,以下で説明するように拡張されたSIPに従ってセッションの開始,変更及び終了をし,通信を行う。本実施形態において,SIPクライアントとSIPサーバとが公開鍵基盤(Public Key Infrastructure,以下,PKIと称する。)を用いて相互に認証を行うことができるようにSIPが拡張される。   Hereinafter, the communication system according to the present invention will be described by applying it to a communication system including a SIP client and a SIP server in VoIP that realizes a voice call via an IP communication network. The SIP client and the SIP server perform communication by starting, changing, and ending a session according to the extended SIP as described below. In this embodiment, SIP is extended so that a SIP client and a SIP server can authenticate each other using a public key infrastructure (hereinafter referred to as PKI).

まず,図1に基づいて,本実施形態にかかる通信システム100の全体構成について説明する。通信システム100は,PKIトークン102と,通信端末104a,104b,104c,…(以下,単に通信端末104と称する。)と,通信網106と,サーバ108から主に構成される。   First, based on FIG. 1, the whole structure of the communication system 100 concerning this embodiment is demonstrated. The communication system 100 mainly includes a PKI token 102, communication terminals 104a, 104b, 104c,... (Hereinafter simply referred to as communication terminal 104), a communication network 106, and a server 108.

PKIトークン102は,携帯モジュールの一例であり,通信端末104に接続可能に構成される。PKIトークン102は,例えば,通信システム100によって提供されるVoIPのサービスに登録したユーザに対してサービス提供側から発行され,サービス提供側がユーザを認証できるデータが格納される。ユーザは,PKIトークン102を通信端末104に接続すれば,通信端末104を介してサービス提供側からPKIトークン102内のデータによる認証を受けた後に通信端末104によってサービスの提供を受けることができる。ユーザを認証できるデータおよびPKIトークン102の詳細な構成は図2を参照して後述する。PKIトークン102は,ユーザが簡便に持ち運べる程度の大きさ,重さであることが望ましい。PKIトークン102としては,Universal Serial Bus(以下,USBと称する。)を介して通信端末104と接続可能なデバイス,ICカード,携帯電話などを例示できる。また,PKIトークン102と通信端末104との接続は,有線接続,無線接続のいずれであってもよい。   The PKI token 102 is an example of a portable module and is configured to be connectable to the communication terminal 104. For example, the PKI token 102 is issued from the service providing side to a user registered in the VoIP service provided by the communication system 100, and stores data that allows the service providing side to authenticate the user. If the user connects the PKI token 102 to the communication terminal 104, the user can be provided with the service by the communication terminal 104 after receiving authentication from the service providing side via the communication terminal 104 using the data in the PKI token 102. The detailed configuration of the data for authenticating the user and the PKI token 102 will be described later with reference to FIG. The PKI token 102 is desirably large and heavy enough to be easily carried by the user. Examples of the PKI token 102 include devices, IC cards, and mobile phones that can be connected to the communication terminal 104 via a Universal Serial Bus (hereinafter referred to as USB). Further, the connection between the PKI token 102 and the communication terminal 104 may be either a wired connection or a wireless connection.

通信端末104は,通信網106を介してサーバ108と接続されて,拡張されたSIPに従ってサーバ108と通信を行うSIPクライアントである。通信端末104は,PKIトークン102が接続されることにより,そのPKIトークン102の所有者であるユーザがサービスの提供を受けるための媒体となる。通信端末104としては,図示のようにPC(104a),電話機(104b),携帯電話(104c)のほか,テレビ,ゲーム機器,PDA(Personal Digital Assistant),カーナビゲーション装置などの車載コンピュータ,情報家電等を例示できる。   The communication terminal 104 is an SIP client that is connected to the server 108 via the communication network 106 and communicates with the server 108 according to the expanded SIP. When the PKI token 102 is connected, the communication terminal 104 becomes a medium for the user who is the owner of the PKI token 102 to receive service. As shown in the figure, the communication terminal 104 includes a PC (104a), a telephone (104b), a mobile phone (104c), a TV, a game machine, a PDA (Personal Digital Assistant), a car navigation device, an information appliance, Etc. can be illustrated.

サーバ108は,通信網106を介して通信端末104と接続されて,拡張されたSIPに従って通信端末106と通信を行うSIPサーバである。サーバ108は,例えば,通信システム100によってVoIPのサービスを提供するサービス提供側が保有するサーバ装置であって,サービスに登録したユーザを認証するためのデータを保存し,セッションの開始時などにユーザの認証を行う。   The server 108 is a SIP server that is connected to the communication terminal 104 via the communication network 106 and communicates with the communication terminal 106 according to the expanded SIP. The server 108 is, for example, a server device owned by a service provider that provides a VoIP service using the communication system 100. The server 108 stores data for authenticating a user registered in the service. Authenticate.

通信網106は,通信装置104とサーバ108とを相互に通信可能に接続するIP通信網であり,有線・無線を問わない。   The communication network 106 is an IP communication network that connects the communication device 104 and the server 108 so that they can communicate with each other, and may be wired or wireless.

上記構成の通信システム100によれば,ユーザは,携帯可能なPKIトークン102を通信装置104a,104b,または104cに接続し,その通信装置104を用いてVoIPのサービスを受けることができる。   According to the communication system 100 configured as described above, the user can connect the portable PKI token 102 to the communication device 104 a, 104 b, or 104 c and receive the VoIP service using the communication device 104.

以上,通信システム100の全体構成について説明した。次に,PKIトークン102の構成について説明する。   The overall configuration of the communication system 100 has been described above. Next, the configuration of the PKI token 102 will be described.

まず,PKIトークン102のハードウェア構成について説明する。PKIトークン102は,CPU(中央演算装置),記憶手段,接続手段などを備える。CPUは,PKIトークン102の全体制御を行う。また,CPUは,記憶手段に記憶されている各情報を読み出して,それらの情報に基づいて処理を行うことにより,後述のデータの暗号化/復号化処理を実行する。記憶手段は,RAM(Randam Access Memory),ROM(Read Only Memory)およびハードディスク等の外部記憶装置などを含む。接続手段は,他のコンピュータとの有線または無線での接続を実現する。なお,PKIトークン102のハードウェア構成は上記例には限定されず,後述の秘密鍵の格納でき,かつ秘密鍵によるデータの組み替え処理を実行することができる構成を備えていれば構わない。   First, the hardware configuration of the PKI token 102 will be described. The PKI token 102 includes a CPU (Central Processing Unit), storage means, connection means, and the like. The CPU performs overall control of the PKI token 102. Further, the CPU reads out each piece of information stored in the storage means and performs processing based on the information, thereby executing data encryption / decryption processing, which will be described later. The storage means includes an external storage device such as a RAM (Random Access Memory), a ROM (Read Only Memory), and a hard disk. The connection means realizes a wired or wireless connection with another computer. Note that the hardware configuration of the PKI token 102 is not limited to the above example, and any configuration may be used as long as it can store a secret key, which will be described later, and can execute a data rearrangement process using the secret key.

次に,図2に基づいてPKIトークン102の機能構成について説明する。図2に示すように,PKIトークン102は,データ処理部112と,ユーザ情報記憶部114と,サーバ証明書記憶部116などを主に備える。   Next, the functional configuration of the PKI token 102 will be described with reference to FIG. As shown in FIG. 2, the PKI token 102 mainly includes a data processing unit 112, a user information storage unit 114, a server certificate storage unit 116, and the like.

ユーザ情報記憶部114は,サーバ108がユーザを認証するためのデータを記憶する。具体的には,ユーザ情報記憶部114は,記憶手段を含んで構成され,ユーザの識別情報およびユーザの秘密鍵を記憶している。ユーザの識別情報は,サーバ108においてユーザを一意に特定するためのユーザID,ユーザ名などである。ユーザの秘密鍵は,データを暗号化または復号化するための鍵である。暗号化とは,第三者によるデータの解読,利用を防止するためにデータを暗号鍵を用いて組み替えることである。復号化とは,暗号化されて解読不能となっているデータを復号鍵を用いて組み替えて元の解読可能なデータとすることである。暗号鍵および復号鍵は,デジタル情報の組み替えに用いる所定の規則である。   The user information storage unit 114 stores data for the server 108 to authenticate the user. Specifically, the user information storage unit 114 includes storage means, and stores user identification information and a user secret key. The user identification information is a user ID, a user name, etc. for uniquely identifying the user in the server 108. The user's private key is a key for encrypting or decrypting data. Encryption is the recombination of data using an encryption key in order to prevent the decryption and use of the data by a third party. Decrypting means recombining data that has been encrypted and cannot be decrypted using a decryption key to obtain original decryptable data. The encryption key and the decryption key are predetermined rules used for rearranging digital information.

本実施形態では,暗号化の方式として暗号化と復号化で異なる鍵を用いる公開鍵暗号方式を採用する。つまり,ユーザ情報記憶部114に格納されている秘密鍵により暗号化されたデータは,その秘密鍵に対応する公開鍵によってのみ復号化できる。また,ユーザ情報記憶部114に格納されている秘密鍵によってのみ,対応する公開鍵で暗号化されたデータを復号化できる。また,公開鍵暗号方式において,秘密鍵は秘密に保持されなければならない。そこで,ユーザ情報記憶部114に格納されるユーザの秘密鍵は,PKIトークン102の外部から読み出すことができないように保護される。この保護は,PKIトークン内部のデータ処理部112にのみ秘密鍵へのアクセスを許可し,PKIトークン102の外部からの秘密鍵へのアクセスを不許可とするように制限をかけることにより,実施できる。   In this embodiment, a public key cryptosystem that uses different keys for encryption and decryption is adopted as the encryption scheme. That is, the data encrypted with the secret key stored in the user information storage unit 114 can be decrypted only with the public key corresponding to the secret key. In addition, data encrypted with the corresponding public key can be decrypted only by the secret key stored in the user information storage unit 114. In the public key cryptosystem, the secret key must be kept secret. Therefore, the user's private key stored in the user information storage unit 114 is protected so that it cannot be read from the outside of the PKI token 102. This protection can be implemented by restricting access to the private key only to the data processing unit 112 inside the PKI token and prohibiting access to the private key from the outside of the PKI token 102. .

ユーザ情報記憶部114はまた,PKIトークン102の使用を許可されたユーザを認証するためのデータを記憶する。PKIトークン102を誰でも使用できるとすると,例えばユーザがPKIトークン102を落とした場合,それを拾った第三者が,そのユーザになりすましてサービスの提供を受けることができてしまう。そこで,PKIトークン102の使用に際して,ユーザ認証を行うことが好ましい。そのために,ユーザ情報記憶部114には,例えば,ユーザが予め設定したパスワードが格納される。また,バイオメトリクス認証を行うために,ユーザの指紋,虹彩,声紋,顔等の肉体的な特徴の情報が格納されてもよい。   The user information storage unit 114 also stores data for authenticating a user who is permitted to use the PKI token 102. If anyone can use the PKI token 102, for example, when the user drops the PKI token 102, a third party who picks up the PKI token 102 can impersonate the user and receive a service. Therefore, it is preferable to perform user authentication when using the PKI token 102. For this purpose, the user information storage unit 114 stores, for example, a password preset by the user. In addition, in order to perform biometric authentication, information on physical features such as a user's fingerprint, iris, voiceprint, and face may be stored.

また,ユーザ情報記憶部114は,ユーザ用の設定データや,ユーザの私的なデータを記憶してもよい。ユーザ用の設定データとは,例えば,ユーザが利用しているVoIPのサービス情報や,接続先であるサーバ108のアドレスなどである。通信端末104は,接続されたPKIトークン102から設定データを読み出すことにより,接続すべきサーバ108の情報などを得ることができる。ユーザの私的なデータとは,例えば,ユーザがVoIPサービスによりサーバ108を介して音声通話を行う相手先の情報などである。通信端末104は,接続されたPKIトークン102からユーザの私的なデータを読み出して,通信端末104が備える表示装置にその情報を表示してもよい。   In addition, the user information storage unit 114 may store user setting data and user private data. The user setting data is, for example, VoIP service information used by the user, the address of the server 108 that is the connection destination, and the like. The communication terminal 104 can obtain information on the server 108 to be connected by reading the setting data from the connected PKI token 102. The user's private data is, for example, information on a partner with whom the user makes a voice call via the server 108 using the VoIP service. The communication terminal 104 may read the user's private data from the connected PKI token 102 and display the information on a display device included in the communication terminal 104.

サーバ証明書記憶部116は,記憶手段を含んで構成され,サーバ108の証明書を記憶する。サーバ108の証明書には,サーバ108の公開鍵と,証明書を発行した認証局の電子署名などが含まれる。   The server certificate storage unit 116 includes storage means and stores the certificate of the server 108. The certificate of the server 108 includes the public key of the server 108 and the electronic signature of the certificate authority that issued the certificate.

データ処理部112は,CPUを含んで構成され,上記ユーザの秘密鍵によってデータを組み替える機能を有する。具体的には,データ処理部112は,接続された通信端末104の指示に基づいて,通信端末104からデータを取得し,取得したデータをユーザ情報記憶部114に格納されている秘密鍵を用いて組み替えて暗号化または復号化する。そして,暗号化または復号化したデータを通信端末104に提供する。   The data processing unit 112 includes a CPU, and has a function of rearranging data using the user's secret key. Specifically, the data processing unit 112 acquires data from the communication terminal 104 based on an instruction from the connected communication terminal 104, and uses the acquired data using the secret key stored in the user information storage unit 114. Recombine and encrypt or decrypt. Then, the encrypted or decrypted data is provided to the communication terminal 104.

以上,PKIトークン102の構成について説明した。次に,通信端末104の構成について説明する。   The configuration of the PKI token 102 has been described above. Next, the configuration of the communication terminal 104 will be described.

まず,通信端末104のハードウェア構成について説明する。通信端末104は,CPU(中央演算装置),記憶手段,入力手段,出力手段,接続手段,通信手段などを備える。CPUは,通信端末104の全体制御を行う。また,CPUは,入力手段から入力される情報を取得し,また,記憶手段に記憶されている各情報を読み出して,それらの情報に基づいて処理を行うことにより,サーバ108との通信を行うための各処理を実行する。記憶手段は,RAM(Randam Access Memory),ROM(Read Only Memory)およびハードディスク等の外部記憶装置などを含む。入力手段としては,キーボード,マウス,電話機の番号ボタンを例示できる。出力手段は,ディスプレイ等の表示装置を例示できる。通信手段は,サーバ108等の他のコンピュータと通信網を介して接続され,他のコンピュータとの間で情報を送受信する。接続手段は,PKIトークン102との有線または無線での接続を実現する。なお,通信端末104のハードウェア構成は上記例には限定されず,サーバ108との通信を行うための各処理を実行することができる構成を備えていれば構わない。   First, the hardware configuration of the communication terminal 104 will be described. The communication terminal 104 includes a CPU (Central Processing Unit), storage means, input means, output means, connection means, communication means, and the like. The CPU performs overall control of the communication terminal 104. In addition, the CPU acquires information input from the input unit, reads out each piece of information stored in the storage unit, and performs processing based on the information to perform communication with the server 108. For each process. The storage means includes an external storage device such as a RAM (Random Access Memory), a ROM (Read Only Memory), and a hard disk. Examples of input means include a keyboard, mouse, and telephone number buttons. The output means can be exemplified by a display device such as a display. The communication means is connected to other computers such as the server 108 via a communication network, and transmits / receives information to / from other computers. The connection means realizes a wired or wireless connection with the PKI token 102. Note that the hardware configuration of the communication terminal 104 is not limited to the above example, and any configuration that can execute each process for performing communication with the server 108 may be used.

次に,図3に基づいて,通信端末104の機能構成について説明する。通信端末104は,受信部122と,送信部124と,通信制御部126と,送信データ作成部128と,PKIトークン制御部130と,ユーザ認証部132と,サーバ情報取得部134と,サーバ正当性判断部136などを主に備える。   Next, the functional configuration of the communication terminal 104 will be described with reference to FIG. The communication terminal 104 includes a reception unit 122, a transmission unit 124, a communication control unit 126, a transmission data creation unit 128, a PKI token control unit 130, a user authentication unit 132, a server information acquisition unit 134, a server validator It mainly includes a sex determination unit 136 and the like.

受信部122は,サーバ108から送信されるデータを受信する機能を有する。具体的には,受信部122は,通信手段を含んで構成され,通信端末104がサーバ108と通信を行う際にサーバ108から送信されたデータを受信する。サーバ108から受信するデータには,通信端末104によってサービスの提供を受けようとするユーザをサーバ108が認証するためのデータの要求と,サーバ108の正当性を証明するためのデータが含まれる。ユーザを認証するためのデータの要求には,サーバ108が保有するユーザの公開鍵により暗号化されたデータが含まれる。サーバ108の正当性を証明するためのデータは,サーバ108の秘密鍵によって暗号化されたデータである。以後,サーバ108の秘密鍵によって暗号化されたデータを,サーバの電子署名とも称する。   The receiving unit 122 has a function of receiving data transmitted from the server 108. Specifically, the receiving unit 122 includes a communication unit, and receives data transmitted from the server 108 when the communication terminal 104 communicates with the server 108. The data received from the server 108 includes a data request for the server 108 to authenticate a user who intends to receive a service provided by the communication terminal 104 and data for verifying the validity of the server 108. The data request for authenticating the user includes data encrypted with the user's public key held by the server 108. The data for proving the validity of the server 108 is data encrypted with the secret key of the server 108. Hereinafter, the data encrypted with the private key of the server 108 is also referred to as a server electronic signature.

送信部124は,サーバ108にデータを送信する機能を有する。具体的には,送信部124は,通信手段を含んで構成され,通信端末104がサーバ108と通信を行う際にサーバ108に送信するデータを送信する。サーバ108に送信するデータには,通信端末104によってサービスの提供を受けようとするユーザの正当性を証明するためのデータが含まれる。ユーザの正当性を証明するためのデータは,接続されたPKIトークン102内に格納されるユーザの秘密鍵によって暗号化されたデータである。以後,ユーザの秘密鍵によって暗号化されたデータを,ユーザの電子署名とも称する。   The transmission unit 124 has a function of transmitting data to the server 108. Specifically, the transmission unit 124 includes a communication unit, and transmits data to be transmitted to the server 108 when the communication terminal 104 communicates with the server 108. The data transmitted to the server 108 includes data for certifying the validity of the user who intends to receive the service provided by the communication terminal 104. The data for certifying the validity of the user is data encrypted with the user's private key stored in the connected PKI token 102. Hereinafter, the data encrypted with the user's private key is also referred to as the user's electronic signature.

送信データ作成部128は,サーバ108に送信するデータを作成する。具体的には,送信データ作成部128は,CPUや記憶手段を含んで構成され,拡張されたSIPに従った形式のデータを作成する。送信データ作成部128が作成するデータには,上述の,通信端末104によってサービスの提供を受けようとするユーザの正当性を証明するためのデータが含まれる。   The transmission data creation unit 128 creates data to be transmitted to the server 108. Specifically, the transmission data creation unit 128 includes a CPU and storage means, and creates data in a format according to the expanded SIP. The data created by the transmission data creation unit 128 includes the above-described data for proving the validity of the user who intends to receive the service provided by the communication terminal 104.

PKIトークン制御部130は,モジュール制御部の一例であり,PKIトークン102を制御する機能を有する。具体的には,PKIトークン制御部130は,CPUおよび接続手段を含んで構成され,PKIトークン102の接続の検知,PKIトークン102との接続の切断の検知を行う。また,PKIトークン制御部130は,PKIトークン102のデータ処理部112に,サーバ108に送信するデータを提供してユーザの秘密鍵によって暗号化させ,暗号化されたデータをデータ処理部112から取得する。また,PKIトークン制御部130は,PKIトークン102のデータ処理部112に,サーバ108から受信したデータを提供してユーザの秘密鍵によって復号化させ,復号化されたデータをデータ処理部112から取得する。   The PKI token control unit 130 is an example of a module control unit and has a function of controlling the PKI token 102. Specifically, the PKI token control unit 130 includes a CPU and connection means, and detects the connection of the PKI token 102 and the disconnection of the connection with the PKI token 102. Further, the PKI token control unit 130 provides the data to be transmitted to the server 108 to the data processing unit 112 of the PKI token 102 and encrypts it with the user's private key, and obtains the encrypted data from the data processing unit 112. To do. Also, the PKI token control unit 130 provides the data received from the server 108 to the data processing unit 112 of the PKI token 102, decrypts it with the user's private key, and acquires the decrypted data from the data processing unit 112. To do.

サーバ情報取得部134は,サーバ108の情報を取得する機能を有する。具体的には,サーバ情報取得部134は,CPUを含んで構成され,通信端末104が通信を行うサーバ108の証明書を,接続されているPKIトークン102のサーバ証明書記憶部116から取得する。   The server information acquisition unit 134 has a function of acquiring information on the server 108. Specifically, the server information acquisition unit 134 includes a CPU, and acquires the certificate of the server 108 with which the communication terminal 104 communicates from the server certificate storage unit 116 of the connected PKI token 102. .

サーバ正当性判断部136は,通信端末104が通信を行うサーバ108の正当性を判断する機能を有する,具体的には,サーバ正当性判断部136は,CPUを含んで構成され,受信部122がサーバ108から受信したサーバ108の電子署名を,サーバ情報取得部134が取得した証明書に含まれるサーバの公開鍵により復号することによって,電子署名が正当であるか否かを判断する。   The server validity determination unit 136 has a function of determining the validity of the server 108 with which the communication terminal 104 communicates. Specifically, the server validity determination unit 136 includes a CPU, and includes a reception unit 122. Is decrypted with the server public key included in the certificate acquired by the server information acquisition unit 134 to determine whether the electronic signature is valid.

通信制御部126は,サーバ108との通信を制御する機能を有する。具体的には,通信制御部126は,CPUを含んで構成され,サーバ正当性判断部136の判断結果に基づいてサーバ108との通信の許否を決定する。サーバ正当性判断部136により,サーバ108から受信した電子署名が正当なものであると判断された場合には,通信制御部126はサーバ108との通信を許可する,一方,サーバ正当性判断部136により,サーバ108から受信した電子署名が正当なものでないと判断された場合には,そのサーバ108は,サービス提供側になりすました第三者により運営される正当でないサーバである可能性が高い。そのため,通信制御部126は,通信端末104がそのサーバと通信を行うことを許可せず,通信端末104は通信を行わない。   The communication control unit 126 has a function of controlling communication with the server 108. Specifically, the communication control unit 126 includes a CPU, and determines whether to permit communication with the server 108 based on the determination result of the server validity determination unit 136. If the server validity determination unit 136 determines that the electronic signature received from the server 108 is valid, the communication control unit 126 permits communication with the server 108, while the server validity determination unit If it is determined by 136 that the electronic signature received from the server 108 is not valid, the server 108 is likely to be an unauthorized server operated by a third party pretending to be the service provider. . Therefore, the communication control unit 126 does not allow the communication terminal 104 to communicate with the server, and the communication terminal 104 does not perform communication.

ユーザ認証部132は,接続されたPKIトークン102を使用するユーザの認証を行う機能を有する。具体的には,ユーザ認証部132は,CPU,入力手段および出力手段を含んで構成され,出力手段を介してユーザにパスワードの入力を促し,入力手段を介してユーザにより入力されたパスワードを,PKIトークン102に格納されている上述のパスワードと照合することにより,ユーザ認証を行う。そして,ユーザ認証部132は,ユーザ認証に成功した場合には,接続されているPKIトークン102の使用を許可し,PKIトークン制御部130によるPKIトークン102の制御を続行させる。一方,ユーザ認証に失敗した場合には,接続されているPKIトークン102の使用を許可せず,出力手段にエラーメッセージを表示して,以後の通信装置104によるPKIトークン102に対する処理を禁止する。   The user authentication unit 132 has a function of authenticating a user who uses the connected PKI token 102. Specifically, the user authentication unit 132 includes a CPU, input means, and output means. The user authentication section 132 prompts the user to input a password via the output means, and receives the password input by the user via the input means. User verification is performed by checking the above password stored in the PKI token 102. When the user authentication unit 132 succeeds in the user authentication, the user authentication unit 132 permits the use of the connected PKI token 102 and causes the PKI token control unit 130 to continue the control of the PKI token 102. On the other hand, if the user authentication fails, the use of the connected PKI token 102 is not permitted, an error message is displayed on the output means, and subsequent processing of the PKI token 102 by the communication device 104 is prohibited.

以上,通信端末104の構成について説明した。次に,サーバ108の構成について説明する。   The configuration of the communication terminal 104 has been described above. Next, the configuration of the server 108 will be described.

まず,サーバ108のハードウェア構成について説明する。サーバ108は,CPU(中央演算装置),記憶手段,通信手段などを備える。CPUは,サーバ108の全体制御を行う。また,CPUは,記憶手段に記憶されている各情報を読み出して,それらの情報に基づいて処理を行うことにより,通信端末104との通信を行うための各処理を実行する。記憶手段は,RAM(Randam Access Memory),ROM(Read Only Memory)およびハードディスク等の外部記憶装置などを含む。通信手段は,通信端末104等の他のコンピュータと通信網を介して接続され,他のコンピュータとの間で情報を送受信する。なお,サーバ108のハードウェア構成は上記例には限定されず,通信端末104との通信を行うための各処理を実行することができる構成を備えていれば構わない。   First, the hardware configuration of the server 108 will be described. The server 108 includes a CPU (Central Processing Unit), storage means, communication means, and the like. The CPU performs overall control of the server 108. In addition, the CPU executes each process for performing communication with the communication terminal 104 by reading each information stored in the storage unit and performing a process based on the information. The storage means includes an external storage device such as a RAM (Random Access Memory), a ROM (Read Only Memory), and a hard disk. The communication means is connected to another computer such as the communication terminal 104 via a communication network, and transmits / receives information to / from the other computer. Note that the hardware configuration of the server 108 is not limited to the above example, and any configuration that can execute each process for performing communication with the communication terminal 104 is acceptable.

次に,図4に基づいて,サーバ108の機能構成について説明する。サーバ108は,受信部142と,送信部144と,通信制御部146と,送信データ作成部148と,ユーザ正当性判断部150と,ユーザ証明書記憶部152と,サーバ情報記憶部154などを主に備える。   Next, the functional configuration of the server 108 will be described with reference to FIG. The server 108 includes a reception unit 142, a transmission unit 144, a communication control unit 146, a transmission data creation unit 148, a user validity judgment unit 150, a user certificate storage unit 152, a server information storage unit 154, and the like. Prepare mainly.

受信部142は,通信端末104から送信されるデータを受信する機能を有する。具体的には,受信部142は,通信手段を含んで構成され,サーバ108が通信端末104と通信を行う際に通信端末104から送信されたデータを受信する。通信端末104から受信するデータには,通信端末104によってサービスの提供を受けようとするユーザの正当性を証明するためのデータが含まれる。ユーザの正当性を証明するためのデータは,上述のユーザの電子署名である。   The receiving unit 142 has a function of receiving data transmitted from the communication terminal 104. Specifically, the reception unit 142 includes a communication unit, and receives data transmitted from the communication terminal 104 when the server 108 communicates with the communication terminal 104. The data received from the communication terminal 104 includes data for certifying the validity of the user who intends to receive the service provided by the communication terminal 104. The data for proving the validity of the user is the above-described electronic signature of the user.

送信部144は,通信装置104にデータを送信する機能を有する。具体的には,送信部144は,通信手段を含んで構成され,サーバ108が通信端末104と通信を行う際に通信端末104に送信するデータを送信する。通信端末104に送信するデータには,ユーザをサーバ108が認証するためのデータを通信端末104に送信させるための要求と,サーバ108の正当性を証明するためのデータが含まれる。ユーザを認証するためのデータの要求には,上述のように,サーバ108が保有するユーザの公開鍵により暗号化されたデータが含まれる。サーバ108の正当性を証明するためのデータは,上述のサーバの電子署名である。   The transmission unit 144 has a function of transmitting data to the communication device 104. Specifically, the transmission unit 144 includes a communication unit, and transmits data to be transmitted to the communication terminal 104 when the server 108 communicates with the communication terminal 104. The data transmitted to the communication terminal 104 includes a request for transmitting data for authenticating the user by the server 108 to the communication terminal 104 and data for proving the validity of the server 108. As described above, the data request for authenticating the user includes data encrypted with the user's public key held by the server 108. The data for proving the validity of the server 108 is the above-described electronic signature of the server.

送信データ作成部148は,通信端末104に送信するデータを作成する。具体的には,送信データ作成部148は,CPUや記憶手段を含んで構成され,拡張されたSIPに従った形式のデータを作成する。送信データ作成部148が作成するデータには,上述の,ユーザを認証するためのデータの要求と,サーバの電子署名とが含まれる。   The transmission data creation unit 148 creates data to be transmitted to the communication terminal 104. Specifically, the transmission data creation unit 148 includes a CPU and storage means, and creates data in a format according to the expanded SIP. The data created by the transmission data creation unit 148 includes the above-described data request for authenticating the user and the electronic signature of the server.

ユーザ証明書記憶部152は,ユーザの証明書を記憶する機能を有する。具体的には,ユーザ証明書記憶部152は,記憶手段を含んで構成され,サーバ108によって提供されるVoIPサービスに登録された複数のユーザの証明書を,各ユーザの識別情報と関連付けて記憶する。証明書には,ユーザの公開鍵と,証明書を発行した認証局の電子署名などが含まれる。証明書に含まれるユーザの公開鍵は,PKIトークン102に格納される各ユーザの秘密鍵に各々対応する。   The user certificate storage unit 152 has a function of storing a user certificate. Specifically, the user certificate storage unit 152 includes storage means, and stores a plurality of user certificates registered in the VoIP service provided by the server 108 in association with identification information of each user. To do. The certificate includes the user's public key and the electronic signature of the certificate authority that issued the certificate. The public key of the user included in the certificate corresponds to the private key of each user stored in the PKI token 102.

サーバ情報記憶部154は,サーバ108の情報を記憶する。具体的には,サーバ情報記憶部154は,記憶手段を含んで構成され,サーバ108の秘密鍵を記憶する。サーバ108の秘密鍵は,PKIトークン102に格納されるサーバの証明書に含まれる公開鍵に対応する。   The server information storage unit 154 stores information on the server 108. Specifically, the server information storage unit 154 includes storage means and stores the secret key of the server 108. The private key of the server 108 corresponds to the public key included in the server certificate stored in the PKI token 102.

ユーザ正当性判断部150は,サーバ108が通信を行う通信端末104によりサービスの提供を受けるユーザの正当性を判断する機能を有する。具体的には,ユーザ正当性判断部150は,CPUを含んで構成され,受信部142が通信端末104から受信したユーザの電子署名を,ユーザ証明書記憶部152に格納されるユーザの公開鍵により復号することによって,電子署名が正当であるか否かを判断する。   The user validity judgment unit 150 has a function of judging the legitimacy of a user who receives a service provided by the communication terminal 104 with which the server 108 communicates. Specifically, the user validity determination unit 150 includes a CPU, and the user's public key stored in the user certificate storage unit 152 is the user's electronic signature received by the reception unit 142 from the communication terminal 104. It is judged whether or not the electronic signature is valid by decrypting with the above.

通信制御部146は,通信装置104との通信を制御する機能を有する。具体的には,通信制御部146は,CPUを含んで構成され,ユーザ正当性判断部150の判断結果に基づいて通信端末104との通信の許否を決定する。ユーザ正当性判断部150により,通信端末104から受信したユーザの電子署名が正当なものであると判断された場合には,通信制御部150は通信端末104との通信を許可する,一方,ユーザ正当性判断部150により,通信端末104から受信したユーザの電子署名が正当なものでないと判断された場合には,その通信端末104には正当なPKIトークン102が接続されておらず,第三者が通信端末104によって不当にサービスを受けようとしている可能性が高い。そのため,通信制御部150は,サーバ108がその通信端末104と通信を行うことを許可せず,サーバ108は通信を行わない。   The communication control unit 146 has a function of controlling communication with the communication device 104. Specifically, the communication control unit 146 includes a CPU, and determines whether to allow communication with the communication terminal 104 based on the determination result of the user validity determination unit 150. If the user validity determination unit 150 determines that the user's electronic signature received from the communication terminal 104 is valid, the communication control unit 150 permits communication with the communication terminal 104. When the validity determination unit 150 determines that the electronic signature of the user received from the communication terminal 104 is not valid, the valid PKI token 102 is not connected to the communication terminal 104, and the third There is a high possibility that the person is improperly trying to receive the service through the communication terminal 104. Therefore, the communication control unit 150 does not allow the server 108 to communicate with the communication terminal 104, and the server 108 does not communicate.

以上,サーバ108の構成について説明した。次に,図5に基づいて,通信端末104とサーバ108との通信処理の流れについて説明する。   The configuration of the server 108 has been described above. Next, the flow of communication processing between the communication terminal 104 and the server 108 will be described with reference to FIG.

まず,通信端末104にPKIトークン102が接続される(S102)。次に,通信端末104が要求をサーバ108に送信する(S104)。この要求は,通信の開始の要求であり,サーバ108がユーザを認証するための認証データを含まない。サーバ108は,通信端末104からの要求を受信して,応答を送信する(S106)。この応答は,認証データが含まれていないことに対するエラーの通知であり,認証データの要求を含む。
通信端末104は,サーバ108からのエラーの応答を受けて,再度要求を送信する(S108)。この要求には,通信端末104によってサービスを受けようとするユーザを認証するための認証データとして,ユーザの電子署名が含まれる。サーバ108は,認証データが含まれた要求を受けて,肯定的な応答を送信する(S110)。この肯定的な応答により,通信端末104とサーバ108との間にセッションが確立され,通信が開始される。
First, the PKI token 102 is connected to the communication terminal 104 (S102). Next, the communication terminal 104 transmits a request to the server 108 (S104). This request is a request to start communication and does not include authentication data for the server 108 to authenticate the user. The server 108 receives the request from the communication terminal 104 and transmits a response (S106). This response is a notification of an error that authentication data is not included, and includes a request for authentication data.
In response to the error response from the server 108, the communication terminal 104 transmits the request again (S108). This request includes the electronic signature of the user as authentication data for authenticating the user who wants to receive the service by the communication terminal 104. In response to the request including the authentication data, the server 108 transmits a positive response (S110). With this positive response, a session is established between the communication terminal 104 and the server 108, and communication is started.

任意の時間が経過した後に,通信端末104がサーバ108に要求を送信する(S112)。この要求は,例えば音声データの送信の要求であり,S108においてサーバ108に送信した認証データと同様の認証データを含む。サーバ108は,要求を受けて,S110において確立されたセッションが有効であるかを判断する。タイムアウト等の理由によりセッションが無効になっている場合には,サーバ108はエラーの応答を通信端末104に送信する(S114)。このエラーの応答には,新たな認証データの要求が含まれる。通信端末104は,エラーの応答を受けて,再度要求を送信する(S116)。この要求は,通信の開始の要求であり,新たな認証データを含む。サーバ108は,新たな認証データが含まれた要求を受けて,肯定的な応答を送信する(S118)。この肯定的な応答により,通信端末104とサーバ108との間に新たなセッションが確立され,通信が開始される。   After an arbitrary time has elapsed, the communication terminal 104 transmits a request to the server 108 (S112). This request is, for example, a request for transmitting audio data, and includes authentication data similar to the authentication data transmitted to the server 108 in S108. In response to the request, the server 108 determines whether the session established in S110 is valid. When the session is invalidated due to a timeout or the like, the server 108 transmits an error response to the communication terminal 104 (S114). This error response includes a request for new authentication data. Upon receiving the error response, the communication terminal 104 transmits the request again (S116). This request is a request to start communication and includes new authentication data. The server 108 receives the request including the new authentication data and transmits a positive response (S118). With this positive response, a new session is established between the communication terminal 104 and the server 108, and communication is started.

PKIトークン102との接続が切断されると,通信端末104は切断を検知する(S120)。切断を検知すると,通信端末104は,要求をサーバ108に送信する(S122)。この要求は,切断の検知の通知であり,通信の終了を要求するものである。また,この要求には,認証データは含まれない。ユーザの電子署名は,ユーザの秘密鍵が格納されたPKIトークン102によって生成されるため,PKIトークン102との接続が切断された後は,通信端末104はユーザの電子署名を取得することができないからである。サーバ108は,通信終了の要求を受けて,肯定的な応答を送信する(S124)。この肯定的な応答により,通信端末104とサーバ108との通信が終了し,セッションが終了する。   When the connection with the PKI token 102 is disconnected, the communication terminal 104 detects the disconnection (S120). When the disconnection is detected, the communication terminal 104 transmits a request to the server 108 (S122). This request is a notification of disconnection detection and requests termination of communication. Also, this request does not include authentication data. Since the user's electronic signature is generated by the PKI token 102 in which the user's private key is stored, the communication terminal 104 cannot obtain the user's electronic signature after the connection with the PKI token 102 is disconnected. Because. In response to the request to end communication, the server 108 transmits a positive response (S124). With this positive response, communication between the communication terminal 104 and the server 108 ends, and the session ends.

S106等でサーバ108が通信端末104に送信する応答,S108等で通信端末104がサーバ108に送信する要求は,本実施形態において拡張されたSIPに従ったフォーマットのデータである。ここで,図10および図11を参照して,各データについて説明する。   The response that the server 108 transmits to the communication terminal 104 in S106 and the like, and the request that the communication terminal 104 transmits to the server 108 in S108 and the like are data in a format according to the SIP expanded in the present embodiment. Here, each data will be described with reference to FIG. 10 and FIG.

図10は,サーバ108が通信端末104に送信する応答に含まれるデータである。このデータは,RFC2617に定義されるWWW-Authenticateレスポンスヘッダの一部を変更したものである。以後,このデータを認証応答ヘッダと称する。以下,変更された部分について主に説明する。   FIG. 10 shows data included in the response that the server 108 transmits to the communication terminal 104. This data is obtained by changing a part of the WWW-Authenticate response header defined in RFC2617. Hereinafter, this data is referred to as an authentication response header. Hereinafter, the changed part will be mainly described.

pki-challenge202は,サーバ108がユーザの認証を行うために用いるデータである。具体的には,少なくとも,サーバ108によりチャレンジデータの一例としてセッションキーが生成され,生成されたセッションキーをユーザの公開鍵で暗号化したデータ(session-key-enc)が含まれる。チャレンジデータの一例であるセッションキーは,通信端末104から通信の開始の要求を受けた時にサーバ108が生成する,セッションを識別するための任意の値である。セッションキーは,例えば,サーバ108が要求を受けた日時(西暦+日付+時刻)としてもよい。また,サーバ108は,セッションキーのみを暗号化するのではなく,nonce値などの他の値も暗号化してもよい。   The pki-challenge 202 is data used by the server 108 for user authentication. Specifically, at least a session key is generated as an example of challenge data by the server 108, and data (session-key-enc) obtained by encrypting the generated session key with the user's public key is included. A session key, which is an example of challenge data, is an arbitrary value for identifying a session that is generated by the server 108 when a communication start request is received from the communication terminal 104. The session key may be, for example, the date and time (Western calendar + date + time) when the server 108 receives the request. Further, the server 108 may encrypt not only the session key but also other values such as a nonce value.

qop-valu204は,サーバ108がサポートしている認証の種類を示す。s-signは,電子署名による認証方式を示す。s-authおよびs-auth-finalは,ハッシュ値による認証方式を示す。s-auth-finalによる認証は,サーバ108が電子署名による認証方式を用いて通信端末104と通信を行っている途中に,通信端末104が電子署名による認証方式を続行できなくなった場合に,通信を終了させるために行われる。   qop-valu 204 indicates the type of authentication supported by the server 108. s-sign indicates an authentication method using an electronic signature. s-auth and s-auth-final indicate a hash value authentication method. The authentication by s-auth-final is performed when the communication terminal 104 cannot continue the authentication method using the electronic signature while the server 108 is communicating with the communication terminal 104 using the authentication method using the electronic signature. Is done to end.

session-key-enc206は,上述の通りである。   The session-key-enc 206 is as described above.

session-key-signature208は,セッションキーをサーバ108の秘密鍵で暗号化した電子署名であり,サーバ108の正当性を証明するためのデータである。   The session-key-signature 208 is an electronic signature obtained by encrypting a session key with the secret key of the server 108 and is data for proving the validity of the server 108.

図11は,通信端末104がサーバ108に送信する要求に含まれるデータである。このデータは,RFC2617に定義されるAuthorizationリクエストヘッダの一部を変更したものである。以後,このデータを認証要求ヘッダと称する。認証データは,認証要求ヘッダ内に含まれる。以下,変更された部分について主に説明する。   FIG. 11 shows data included in the request transmitted from the communication terminal 104 to the server 108. This data is obtained by changing a part of the Authorization request header defined in RFC2617. Hereinafter, this data is referred to as an authentication request header. The authentication data is included in the authentication request header. Hereinafter, the changed part will be mainly described.

pki-response302は,サーバ108にユーザを認証させるための認証データである。具体的には,サーバ108から受信した,ユーザの公開鍵で暗号化されたデータをユーザの秘密鍵により復号し,復号したデータに所定のハッシュ関数を適用して得たハッシュ値を,ユーザの秘密鍵で暗号化したデータ(response)が含まれる。なお,セッションキーのみではなく,ユーザ名(username)などにもセッションキーとともにハッシュ関数を適用し,そこから得たハッシュ値をユーザの秘密鍵により暗号化したデータを,サーバ108にユーザを認証させるためのデータとしてもよい。   The pki-response 302 is authentication data for causing the server 108 to authenticate the user. Specifically, the data encrypted from the user's public key received from the server 108 is decrypted with the user's private key, and the hash value obtained by applying a predetermined hash function to the decrypted data is stored in the user's secret key. Data (response) encrypted with the private key is included. In addition to the session key, the hash function is applied to the user name (username) together with the session key, and the server 108 authenticates the user with the data obtained by encrypting the hash value obtained therefrom with the user's private key. It is good also as data for.

message-qop304は,通信端末102が本データに与えた保護の品質であり,サーバ108によって行われるべき認証の方式を指定するものである。message-qop304には,上述のqop-valu204に含まれるいずれかの値が指定される。   The message-qop 304 is the quality of protection given to the data by the communication terminal 102 and designates the authentication method to be performed by the server 108. Any value included in the above-described qop-valu 204 is specified in message-qop 304.

response306は上述の通りである。   The response 306 is as described above.

次に,図6〜図9に基づいて,通信システム100において,通信端末104とサーバ108とが行う詳細な処理の流れについて説明する。   Next, a detailed flow of processing performed by the communication terminal 104 and the server 108 in the communication system 100 will be described with reference to FIGS.

図6は,通信端末104にPKIトークン102が接続されてから,通信端末104がサーバ108とのセッションを確立するまでの通信端末104の処理の流れを示す。まず,待機状態(S202)にある通信端末104に,ユーザがPKIトークン102を接続する(S204)。通信端末104は,PKIトークン102の接続を検知し,接続されたPKIトークン102からユーザ情報を読み出す(S206)。ここで読み出すユーザ情報は,例えばユーザ名やユーザIDなどのユーザを識別する情報である。次に,通信端末104は,読み出したユーザ情報を表示装置に表示し,ユーザ認証データの入力を促すメッセージを表示する(S208)。ユーザが,ユーザ認証データとして例えばパスワードを入力すると(S210),通信端末104はPKIトークン102内に格納されているパスワードと照合することによりユーザ認証を行う(S212)。   FIG. 6 shows a processing flow of the communication terminal 104 from when the PKI token 102 is connected to the communication terminal 104 until the communication terminal 104 establishes a session with the server 108. First, the user connects the PKI token 102 to the communication terminal 104 in the standby state (S202) (S204). The communication terminal 104 detects the connection of the PKI token 102 and reads user information from the connected PKI token 102 (S206). The user information read here is information for identifying a user such as a user name or a user ID. Next, the communication terminal 104 displays the read user information on the display device, and displays a message prompting input of user authentication data (S208). When the user inputs, for example, a password as user authentication data (S210), the communication terminal 104 performs user authentication by comparing with the password stored in the PKI token 102 (S212).

ユーザ認証に成功した場合には,通信端末104は,PKIトークン102からユーザ用の設定データを読み出して設定を実行する(S214)。例えば上述のように,設定データとして接続すべきサーバ108のアドレスなどを読み出して,サーバ108との通信の準備を行う。また,通信端末104は,PKIトークン102からユーザの私的なデータを読み出して設定を実行する(S216)。例えば上述のように,ユーザの私的なデータとして通話相手先の情報(相手の氏名などからなる電話帳)を読みだして,表示装置に表示する。続いて,通信端末104は,サーバ108とのセッションの確立を試行する(S218)。S218の詳細な処理については,図9を参照して後述する。セッションの確立に成功すれば(S220),通信端末108はオンライン状態となり,サーバ108と通信可能となる(S222)。通信端末104がオンライン状態となれば,ユーザは通信端末104からサーバ108を介して,相手先の通信端末を使用する相手ユーザと音声通話ができる。   If the user authentication is successful, the communication terminal 104 reads the setting data for the user from the PKI token 102 and executes the setting (S214). For example, as described above, the address of the server 108 to be connected is read as setting data, and preparations for communication with the server 108 are made. Further, the communication terminal 104 reads the user's private data from the PKI token 102 and executes the setting (S216). For example, as described above, information on the other party of the call (phone book including the name of the other party) is read as personal data of the user and displayed on the display device. Subsequently, the communication terminal 104 tries to establish a session with the server 108 (S218). Detailed processing of S218 will be described later with reference to FIG. If the session is successfully established (S220), the communication terminal 108 becomes online and can communicate with the server 108 (S222). If the communication terminal 104 is in an online state, the user can make a voice call from the communication terminal 104 via the server 108 with the other user who uses the other communication terminal.

S212でユーザ認証に失敗した場合には,通信端末104は,認証の試行回数が設定値を超えているかを判断し(S224),超えている場合にはPKIトークン102の使用を不許可にして処理を終了し,サーバ108とのセッションの確立は失敗に終わる(S230)。一方,S224で設定値を超えていない場合には,パスワードが異なる旨の警告と,パスワードの再入力を促すメッセージとを表示し(S228),ユーザによるパスワードの入力を待つ。   If the user authentication fails in S212, the communication terminal 104 determines whether the number of authentication attempts exceeds the set value (S224). If it exceeds, the use of the PKI token 102 is prohibited. The process ends, and the establishment of the session with the server 108 fails (S230). On the other hand, if the set value is not exceeded in S224, a warning that the passwords are different and a message prompting the user to re-enter the password are displayed (S228), and the user waits for input of the password.

図7は,オンラインの状態にある通信端末104においてPKIトークン102との接続が切断された場合に,通信端末104がサーバ108との通信を終了する処理の流れを示す。まず,ユーザによりPKIトークン102が通信端末104から抜き取られるなどして,PKIトークン102との接続が切断される(S302)。通信端末104は,接続の切断を検知して,サーバ108との実行中のセッションを終了させる(S304)。具体的には,上述のように,通信端末104が通信終了の要求をサーバ108に送信することにより,サーバ108とのセッションを終了させる。通信端末104は,セッションの終了が成功したかを判断し(S306),セッションの終了に失敗した場合にはエラーメッセージを表示する(S308)。そして,セッションの終了に成功した場合,および失敗した場合のいずれでも,通信端末104はユーザ情報とセッション情報とを通信端末104の記憶手段から削除する(S310)。そして,通信端末104は待機状態に戻る(S312)。   FIG. 7 shows a flow of processing in which the communication terminal 104 terminates communication with the server 108 when the connection with the PKI token 102 is disconnected in the communication terminal 104 in the online state. First, the connection with the PKI token 102 is disconnected, for example, by the user pulling out the PKI token 102 from the communication terminal 104 (S302). The communication terminal 104 detects the disconnection and ends the session being executed with the server 108 (S304). Specifically, as described above, the communication terminal 104 transmits a communication end request to the server 108 to end the session with the server 108. The communication terminal 104 determines whether the session is successfully terminated (S306), and displays an error message if the session is unsuccessful (S308). Then, regardless of whether the session is successfully terminated or failed, the communication terminal 104 deletes the user information and the session information from the storage unit of the communication terminal 104 (S310). Then, the communication terminal 104 returns to the standby state (S312).

図8A〜図8Cは,サーバ108が,通信端末104から要求を受信した場合に行う処理の流れを示す。まず,通信端末104が要求を送信し(S402),サーバ108はその要求を受信する(S404)。そして,サーバ108は受信した要求に認証要求ヘッダが含まれているかを判断する(S406)。具体的には例えば,上述の図11で説明したデータが含まれているかを判断する。要求に認証要求ヘッダが含まれている場合とは,サーバ108が既に通信端末104とのセッションを確立して通信を開始している状況であり,要求に認証要求ヘッダが含まれていない場合とは,サーバ108がまだ通信端末104とセッションを確立しておらず,通信端末104から受けた要求が通信の開始の要求であるという状況である。   8A to 8C show the flow of processing performed when the server 108 receives a request from the communication terminal 104. First, the communication terminal 104 transmits a request (S402), and the server 108 receives the request (S404). Then, the server 108 determines whether an authentication request header is included in the received request (S406). Specifically, for example, it is determined whether the data described with reference to FIG. 11 is included. The case where the authentication request header is included in the request is a situation where the server 108 has already established a session with the communication terminal 104 and started communication, and the request does not include the authentication request header. Is a situation where the server 108 has not yet established a session with the communication terminal 104 and the request received from the communication terminal 104 is a request to start communication.

判断の結果,認証要求ヘッダが含まれている場合には,サーバ108は認証要求ヘッダ内の「nonce」の値が有効であるかを判断する(S408)。「nonce」の値が有効である場合とは,確立中のセッションが有効である状況であり,「nonce」の値が無効である場合とは,確立中のセッションが無効である状況である。判断の結果,有効である場合にはサーバ108は認証要求ヘッダ内の「qop」の値が“s-auth-final”であるかを判断する。「qop」の値が“s-auth-final”である場合とは,通信端末104から受けた要求が,PKIトークン102との接続の切断を原因とする通信の終了の要求であるという状況である。判断の結果,「qop」の値が“s-auth-final”でない場合には,セッションキーが有効であるかを判断する(S412)。セッションキーが有効である場合とは,確立中のセッションが有効である状況であり,セッションキーが無効である場合とは,タイムアウト等により確立されていたセッションが無効になった状況である。   As a result of the determination, if the authentication request header is included, the server 108 determines whether the value of “nonce” in the authentication request header is valid (S408). The case where the value of “nonce” is valid is a situation where the established session is valid, and the case where the value of “nonce” is invalid is a situation where the established session is invalid. As a result of the determination, if it is valid, the server 108 determines whether the value of “qop” in the authentication request header is “s-auth-final”. The case where the value of “qop” is “s-auth-final” is a situation in which the request received from the communication terminal 104 is a request for termination of communication due to disconnection of the connection with the PKI token 102. is there. As a result of the determination, if the value of “qop” is not “s-auth-final”, it is determined whether the session key is valid (S412). When the session key is valid, the established session is valid, and when the session key is invalid, the established session is invalidated due to a timeout or the like.

セッションキーが有効である場合には,サーバ108は認証用のデータを作成する(図8BのS414)。具体的には例えば,確立中のセッションのセッションキーを,予め保存しておいた記憶手段から読み出し,認証要求ヘッダに含まれる「algorithm」に設定されているハッシュ関数をそのセッションキーに適用してハッシュ値を求める。次に,サーバ108は,認証要求ヘッダに含まれる「qop」の値が“s-sign”であるかを判断する(S416)。   If the session key is valid, the server 108 creates data for authentication (S414 in FIG. 8B). Specifically, for example, the session key of the session being established is read from the storage means stored in advance, and the hash function set in “algorithm” included in the authentication request header is applied to the session key. Find the hash value. Next, the server 108 determines whether the value of “qop” included in the authentication request header is “s-sign” (S416).

「qop」の値が“s-sign”である場合には,サーバ108は認証要求ヘッダに含まれる認証データであるユーザの電子署名を認証する(S418)。具体的には,認証要求ヘッダに含まれる,ユーザの秘密鍵で暗号化された,セッションキーのハッシュ値を,ユーザ証明書記憶部152に格納されているユーザの公開鍵で復号し,復号したデータとS414で作成したデータとが一致するかを判断する。一方,S416で「qop」の値が“s-sign”でない場合には,認証要求ヘッダに含まれるセッションキーのハッシュ値がS414で作成したハッシュ値と一致するかを判断する(S420)。   If the value of “qop” is “s-sign”, the server 108 authenticates the user's electronic signature, which is authentication data included in the authentication request header (S418). Specifically, the hash value of the session key encrypted with the user's private key included in the authentication request header is decrypted with the user's public key stored in the user certificate storage unit 152 and decrypted. It is determined whether the data matches the data created in S414. On the other hand, if the value of “qop” is not “s-sign” in S416, it is determined whether the hash value of the session key included in the authentication request header matches the hash value created in S414 (S420).

S418またはS420の認証の結果,認証に成功した場合には(S422),サーバ108は肯定的な応答を通信端末104に送信し(S424),通信端末104からの次の要求を待つ。   If the authentication is successful as a result of the authentication in S418 or S420 (S422), the server 108 transmits a positive response to the communication terminal 104 (S424) and waits for the next request from the communication terminal 104.

S406において要求に認証要求ヘッダが含まれていない場合,S408において「nonce」の値が無効である場合,S412においてセッションキーが無効である場合,およびS422において認証に失敗した場合は,サーバ108は「nonce」の値またはセッションキーを生成し(図8CのS426),生成した「nonce」の値やセッションキーを記憶手段(例えば,RAM)に保存する。これは,サーバ108が通信端末104との間に新たにセッションを確立するために行われる。そして,サーバ108はエラーメッセージを生成し(S428),エラーの応答を通信端末104に送信する(S430)。具体的には,上述の図10で説明したデータである認証応答ヘッダを,S426で生成したセッションキー等を用いて生成し,その認証応答ヘッダ含む応答を通信端末104に送信する。   If the authentication request header is not included in the request in S406, the value of “nonce” is invalid in S408, the session key is invalid in S412, and if the authentication fails in S422, the server 108 A “nonce” value or session key is generated (S426 in FIG. 8C), and the generated “nonce” value and session key are stored in storage means (eg, RAM). This is performed for the server 108 to establish a new session with the communication terminal 104. Then, the server 108 generates an error message (S428) and transmits an error response to the communication terminal 104 (S430). Specifically, an authentication response header that is the data described with reference to FIG. 10 is generated using the session key generated in S426, and a response including the authentication response header is transmitted to the communication terminal 104.

図9A〜図9Cは,通信端末104がサーバ108に要求を送信する場合に行う処理の流れを示す。まず,通信端末104において,通信端末104がサーバ108に要求を送信するべきイベントが発生する(S502)。イベントとしては,例えば,ユーザによる新しいセッションの確立の指示(S504),確立されていたセッションのタイムアウト(S506),確立中のセッションの変更(S508),サーバによるエラー応答の送信(S510)などがある。S510は,図8CのS430に関連する。   9A to 9C show the flow of processing performed when the communication terminal 104 transmits a request to the server 108. First, in the communication terminal 104, an event that the communication terminal 104 should send a request to the server 108 occurs (S502). The event includes, for example, an instruction to establish a new session by the user (S504), a timeout of the established session (S506), a change of the session being established (S508), and an error response sent by the server (S510). is there. S510 is related to S430 in FIG. 8C.

イベントが発生すると,通信端末104は,そのイベントがサーバからのエラー応答(つまり,S510)であるかを判断する(S512)。サーバからのエラー応答である場合とは,サーバから認証要求ヘッダの送信を要求された場合であり,サーバから認証応答ヘッダを含む応答が送信された場合である。その場合には,通信端末104は,サーバから受信した応答内の認証応答ヘッダ中にサーバの電子署名があるかを判断する(図9BのS518)。電子署名がある場合には,通信端末104は,接続されているPKIトークン102に格納されているサーバの証明書に含まれるサーバの公開鍵を用いて電子署名の認証を行う(S520)。認証に成功したか否かを判断し(S522),認証に失敗した場合には(S530)サーバとの通信を終了する。一方,S522で認証に成功した場合には,サーバから受信した認証応答ヘッダに含まれる,ユーザの公開鍵で暗号化されたセッションキー(チャレンジデータ)を,PKIトークン102に含まれるユーザの秘密鍵により復号する(S524)。なお,この復号の処理は,上述のように,PKIトークン102内のデータ処理部112によって行われる。通信端末102は,復号に成功したか否かを判断し(S526),失敗した場合にはサーバ108との通信を終了する。一方,S526で復号に成功した場合には,サーバ108に送信する認証要求ヘッダを作成するための他のデータを準備する(S528)。具体的には,上述の図11のデータを作成するために,「username」などのセッションキー以外のデータを生成する。   When an event occurs, the communication terminal 104 determines whether the event is an error response from the server (that is, S510) (S512). The case of an error response from the server is a case where transmission of an authentication request header is requested from the server, and a case where a response including an authentication response header is transmitted from the server. In that case, the communication terminal 104 determines whether the electronic signature of the server is included in the authentication response header in the response received from the server (S518 in FIG. 9B). If there is an electronic signature, the communication terminal 104 authenticates the electronic signature using the server public key included in the server certificate stored in the connected PKI token 102 (S520). It is determined whether or not the authentication is successful (S522). If the authentication fails (S530), the communication with the server is terminated. On the other hand, if the authentication is successful in S522, the session key (challenge data) encrypted with the user's public key included in the authentication response header received from the server is used as the user's private key included in the PKI token 102. (S524). Note that this decryption processing is performed by the data processing unit 112 in the PKI token 102 as described above. The communication terminal 102 determines whether or not the decryption is successful (S526). If the communication terminal 102 fails, the communication terminal 102 ends the communication with the server 108. On the other hand, if the decryption is successful in S526, other data for preparing an authentication request header to be transmitted to the server 108 is prepared (S528). Specifically, data other than the session key such as “username” is generated in order to create the data in FIG. 11 described above.

そして,通信端末104は,PKIトークン102が接続されているかを判断する(図9CのS532)。接続されていない場合には,“s-auth-final”モードで認証要求ヘッダを生成する。具体的には,セッションキー等に所定のハッシュ関数を適用したハッシュ値を認証要求ヘッダに含ませ,上述の「qop」の値を“s-auth-final”に設定する。一方,S532でPKIトークン102が接続されている場合には,電子署名を使用するかを判断する(S534)。具体的には例えば,PKIトークン102に格納されているユーザ用の設定データに,電子署名を使用するか否かを設定するデータを含ませておけば,通信端末104はそのデータを参照することにより,電子署名を使用するか否かを判断することができる。この場合,電子署名を使用するか否かは,サービス提供側またはユーザにより選択されることが可能である。または,サーバ108から受信した認証応答ヘッダ中の「qop-valu」に“s-sign”が無い場合,つまり,拡張されたSIPに対応していない従来のSIPサーバが通信相手である場合に,通信端末104は電子署名を使用しないことを選択することができる。   Then, the communication terminal 104 determines whether the PKI token 102 is connected (S532 in FIG. 9C). If not connected, generate an authentication request header in "s-auth-final" mode. Specifically, a hash value obtained by applying a predetermined hash function to the session key or the like is included in the authentication request header, and the value of “qop” described above is set to “s-auth-final”. On the other hand, if the PKI token 102 is connected in S532, it is determined whether to use an electronic signature (S534). Specifically, for example, if the setting data for a user stored in the PKI token 102 includes data for setting whether to use an electronic signature, the communication terminal 104 refers to the data. Thus, it is possible to determine whether or not to use an electronic signature. In this case, whether to use the electronic signature can be selected by the service provider or the user. Alternatively, when “s-sign” is not included in “qop-valu” in the authentication response header received from the server 108, that is, when a conventional SIP server that does not support the extended SIP is the communication partner, The communication terminal 104 can select not to use an electronic signature.

S534で電子署名を使用する場合には,“s-sign”モードで認証要求ヘッダを生成する(S536)。具体的には,通信端末104は,セッションキー等に所定のハッシュ関数を適用してハッシュ値を求め,そのハッシュ値をPKIトークン102内のデータ処理部112に提供してユーザの秘密鍵による暗号化を実行させる。そして,通信端末104は,暗号化されたハッシュ値(認証データ)を,認証要求ヘッダに含ませ,上述の「qop」の値を“s-sign”に設定する。一方,S534で電子署名を使用しない場合には,“s-auth”モードで認証要求ヘッダを生成する(S538)。具体的には,セッションキー等に所定のハッシュ関数を適用したハッシュ値を認証要求ヘッダに含ませ,上述の「qop」の値を“s-auth”に設定する。そして,通信端末104は,S536,S538またはS540で生成した認証要求ヘッダを含む要求を生成して(S544),サーバ108に送信する(S546)。   If an electronic signature is used in S534, an authentication request header is generated in the “s-sign” mode (S536). Specifically, the communication terminal 104 obtains a hash value by applying a predetermined hash function to the session key or the like, provides the hash value to the data processing unit 112 in the PKI token 102, and encrypts it with the user's private key. Execute the conversion. Then, the communication terminal 104 includes the encrypted hash value (authentication data) in the authentication request header, and sets the above-described “qop” value to “s-sign”. On the other hand, if the electronic signature is not used in S534, an authentication request header is generated in the “s-auth” mode (S538). Specifically, a hash value obtained by applying a predetermined hash function to the session key or the like is included in the authentication request header, and the above-described “qop” value is set to “s-auth”. Then, the communication terminal 104 generates a request including the authentication request header generated in S536, S538, or S540 (S544), and transmits the request to the server 108 (S546).

S512で,イベントがサーバからのエラー応答の受信ではない場合には,通信端末104は,そのイベントが新しいセッションの確立のためであるか(つまり,S504)を判断する(S514)。そうである場合には,図9CのS542に進み,通信端末104は認証要求ヘッダを含まない通信開始の要求を生成して,サーバに送信する(S546)。   If the event is not reception of an error response from the server in S512, the communication terminal 104 determines whether the event is for establishment of a new session (that is, S504) (S514). If so, the process proceeds to S542 in FIG. 9C, and the communication terminal 104 generates a communication start request that does not include the authentication request header, and transmits the request to the server (S546).

一方,S514で要求が新しいセッションの確立のためではない場合には(つまり,S506またはS508),通信端末104は,サーバ108に送信する要求に含ませる認証要求ヘッダの作成に必要なデータを検索する(S516)。認証要求ヘッダの作成に必要なデータは,確立中またはタイムアウト前まで確立されていたセッションにおいて使用していたセッションキーなどであり,例えば通信端末104のRAMに保存されている。そして,通信端末104は,検索したセッションキーなどを用いて,S532以下の処理を行い,要求を生成してサーバ108に送信する。   On the other hand, if the request is not for establishing a new session in S514 (that is, S506 or S508), the communication terminal 104 retrieves data necessary for creating an authentication request header to be included in the request transmitted to the server 108. (S516). The data necessary for creating the authentication request header is a session key used in a session that has been established or before the timeout, and is stored in the RAM of the communication terminal 104, for example. Then, the communication terminal 104 performs the processing from S532 onward using the retrieved session key or the like, generates a request, and transmits it to the server 108.

以上,通信システム100において,通信端末104とサーバ108とが行う詳細な処理の流れについて説明した。   The detailed processing flow performed by the communication terminal 104 and the server 108 in the communication system 100 has been described above.

本実施形態にかかる通信システム100によれば,通信端末104とサーバ108の相互の認証がPKIによって行われる。従って,ユーザのパスワードが通信端末104からサーバ108に送信されないため,伝送路の途中でパスワードが漏洩することがなく,安全に認証を行うことができる。また,ユーザの秘密鍵がPKIトークン102内に含まれ,外部からその秘密鍵へのアクセスができないように制限されるため,ユーザは秘密鍵を安全に保管することができる。また,通信端末104により,PKIトークン102を使用できるユーザの認証が行われるため,PKIトークン102の濫用を防止することができる。また,ユーザ用の設定データやユーザの私的なデータがPKIトークン内に格納されており,PKIトークン102を接続された通信端末104によりそれらのデータが読み込まれて設定されるため,ユーザが自ら各種設定を行う必要がない。また,複数の通信端末104のいずれでも,PKIトークン102を接続するだけで,そのPKIトークン102の所有者であるユーザに適した通信端末となる。従って,PKIトークン102を通信端末104に接続するだけでユーザは通信端末104を使用できるので,ユーザにとって簡便である。   According to the communication system 100 according to the present embodiment, mutual authentication between the communication terminal 104 and the server 108 is performed by PKI. Therefore, since the user's password is not transmitted from the communication terminal 104 to the server 108, the password is not leaked in the middle of the transmission path, and the authentication can be performed safely. Further, since the user's private key is included in the PKI token 102 and restricted so that the private key cannot be accessed from the outside, the user can safely store the private key. Further, since the user who can use the PKI token 102 is authenticated by the communication terminal 104, the abuse of the PKI token 102 can be prevented. In addition, user setting data and user private data are stored in the PKI token, and these data are read and set by the communication terminal 104 connected to the PKI token 102. There is no need to make various settings. Further, any of the plurality of communication terminals 104 can be a communication terminal suitable for the user who owns the PKI token 102 by simply connecting the PKI token 102. Therefore, since the user can use the communication terminal 104 simply by connecting the PKI token 102 to the communication terminal 104, it is convenient for the user.

以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。   As mentioned above, although preferred embodiment of this invention was described referring an accompanying drawing, it cannot be overemphasized that this invention is not limited to the example which concerns. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the claims, and these are naturally within the technical scope of the present invention. Understood.

本発明の実施形態にかかる通信システムの全体構成を示す説明図である。It is explanatory drawing which shows the whole structure of the communication system concerning embodiment of this invention. 同実施の形態におけるPKIトークンの構成を示すブロック図である。It is a block diagram which shows the structure of the PKI token in the same embodiment. 同実施の形態における通信端末の構成を示すブロック図である。It is a block diagram which shows the structure of the communication terminal in the embodiment. 同実施の形態におけるサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the server in the embodiment. 同実施の形態における通信の全体的な流れを示すフローチャートである。It is a flowchart which shows the whole flow of communication in the embodiment. 同実施の形態における通信端末の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the communication terminal in the embodiment. 同実施の形態における通信端末の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the communication terminal in the embodiment. 同実施の形態におけるサーバの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the server in the embodiment. 同実施の形態におけるサーバの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the server in the embodiment. 同実施の形態におけるサーバの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the server in the embodiment. 同実施の形態における通信端末の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the communication terminal in the embodiment. 同実施の形態における通信端末の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the communication terminal in the embodiment. 同実施の形態における通信端末の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the communication terminal in the embodiment. 同実施の形態における認証応答ヘッダのデータ例を示す説明図である。It is explanatory drawing which shows the example of data of the authentication response header in the embodiment. 同実施の形態における認証要求ヘッダのデータ例を示す説明図であるIt is explanatory drawing which shows the example of data of the authentication request header in the embodiment

符号の説明Explanation of symbols

100 通信システム
102 PKIトークン
104 通信端末
106 通信網
108 サーバ
112 データ処理部
114 ユーザ情報記憶部
116 サーバ証明書記憶部
122,142 受信部
124,144 送信部
126,146 通信制御部
128,148 送信データ作成部
130 PKIトークン制御部
132 ユーザ認証部
134 サーバ情報取得部
136 サーバ正当性判断部
150 ユーザ正当性判断部
152 ユーザ証明書記憶部
154 サーバ情報記憶部
100 communication system 102 PKI token 104 communication terminal 106 communication network 108 server 112 data processing unit 114 user information storage unit 116 server certificate storage unit 122, 142 reception unit 124, 144 transmission unit 126, 146 communication control unit 128, 148 transmission data Creation unit 130 PKI token control unit 132 User authentication unit 134 Server information acquisition unit 136 Server validity judgment unit 150 User validity judgment unit 152 User certificate storage unit 154 Server information storage unit

Claims (12)

通信端末とサーバとがIP通信網を介して音声データを送受信する通信方法において;
ユーザの識別情報および前記ユーザの秘密鍵が格納された携帯モジュールが前記通信端末に接続されるモジュール接続ステップと;
前記通信端末が,前記ユーザの識別情報を含む通信開始要求を前記サーバに送信する開始要求ステップと:
前記開始要求を受信した前記サーバが,チャレンジデータを生成し,前記開始要求に含まれるユーザの識別情報によって識別されるユーザの公開鍵で前記チャレンジデータを暗号化し,前記暗号化したチャレンジデータを含む,認証データの送信要求を前記通信端末に送信する認証データ送信要求ステップと;
前記認証データ送信要求を受信した前記通信端末が,前記暗号化されたチャレンジデータを前記携帯モジュールに提供し,前記携帯モジュールをして前記ユーザの秘密鍵により前記チャレンジデータを復号化せしめる復号化ステップと;
前記通信端末が,前記復号化されたチャレンジデータのハッシュ値を求める演算ステップと;
前記通信端末が,前記ハッシュ値を前記携帯モジュールに提供し,前記携帯モジュールをして前記ユーザの秘密鍵により前記ハッシュ値を暗号化せしめる暗号化ステップと;
前記通信端末が,前記暗号化されたハッシュ値を前記サーバに送信するデータ送信ステップと;
前記ハッシュ値を受信したサーバが,前記ユーザの公開鍵により前記ハッシュ値を復号化し,前記復号化されたハッシュ値の正当性を前記チャレンジデータに基づいて判断する正当性判断ステップと;
前記サーバが,前記正当性の判断の結果,前記復号化されたハッシュ値が正当である場合に前記通信端末との通信を開始する通信開始ステップと;
を含むことを特徴とする通信方法。
In a communication method in which a communication terminal and a server transmit and receive audio data via an IP communication network;
A module connection step in which a portable module storing user identification information and the user's private key is connected to the communication terminal;
A start request step in which the communication terminal transmits a communication start request including the identification information of the user to the server;
The server that has received the start request generates challenge data, encrypts the challenge data with the user's public key identified by the user identification information included in the start request, and includes the encrypted challenge data , An authentication data transmission request step of transmitting an authentication data transmission request to the communication terminal;
A decryption step in which the communication terminal that has received the authentication data transmission request provides the encrypted challenge data to the portable module, and causes the portable module to decrypt the challenge data with the user's private key. When;
A calculation step in which the communication terminal obtains a hash value of the decrypted challenge data;
An encryption step in which the communication terminal provides the hash value to the mobile module and causes the mobile module to encrypt the hash value with the user's private key;
A data transmission step in which the communication terminal transmits the encrypted hash value to the server;
A validity determination step in which the server that has received the hash value decrypts the hash value with the public key of the user and determines the validity of the decrypted hash value based on the challenge data;
A communication start step in which the server starts communication with the communication terminal when the decrypted hash value is valid as a result of the validity determination;
A communication method comprising:
前記通信端末が,前記携帯モジュールとの接続が切断されたことを検知する切断検知ステップと;
前記切断検知ステップにおいて前記携帯モジュールとの接続の切断が検知された場合に,前記通信端末が前記サーバに通知を送信する切断通知ステップと;
前記切断通知を受信したサーバが,前記通信端末との通信を終了する通信終了ステップと;
を前記通信開始ステップの後に含むことを特徴とする請求項1に記載の通信方法。
A disconnection detecting step for detecting that the communication terminal is disconnected from the portable module;
A disconnect notification step in which the communication terminal transmits a notification to the server when disconnection with the portable module is detected in the disconnect detection step;
A communication ending step in which the server receiving the disconnection notification ends communication with the communication terminal;
The communication method according to claim 1, further comprising: after the communication start step.
前記切断通知ステップにおいて,前記通信端末が前記サーバに送信する前記通知には前記チャレンジデータのハッシュ値が含まれ,
前記通信終了ステップにおいて,前記サーバは前記ハッシュ値の正当性を前記チャレンジデータに基づいて判断し,判断の結果前記ハッシュ値が正当な値である場合に前記通信端末との通信を終了することを特徴とする,請求項2に記載の通信方法。
In the disconnect notification step, the notification transmitted from the communication terminal to the server includes a hash value of the challenge data,
In the communication end step, the server determines the validity of the hash value based on the challenge data, and ends the communication with the communication terminal when the hash value is a valid value as a result of the determination. The communication method according to claim 2, wherein the communication method is characterized.
前記認証データ送信要求ステップにおいて,前記サーバは自己の秘密鍵によって電子署名を生成して該電子署名を前記認証データ送信要求とともに前記通信端末に送信し,
前記通信端末が,前記サーバの公開鍵を用いて前記電子署名の正当性を判断し,判断の結果,前記電子署名が正当であれば前記復号化ステップに進行するサーバ正当性判断ステップをさらに含むことを特徴とする,請求項1に記載の通信方法。
In the authentication data transmission request step, the server generates an electronic signature with its own private key and transmits the electronic signature to the communication terminal together with the authentication data transmission request;
The communication terminal further includes a server validity determination step that determines the validity of the electronic signature using the public key of the server, and proceeds to the decryption step if the electronic signature is valid as a result of the determination. The communication method according to claim 1, wherein:
通信端末とサーバとがIP通信網を介して音声データを送受信する通信システムにおいて;
ユーザの識別情報および前記ユーザの秘密鍵を記憶するユーザ情報記憶部と,前記ユーザの秘密鍵によってデータを組み替えるデータ処理部とが設けられ,前記通信端末に接続可能な携帯モジュールを備え,
前記通信端末は,
前記携帯モジュールの前記データ処理部をして,前記サーバに送信するデータを組み替えて暗号化せしめるモジュール制御部と;
前記暗号化されたデータを前記サーバに送信する送信部と;を備え,
前記サーバは,
前記ユーザの識別情報および前記ユーザの公開鍵を含む証明書を記憶するユーザ証明書記憶部と;
前記暗号化されたデータを前記通信端末から受信する受信部と;
前記受信部により受信したデータを前記ユーザの公開鍵で復号化し,復号化された前記データの正当性を判断するユーザ正当性判断部と;
前記ユーザ正当性判断部による正当性の判断結果に基づいて前記通信端末との通信の許否を決定する通信制御部と;
を備えることを特徴とする通信システム。
In a communication system in which a communication terminal and a server transmit and receive audio data via an IP communication network;
A user information storage unit for storing user identification information and the user's private key, and a data processing unit for rearranging data using the user's private key, comprising a portable module connectable to the communication terminal,
The communication terminal is
A module control unit that performs the data processing unit of the portable module to recombine and encrypt data to be transmitted to the server;
A transmission unit for transmitting the encrypted data to the server;
The server
A user certificate storage unit for storing a certificate including the identification information of the user and the public key of the user;
A receiving unit for receiving the encrypted data from the communication terminal;
A user validity determination unit that decrypts the data received by the reception unit with the public key of the user and determines the validity of the decrypted data;
A communication control unit that determines whether or not to allow communication with the communication terminal based on a result of determination of validity by the user validity determination unit;
A communication system comprising:
前記サーバは,前記通信端末に送信するデータを前記ユーザの公開鍵で暗号化する送信データ作成部を備え,
前記通信端末の前記モジュール制御は,前記携帯モジュールの前記データ処理部をして,前記サーバから受信したデータを組み替えて復号化せしめることを特徴とする,請求項5に記載の通信システム。
The server includes a transmission data creation unit that encrypts data to be transmitted to the communication terminal with the public key of the user,
6. The communication system according to claim 5, wherein the module control of the communication terminal causes the data processing unit of the portable module to recombine and decode data received from the server.
前記サーバは,自己の秘密鍵を記憶するサーバ情報記憶部と,
前記通信端末に送信するデータを前記自己の秘密鍵で暗号化する送信データ作成部と,を備え,
前記通信端末は,前記サーバの公開鍵を取得するサーバ情報取得部と,
前記サーバから受信したデータを前記サーバの公開鍵で復号化し,復号化された前記データの正当性を判断するサーバ正当性判断部と;
前記サーバ正当性判断部による正当性の判断結果に基づいて前記サーバとの通信の許否を決定する通信制御部と;
を備えることを特徴とする,請求項5に記載の通信システム。
The server includes a server information storage unit that stores its own secret key;
A transmission data creation unit that encrypts data to be transmitted to the communication terminal with the own private key,
The communication terminal includes a server information acquisition unit that acquires a public key of the server;
A server validity determination unit that decrypts the data received from the server with the public key of the server and determines the validity of the decrypted data;
A communication control unit that determines whether or not communication with the server is permitted based on a determination result of validity by the server validity determination unit;
The communication system according to claim 5, further comprising:
サーバとの間でIP通信網を介して音声データを送受信する通信端末において;
ユーザの識別情報および前記ユーザの秘密鍵を記憶するユーザ情報記憶部と,前記ユーザの秘密鍵によってデータを組み替えるデータ処理部とが設けられた携帯モジュールと接続可能であり,
前記携帯モジュールの前記データ処理部をして,前記サーバに送信するデータを組み替えて暗号化せしめるモジュール制御部と;
前記暗号化されたデータを前記サーバに送信する送信部と;を備え,
前記サーバにより,該サーバに送信したデータを前記ユーザの公開鍵で復号化され,復号化された前記データの正当性に基づいて該サーバとの通信の許否を判断されることを特徴とする通信端末。
In a communication terminal that transmits / receives voice data to / from a server via an IP communication network;
It can be connected to a portable module provided with a user information storage unit that stores user identification information and the user's private key, and a data processing unit that rearranges data using the user's private key,
A module control unit that performs the data processing unit of the portable module to recombine and encrypt data to be transmitted to the server;
A transmission unit for transmitting the encrypted data to the server;
Data transmitted to the server is decrypted by the server using the public key of the user, and whether or not communication with the server is permitted is determined based on the validity of the decrypted data. Terminal.
前記サーバから,前記ユーザの公開鍵で暗号化したデータを受信する受信部を備え,
前記モジュール制御部は,前記携帯モジュールの前記データ処理部をして,前記サーバから受信したデータを組み替えて復号化せしめることを特徴とする,請求項8に記載の通信端末。
A receiving unit for receiving data encrypted with the public key of the user from the server;
9. The communication terminal according to claim 8, wherein the module control unit causes the data processing unit of the portable module to rearrange and decode data received from the server.
前記サーバから,前記サーバの秘密鍵で暗号化したデータを受信する受信部と;
前記サーバの公開鍵を取得するサーバ情報取得部と,
前記受信部により受信した前記データを前記サーバの公開鍵で復号化し,復号化された前記データの正当性を判断するサーバ正当性判断部と;
前記サーバ正当性判断部による正当性の判断結果に基づいて前記サーバとの通信の許否を決定する通信制御部と;
を備えることを特徴とする,請求項8に記載の通信端末。
A receiving unit for receiving data encrypted with the secret key of the server from the server;
A server information acquisition unit for acquiring a public key of the server;
A server validity determination unit that decrypts the data received by the reception unit with the public key of the server and determines the validity of the decrypted data;
A communication control unit that determines whether or not communication with the server is permitted based on a determination result of validity by the server validity determination unit;
The communication terminal according to claim 8, further comprising:
前記携帯モジュールの前記ユーザ情報記憶部には,該携帯モジュールの使用が許可されるユーザを認証するユーザ認証データが記憶され,
前記ユーザに前記ユーザ認証データを入力せしめ,前記入力されたユーザ認証データと前記携帯モジュールに格納されている前記ユーザ認証データとに基づいて,前記携帯モジュールの使用の許否を決定するユーザ認証部を備えることを特徴とする,請求項8に記載の通信端末。
The user information storage unit of the mobile module stores user authentication data for authenticating a user who is permitted to use the mobile module,
A user authentication unit that allows the user to input the user authentication data, and determines whether or not to use the mobile module based on the input user authentication data and the user authentication data stored in the mobile module; The communication terminal according to claim 8, further comprising:
前記モジュール制御部は,前記携帯モジュールとの接続が切断されたことを検知し;
前記送信部は,前記モジュール制御部により前記携帯モジュールとの接続の切断が検知された場合に前記サーバに通知を送信することを特徴とする請求項8に記載の通信端末。

The module control unit detects that the connection with the portable module is disconnected;
The communication terminal according to claim 8, wherein the transmission unit transmits a notification to the server when disconnection of the connection with the portable module is detected by the module control unit.

JP2005120554A 2005-04-19 2005-04-19 COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL Expired - Fee Related JP4706317B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005120554A JP4706317B2 (en) 2005-04-19 2005-04-19 COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005120554A JP4706317B2 (en) 2005-04-19 2005-04-19 COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL

Publications (2)

Publication Number Publication Date
JP2006303751A JP2006303751A (en) 2006-11-02
JP4706317B2 true JP4706317B2 (en) 2011-06-22

Family

ID=37471536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005120554A Expired - Fee Related JP4706317B2 (en) 2005-04-19 2005-04-19 COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL

Country Status (1)

Country Link
JP (1) JP4706317B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8104084B2 (en) * 2006-11-07 2012-01-24 Ricoh Company, Ltd. Authorizing a user to a device
EP2092462A4 (en) * 2006-11-14 2012-03-07 Cfph Llc Biometric access sensitivity
JP2008147946A (en) * 2006-12-08 2008-06-26 Hitachi Software Eng Co Ltd Authentication method, authentication system, and external recording medium
JP5086024B2 (en) * 2007-10-12 2012-11-28 株式会社野村総合研究所 User authentication system, apparatus, and method
US20100205099A1 (en) * 2008-12-16 2010-08-12 Kalle Ahmavaara System and methods to facilitate connections to access networks
US9197706B2 (en) 2008-12-16 2015-11-24 Qualcomm Incorporated Apparatus and method for bundling application services with inbuilt connectivity management
JP2011114755A (en) * 2009-11-30 2011-06-09 Ichiro Kasawa Communication device
EP2334008A1 (en) * 2009-12-10 2011-06-15 Tata Consultancy Services Limited A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US9288230B2 (en) 2010-12-20 2016-03-15 Qualcomm Incorporated Methods and apparatus for providing or receiving data connectivity
EP4254902A1 (en) 2018-12-31 2023-10-04 Google LLC Carrier integration through user network interface proxy

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04213243A (en) * 1990-12-10 1992-08-04 Nippon Telegr & Teleph Corp <Ntt> User authentication system
JP2003101530A (en) * 2001-09-20 2003-04-04 Ntt Data Corp Authentication system, and mobile authentication system by narrow area radio communication
JP2003318894A (en) * 2002-02-21 2003-11-07 Matsushita Electric Ind Co Ltd Method for processing authentication between pieces of apparatus using challenge and response system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04213243A (en) * 1990-12-10 1992-08-04 Nippon Telegr & Teleph Corp <Ntt> User authentication system
JP2003101530A (en) * 2001-09-20 2003-04-04 Ntt Data Corp Authentication system, and mobile authentication system by narrow area radio communication
JP2003318894A (en) * 2002-02-21 2003-11-07 Matsushita Electric Ind Co Ltd Method for processing authentication between pieces of apparatus using challenge and response system

Also Published As

Publication number Publication date
JP2006303751A (en) 2006-11-02

Similar Documents

Publication Publication Date Title
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
KR101237632B1 (en) Network helper for authentication between a token and verifiers
US8413221B2 (en) Methods and apparatus for delegated authentication
JP5896249B2 (en) Data transmission / reception system
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
EP1519536B1 (en) Home network device, home network system and method for automating take ownership process
US8601267B2 (en) Establishing a secured communication session
JP4885853B2 (en) Renewable and private biometrics
JP4803145B2 (en) Key sharing method and key distribution system
WO2017185913A1 (en) Method for improving wireless local area network authentication mechanism
JP5475035B2 (en) Authentication authority transfer system, information terminal, token issuing authority, service providing apparatus, authentication authority transfer method, and program
JP2012530311A5 (en)
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
CN105871777A (en) Wireless router access processing method, wireless router access method and device
US8498617B2 (en) Method for enrolling a user terminal in a wireless local area network
JP4706317B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL
Chen et al. Security enhancement for a three-party encrypted key exchange protocol against undetectable on-line password guessing attacks
KR102171377B1 (en) Method of login control
CN107070918B (en) A kind of network application login method and system
WO2006018889A1 (en) Terminal apparatus
US20080065776A1 (en) Method of connecting a first device and a second device
JP2009104509A (en) Terminal authentication system and terminal authentication method
US20050076217A1 (en) Integrating a device into a secure network
JP6813030B2 (en) Communications system
WO2022135385A1 (en) Identity authentication method and apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110228

LAPS Cancellation because of no payment of annual fees