JP2005229436A - Session management apparatus, method, and program for constructing encrypted communication channel between terminals - Google Patents
Session management apparatus, method, and program for constructing encrypted communication channel between terminalsInfo
- Publication number
- JP2005229436A JP2005229436A JP2004037314A JP2004037314A JP2005229436A JP 2005229436 A JP2005229436 A JP 2005229436A JP 2004037314 A JP2004037314 A JP 2004037314A JP 2004037314 A JP2004037314 A JP 2004037314A JP 2005229436 A JP2005229436 A JP 2005229436A
- Authority
- JP
- Japan
- Prior art keywords
- message
- session management
- communication channel
- encrypted communication
- name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 81
- 238000000034 method Methods 0.000 title claims description 24
- 230000004044 response Effects 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000011664 signaling Effects 0.000 abstract description 45
- 230000006870 function Effects 0.000 description 15
- 238000012546 transfer Methods 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009131 signaling function Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、ネットワーク上の2つの端末間でセキュアなデータチャネルを構築する技術に関するものである。 The present invention relates to a technique for constructing a secure data channel between two terminals on a network.
従来技術において、IPネットワーク上の2つの端末間でデータチャネルを構築しいわゆるピア・ツー・ピアの通信を行うためには、DNSへの名前登録から、セキュリティを確保するためのFW等の設定・管理、証明書の取得等の作業が必要である。また、多数の端末同士の間で相互認証および暗号化されたピア・ツー・ピアの通信を行うためにはそれら全端末の証明書を取得するか、あるいは全端末のID、パスワードを管理することが必要である。 In the prior art, in order to construct a data channel between two terminals on an IP network and perform so-called peer-to-peer communication, from name registration to DNS, setting of FW etc. to ensure security Operations such as management and certificate acquisition are required. In addition, in order to perform peer-to-peer communication between multiple terminals with mutual authentication and encryption, obtain certificates for all these terminals, or manage IDs and passwords for all terminals. is required.
また、従来技術として、SIPに基づくシグナリングを行って、2端末間でデータチャネルを確立する技術があるが、このような従来技術において両端末が互いを信頼しながらシグナリングできるようにするためには、例えば両端末間で予め証明書と鍵情報を交換しておくという煩雑な手続きが必要である。 Further, as a conventional technique, there is a technique for establishing a data channel between two terminals by performing signaling based on SIP. In order to enable both terminals to perform signaling while trusting each other in such a conventional technique. For example, a complicated procedure of exchanging certificates and key information in advance between both terminals is necessary.
上記の通り、従来技術ではセキュアなデータチャネルを容易に構築することはできなかった。
本発明は、上記の点に鑑みてなされたものであり、安全にシグナリングを行って端末間でセキュアなデータチャネルを容易に構築するための技術を提供することを目的とする。 The present invention has been made in view of the above points, and an object of the present invention is to provide a technique for easily constructing a secure data channel between terminals by performing signaling safely.
上記の課題は、第1の装置及び第2の装置とネットワークを介して接続する手段を備えたセッション管理装置であって、第1の装置との間で相互認証を行い、セッション管理装置と第1の装置との間で第1の暗号化通信チャネルを確立し、第1の装置の名前と第1の暗号化通信チャネルの識別情報とを対応付けて保持する手段と、セッション管理装置と第2の装置との間で相互認証に基づく第2の暗号化通信チャネルを確立する手段と、第1の装置から、第1の装置の名前を含むメッセージを、第1の暗号化通信チャネルを介して受信し、当該メッセージに含まれる第1の装置の名前と、第1の暗号化通信チャネルの識別情報と対応付けて保持されている第1の装置の名前とを比較することにより、メッセージに含まれる第1の装置の名前が正しいか否かを判定する手段と、そのメッセージを第2の暗号化通信チャネルを介して第2の装置に送信する手段とを有することを特徴とするセッション管理装置によって解決できる。 The above-described problem is a session management apparatus including means for connecting the first apparatus and the second apparatus via a network, and performs mutual authentication with the first apparatus, and the session management apparatus and the second apparatus Means for establishing a first encrypted communication channel with one apparatus and holding the name of the first apparatus and identification information of the first encrypted communication channel in association with each other; a session management apparatus; Means for establishing a second encrypted communication channel based on mutual authentication with the two devices, and a message including the name of the first device from the first device via the first encrypted communication channel. By comparing the name of the first device included in the message with the name of the first device held in association with the identification information of the first encrypted communication channel. The name of the first device included is Means for determining whether poetry not be solved by the session management apparatus characterized by comprising a means for transmitting the message to the second device via the second encrypted communication channel.
本発明によれば、端末が名前を詐称することを防止することができ、安全にメッセージを転送できる。これにより、シグナリングメッセージを安全に転送でき、また、シグナリングメッセージに端末間通信のための鍵情報を含めることにより、端末間でセキュアなデータチャネルを容易に構築することができる。 According to the present invention, a terminal can be prevented from spoofing a name, and a message can be transferred safely. Thereby, a signaling message can be transferred safely, and a secure data channel can be easily constructed between terminals by including key information for communication between terminals in the signaling message.
前記メッセージに含まれる第1の装置の名前が正しくないと判定した場合に、エラーメッセージを第1の端末に送信するようにしてもよい。 If it is determined that the name of the first device included in the message is not correct, an error message may be transmitted to the first terminal.
また、上記の課題は、第1の装置及び第2の装置とネットワークを介して接続する手段を備えたセッション管理装置であって、第1の装置との間で相互認証を行い、セッション管理装置と第1の装置との間で第1の暗号化通信チャネルを確立する手段と、セッション管理装置と第2の装置との間で相互認証に基づく第2の暗号化通信チャネルを確立する手段と、第1の装置から、第1の装置とセッション管理装置間の経路の信頼性を示すヘッダを含むメッセージを、第1の暗号化通信チャネルを介して受信する手段と、セッション管理装置と第2の装置との間の経路の信頼性を示すヘッダを前記メッセージに追加し、そのメッセージを第2の暗号化通信チャネルを介して第2の装置に送信する手段とを有することを特徴とするセッション管理装置によっても解決できる。 In addition, the above-described problem is a session management apparatus including means for connecting the first apparatus and the second apparatus via a network, performing mutual authentication with the first apparatus, and the session management apparatus Means for establishing a first encrypted communication channel between the session management device and the first device, and means for establishing a second encrypted communication channel based on mutual authentication between the session management device and the second device; Means for receiving from the first device a message including a header indicating the reliability of the path between the first device and the session management device via the first encrypted communication channel, the session management device, and the second Means for adding to the message a header indicating the reliability of the path to the second device and transmitting the message to the second device via the second encrypted communication channel. management It can be solved by location.
本発明によれば、経路の信頼性を示すヘッダをメッセージに含めるので、メッセージを受信した第2の装置では、ヘッダを確認することにより、経路の信頼性を確認でき、結果としてメッセージの信頼性を確認できる。従って、安全にシグナリングメッセージを転送できる。 According to the present invention, since the header indicating the reliability of the route is included in the message, the second device that has received the message can check the reliability of the route by checking the header, resulting in the reliability of the message. Can be confirmed. Therefore, the signaling message can be transferred safely.
前記メッセージに含まれる前記経路の信頼性を示すヘッダは、当該ヘッダを付した装置のアドレスを含み、当該メッセージを受信すると、そのヘッダに含まれるアドレスと、当該メッセージを送信した装置のアドレスとを比較することにより、当該ヘッダの正当性を判定するようにしてもよい。 The header indicating the reliability of the route included in the message includes the address of the device with the header. When the message is received, the header includes the address included in the header and the address of the device that transmitted the message. You may make it determine the correctness of the said header by comparing.
本発明によれば、名前の詐称を防止し、経路の信頼性を確保ながら安全にシグナリングを行って端末間でセキュアなデータチャネルを容易に構築することができる。 According to the present invention, it is possible to easily construct a secure data channel between terminals by performing signaling safely while preventing name misrepresentation and ensuring the reliability of a route.
以下、本発明の実施の形態を図を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
まず、図1を用いて本発明の実施の形態の概要について説明する。 First, the outline of the embodiment of the present invention will be described with reference to FIG.
図1に示すように、端末1と端末2との間にセッション管理サーバ3を設置し、端末1−セッション管理サーバ3−端末2間で、端末1−端末2間のデータチャネル構築のためのシグナリング(信号手順)を実行し、データチャネル構築後はセッション管理サーバ3を介さずに端末間のみでデータ通信を行うというものである。
As shown in FIG. 1, a
シグナリングにおいては、まず、端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間の各々で、IPsec等の暗号化通信を行うためのセキュアシグナリングチャネル確立のために、暗号鍵情報の交換、相互認証が行われる。そして、端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間の各々で確立されたセキュアシグナリングチャネルを介してセッション管理サーバへの名前登録、端末1−端末2間のセキュアデータチャネル確立のためのシグナリングが実行される。
In signaling, first, exchange of encryption key information is performed for establishing a secure signaling channel for performing encrypted communication such as IPsec between the
端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間でのセキュアシグナリングチャネル確立におけるシグナリングにより、セッション管理サーバ3と端末1との間、セッション管理サーバ3と端末2との間において相互認証に基づく信頼関係が確立されているため、端末1と端末2との間でも信頼関係が確立されている。すなわち、上記の相互認証により、セッション管理サーバ3を介した信頼のチェーンモデルが構築される。従って、端末1−端末2間のセキュアデータチャネル確立のためのシグナリングでは、簡易な鍵情報の交換手順を用いることができる。
Mutual communication between the
次に、端末1−セッション管理サーバ3−端末2間の通信のシーケンスを図2を参照して説明する。
Next, a communication sequence between the terminal 1 -session management server 3 -
図2に示すシーケンスは、端末1、セッション管理サーバ3、端末2がインターネット等のIPネットワークに接続されたシステム構成を前提とするものである。
The sequence shown in FIG. 2 is based on a system configuration in which the
各端末は、セッション管理サーバ3との間でシグナリングを実行するシグナリング機能、セキュアデータチャネルを介してデータ通信を行うための機能、及びデータ通信を利用して所望のサービスを提供するアプリケーションを備えている。
Each terminal includes a signaling function for performing signaling with the
また、セッション管理サーバは、シグナリングを各端末との間で実行するシグナリング機能、端末間の接続許可等を制御する接続ポリシー制御機能、各端末を認証するための認証機能、端末の名前からIPアドレスを取得する名前解決機能、及び、認証のために用いるID、パスワードを格納するデータベースや、名前とIPアドレスを対応付けて格納するデータベース等を備えている。また、名前解決機能として一般のDNSと同等の機能を持たせることもできる。 The session management server also has a signaling function for performing signaling with each terminal, a connection policy control function for controlling connection permission between terminals, an authentication function for authenticating each terminal, a terminal name to an IP address And a database for storing IDs and passwords used for authentication, a database for storing names and IP addresses in association with each other, and the like. Further, a function equivalent to general DNS can be provided as a name resolution function.
図2に示すように、端末1−端末2間でのセキュアデータチャネル構築にあたり、まず、端末1−セッション管理サーバ3間、端末2−セッション管理サーバ3間の各々でセキュアシグナリングチャネルを構築して、名前の登録を行う。
As shown in FIG. 2, in constructing a secure data channel between the
すなわち、端末1−セッション管理サーバ3間でIPsec等の暗号通信で用いる鍵情報(暗号鍵生成用の情報)の交換を行う(ステップ1)。その後、自分のID、パスワードを含む情報を暗号化して相手側に送信することにより、相互に認証を行う(ステップ2)。認証後は、セキュアシグナリングチャネルが確立された状態となり、そのチャネルを用いて、端末1は名前とIPアドレスの登録をセッション管理サーバ3に対して行う(ステップ3)。端末1の通信相手となる端末2とセッション管理サーバ3間でも同様のシーケンスが実行され、端末2の名前とIPアドレスがセッション管理サーバ3に登録される(ステップ4、5、6)。
That is, key information (information for generating a cryptographic key) used for encryption communication such as IPsec is exchanged between the
その後、端末1から端末2への接続要求が、セキュアシグナリングチャネルを介して送信される(ステップ7)。接続要求には、端末2の名前と暗号通信用の鍵情報(暗号鍵生成用の情報)が含まれる。接続要求を受信したセッション管理サーバ3は、端末1からの接続要求に関して、端末1が嘘をついていないことをチェックし(発信者詐称チェック)、更に、接続ポリシー制御機能を用いて端末1と端末2の接続が許可されているかをチェックし(ステップ8)、許可されていれば、名前解決機能を用いてデータベースを参照することにより端末2の名前から端末2のIPアドレスを取得し(ステップ9)、セキュアシグナリングチャネルを介して端末2へ接続要求を転送する(ステップ10)。このとき、端末1のIPアドレスも端末2に送信される。端末1と端末2の接続が許可されていなければ、端末1の接続要求は拒否される。このとき、端末2に関する情報は端末1には全く送信されない。発信者詐称チェックについては後により詳細に説明する。
Thereafter, a connection request from the
接続要求を受信した端末2は、接続要求に対する応答として、暗号通信用の鍵情報を含む応答メッセージをセキュアシグナリングチャネルを介してセッション管理サーバ3に送信し(ステップ11)、セッション管理サーバ3がその応答メッセージを端末1に送る(ステップ12)。このとき、端末2のIPアドレスも端末1に送信される。
The
この手順により、端末1と端末2との間での暗号化通信が可能となる。すなわち、セキュアデータチャネルが確立され、所望のデータ通信が行われる。
With this procedure, encrypted communication between the
ステップ1、2及び4、5を経てセキュアシグナリングチャネルが確立されているということは、端末−セッション管理サーバ間で相互に認証が成功しており、信頼関係が成立しているということである。端末1−セッション管理サーバ3間、及び端末2−セッション管理サーバ3間の各々でこのような関係が成立しているので、端末1と端末2との間も相互に信頼できる関係となることから、ステップ7以降は、一般の暗号化通信で用いられる鍵交換手順より簡略化した手順を用いることが可能となっている。
The fact that the secure signaling channel has been established through
上記のシーケンスを実現する手段として、SIP(session initiation protocol)を拡張したプロトコルを用いることが可能である。すなわち、セッション管理サーバ3をSIPプロキシサーバとして機能させ、SIPのメッセージに上記の手順でやり取りされる情報を含ませる。
As means for realizing the above sequence, it is possible to use a protocol that is an extension of SIP (session initiation protocol). That is, the
この場合、セキュアシグナリングチャネルの確立及び名前登録のためにREGISTERメッセージを用い、端末1−端末2間のセキュアデータチャネル確立のためにINVITEメッセージを用いることができる。
In this case, a REGISTER message can be used for establishing a secure signaling channel and registering a name, and an INVITE message can be used for establishing a secure data channel between
SIPを用いる場合のシーケンス例を図3に示す。 A sequence example in the case of using SIP is shown in FIG.
図3に示す例は、セキュアなチャネルで接続された複数のセッション管理サーバを経由してシグナリングを行う場合の例である。なお、セキュアなチャネルで接続された複数のセッション管理サーバをセッション管理装置と称する場合がある。図3に示すシーケンスの構成において、端末1のIPアドレスが2001:1234::10、セッション管理サーバAのIPアドレスが2001:6789::5060、セッション管理サーバBのIPアドレスが2001:abcd::5060、端末2のIPアドレスが2001:cdef::10である。
The example shown in FIG. 3 is an example when signaling is performed via a plurality of session management servers connected by a secure channel. A plurality of session management servers connected by a secure channel may be referred to as a session management device. In the sequence configuration shown in FIG. 3, the IP address of the
各端末とセッション管理サーバ間では予め互いにID、パスワードを配布しておき、端末とセッション管理サーバの各々は、相手のID、パスワードを自分の記憶装置に格納する。また、セッション管理サーバAとセッション管理サーバBの間は、TLS等のセキュアなチャネルを介して通信を行う。 An ID and a password are distributed in advance between each terminal and the session management server, and each of the terminal and the session management server stores the other party's ID and password in its own storage device. The session management server A and the session management server B communicate via a secure channel such as TLS.
まず、端末1、2は、REGISTERメッセージを用いて、セッション管理サーバとのセキュアチャネルの確立、及び、(SIPに準拠した)名前の登録をセッション管理サーバA、Bに対して行う(ステップ21)(図2のステップ1〜6に相当する)。なお、この部分の手順については後により詳細に説明する。
First, the
続いて、端末1が、暗号通信用の鍵情報(図の例では秘密共有鍵生成用の情報)をSDPパラメータとして記述したINVITEメッセージを、端末2への接続要求として、端末1とセッション管理サーバA間のセキュアシグナリングチャネルを介して送信する(ステップ22)。セッション管理サーバAは、そのINVITEメッセージをセッション管理サーバA、B間のセキュアなチャネルを介してセッション管理サーバBに転送する(ステップ23)。
Subsequently, the
なお、端末1からのINVITEメッセージにはRoute-Securityヘッダが含まれる。Route-Securityヘッダが付加されている場合、そのINVITEメッセージを受信した装置は、Route-Securityヘッダ:[アドレス]で示されているアドレスから当該装置までの経路がセキュアなものであるかとうか(例えばIPsecによる暗号化がなされているかどうか)をチェックし、セキュアなものであればそのRoute-Securityヘッダをそのまま残してメッセージを転送する。また、転送先で経路がセキュアなものであるかとうかチェックを要する場合には、Route-Securityヘッダ:[自分のアドレス]を付加したメッセージをその転送先に転送する。応答メッセージには、これまでに付されたRoute-Securityヘッダがそのまま付されており、これにより、メッセージがセキュアな経路を介して転送されたものであることがわかる。すわわち、Route-Securityヘッダにより、経路の安全性を担保する仕組みが提供される。なお、Route-Securityヘッダの種々の形態については後により詳細に説明する。
The INVITE message from the
セッション管理サーバBは端末2に、INVITEメッセージを端末2とセッション管理サーバB間のセキュアシグナリングチャネルを介して送信する(ステップ24)。なお、セッション管理サーバA及びセッション管理サーバBにおいて端末2の名前解決がなされている。
Session management server B transmits an INVITE message to
INVITEメッセージを受信した端末2は、暗号通信用の鍵情報をSDPパラメータとして含む応答メッセージを端末1に向けて送信する(ステップ25)。そして、その応答メッセージは、INVITEメッセージと同じルート上を逆の方向に運ばれ、端末1に送信される(ステップ26、27)。
The
その後、受信確認(ACK)メッセージが端末1から端末2に送信され(ステップ28〜30)、端末1と端末2との間の暗号化通信(例えばIPsecによる通信)が可能となる。
Thereafter, an acknowledgment (ACK) message is transmitted from the
図3のステップ21におけるREGISTERメッセージのシーケンスは、例えば図4に示す通りである。
The sequence of the REGISTER message in
この場合、まず、暗号通信用(IPsec等)の鍵情報を含むREGISTERメッセージを端末からセッション管理サーバに送信する(ステップ211)。セッション管理サーバはその応答として暗号通信用の鍵情報を含む応答メッセージを端末に返す(ステップ212)。続いて、端末は、セッション管理サーバが端末を認証するための認証用情報を含むREGISTERメッセージをセッション管理サーバに送信する(ステップ213)。セッション管理サーバはその応答として、端末がセッション管理サーバを認証するために必要な認証用情報を含む応答メッセージを端末に送信する(ステップ214)。互いの認証が取れた後、セキュアシグナリングチャネルによる暗号化通信が可能となる。 In this case, first, a REGISTER message including key information for encryption communication (IPsec or the like) is transmitted from the terminal to the session management server (step 211). As a response, the session management server returns a response message including the key information for encryption communication to the terminal (step 212). Subsequently, the terminal transmits a REGISTER message including authentication information for authenticating the terminal by the session management server (step 213). In response, the session management server transmits a response message including authentication information necessary for the terminal to authenticate the session management server to the terminal (step 214). After mutual authentication is obtained, encrypted communication using the secure signaling channel becomes possible.
その後は、パケットがセキュアシグナリングチャネルを介して暗号化して送受信されるため、通常のREGISTERメッセージシーケンスにより名前の登録が行われる(ステップ215、216)。
Thereafter, since the packet is encrypted and transmitted / received via the secure signaling channel, name registration is performed by a normal REGISTER message sequence (
なお、上記のシーケンスにおいて、IPsec等の暗号化通信に必要なその他の情報は適宜送受信されているものとする。なお、認証用情報は、ID、パスワード等を含む情報でもよいし、証明書(X.509証明書等)でもよい。また、暗号通信用の鍵情報の交換のために用いるメッセージに認証用情報(証明書)を含めてもよい。 In the above sequence, it is assumed that other information necessary for encrypted communication such as IPsec is appropriately transmitted and received. Note that the authentication information may be information including an ID, a password, or the like, or a certificate (X.509 certificate or the like). Further, authentication information (certificate) may be included in a message used for exchanging key information for encryption communication.
(身元詐称監視、ルートの信頼性確認)
さて、これまでに説明したように、端末とセッション管理サーバ間で相互認証を行うことにより、各端末とセッション管理サーバとの間で相互信頼の関係が築け、これにより、セッション管理サーバを介した簡易なシグナリング手順を用いて端末間でセキュアデータチャネルを容易に確立できるようになる。更に本実施の形態では、図3に示したシーケンスにおいて、セキュアデータチャネル構築におけるINVITEメッセージによるシグナリングをよりセキュアに行うために、セッション管理サーバによる身元詐称監視(発信者詐称チェック)、及び、ルートが安全であることを通知するためのRoute-Securityヘッダの付加を行っている。
(Identification spoofing monitoring, route reliability confirmation)
Now, as explained so far, mutual authentication is established between the terminal and the session management server, so that a mutual trust relationship can be established between each terminal and the session management server. A secure data channel can be easily established between terminals using a simple signaling procedure. Furthermore, in the present embodiment, in the sequence shown in FIG. 3, in order to perform signaling by the INVITE message in the secure data channel construction more securely, identity spoofing monitoring (caller spoofing check) by the session management server, and route Route-Security header is added to notify that it is safe.
ここで、Route-Securityヘッダについて説明する。前述したように、Route-Securityヘッダは、INVITEメッセージ等のリクエストメッセージの送信の際に、端末(SIP UA)、及び各セッション管理サーバ(SIPプロキシ)にて付加されるヘッダであり、少なくとも自身のIPアドレスを含む。Route-Securityヘッダは、リクエストメッセージの送信に用いる経路(リンクともいう)がセキュアなものであることを送信先に通知する場合に付加する。また、リクエストメッセージを送信しようとするリンクのセキュリティが予め定めたレベル以上である場合に付加するようにしてもよい。 Here, the Route-Security header will be described. As described above, the Route-Security header is a header added by the terminal (SIP UA) and each session management server (SIP proxy) when transmitting a request message such as an INVITE message, and at least its own Includes IP address. The Route-Security header is added when notifying the transmission destination that the route (also referred to as a link) used for transmitting the request message is secure. Further, it may be added when the security of the link to which the request message is to be transmitted is higher than a predetermined level.
Route-Securityヘッダには、リクエストメッセージを次のノードに送信するために用いるリンクのセキュリティ機能に応じた“セキュリティレベル”のパラメータを付加してもよい。例えば、認証(本人性確認)を行わない、認証行う、完全性保証(パケットが改ざんされていないことを保証)、秘密性(パケットの内容を暗号化)、等のレベルに応じて、0〜3のパラメータを付加することができる。セキュリティレベル付きのメッセージを受信したノードは、Route-SecurityヘッダのIPアドレスと、前段ノードのIPアドレスとを比較することにより、Route-Securityヘッダが正しく付加されているか否かを判定できるとともに、Route-Securityヘッダに示されたセキュリティレベルが、メッセージを受信したリンクのセキュリティレベルと一致するか否かにより、パラメータが正当なものか否かを判定できる。なお、Route-SecurityヘッダのIPアドレスと、前段のIPアドレスとが一致していない場合に、前段でRoute-Securityヘッダが付加されていなかったものと判定し、前段のIPアドレスを使用して“セキュリティレベル”無しのRoute-Securityヘッダを追加するようにしてもよい。これにより、受信端末で、Route-Securityヘッダが付加されなかったリンクがあることを知ることができる。 A parameter of “security level” corresponding to the security function of the link used to transmit the request message to the next node may be added to the Route-Security header. For example, depending on the level of authentication (identity confirmation), authentication, integrity guarantee (guaranteed that the packet has not been tampered with), confidentiality (encryption of packet contents), etc., 0 to Three parameters can be added. A node that has received a message with a security level can determine whether or not the Route-Security header is correctly added by comparing the IP address of the Route-Security header with the IP address of the preceding node, and the Route Whether or not the parameter is valid can be determined based on whether or not the security level indicated in the -Security header matches the security level of the link that received the message. If the IP address of the Route-Security header does not match the IP address of the previous stage, it is determined that the Route-Security header has not been added in the previous stage, and the IP address of the previous stage is used. A Route-Security header without “security level” may be added. Thereby, the receiving terminal can know that there is a link to which the Route-Security header is not added.
1つ又は複数のセッション管理サーバを経由してリクエストメッセージを受信した端末(SIP UA)は、メッセージに付加されているRoute-Securityヘッダを参照することにより、例えば、経路中にRoute-Securityヘッダが付加されていないリンクが存在する場合に、安全性の十分でない経路を経由した可能性があることを判断できる。また、セキュリティレベルの低いパラメータを有するRoute-Securityヘッダが含まれている場合、セキュリティレベルが低いリンクを経由したことを判定できる。信頼性が十分でないと判定した場合、例えばエラー応答を返すことができる。 A terminal (SIP UA) that has received a request message via one or a plurality of session management servers refers to the Route-Security header added to the message, for example, so that the Route-Security header is included in the route. When there is a link that has not been added, it can be determined that there is a possibility that the route is not secure enough. If a Route-Security header having a parameter with a low security level is included, it can be determined that a link with a low security level has been passed. If it is determined that the reliability is not sufficient, for example, an error response can be returned.
また、一連の相互認証に基づくセキュアシグナリングチャネルを介してリクエストメッセージが端末に転送される場合には、各ノードは、前段のノードが正しくRoute-Securityヘッダを付加したか否かをチェックする(例えば、IPアドレスをチェックする)だけでもよい。すなわち、一連のRoute-Securityヘッダが付加されたリクエストメッセージを受信した端末は、その前段のノードが付加したRoute-Securityヘッダをチェックするのみで経路の安全性を信頼する。この場合、例えば、各ノードでは、前段で正しいRoute-Securityヘッダが付加されていないことを検出した場合には、送信元にエラーを返すなどの処理を行う。後に説明する図5、6、7に示す例は、この場合を示している。 When a request message is transferred to a terminal through a secure signaling channel based on a series of mutual authentications, each node checks whether or not the preceding node has correctly added a Route-Security header (for example, Just check the IP address). That is, a terminal that receives a request message to which a series of Route-Security headers are added trusts the safety of the route only by checking the Route-Security header added by the preceding node. In this case, for example, when each node detects that the correct Route-Security header is not added in the previous stage, processing such as returning an error to the transmission source is performed. The examples shown in FIGS. 5, 6, and 7 described later show this case.
さて、リクエストメッセージを受信した端末は、受信したリクエストメッセージに含まれるRoute-Securityヘッダを、順序を維持した上でそのまま応答メッセージに含める。応答メッセージは、リクエストメッセージと同じ経路で送信元の端末に転送されるが、経由する各セッション管理サーバでは、例えば、自身が付与したRoute-Securityヘッダに含まれるIPアドレスを、自身のIPアドレスと比較することにより、メッセージをチェックできる。 Now, the terminal that receives the request message includes the Route-Security header included in the received request message in the response message as it is while maintaining the order. The response message is transferred to the transmission source terminal through the same route as the request message. However, in each session management server that passes through the response message, for example, the IP address included in the Route-Security header assigned by itself is used as its own IP address. By comparing, the message can be checked.
Route-Securityヘッダがそのまま付加された応答メッセージを受信したリクエストメッセージ送信元の端末は、リクエストメッセージを受信した端末と同様にして一連のRoute-Securityヘッダをチェックすることによりメッセージの信頼性を判定でき、例えば、信頼性が低いと判定した場合にセッションを取りやめることができる。 The request message source terminal that received the response message with the Route-Security header added as it is can check the reliability of the message by checking a series of Route-Security headers in the same way as the terminal that received the request message. For example, the session can be canceled when it is determined that the reliability is low.
なお、一連の相互認証に基づくセキュアシグナリングチャネルを介してリクエストメッセージが端末に転送される場合には、自身のアドレスが含まれるRoute-Securityヘッダをチェックするのみでもよい。 Note that when the request message is transferred to the terminal via a secure signaling channel based on a series of mutual authentications, it is only necessary to check the Route-Security header including its own address.
次に、セッション管理サーバによる身元詐称監視、及び、Route-Securityヘッダの使用例について説明するために、図3に示したシーケンスにおけるステップ22〜ステップ27の部分の処理をより詳細に説明する。
Next, in order to explain the identity spoofing monitoring by the session management server and the use example of the Route-Security header, the processing of
図5にそのシーケンスを示す。図6、7は、図5に示すシーケンスを説明するための図である。以下の説明では、端末1とセッション管理サーバA間、及び端末2とセッション管理サーバB間でのセキュアシグナリングチャネル確立、及び名前とアドレスのセッション管理サーバへの登録は済んでいるものとする(図5のステップ51〜54)。 FIG. 5 shows the sequence. 6 and 7 are diagrams for explaining the sequence shown in FIG. In the following description, it is assumed that the secure signaling channel has been established between the terminal 1 and the session management server A, and between the terminal 2 and the session management server B, and the name and address have been registered in the session management server (see FIG. 5 steps 51-54).
まず、図6(a)に示すように、INVITEメッセージがセッション管理サーバAに対して送信される(ステップ55)。INVITEメッセージには、端末1のIPアドレスを含むRoute-Securityヘッダと、接続先(端末2)の名前(To行、user-b@xyz.com)と、送信元(端末1)の名前(From行、user-a@abc.com)を含む。
First, as shown in FIG. 6A, an INVITE message is transmitted to the session management server A (step 55). In the INVITE message, the Route-Security header including the IP address of the
図6(b)に示すように、INVITEメッセージを受信したセッション管理サーバAは、From行にある端末1の名前が正しいか否か(詐称されていないか否か)をチェックする。ここで、セッション管理サーバAは、端末1の名前、IPアドレス、ポート番号、端末1とセッション管理サーバA間のセキュアシグナリングチャネルのコネクションを識別する情報(例えばIPsecSA)を対応付けて保持している。従って、セッション管理サーバAは、INVITEメッセージを受信したコネクション、送信元のIPアドレス等から、INVITEメッセージの送信元の名前を把握でき、その名前と、受信したINVITEメッセージのFrom行にある名前とを比較して、これらが一致した場合に詐称はないものと判断できる。また、同様に、Route-Securityヘッダに含まれるIPアドレスと、上記のコネクションに対応するIPアドレスとを比較して、Route-Securityヘッダが正しく付加されているか否かを判断できる。ここでFrom行もしくはRoute-Securityヘッダが正しくないものである場合には、例えばINVITEメッセージの転送を止め、エラーメッセージを送信元に返すこと等が可能である。
As shown in FIG. 6B, the session management server A that has received the INVITE message checks whether the name of the
なお、端末1とセッション管理サーバA間では相互認証がなされた上でセキュアシグナリングチャネルが設けられているので、セッション管理サーバAは、端末1から受信するINVITEメッセージを端末1から送信されたものであると信頼できる。従って、From行にある名前をチェックすることにより、端末1が詐称を行っていないかどうかをチェックできる。
In addition, since the secure signaling channel is provided after the mutual authentication is performed between the terminal 1 and the session management server A, the session management server A transmits the INVITE message received from the terminal 1 from the
次に、セッション管理サーバAは、自身のIPアドレスを含むRoute-Securityヘッダを追加したINVITEメッセージをセッション管理サーバBに転送する(ステップ56)。セッション管理サーバAとセッション管理サーバB間も端末1とセッション管理サーバA間と同様にセキュアなチャネルで接続されており、セッション管理サーバBは、セッション管理サーバAからそのチャネルを介して送られてきたINVITEメッセージは確かにセッション管理サーバAから送られてきたものであると判断する。そして、セッション管理サーバBは、セッション管理サーバAにおいて追加されたRoute-SecurityヘッダのIPアドレス等をチェックすることにより、Route-Securityヘッダが正しく付加されているか否かをチェックする。
Next, the session management server A transfers the INVITE message to which the Route-Security header including its own IP address is added to the session management server B (step 56). Session management server A and session management server B are also connected by a secure channel in the same way as between
続いて、図7(a)に示すように、セッション管理サーバBは、自身のIPアドレスを含むRoute-Securityヘッダを追加したINVITEメッセージを端末2に転送する(ステップ57)。端末2は、Route-Securityヘッダをチェックすることにより、INVITEメッセージが転送されてきた経路の信頼性を確認できる。
Subsequently, as shown in FIG. 7A, the session management server B transfers an INVITE message to which the Route-Security header including its own IP address is added to the terminal 2 (step 57). The
INVITEメッセージを受信した端末2は、Route-Securityヘッダと、To行、From行をそのまま含む応答メッセージを、INVITEメッセージが転送されてきた経路と逆の経路を辿って送信元に送信する。従って、まず、応答メッセージはセッション管理サーバBに送信される(ステップ58)。
The
端末2から応答メッセージを受信したセッション管理サーバBは、例えば、先頭のRoute-SecurityヘッダのIPアドレスが自身のIPアドレスと一致するか否かを判断することによってメッセージの詐称チェックを行う。そして、応答メッセージはセッション管理サーバBからセッション管理サーバAに転送される(ステップ59)。
The session management server B that has received the response message from the
セッション管理サーバAでは、2番目のRoute-SecurityヘッダのIPアドレスが自身のIPアドレスと一致するか否かを判断することによってチェックを行う。そして、応答メッセージは、INVITEメッセージの送信元である端末1に転送され(ステップ60)、端末1では、3番目のRoute-SecurityヘッダのIPアドレスが自身のIPアドレスと一致するか否かを判断することによってメッセージの正当性をチェックする。また、端末1は、一連のRoute-Securityヘッダを確認することにより経路の信頼性を確認することもできる。ここで、例えば、信頼性の低い経路を経由したと判定した場合には、以降のセッションを中止するといった処理を行うことが可能である。
The session management server A performs a check by determining whether or not the IP address of the second Route-Security header matches its own IP address. Then, the response message is transferred to the
次に、シグナリングプロトコルとしてSIPを用いる場合の各装置の機能ブロックを図8を参照して説明する。 Next, functional blocks of each device when SIP is used as a signaling protocol will be described with reference to FIG.
セッション管理サーバは、呼(メッセージ)の転送のための処理を行うSIPプロキシ、SIPの名前登録を行うSIPレジストラ、ID、パスワード、もしくは証明書等を用いて各端末の認証を行う認証モジュール、IPsec等の暗号化通信を行うための暗号化モジュールを有している。 The session management server includes an SIP proxy that performs a process for transferring a call (message), an SIP registrar that performs SIP name registration, an authentication module that authenticates each terminal using an ID, a password, or a certificate, IPsec And an encryption module for performing encrypted communication.
また、各端末は、セキュアデータチャネル上での通信を行う機能部、INVITEメッセージの送受信やREGISTERメッセージの発行等を含むSIPに基づくメッセージ通信を行うSIP機能部、ID、パスワード、もしくは証明書等を用いてセッション管理サーバの認証を行う認証モジュール、IPsec等の暗号化通信を行うための暗号化モジュールを有している。 In addition, each terminal has a function unit that performs communication on the secure data channel, a SIP function unit that performs message communication based on SIP including transmission / reception of INVITE messages and issuance of REGISTER messages, IDs, passwords, certificates, etc. It has an authentication module for authenticating the session management server, and an encryption module for performing encrypted communication such as IPsec.
上記のセッション管理サーバ、各端末の機能は、プログラムにより実現されるものであり、本発明におけるセッション管理装置、端末の各手段は、プログラムと、セッション管理装置、端末のハードウェアとで実現されているものである。また、端末は、CPU、メモリ、ハードディスク等を含む一般的なPC等のコンピュータ、モバイル機器等であり、当該コンピュータ等に上記プログラムをインストールすることにより本実施の形態の端末の機能を実現できる。なお、端末はディジタル家電等でもよい。また、セッション管理サーバは、サーバ等のコンピュータであり、CPU、メモリ、ハードディスク等を含む。当該サーバに上記プログラムをインストールすることにより本実施の形態のセッション管理サーバの機能を実現できる。 The functions of the above session management server and each terminal are realized by a program, and each means of the session management device and terminal in the present invention is realized by a program, the session management device, and hardware of the terminal. It is what. The terminal is a computer such as a general PC including a CPU, a memory, a hard disk, and the like, a mobile device, and the like, and the functions of the terminal of the present embodiment can be realized by installing the program in the computer. The terminal may be a digital home appliance. The session management server is a computer such as a server, and includes a CPU, a memory, a hard disk, and the like. The function of the session management server of the present embodiment can be realized by installing the above program on the server.
上記のように本実施の形態のような構成としたことにより、次のような効果を奏する。 As described above, the configuration as in the present embodiment provides the following effects.
まず、端末のアドレスが変更される度にREGISTERメッセージによる名前とIPアドレスの登録を行うので、端末側はいわゆる動的IPアドレス割り当てを用いることができる。また、セッション管理サーバが名前解決を行うことから、従来は必要であったオープンなDNSへの名前登録が不要となる。また、各端末とセッション管理サーバ間でセキュアなチャネルを構築してシグナリングを行うので、端末側でのFW管理が不要となる。また、セッション管理サーバが各端末のID、パスワードを管理するので、端末側で多数のID、パスワードを管理することが不要となる。また、セッション管理サーバ接続ポリシー制御機能により、接続を許可していない相手端末に対しては、名前解決さえ許可していないので、その端末の存在自体を知られることがなく、端末が不正なアクセスを受ける恐れがなくなる。更に、セキュアシグナリングチャネルを介したシグナリングにより、セキュアデータチャネルに必要なポート番号が伝えられるので、シグナリングが正常に完了しない場合には、外部にはポート番号を知られることがない。また、軽いシグナリングだけが中間サーバ(セッション管理サーバ)を経由し、実際のデータ通信は端末間でピア・ツー・ピアで行われるので、中間サーバの負荷が過大となることはない。 First, since the name and the IP address are registered by the REGISTER message every time the terminal address is changed, the terminal side can use so-called dynamic IP address assignment. In addition, since the session management server performs name resolution, name registration in an open DNS, which was necessary in the past, becomes unnecessary. In addition, since a secure channel is established between each terminal and the session management server and signaling is performed, FW management on the terminal side becomes unnecessary. Further, since the session management server manages the ID and password of each terminal, it is not necessary to manage a large number of IDs and passwords on the terminal side. In addition, because the session management server connection policy control function does not even allow name resolution for the partner terminal that does not permit connection, the existence of the terminal itself is not known, and the terminal is illegally accessed. No fear of receiving. Furthermore, since the port number necessary for the secure data channel is transmitted by signaling via the secure signaling channel, the port number is not known to the outside if the signaling is not normally completed. Further, since only light signaling passes through the intermediate server (session management server) and actual data communication is performed between terminals in a peer-to-peer manner, the load on the intermediate server is not excessive.
また、従来技術においては、多数の端末同士の間で相互認証および暗号化されたピア・ツー・ピアの通信を行うためにはそれら全端末の証明書を取得するか、あるいは全端末のID、パスワードを管理することが必要であったが、本発明によれば、メンバー同士であれば何の事前セキュリティ設定が不要となる。 Further, in the prior art, in order to perform peer-to-peer communication that is mutually authenticated and encrypted between a large number of terminals, the certificates of all the terminals are obtained, or the IDs of all the terminals, Although it is necessary to manage passwords, according to the present invention, no prior security setting is required between members.
また、従来技術において、データチャネルの暗号化が不要だったとしても、発番号の信憑性を確保する手段として、PKIを使う方法等しかなかったが、本発明によれば、サービス設定(SIPのID/パスワード設定)だけで発番号の詐称・改竄を防ぐことができる。 Further, in the prior art, even if data channel encryption is not required, there was only a method using PKI as a means for ensuring the authenticity of the calling party number, but according to the present invention, service setting (SIP ID / password setting can prevent calling number spoofing / falsification.
更に、INVITEメッセージにおけるFrom行の内容の確認を行うことにより、INVITEメッセージの発信元が名前の詐称をしていないかどうかを確認できるようになり、より信頼性を向上させることが可能となる。更に、Route-Securityヘッダを用いることにより、経路の安全性を確認することができ、更に信頼性を向上させることが可能となる。なお、SIPサーバに接続してくる者が必ずしもセキュアなチャネルを通ってきていない場合があることを前提とした場合、名前の詐称確認及びRoute-Securityヘッダによる経路の安全性確認を行うことにより、セキュリティを確保した通信を実現できる。 Furthermore, by confirming the contents of the From line in the INVITE message, it becomes possible to confirm whether or not the sender of the INVITE message has misrepresented the name, and the reliability can be further improved. Furthermore, by using the Route-Security header, it is possible to confirm the safety of the route and further improve the reliability. If it is assumed that the person who connects to the SIP server does not necessarily pass through a secure channel, by performing name spoofing confirmation and route safety confirmation by the Route-Security header, Communication with security can be realized.
また、実施の形態で説明した詐称確認、Route-Securityヘッダを用いたしくみを用いることにより、他のネットワークを介した場合でも、端末―端末間のセキュアな通信が可能となる。 In addition, by using the mechanism using the spoofing confirmation and Route-Security header described in the embodiment, secure communication between terminals can be performed even through other networks.
なお、詐称確認、Route-Securityヘッダを用いたしくみをINVITEメッセージを例にとって説明したが、INVITEメッセージに限られるものでなく、種々のメッセージ転送に適用できる。 Although the mechanism of using spoof confirmation and the Route-Security header has been described by taking the INVITE message as an example, it is not limited to the INVITE message and can be applied to various message transfers.
本発明は、上記の実施例に限定されることなく、特許請求の範囲内で種々変更・応用が可能である。 The present invention is not limited to the above-described embodiments, and various modifications and applications can be made within the scope of the claims.
1、2 端末
3、A、B セッション管理サーバ
1, 2
Claims (14)
第1の装置との間で相互認証を行い、セッション管理装置と第1の装置との間で第1の暗号化通信チャネルを確立し、第1の装置の名前と第1の暗号化通信チャネルの識別情報とを対応付けて保持する手段と、
セッション管理装置と第2の装置との間で相互認証に基づく第2の暗号化通信チャネルを確立する手段と、
第1の装置から、第1の装置の名前を含むメッセージを、第1の暗号化通信チャネルを介して受信し、当該メッセージに含まれる第1の装置の名前と、第1の暗号化通信チャネルの識別情報と対応付けて保持されている第1の装置の名前とを比較することにより、メッセージに含まれる第1の装置の名前が正しいか否かを判定する手段と、
そのメッセージを第2の暗号化通信チャネルを介して第2の装置に送信する手段と
を有することを特徴とするセッション管理装置。 A session management device comprising means for connecting to a first device and a second device via a network,
Mutual authentication is performed with the first device, a first encrypted communication channel is established between the session management device and the first device, and the name of the first device and the first encrypted communication channel are established. Means for holding the identification information in association with each other,
Means for establishing a second encrypted communication channel based on mutual authentication between the session management device and the second device;
A message including the name of the first device is received from the first device via the first encrypted communication channel, and the name of the first device and the first encrypted communication channel included in the message are received. Means for determining whether or not the name of the first device included in the message is correct by comparing the name of the first device held in association with the identification information of
Means for transmitting the message to the second device via the second encrypted communication channel.
第1の装置との間で相互認証を行い、セッション管理装置と第1の装置との間で第1の暗号化通信チャネルを確立する手段と、
セッション管理装置と第2の装置との間で相互認証に基づく第2の暗号化通信チャネルを確立する手段と、
第1の装置から、第1の装置とセッション管理装置間の経路の信頼性を示すヘッダを含むメッセージを、第1の暗号化通信チャネルを介して受信する手段と、
セッション管理装置と第2の装置との間の経路の信頼性を示すヘッダを前記メッセージに追加し、そのメッセージを第2の暗号化通信チャネルを介して第2の装置に送信する手段と
を有することを特徴とするセッション管理装置。 A session management device comprising means for connecting to a first device and a second device via a network,
Means for performing mutual authentication with the first device and establishing a first encrypted communication channel between the session management device and the first device;
Means for establishing a second encrypted communication channel based on mutual authentication between the session management device and the second device;
Means for receiving, from the first device, a message including a header indicating the reliability of the path between the first device and the session management device via the first encrypted communication channel;
Means for adding a header indicating the reliability of the path between the session management device and the second device to the message and transmitting the message to the second device via the second encrypted communication channel. A session management device.
セッション管理装置と第1の装置との間で相互認証を行い、セッション管理装置と第1の装置との間で第1の暗号化通信チャネルを確立し、セッション管理装置が、第1の装置の名前と第1の暗号化通信チャネルの識別情報とを対応付けて保持するステップと、
セッション管理装置と第2の装置との間で相互認証に基づく第2の暗号化通信チャネルを確立するステップと、
第1の装置が、第1の装置の名前を含むメッセージを第1の暗号化通信チャネルを介してセッション管理装置に送信するステップと、
セッション管理装置が、前記メッセージに含まれる第1の装置の名前と、第1の暗号化通信チャネルの識別情報と対応付けて保持されている第1の装置の名前とを比較することにより、前記メッセージに含まれる第1の装置の名前が正しいか否かを判定するステップと、
そのメッセージを第2の暗号化通信チャネルを介して第2の装置に送信するステップと
を有することを特徴とする方法。 A method for transferring a message between a first device, a session management device, and a second device connected to a network, comprising:
Mutual authentication is performed between the session management device and the first device, and a first encrypted communication channel is established between the session management device and the first device. Holding the name and identification information of the first encrypted communication channel in association with each other;
Establishing a second encrypted communication channel based on mutual authentication between the session management device and the second device;
The first device sending a message including the name of the first device to the session management device via the first encrypted communication channel;
The session management device compares the name of the first device included in the message with the name of the first device held in association with the identification information of the first encrypted communication channel, thereby Determining whether the name of the first device included in the message is correct;
Transmitting the message to a second device via a second encrypted communication channel.
セッション管理装置と第1の装置との間で相互認証を行い、セッション管理装置と第1の装置との間で第1の暗号化通信チャネルを確立するステップと、
セッション管理装置と第2の装置との間で相互認証に基づく第2の暗号化通信チャネルを確立するステップと、
第1の装置が、第1の装置とセッション管理装置間の経路の信頼性を示すヘッダを含むメッセージを、第1の暗号化通信チャネルを介してセッション管理装置に送信するステップと、
セッション管理装置が、セッション管理装置と第2の装置との間の経路の信頼性を示すヘッダを追加した前記メッセージを第2の暗号化通信チャネルを介して第2の装置に送信するステップと
を有することを特徴とする方法。 A method for transferring a message between a first device, a session management device, and a second device connected to a network, comprising:
Performing mutual authentication between the session management device and the first device and establishing a first encrypted communication channel between the session management device and the first device;
Establishing a second encrypted communication channel based on mutual authentication between the session management device and the second device;
The first device transmitting a message including a header indicating the reliability of the path between the first device and the session management device to the session management device via the first encrypted communication channel;
The session management device transmitting the message to which the header indicating the reliability of the path between the session management device and the second device is added to the second device via the second encrypted communication channel; A method characterized by comprising.
第1の装置との間で相互認証を行い、第1の装置との間で第1の暗号化通信チャネルを確立し、第1の装置の名前と第1の暗号化通信チャネルの識別情報とを対応付けて保持する手段、
第2の装置との間で相互認証に基づく第2の暗号化通信チャネルを確立する手段、
第1の装置から、第1の装置の名前を含むメッセージを、第1の暗号化通信チャネルを介して受信し、当該メッセージに含まれる第1の装置の名前と、第1の暗号化通信チャネルの識別情報と対応付けて保持されている第1の装置の名前とを比較することにより、メッセージに含まれる第1の装置の名前が正しいか否かを判定する手段、
そのメッセージを第2の暗号化通信チャネルを介して第2の装置に送信する手段
として機能させるプログラム。 A program for causing a computer to function as a session management device that transmits and receives messages between a first device and a second device connected to a network, the computer comprising:
Mutual authentication is performed with the first device, the first encrypted communication channel is established with the first device, the name of the first device and the identification information of the first encrypted communication channel, Means for holding the information in association with each other,
Means for establishing a second encrypted communication channel based on mutual authentication with a second device;
A message including the name of the first device is received from the first device via the first encrypted communication channel, and the name of the first device and the first encrypted communication channel included in the message are received. Means for determining whether the name of the first device included in the message is correct by comparing the name of the first device held in association with the identification information of
A program for causing the message to function as a means for transmitting the message to the second device via the second encrypted communication channel.
第1の装置との間で相互認証を行い、第1の装置との間で第1の暗号化通信チャネルを確立する手段、
第2の装置との間で相互認証に基づく第2の暗号化通信チャネルを確立する手段、
第1の装置から、第1の装置とセッション管理装置間の経路の信頼性を示すヘッダを含むメッセージを、第1の暗号化通信チャネルを介して受信する手段、
第2の装置との間の経路の信頼性を示すヘッダを前記メッセージに追加し、そのメッセージを第2の暗号化通信チャネルを介して第2の装置に送信する手段
として機能させるプログラム。 A program for causing a computer to function as a session management device that transmits and receives messages between a first device and a second device connected to a network, the computer comprising:
Means for performing mutual authentication with the first device and establishing a first encrypted communication channel with the first device;
Means for establishing a second encrypted communication channel based on mutual authentication with a second device;
Means for receiving, from the first device, a message including a header indicating the reliability of the path between the first device and the session management device via the first encrypted communication channel;
A program for adding a header indicating the reliability of a path to and from a second device to the message and functioning as a means for transmitting the message to the second device via a second encrypted communication channel.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004037314A JP4025734B2 (en) | 2004-02-13 | 2004-02-13 | Session management apparatus, method, and program for establishing encrypted communication channel between terminals |
GB0608382A GB2422995B (en) | 2003-11-04 | 2004-11-04 | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
GB0701193A GB2438273B (en) | 2003-11-04 | 2004-11-04 | Method,apparatus and program for establishing encrypted communication channel between apparatuses |
CN200480032891.3A CN1879382B (en) | 2003-11-04 | 2004-11-04 | Method and apparatus for establishing encrypted communication channel between apparatuses |
US10/578,177 US8515066B2 (en) | 2000-02-04 | 2004-11-04 | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
PCT/JP2004/016708 WO2005043281A2 (en) | 2003-11-04 | 2004-11-04 | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
GB0701194A GB2433008B (en) | 2003-11-04 | 2004-11-04 | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004037314A JP4025734B2 (en) | 2004-02-13 | 2004-02-13 | Session management apparatus, method, and program for establishing encrypted communication channel between terminals |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007234269A Division JP4583424B2 (en) | 2007-09-10 | 2007-09-10 | Session management apparatus, method, and program for establishing encrypted communication channel between terminals |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005229436A true JP2005229436A (en) | 2005-08-25 |
JP4025734B2 JP4025734B2 (en) | 2007-12-26 |
Family
ID=35003799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004037314A Expired - Lifetime JP4025734B2 (en) | 2000-02-04 | 2004-02-13 | Session management apparatus, method, and program for establishing encrypted communication channel between terminals |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4025734B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007208758A (en) * | 2006-02-03 | 2007-08-16 | Hitachi Ltd | Encryption communication method and system |
JP2008028899A (en) * | 2006-07-25 | 2008-02-07 | Nec Corp | Communication system, terminal device, vpn server, program, and communication method |
JP2008098792A (en) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | Encryption communication method with computer system, and its system |
CN100450305C (en) * | 2006-01-07 | 2009-01-07 | 华为技术有限公司 | Safety service communication method based on general authentification frame |
JP2009529264A (en) * | 2006-03-08 | 2009-08-13 | エアバス フランス | Method and apparatus for detecting intrusion attempts for communications between aircraft and ground stations |
JP2009187335A (en) * | 2008-02-07 | 2009-08-20 | Fujitsu Ltd | Connection management system, connection management server, connection management method and program |
JP2011134323A (en) * | 2009-12-24 | 2011-07-07 | Intel Corp | Collaborative malware detection and prevention on a plurality of mobile devices |
-
2004
- 2004-02-13 JP JP2004037314A patent/JP4025734B2/en not_active Expired - Lifetime
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100450305C (en) * | 2006-01-07 | 2009-01-07 | 华为技术有限公司 | Safety service communication method based on general authentification frame |
JP2007208758A (en) * | 2006-02-03 | 2007-08-16 | Hitachi Ltd | Encryption communication method and system |
JP2009529264A (en) * | 2006-03-08 | 2009-08-13 | エアバス フランス | Method and apparatus for detecting intrusion attempts for communications between aircraft and ground stations |
US8350725B2 (en) | 2006-03-08 | 2013-01-08 | Airbus Operations (S.A.S.) | Method and device for detecting attempts at intruding on a communication link between an aircraft and a ground station |
JP2008028899A (en) * | 2006-07-25 | 2008-02-07 | Nec Corp | Communication system, terminal device, vpn server, program, and communication method |
JP2008098792A (en) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | Encryption communication method with computer system, and its system |
US8019996B2 (en) | 2006-10-10 | 2011-09-13 | Hitachi, Ltd. | Method for encrypted communication with a computer system and system therefor |
JP2009187335A (en) * | 2008-02-07 | 2009-08-20 | Fujitsu Ltd | Connection management system, connection management server, connection management method and program |
JP2011134323A (en) * | 2009-12-24 | 2011-07-07 | Intel Corp | Collaborative malware detection and prevention on a plurality of mobile devices |
Also Published As
Publication number | Publication date |
---|---|
JP4025734B2 (en) | 2007-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8515066B2 (en) | Method, apparatus and program for establishing encrypted communication channel between apparatuses | |
Aboba et al. | RADIUS (remote authentication dial in user service) support for extensible authentication protocol (EAP) | |
RU2554532C2 (en) | Method and device for secure data transmission | |
JP4801147B2 (en) | Method, system, network node and computer program for delivering a certificate | |
JP4130809B2 (en) | Method for constructing encrypted communication channel between terminals, apparatus and program therefor | |
US8650397B2 (en) | Key distribution to a set of routers | |
JP2010086529A (en) | Sip signaling without requiring constant re-authentication | |
EP2981022B1 (en) | Method and system for transmitting and receiving data, method and device for processing message | |
CN113904809B (en) | Communication method, device, electronic equipment and storage medium | |
US9398024B2 (en) | System and method for reliably authenticating an appliance | |
CN1842993A (en) | Providing credentials | |
US7707424B2 (en) | Secure file transfer | |
JP4783340B2 (en) | Protecting data traffic in a mobile network environment | |
WO2011037226A1 (en) | Access control system, authentication server system, and access control program | |
JP2005099980A (en) | Service provision method, service provision program, host device, and service provision device | |
JP4025734B2 (en) | Session management apparatus, method, and program for establishing encrypted communication channel between terminals | |
US20210176051A1 (en) | Method, devices and computer program product for examining connection parameters of a cryptographically protected communication connection during establishing of the connection | |
JP4870427B2 (en) | Digital certificate exchange method, terminal device, and program | |
US8085937B1 (en) | System and method for securing calls between endpoints | |
JP4619059B2 (en) | Terminal device, firewall device, method for firewall device control, and program | |
JP4583424B2 (en) | Session management apparatus, method, and program for establishing encrypted communication channel between terminals | |
JP4472566B2 (en) | Communication system and call control method | |
JP2005229435A (en) | Terminal with resolver separately from application, and resolver program | |
Aboba et al. | RFC3579: RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP) | |
Hegland et al. | A framework for authentication in nbd tactical ad hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071002 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071005 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4025734 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101012 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111012 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121012 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131012 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |