JP2008136248A - セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 - Google Patents
セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 Download PDFInfo
- Publication number
- JP2008136248A JP2008136248A JP2008036730A JP2008036730A JP2008136248A JP 2008136248 A JP2008136248 A JP 2008136248A JP 2008036730 A JP2008036730 A JP 2008036730A JP 2008036730 A JP2008036730 A JP 2008036730A JP 2008136248 A JP2008136248 A JP 2008136248A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- information
- encrypted
- session control
- control server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 451
- 230000005540 biological transmission Effects 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 title claims description 90
- 230000008859 change Effects 0.000 claims abstract description 36
- 230000008054 signal transmission Effects 0.000 claims description 30
- 238000001914 filtration Methods 0.000 claims description 18
- 238000012546 transfer Methods 0.000 claims description 8
- 230000004048 modification Effects 0.000 claims description 3
- 238000012986 modification Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 32
- 230000004044 response Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 8
- 238000012508 change request Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Abstract
【解決手段】通信装置302−1が送信情報を暗号化するのに使用する暗号化鍵を、情報開示したい特定のセッション制御サーバ301−1あるいは301−2の公開鍵で暗号化し、それらの情報を暗号化鍵で暗号化した情報とともに送信する。その信号を受信したセッション制御サーバ301−1は、必要に応じて参照または変更した後、暗号化鍵を次段のセッション制御サーバ301−2あるいは着ユーザの通信装置302−2の公開鍵で暗号化し、それらの情報を暗号化鍵で暗号化した情報とともに送信する。また、暗号化鍵の暗号化に使用する鍵は、公開鍵の代わりに事前共有鍵も使用可能である。
【選択図】図18
Description
これらのサーバの利用方法では、電子証明書の利用者が、暗号化通信を行う場合に、必要に応じて通信相手の電子証明書を取得する必要がある。
また取得した電子証明書について、認証局リンクをたどったり、CRL(失効リスト)を取得するなどして、有効性を判断する必要もある。
上記に関しては、インターネットの標準化機関であるIETF(Internet Engineering Task Force)がとりまとめている規格書の中で、RFC(Request for Comments)2511(Internet X.509 Certificate Request Message Format)がある(非特許文献1参照)。
通信相手が複数の電子証明書を所持し、有効期間も様々である場合、電子証明書の利用者は、セッションを開始する際に、どの電子証明書を利用するのが適当であるかを判断するために、電子証明書の管理サーバから、通信相手に対応する複数の電子証明書を取得して、各々について有効性を判断する必要があった。
また、有効であると判断した証明書を利用して、信号を送信しても、受信元の通信装置において、その証明書を利用可能な状態に設定していない場合には、受信側で復号化できず、セッション開始処理が遅延するという問題があった。
さらに、通信相手のデジタル署名に含まれる電子証明書を受信した場合に、受信した証明書が有効か否かを判断するため、LDAPサーバに接続する処理などを行う場合には、セッションの開始処理が遅延するという問題もあった。
中継サーバが、情報を参照できる暗号化方式としては、IPSec、TLSがある。
IPSecは、TCP/IPの通信のセキュリティを強化するための技術であって、データをIPカプセル化してトンネリングする手法を規定するESP(Encapsulation Secure Payload)、ユーザ認証用のデータをIPデータに組み込むAH(Authentication Header)などがある。TLSは、バンキングシステムなど、クライアント・サーバ間のセキュリティが必要なアプリケーションで広く用いられる。
IPSec、TLSの方法では、転送区間の始点、終点間で、暗号化鍵や方式の調整を行い、その結果に基づく暗号化通信を行い、通信装置が送受する伝達情報の機密性を向上させている。
上記に関しては、インターネットの標準化機関であるIETF(Internet Engineering Task Force)がとりまとめている規格書の中で、RFC(Request for Comments)3261 Section26.2がある(非特許文献2参照)。
しかし、IPSecやTLSなどの暗号化方式では、転送区間の始点、終点間で暗号化方式、鍵の調整を行い、暗号化/復号化の処理を転送区間の始点および終点で行う必要があった。そのため、信号中継を行うセッション制御サーバで、情報の復号化を必ず行うことになり、セッション制御サーバに対する情報保護が可能な暗号化通信が困難であった。
S/MIMEは、エンド・エンド間のセキュリティのためのものであり、エンド・エンドで暗号化した際、中継サーバでは、情報を参照できない。具体的には、S/MIMEの暗号化方式では、発着通信装置間で暗号化を行い、全てのセッション制御サーバに対して情報保護が可能であるが、特定のセッション制御サーバに情報開示が必要な場合であっても、情報開示が不可能であるという問題があった。
"X.509 Certificate Request Message Format"、「online」、「平成20年02月04日検索」、インターネット<URL:http://www.ietf.org/rfc/rfc2511.txt> "SIP: Session Initiation Protocol"、「online」、「平成20年02月04日検索」、インターネット<URL:http://www.ietf.org/rfc/rfc3261.txt>
上記セキュリティ確保の区間としては、発ユーザと特定の信頼できるセッション制御サーバの間、特定の信頼できるセッション制御サーバと特定の信頼できるセッション制御サーバの間、および特定の信頼できるセッション制御サーバと着ユーザ間という転送区間に依存しない任意の区間である。
(1)あるユーザAが、自分の通信装置A’の位置登録要求を行うに当って、非対称鍵ペアを作成し、その鍵ペアの中の公開鍵に対する証明書発行要求と、位置登録要求とを一括してセッション制御サーバに送信する。
(2)セッション制御サーバが、通信装置A’から上記(1)の要求を受信し、ユーザ認証した上で証明書を発行し、位置情報の有効時間とともに記憶する。
(3)上記(1)の処理を行った通信装置A’は、上記(2)の処理を行ったセッション制御サーバからの位置登録完了通知と証明書発行完了通知とを、有効時間とともに受信し、これを記憶する。
(4)あるユーザAが、自分の通信装置A’の位置登録要求を行うに当って、非対称鍵ペアとその鍵ペアの中の公開鍵に対する証明書を既に所有しているときは、位置登録要求と証明書登録要求とを一括してセッション制御サーバに送信する。
(5)セッション制御サーバが、通信装置A’から上記(2)の要求を受信し、証明書の有効性を判断して、ユーザ認証を行った上で、証明書の登録を有効時間のある位置登録とともに記憶する。
(6)上記(4)の処理を行った通信装置A’は、上記(5)の処理を行ったセッション制御サーバからの位置登録完了通知と、証明書発行完了通知とを有効時間とともに受信し、これを記憶する。
(7)通信装置B’がセッション開始に先立ち、通信相手Aの公開証明書をセッション制御サーバに対して問い合わせる。
(8)セッション制御サーバは、証明書問い合わせ要求を受信し、その問い合わせ対象の通信相手Aについて、通信装置A’の公開鍵証明書の有効性を確認し、これを通信装置B’に通知する。
また、電子証明書の配布時には、位置情報の管理およびセッション制御を行うサーバによって電子証明書の有効性が確認されているため、セッション制御信号内で使用する電子証明書の有効性を、認証局などに問い合わせることなく確認することが可能になる。
(9)通信装置Aがセッション確立のための信号送信に先立ち、信号内の情報の暗号化のための第一の暗号化鍵(対称暗号鍵)を生成する。
通信装置Aは、送信先の通信装置Bの第二の暗号化鍵(公開鍵あるいは事前共有鍵)と、通信装置Aがセッション確立に伴い情報を開示する対象である0以上のセッション制御サーバの第二の暗号化鍵(公開鍵あるいは事前共有鍵)とを用いて、個々の第二の暗号化鍵毎に第一の暗号化鍵を暗号化する。
通信装置Aは、第一の暗号化鍵で、情報を暗号化する。暗号化する前に、情報に対して署名を付与してもよい。
通信装置Aは、第一の暗号化鍵で暗号化した情報とともに、各第二の暗号化鍵(個々の公開鍵あるいは事前共有鍵)で暗号化した第一の暗号化鍵と、復号化要求指示とをセッション制御サーバに送信する。
なお、ここでの復号化要求指示は、通信装置Aがセッション確立に伴い情報を開示する対象であるセッション制御サーバを、セッション制御サーバを示す識別子の形で陽に提示していてもよいし、陽に提示していなくてもよい。
また、復号化対象のコンテンツIDについても、陽に提示していてもよいし、陽に提示していなくてもよい。
陽に提示していない場合には、例えばセッション確立に伴い経由される個々のセッション制御サーバが、自らの保持する第二の暗号化鍵に対応する第二の復号化鍵による第一の暗号化鍵の復号化を行い、得られた情報が第一の暗号化鍵を示す表現形式に合致していれば、自らが復号化要求を受けたセッション制御サーバであること判断できる。このため、第二の暗号化鍵で暗号化された第一の暗号化鍵自体が復号化要求指示となる。
(10)通信装置Aもしくは他のセッション管理サーバからの信号を受信したセッション制御サーバは、復号化要求の有無と復号化対象の情報とを判断し、復号化要求があった場合、自らの第二の暗号化鍵に対応する第二の復号化鍵によって第一の暗号化鍵の復号化を行う。もしくは、自らの第二の暗号化鍵に対応する第二の復号化鍵により第一の暗号化鍵の復号化を行い、その結果から復号化要求の有無を判断する。または、これらのいずれをも行う。これらは、(9)に記載した通信装置における復号化要求によって決まる。
いずれの場合も、得られた第一の暗号化鍵を用いて、暗号化情報の復号化を行う。
(11)上記(10)のセッション制御サーバは、更に、暗号化した第一の暗号化鍵を、セッション単位に記憶する。セッション制御サーバは、この第一の暗号化鍵をその後の当該セッションの情報の復号化の際に再利用する。
(12)通信装置Bは、暗号化された第一の暗号化鍵が添付された暗号化情報を含む信号を受信し、第一の暗号鍵の復号化を行い、その第一の暗号鍵を用いて、暗号化情報の復号化を行う。通信装置Bは、セッション単位に第一の暗号化鍵を記憶し、同一セッション内の情報の暗号化に前記第一の暗号化鍵を再利用する。
通信装置Bは、第一の暗号化鍵を暗号化した情報が添付されない暗号化情報を含む信号を送信する。同一セッション内の情報の復号化にも第一の暗号化鍵を再利用する。
(13)通信装置Aは、セッション単位に第一の暗号化鍵を記憶し、第一の暗号化鍵を暗号化した情報が添付されない暗号化情報を含む信号を受信した際に、同一セッション内の情報の復号化に、および、同一セッション内の 情報の暗号化に、前記第一の暗号化鍵を再利用する。
(14)通信装置Aおよび通信装置Bは、セッション内で、一定時間経過後あるいは一定回数使用後、第一の暗号化鍵を更新し、更新信号とともに送信する。
(15)セッション制御サーバは、セッション内で通信装置A(あるいは通信装置B)から第一の暗号化鍵の更新信号を受信すると、記憶していたそのセッションの第一の暗号化鍵を更新し、更新信号とともに通信装置B(あるいは通信装置A)に送信する。
情報の暗号化のために、通信装置もしくはセッション制御サーバで生成される暗号化鍵を第一の暗号化鍵と呼び、第一の暗号化鍵を暗号化するための暗号化鍵を第二の暗号化鍵と呼ぶ。
(16)通信装置Aがセッション確立のための信号送信に先立ち、信号内の情報の暗号化のための第一の暗号化鍵(対称暗号鍵)を生成する。
通信装置Aは、送信先の通信装置Bの第二の暗号化鍵(公開鍵あるいは事前共有鍵)、もしくは、通信装置Aがセッション確立に伴って情報の開示のみ、もしくは開示と変更の両方を許容するセッション制御サーバの第二の暗号化鍵(公開鍵あるいは事前共有鍵)のいずれかを用いて、第一の暗号化鍵を暗号化する。
通信装置Aは、第一の暗号化鍵で、情報を暗号化する。暗号化する前に、情報に対して署名を付与してもよい。
通信装置Aは、第一の暗号化鍵で暗号化した情報とともに、上記いずれかの第二の暗号化鍵(公開鍵あるいは事前共有鍵)で暗号化した第一の暗号化鍵と、第二の暗号化鍵がセッション制御サーバの暗号化鍵の場合は、さらに復号化要求指示をセッション制御サーバに送信する。
なお、ここでの復号化要求指示は、通信装置Aがセッション確立に伴い情報の開示もしくは開示と変更を許諾する対象であるセッション制御サーバを、セッション制御サーバを示す識別子の形で陽に提示していてもよいし、陽に提示していなくてもよい。
陽に提示していない場合、例えば、セッション確立に伴い経由される個々のセッション制御サーバが、自らの保持する第二の暗号化鍵に対応する第二の復号化鍵による第一の暗号化鍵の復号化を行い、得られた情報が第一の暗号化鍵を示す表現形式に合致している場合に、自らが復号化要求を受けたセッション制御サーバであると判断できる。このため、第二の暗号化鍵で暗号化された第一の暗号化鍵自体が復号化要求指示となる。
また、ここでの情報の開示のみなのか、もしくは開示と変更の両方が許容されているか否かの違いは、例えば、対象となる情報に発信側通信端末による電子署名が付与されているか否か(例えば、付与されている場合は、開示のみが許容されている)などによって決定してもよい。
(17)通信装置Aもしくは他のセッション制御サーバからの信号を受信したセッション制御サーバは、復号化要求の有無を判断し、復号化要求があった場合、自らの第二の暗号化鍵に対応する第二の復号化鍵により第一の暗号化鍵の復号化を行う。もしくは、自らの第二の暗号化鍵に対応する第二の復号化鍵により第一の暗号化鍵の復号化を行い、その結果から復号化要求有無を判断する。または、これらのいずれをも行う。これらは、(16)および(17)の後半に記載の通信装置およびセッション制御サーバにおける復号化要求によって決まる。
いずれの場合も、得られた第一の暗号化鍵を用いて、暗号化情報の復号化を行う。
次に、このセッション制御サーバは、復号化して得た第一の暗号化鍵を、次段のセッション制御サーバあるいは着ユーザの第二の暗号化鍵(公開鍵あるいは事前共有鍵)で暗号化する。そして、第一の暗号化鍵で暗号化された情報、および第二の暗号化鍵で暗号化された第一の暗号化鍵を、次段のセッション制御サーバあるいは着ユーザに送信する。なお、送信の際に、第二の暗号化鍵がセッション制御サーバの暗号化鍵の場合には、復号化要求指示もセッション制御サーバに送信する。
(18)なお、上記(17)のセッション制御サーバにおいて、新たに第一の暗号化鍵(対称暗号鍵)を生成し、その鍵を使用して復号化された情報を暗号化してもよい。そして、その生成された第一の暗号化鍵を、次段のセッション制御サーバあるいは着ユーザの第二の暗号化鍵(公開鍵あるいは事前共有鍵)で暗号化する。それらをセッション制御サーバあるいは着ユーザに送信する。なお、送信の際に、第二の暗号化鍵がセッション制御サーバの暗号化鍵の場合には、復号化要求指示もセッション制御サーバに送信する。
(19)セッション制御サーバは、受信した第一の暗号化鍵、生成した第一の暗号化鍵を、セッションおよび対向装置単位に管理する。セッション制御サーバは、第一の暗号化鍵を、その後の情報の暗号化または復号化に再利用する。
(20)通信装置Bは、暗号化された第一の暗号化鍵が添付された暗号化情報を受信し、第一の暗号化鍵の復号化を行い、その第一の暗号化鍵を用いて、暗号化情報の復号化を行う。通信装置Bは、応答信号を送信する際に、復号化した第一の暗号化鍵を再利用して、情報を暗号化する。通信装置Bは、第一の暗号化鍵を添付せず、暗号化した情報を送信する。第一の暗号化鍵を記憶し、同一セッションでかつ同一対向装置の信号の暗号化および復号化に再利用する。
(21)通信装置Aは、セッションと対向装置単位に第一の暗号化鍵を記憶し、第一の暗号化鍵を暗号化した情報が添付されない暗号化情報を含む信号を受信した際に、同一セッションでかつ同一対向装置の情報の復号化に利用する。また、同一セッションでかつ同一対向装置に信号を送信する際の情報の暗号化に、前記第一の暗号化鍵を再利用する。
(22)通信装置A、および通信装置Bは、セッション内で一定時間経過後あるいは一定回数使用後に、第一の暗号化鍵を更新し、更新信号と共に送信する。
(23)セッション制御サーバは、通信装置A(あるいは通信装置B)から更新信号を受信すると、記憶していた第一の暗号化鍵を更新し、更新信号を通信装置B(あるいは通信装置A)に送信する。その際に、新たに生成した第一の暗号化鍵を生成して、通信装置B(あるいは通信装置A)に送信してもよい。
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
(第1の実施形態)
[システム構成]
図1は、本発明の第1の実施形態に係る通信システムの構成図である。
図1に示すように、通信システム100は、ネットワーク10を介して通信可能に接続された1台以上のセッション制御サーバ101と、複数の通信装置102を含むように構成されている。
また、通信装置102は、本発明による手順に従って、セッション制御サーバ101を介して暗号化通信により通信を行う。なお、通信システム100においては、セッション制御サーバ101が2台用意されているが、2台に限定されるものではない。また、通信装置102が2台用意されているが、2台に限定されるものではない。
以降は、説明の便宜を図るために、通信装置102−1を発信側とし、通信装置102−2を着信側として説明する。セッション制御サーバ101−1が通信装置102−1を収容しており、セッション制御サーバ101−2が通信装置102−2を収容しているものとして説明する。
セッション制御サーバ101−1,101−2は、それぞれ通信装置102−1と通信装置102−2から位置登録要求と公開鍵証明書の発行要求あるいは登録要求とを受信し、位置登録情報と公開鍵証明書とを記憶する。
図2は、本発明の第1の実施形態に係る通信装置のブロック構成図である。
図2に示すように、通信装置102は、信号送信手段110、セッション制御手段111、位置登録要求手段112、位置登録通知受信手段113、非対称鍵生成(記憶)手段114、証明書発行(登録)要求手段115、位置情報および公開鍵証明書記憶手段116、信号受信手段117および証明書通知受信手段118を含むように構成される。
ここで、114は、非対称鍵記憶手段であるとともに、非対称鍵生成手段でもあり、また、115は証明書登録要求手段であるとともに、証明書発行要求手段でもある。従って、以後は、一方を括弧内にして併記する。なお、114,115は、これら一方だけの機能を備えたものであってもよい。
セッション制御手段111で生成した信号を、信号送信手段110よってセッション制御サーバ101に送信する。
その後、通信装置102−1は、セッション制御サーバ101−1から位置登録完了通知信号を受信し、セッション制御手段111によって信号内容を解析し、位置登録通知受信手段113に送る。
これにより、通信装置102−1が使用可能な公開鍵証明書を入手した状態となり、公開鍵を使用した暗号化情報を含む信号受信、および、公開鍵証明書を使用したデジタル署名を添付した信号送信が可能となる。このように信号送信時に、デジタル署名を添付することにより、発着のユーザ間の相互認証、サーバによるユーザ認証、およびユーザの信号送信の否認防止が可能となる。
第1の実施例は、通信装置102−1がセッション制御サーバ101−1に対して位置登録および証明書発行を要求し、セッション制御サーバ101−1から位置登録と証明書発行の完了通知を受けるまでのやりとりである。なお、位置登録および証明書発行要求には、位置登録要求が含まれるが、証明書発行要求は含まれることもあれば含まれないこともある。
図4は、図2の通信装置における送信信号例を示す図、および、図5は、図2の通信装置における受信信号例を示す図である。
ここでの通信装置102−1の相手は、セッション制御サーバ101−1である。例えば、図4に示す通信装置102−1からの送信信号は、RFC3261に準拠したSIPメッセージの1つであるREGISTERメソッド400であり、そのメッセージに通信装置の位置情報が、要望する有効時間と共に設定されている(402)。また、公開鍵証明書要求およびユーザ認証キーも設定されている(402)。これらの情報は、機密性を保つために、コンテンツ暗号化鍵で暗号化され、S/MIMEのEnveloped−Data(401)として送信される。
コンテンツ暗号化鍵の暗号化のための鍵暗号化鍵としては、セッション制御サーバ101−1の公開鍵を用いてもよいし、セッション制御サーバ101−1と通信装置102−1の使用者との間の事前共有鍵(パスワードなど)を用いてもよい。
信号の復号化では、まず暗号化されたコンテンツ暗号化鍵(505)の復号化を行う。
暗号化鍵の復号化には、通信装置102−1の秘密鍵を用いてもよいし、セッション制御サーバ101−1と通信装置102−1の使用者との間の事前共有鍵(パスワードなど)を用いてもよい。
復号化したコンテンツ暗号化鍵で、暗号化した情報(504)を復号化する。
受信した位置情報と公開鍵証明書とは、有効時間とともに、位置情報および公開鍵証明書記憶手段116に記憶される。
改竄有無の検出のために、サーバのデジタル署名(503)が添付されていれば、その署名を確認してもよい。
図3は、本発明の第1の実施形態に係るセッション制御サーバのブロック図である。
図3に示すように、セッション制御サーバ101は、信号受信手段120、セッション制御手段121、信号送信手段122、証明書発行(登録)要求受信手段123、証明書発行(有効性確認)手段124、位置登録要求受信手段125、位置情報および公開鍵証明書記憶手段126、公開鍵証明書問合せ要求受信手段127、および公開鍵証明書通知送信手段128を具備している。
ここで、123は、証明書発行要求受信手段と証明書登録要求受信手段との両方の機能を備えており、124は、証明書発行手段と証明書有効性確認手段との両方の機能を備えている。なお、123,124は、上記の2つの機能のうちの一方だけを備えていてもよい。
位置登録要求手段125は、ユーザ認証正常終了後、証明書発行要求が添付されていると判断すると、証明書発行要求受信手段123に必要な情報を提供する。証明書発行要求受信手段123は、要求内容が正当であることを確認し、証明書発行手段124がユーザに対して証明書を発行する。
発行した証明書と位置情報とは、位置情報および公開証明書記憶手段126に記憶される。
セッション制御手段121は、位置情報および公開鍵証明書の情報を含めた応答信号を生成し、通信装置102−1に信号送信する。
第2の実施例、セッション制御サーバ101−1が、通信装置102−1から位置登録および証明書発行の要求を受け、通信装置102−1に位置登録および証明書発行の完了通知を送信するまでのやりとりである。
図4および図5は、前述のように、それぞれ通信装置102−1からセッション制御サーバ101−1に送信する信号例、および通信装置102−1がセッション制御サーバ101−1から受信する信号例である。このため、本例においては、セッション制御サーバ101−1から通信装置102−1に送信する信号例が図5、通信装置102−1から受信する信号例が図4となる。
復号化には、セッション制御サーバ101−1の秘密鍵を用いてもよいし、セッション制御サーバ101−1と通信装置102−1の使用者との間の事前共有鍵(パスワードなど)を用いてもよい。
セッション制御サーバ101−1は、復号化して取得したコンテンツ暗号化鍵を用いて、暗号化された情報の復号化を行う。
復号化して取得した位置情報登録要求、ユーザ認証キー、証明書発行要求を得る。
セッション制御サーバ101−1は、ユーザ認証後、証明書発行要求が正当であることを確認し、セッション制御サーバ101−1が発行元となる公開鍵証明書を発行する。
発行した公開鍵証明書の有効期限(504)は、位置情報の有効期限と同一に設定する。
位置情報と公開鍵証明書とを有効期限とともに記憶する。
通信装置から送信する信号について、暗号化または復号化などが行われるが、ここではその処理は記載を省略している。
まず、通信装置102−1は、通信装置102−1の位置登録要求を行うため、非対称鍵ペアを作成し、その鍵ペアの中の公開鍵に対する証明書発行要求と、位置登録要求とを一括した位置登録および証明書発行要求信号をセッション制御サーバ101−1に送信する(51)(8−A)なお、位置登録および証明書発行要求信号には、位置登録要求が含まれるが、証明書発行要求は含まれることもあれば含まれないこともある。セッション制御サーバ101−1は、この信号を受信し(52)、セッション制御を行い(53)、信号種別を判定して(54)、位置登録要求であれば、位置登録要求を受信し(55)、証明書発行要求があるか否かを判定し(56)、証明書発行要求がなければ、位置情報および証明書を管理する(59)。また、証明書発行要求があれば、証明書発行要求を受信し(57)、証明書を発行し(58)、位置情報および証明書を管理する(59)。そして、セッション制御を行い(60)、通信装置102−1に信号送信する(61)(8−B)。通信装置102−1は、位置登録および証明書発行完了通知を受信する(62)。なお、位置登録および証明書発行完了通知には、位置登録完了通知が含まれるが、証明書発行完了通知は含まれることもあれば含まれないこともある。
第3の実施例として、他のセッション制御サーバ101−2が通信装置102−2から受信した信号が、SIPに準拠したSIPメッセージの1つであるOPTIONSメソッドであって、そのメッセージに通信装置102−1の公開鍵証明書問合せ要求が設定されている場合のやりとりについて記載する。
図6は、図3のセッション制御サーバの受信信号例を示す図であり、図7は、同じくセッション制御サーバの送信信号例を示す図である。
600には、問合せ内容の改竄の有無の検出を可能とするために、通信装置102−2のユーザのデジタル署名、ならびに署名検証のための通信装置102−2のユーザの公開鍵証明書が設定されている(604)。セッション制御サーバ101−2は、OPTIONSメソッドのRequest−URIに設定されているドメイン名を参照して、自ドメイン宛のメソッドか否かを判定する。自ドメイン宛でない場合には、ドメイン名として示されるセッション制御サーバ101−1に送信する。
通信装置102−2は、証明書問合せ要求信号をセッション制御サーバ101−2に送信する(81)(9−A)。セッション制御サーバ101−2は、この信号を受信すると(82)、セッション制御を行い(83)、自ドメイン宛か否かを判定し(84)、自ドメイン宛でなければ、セッション制御を行って(89)、該当するセッション制御サーバに送信する(90)。この場合、宛先であるセッション制御サーバ101−1に転送する(9−B)。自ドメイン宛であれば、信号種別を判定し(85)、証明書問合せ要求であれば、証明書問合せ要求を受信し(86)、証明書があるか否かを判定し(87)、証明書があれば、証明書の通知を行い(88)、セッション制御を行って(89)、通信装置102−2に信号送信する(90)(9−D)。
セッション制御サーバ101−2は、この信号を受信すると(82)、セッション制御を行い(83)、自ドメイン宛でないので、宛先である通信装置102に信号を送信する(90)(9−D)。通信装置102−2は、この証明書通知を受信する(80)。セッション制御サーバ101−2は、エラー応答を受信すると、通信装置102−2に該エラー応答を送信する。
また、セッション制御サーバによる電子証明書の配布時に、セッション制御サーバによって証明書の有効性が確認されているため、セッション制御信号内で使用する電子証明書の有効性を、認証局などに問い合せることなく確認することが可能となる。
なお、図8および図9の動作フローをプログラム化した後、これらのプログラムをCD−ROMなどの記録媒体に格納しておけば、プログラムの販売や貸与の場合に便利である。また、セッション制御サーバとなるコンピュータや、通信装置のコンピュータにこの記録媒体を装着して、プログラムをインストールし、プログラムを実行させることにより、本発明を容易に実現することができる。
[システム構成]
図10は、本発明の第2の実施形態に係る通信システムの構成図である。
図10に示すように、本通信システム200は、複数のセッション制御サーバ201と、複進の通信装置202とNAT/ファイヤウォール装置203、およびネットワーク20を含むように構成される。
なお、通信装置202は、本発明による手順に従いセッション制御サーバ201を介して暗号化情報を含む信号により通信を行う。なお、通信システム200においては、セッション制御サーバ201は2台に限定されるものではない。ここでは、通信装置202が2台示されているが、2台に限定されるものではない。NAT/ファイヤウォール装置203が1台示されているが、1台に限定されるものではない。
通信装置202−1が、暗号化情報とともに、通信装置202−2用に暗号化した第一の暗号化鍵とセッション制御サーバ201−1用に暗号化した第一の暗号化鍵を、セッション制御サーバ201−1に送信する。
この際、セッション制御サーバ201−1は、参照した情報をもとにNAT/ファイヤウォール装置203に対して、フィルタリング条件の変更要求を送信してもよい。NAT/ファイヤウォール装置203からフィルタリング条件の変更完了通知を受信した後、セッション制御サーバ201−1は、通信装置202−1から受信した暗号化情報を含む信号と2つの第一の暗号化鍵とを、セッション制御サーバ201−2に送信する。
通信装置202−2は、セッション制御サーバ201−2から受信した通信装置202−2用情報を復号化し、得られた第一の暗号化鍵で暗号化した情報を復号化する。このように、情報の参照が可能となる。
通信装置202−2は、通信装置202−1に送信すべき応答信号などの信号をセッション対応に記憶している第一の暗号化鍵を再利用して暗号化し、セッション制御サーバ201−1,201−2経由で、あるいは直接、通信装置202−1に送信する。
図12は、本発明の第2の実施形態に係る通信装置のブロック構成図である。
図12に示すように、通信装置202は、信号送信手段220、セッション制御手段221、暗号化鍵生成手段222、暗号化鍵暗号化手段223、信号情報暗号化手段224、暗号化鍵再利用手段225、信号情報復号化手段226、暗号化鍵復号化手段227、信号受信手段228、暗号化鍵更新手段229を含むように構成される。
通信装置202−1は、セッション制御手段221で生成された信号のうち、機密性が必要な情報を、暗号化鍵生成手段222で生成された第一の暗号化鍵を使用して、信号暗号化手段224で暗号化する。
セッション制御手段221で生成された情報のうち、暗号化していない情報に、セッション制御サーバ201および送信先通信装置に復号化を要求する情報を追加し、第一の暗号化鍵で暗号化した情報と、復号化要求対象が保持する第二の暗号化鍵により暗号化した第一の暗号化鍵とともに、信号送信手段220によって、セッション制御サーバ201−1に送信する。これにより、機密性が必要な情報について、特定のセッション制御サーバ201−1と通信装置202−2に対してのみ開示可能な状態で信号を送信することが可能となる。
通信装置202−1は、機密性が必要な情報を第一の暗号化鍵を使用して暗号化する。その第一の暗号化鍵を、開示先通信装置およびサーバの各々の第二の暗号化鍵を使用して各々暗号化する。暗号化していない情報に、セッション制御サーバ201に対して復号化を要求する情報を追加する。第一の暗号化鍵で暗号化した情報と、復号化要求対象が保持する第二の暗号化鍵により暗号化した第一の暗号化鍵とともに、信号送信手段220によって、セッション制御サーバ201−1に送信する。
この送信信号例については、さらに、第4の実施例の説明で図15を参照して説明する。
この送信信号例については、さらに、第4の実施例の説明で、図15を参照して説明する。
図11は、本発明の第2の実施形態に係るセッション制御サーバのブロック構成図である。
図11に示すように、セッション制御サーバ201は、信号受信手段110、復号化判断手段211、暗号化鍵復号化手段212、復号化鍵再利用手段213、信号情報復号化手段214、セッション制御手段215、信号送信手段216を具備している。NAT/ファイヤウォール制御手段217、主情報通信受信手段218、主情報復号化手段219を具備している。
復号化鍵は、セッション制御手段215内の識別子に対応して、復号化鍵再利用手段213において、信号情報に含まれるセッションの識別子に対応して、復号化鍵を記憶する。
セッション制御手段215で信号送信の準備が整うと、信号受信手段110で受信した暗号化した情報と、暗号化した第一の暗号化鍵を含む信号を、信号送信手段216により通信装置202−2に送信する。
図15は、本発明の第4の実施例に係る通信方法の説明図である。
第4の実施例として、通信装置202−1で生成したセッション制御信号が、通信装置202−1から信頼されるセッション制御サーバ201−1、信頼されないセッション制御サーバ201−2経由で通信装置202−2に送信される例を説明する。
例えば、図13に示すように、通信装置202−1からの送信信号は、RFC3261に準拠したSIPメッセージの1つであるINVITEメソッド800であって、そのメッセージは、通信装置間の制御情報(SDP:Session Description Protocol)805が暗号化されて含まれている。SDPには、通信装置202−1の主情報通信の情報として、受信用IPアドレス、ポート番号などを含む。改竄の検出のために、暗号化情報805に、通信装置202−1のユーザのデジタル署名を添付してもよい。
また、第一の暗号化鍵は、セッション制御サーバ201−1と通信装置202−1と間の事前共有鍵や、通信装置202−1と通信装置202−2とのユーザ間の事前共有鍵によって、各々暗号化されてもよい。
SIPメッセージの一部801とEnvelopedData804とを合わせた情報802に対して、改竄有無の検出のために、通信装置202−1のユーザのデジタル署名803を添付してもよい。
セッション制御サーバ201−1は、通信装置202−1から送信されたINVITEメソッド800を信号受信手段210によって受信する。復号化判断手段211において、復号化要求パラメータ(例:Sesion−Policy)の値によって復号化要求を判断するか、暗号化された第一暗号化鍵が設定されたrecipientInfos806の復号化の可否によって復号化要求を判断してもよい。
復号化要求がない場合や、指定されたコンテンツIDが設定されていない場合は、復号化処理は行わない。
セッション制御サーバ201−2は、セッション制御サーバ201−1から送信されたINVITEメソッドを信号受信手段210にて受信する。
復号化判断手段211において、復号化要求パラメータ(例:Sesion−Policy)の値によって復号化要求を判断するか、あるいは暗号化された第一暗号化鍵が設定されたrecipientInfos806の復号化の可否によって復号化要求を判断してもよい。
復号化要求がないか、あるいは復号化不可な場合は、暗号化された通信装置間の制御情報は参照できない。セッション制御手段215によって参照可能な情報をもとに、INVITEメソッドに対する処理(必要なパラメータの参照など)を行い、信号送信手段216よって通信装置202−1にINVITEメソッドを送信する。
例えば、セッション制御手段221は、図14に示すようなINVITEメソッドに対する応答信号として200 OK 900を送信する。送信すべき情報について、記憶している第一の暗号化鍵を使用して、信号暗号化手段224によって暗号化した情報905をEncryped−Data904として設定し、信号送信手段220によって信号を送信する。
また、改竄有無の検出のために、暗号化した情報905に対してデジタル署名を添付してもよい。
その後のセッションの継続信号、例えばMESSAGEメソッドが、通信装置202−1からセッション制御サーバ201−1,201−2経由で通信装置202−2に送信される。通信装置202−1は、セッション単位に記録している第一暗号化鍵を使用して、MESSAGEメソッドに設定するインスタントメッセージの内容を暗号化する。通信装置202−1は、第一暗号化鍵を添付しないで、暗号化した情報を含むMESSAGEメソッドを送信する。
当該信号を受信した通信装置202−2は、暗号化鍵再利用手段223において、セッション識別子をキーに用いて記憶している第一暗号化鍵を取得し、その第一暗号化鍵によって暗号化情報を復号化する。
セッション制御サーバ201−1においても、セッション単位に記憶している第一の暗号化鍵を使用して暗号化情報を復号化する。
一定時間経過後、通信装置202−1が、セッション制御サーバ201−1,201−2経由で通信装置202−2にMESSAGEメソッドを送信する際、暗号化鍵更新手段229によって第一暗号化鍵を更新する。通信装置202−1は、更新した暗号化鍵を用いて情報を暗号化し、S/MIMEのEnveloped−Dataとして設定する。
通信装置202−1は、暗号化に使用したこの鍵(更新した第一の暗号化鍵)を、セッション制御サーバの公開鍵と、着ユーザの公開鍵(第二の暗号化鍵群)とで各々暗号化し、Enveloped−Dataの中のrecipientInfosとして設定する。
更新した第一の暗号化鍵を添付した暗号化情報を含む信号を受信した通信装置202−2は、更新された第一の暗号化鍵を暗号化鍵再利用手段225に記憶する。
更新した第一の暗号化鍵を添付した暗号化情報を含む信号を受信したセッション制御サーバ201−1は、更新された第一の暗号化鍵を、暗号化鍵再利用手段213に記憶する。
図16は、本発明の第5の実施例に係る通信方法の説明図である。
本例では、セッション制御サーバが、セッション確立中に得られた情報を基にNAT/ファイヤウォール装置203のフィルタリング条件を変更する例を示している。
例えば、セッション制御サーバが通信装置202−1から受信した信号が、RFC3261に準拠したSIPメッセージの1つであるINVITEメソッドであって、そのメッセージに含まれる通信装置間の制御情報(SDP:Session Description Protocol)が暗号化されている場合を考える。
第二の暗号化鍵に対応する第二の復号化鍵を使用して復号化することにより、制御情報に設定されている通信装置202−1の主情報通信経路のIPアドレスおよびポート番号などが参照可能となる。この情報を基に、NAT/ファイヤウォール制御手段217において、遠隔のNAT/ファイヤウォール装置203に対してフィルタリング条件の変更(不特定IPアドレスから特定IPアドレスおよびポート番号宛のパケット通過指示)を要求する。
本実施形態で示したように、通信装置より信号内の情報を安全に開示されたセッション制御サーバ201−1により、セッション単位にNAT/ファイヤウォール制御を行うことができるので、アクセス制御の精度を高めることが可能となる。情報を開示されないセッション制御サーバ201−2は、主情報の経路情報が参照できないため、主情報のモニタが困難となり、その結果、主情報通信の機密性を高めることができる。
図17は、本発明の第6の実施例に係る通信方法の説明図である。
本例においては、セッション制御サーバ201−1が、セッション確立中に得られた情報を基に、暗号化された主情報についても通信記録が可能となる例を説明する。
例えば、通信装置202−1からの送信信号は、RFC3261に準拠したSIPメッセージの1つであるINVITEメソッドであって、そのメッセージに通信装置情報SDPが暗号化されて含まれている。SDPには、通信装置202−1と通信装置202−2との間の主情報通信に使用するIPアドレス、ポート番号に加えて、主情報暗号化のための鍵情報が含まれる。
セッション制御サーバ201−1は、主情報通信記録の手段(受信手段218)と、主情報復号化手段219とを備え、遠隔のNAT/ファイヤウォール装置203に対して指示を送信する。
復号化が正常終了すると、復号化された主情報、あるいは、暗号化された状態の主情報とその鍵情報とを記録する。
セッション制御サーバ201−2は、暗号化情報を復号化できないため、通信装置情報SDPを参照できず、SDPに含まれる主情報暗号化のための鍵情報を参照できない。そのため、ネットワーク内のモニタ装置で主情報をモニタしても、主情報が暗号化されており復号化することができない。
このように、主情報が暗号化されている場合でも、セッション制御サーバによる復号化した主情報の記録が行えるため、通信情報の監査、および、記録が可能となる。
[システム構成]
図18は、本発明の第3の実施形態に係る通信システムの構成図である。
図18に示すように、通信システム300は、ネットワーク30を介して通信可能に接続された複数のセッション制御サーバ301と、複数の通信装置302と、NAT/ファイヤウォール装置303と、ネットワーク30とを含むように構成される。
また、通信装置302は、本発明による手順に従ってセッション制御サーバ301を介して暗号化信号により通信を行う。なお、通信システム300においては、セッション制御サーバ301は2台示されているが、2台に限定されるものではない。また、通信装置302が2台示されているが、これも2台に限定されるものではない。また、NAT/ファイヤウォール装置303が1台示されているが、これも1台に限定されるものではない。
これ以降は、説明の便宜を図るために、通信装置302−1を発信側とし、通信装置302−2を着信側として説明する。
通信装置302−1が、暗号化信号とともにセッション制御サーバ301−1用第二の暗号化鍵で暗号化した第一の暗号化鍵を、セッション制御サーバ301−1に送信する。セッション制御サーバ301−1が、通信装置302−1から送信された暗号化信号と暗号化した第一の暗号化鍵を受信して、セッション制御サーバ301−1用第二の暗号化鍵に対応する復号化鍵で、第一の暗号化鍵を復号化し、その第一の暗号化鍵で暗号化信号を復号化することにより、信号の参照および/または変更が可能となる。
セッション制御サーバ301−2は、セッション制御サーバ301−1から送信された暗号化信号と第一の暗号化鍵を受信する。しかし、これらを復号できないため、暗号化された情報は参照できない。セッション制御サーバ301−2は、受信した暗号化信号と暗号化した第一の暗号化鍵を、通信装置302−2に送信する。
通信装置302−2は、セッション制御サーバ301−2から受信した通信装置302−2用第二の暗号化鍵に対応する復号化鍵で、第一の暗号化鍵を復号化し、その第一の暗号化鍵で暗号化信号を復号化することにより、情報の参照が可能となる。
通信装置302−2は、通信装置302−1に送信すべき応答信号などの信号を、復号化した暗号化鍵を再利用して暗号化し、セッション制御サーバ301−2、セッション制御サーバ301−1経由で通信装置302−1に送信する。
図20は、本発明の第3の実施形態に係る通信装置のブロック構成図である。
図20に示すように、通信装置302は、信号送信手段320、セッション制御手段321、暗号化鍵生成手段322、暗号化鍵暗号化手段323、信号暗号化手段324、暗号化鍵再利用手段325、信号復号化手段326、暗号化鍵復号化手段327、信号受信手段328、および暗号化鍵更新手段329を含むように構成される。
通信装置302−1は、セッション制御手段321で生成された信号のうち、機密性が必要な信号を暗号化鍵生成手段322で生成された暗号化鍵を使用して、信号暗号化手段324で暗号化する。
そして、その第一の暗号化鍵を開示先である特定のセッション制御サーバの公開鍵を使用して、暗号化鍵暗号化手段323により各々暗号化する。その際に、使用した暗号化鍵は、暗号化鍵再利用手段325にてセッションと対向装置に対応させて記憶する。
通信装置302−1からの送信信号は、RFC3261に準拠したSIPメッセージの1つであるINVITEメソッドであって、そのメッセージにおいて通信装置間の制御情報(SDP:Session Description Protocol)1005が暗号化されて含まれている。SDPには、通信装置302−1の主情報通信の情報として、受信用IPアドレス、ポート番号などが含まれる。改竄有無の検出のために、暗号化情報1005には通信装置302−1のユーザのデジタル署名を添付してもよい。暗号化された情報は、S/MIMEのEnveloped−Data1004として設定されている。その暗号化に使用した鍵(第一の暗号化鍵)は、セッション制御サーバの公開鍵(第二の暗号化鍵)で暗号化され、Enveloped−Dataの中のrecipientInfos1006として設定される。SIPメッセージ内の暗号化していない範囲1001に、セッション制御サーバに復号化要求を示す値と、復号化すべきContent−IDとが含まれる。
SIPメッセージの一部1001とEnvelopedData1004とを合わせた情報1002に、改竄有無の検出のために、デジタル署名1003を添付してもよい。
通信装置302−2は、INVITEメソッドに対する応答信号として200OK1100を送信する。通信装置302−2は、暗号化された情報1105を送信する。改竄有無の検出のために、暗号化された情報1105にデジタル署名をしてもよい。また、SIPメッセージの一部1101とEnvelopedData1104とを合わせた情報1102に、デジタル署名1103が添付されてもよい。
図19は、本発明の第3の実施形態に係るセッション制御サーバのブロック構成図である。
図19に示すように、セッション制御サーバ301は、信号受信手段310、復号化判断手段311、暗号化鍵復号化手段312、復号化鍵再利用手段313、信号復号化手段314、セッション制御手段315、暗号化鍵生成手段316、暗号化鍵暗号化手段317、信号暗号化手段318、信号送信手段319を備える。それに加えて、NAT/ファイヤウォール制御手段330、主情報通信受信手段331、主情報復号化手段332を備えてもよい。
暗号化鍵復号化手段312は、信号復号化手段314の復号化鍵として第一の暗号化鍵を取得する手段を提供する。信号の復号化により、通信装置間の制御用の情報が参照可能となり、セッション制御手段315に必要な情報を提供する。
このように生成した暗号化情報および暗号化した暗号化鍵を、信号送信手段319によって次段の信頼できるセッション制御サーバ、あるいは通信装置302−2に送信する。
図23は、本発明の第7の実施例に係る通信方法の説明図である。
ここでは、通信装置302−1が生成したセッション制御信号が、通信装置302−1から信頼されるセッション制御サーバ301−1に送信され、さらにセッション制御サーバ301−1からセッション制御サーバ301−2経由で通信装置302−2に送信される例を示している。
例えば、通信装置302−1からの送信信号は、RFC3261に準拠したSIPメッセージの1つであるINVITEメソッドであり、そのメッセージに含まれる通信装置間の制御情報(SDP)が暗号化されているものとする(図21の1005参照)。SDPには、通信装置302−1の主情報通信の情報として、受信用IPアドレス、ポート番号などが含まれる。
SIPメッセージは、セッション制御サーバ301−1およびセッション制御サーバ301−2を経由して、通信装置302−2に送信される。
また、第一の暗号化鍵は、セッション制御サーバ301−1と通信装置302−1の使用者との間の事前共有鍵(パスワードなど)で暗号化されてもよい。
セッション制御サーバ301−1は、通信装置302−1から送信されたINVITEメソッドを信号受信手段310によって受信する。復号化判断手段311において、復号化要求パラメータ(例:Session−Policy)の値によって復号化要求を判断するか、あるいは、暗号化された第一暗号化鍵が設定されたrecipientInfos(図21の1005参照)の復号化の可否によって復号化要求を判断してもよい。
セッション制御サーバ301−2は、セッション制御サーバ301−1から送信されたINVITEメソッドを信号受信手段310によって受信する。復号化判断手段311において、復号化要求パラメータ(例:Session−Policy)の値によって復号化要求を判断するか、あるいは、暗号化された第一の暗号化鍵が設定されたrecipientInfos(図21の1006参照)の復号化の可否によって復号化要求を判断してもよい。
信号を受信した通信装置302−2は、信号受信手段328で受信した信号が暗号化されており、第一の暗号化鍵が暗号化されて添付されている場合は、自身の第二の暗号化鍵に対応する第二の復号化鍵(第一の暗号化鍵が公開の場合には秘密鍵、あるいは第一の暗号化鍵が事前共有鍵であれば同じ事前共有鍵)を使用して、暗号化鍵復号化手段327によって復号化し、第一の暗号化鍵を得る。その第一の暗号化鍵を使用して、暗号化された情報を信号復号化手段326によって復号化することにより、情報が参照可能となる。その情報がセッション制御手段321に提示される。
その後のセッションの継続信号が、例えばMESSAGEメソッドが通信装置302−1よりセッション制御サーバ301−1、301−2経由で通信装置302−2に送信される。通信装置302−1は、セッション単位に記録している第一の暗号化鍵を使用してMESSAGEメソッドに設定する情報を暗号化する。第一の暗号化鍵を添付しないで、暗号化した情報を含むMESSAGEメソッドを送信する。
当該信号を受信した通信装置302−2は、暗号化鍵再利用手段325において、セッションと対向装置の識別子をキーに、記憶している第一の暗号化鍵を取得し、その第一の暗号化鍵にて暗号化情報を復号化する。
セッション制御サーバ301−1においても、セッションと対向装置単位に記憶している第一の暗号化鍵を使用して暗号化情報を復号化する。
(応用例7)
また、一定時間経過後、通信装置302−1がMESSAGEメソッドをセッション制御サーバ301−1,301−2経由で通信装置302−2に送信する際に、暗号化鍵更新手段329にて第一の暗号化鍵を更新する。更新した暗号化鍵を用いて情報を暗号化し、S/MIMEのEnveloped−Dataとして設定する。
その暗号化に使用した鍵(更新した第一の暗号化鍵)は、セッション制御サーバの公開鍵(第二の暗号化鍵)で暗号化し、Enveloped−Dataの中のrecipientInfosとして設定する。
更新した第一の暗号化鍵を添付した暗号化信号を受信すると、通信装置302−2は、更新された第一の暗号化鍵を暗号化鍵再利用手段325にて記憶する。
更新した第一の暗号化鍵を添付した暗号化信号を受信したセッション制御サーバ301−1は、更新された第一の暗号化鍵を暗号化鍵再利用手段325にて記憶する。
図24は、本発明の第8の実施例に係る通信方法の説明図である。
ここでは、セッション制御サーバ301−1が、セッション確立中に得られた情報を基にNAT/ファイヤウォール装置303のフィルタリング条件を変更する例を示している。
例えば、セッション制御サーバ301−1が通信装置302−1から受信した信号がRFC3261に準拠したSIPメッセージの1つであるINVITEメソッドであって、そのメッセージに含まれる通信装置間の制御情報(SDP)が暗号化されているとする。セッション制御サーバ301−1では、暗号化鍵復号化手段312において、第一の暗号化鍵の格納されたデータ(recipientInfos)(図22の1006参照)の型を参照して、どの鍵で復号化するかを判断した上で、第一の暗号化鍵の復号化を行う。
この情報を基に、NAT/ファイヤウォール制御手段330において、遠隔のNAT/ファイヤウォール装置303に対してフィルタリング条件の変更(不特定IPアドレスから特定IPアドレスおよびポート番号宛のパケット通過指示)を要求する。また、セッション制御サーバ301−1は、主情報通信径路のIPアドレスおよびポート番号などの通信装置間の制御情報を変更することが可能である。
セッション制御サーバ301−1は、その後、通信装置302−2から受信した信号が、SIPメッセージの1つである200 OK応答であって、そのメッセージに含まれる通信装置間の制御情報(SDP)が暗号化されている。復号化鍵再利用手段313に記憶していた第一の暗号化鍵を用いて暗号化情報を復号化することで、通信装置302−2の主情報通信径路のIPアドレスおよびポート番号などの通信装置間の制御情報が参照可能となる。
その後、通信装置302−1あるいは302−2から受信したSIPメッセージの切断信号であるBYEメソッドを受信すると、セッション制御サーバ301−1は、NAT/ファイヤウォール制御手段330において、NAT/ファイヤウォール装置303に対してフィルタリング条件の変更(指定IPアドレスから指定IPアドレスおよびポート番号宛のパケット不通過指示)を要求する。
本実施例で示したように、通信装置より信号内の情報を安全に開示されたセッション制御サーバ301−1により、セッション単位にNAT/ファイヤウォール制御を行え、アクセス制御の精度を高めることが可能になる。情報を開示されないセッション制御サーバ301−2は、主情報の径路情報が参照できないため、主情報のモニタが困難となり、主情報通信の機密性を高めることができる。
図25は、本発明の第9の実施例に係る通信方法の説明図である。
ここでは、セッション制御サーバが、セッション確立中に得られた情報を基に、暗号化された主情報についても、通信記録が可能となる例を示している。
例えば、通信装置302−1からの送信信号は、RFC3261に準拠したSIPメッセージの1つであるINVITEメソッドであって、そのメッセージに含まれる通信装置情報SDPが暗号化されている。SDPには、通信装置302−1、通信装置302−2間の主情報通信の際に使用するIPアドレス、ポート番号に加えて、主情報暗号化のための鍵情報を含む。
第8の実施例のフィルタリング条件変更要求に加えて、主情報転送を指示する。セッション制御サーバの主情報通信受信手段131にて、NAT/ファイヤウォール装置303から主情報を受信する。主情報が暗号化されている場合には、既に取得済みの主情報暗号化の鍵情報を用いて、主情報復号化手段132にて復号化を行う。復号化が正常終了すると、その情報を記録する。
セッション制御サーバ301−2は、暗号化信号を復号化できないため、通信装置情報SDPは参照できず、SDPに含まれる主情報暗号化のための鍵情報は参照できない。そのため、ネットワーク内のモニタ装置で主情報をモニタしても、暗号化されており、それを復号化することができない。
このように、本実施例に係る通信方法では、任意の信号中継を行うセッション制御サーバに対して、情報開示/変更を可能にして、情報を安全に送信し、特定のセッション制御サーバによる通信制御が可能になる。
これにより、信頼できる宛先との間のセキュリティの確保が可能になるという顕著な効果を奏する。
101,201,301…セッション制御サーバ
102,202,302…通信装置
101−1,201−1,301−1…通信装置102−1,202−1,302−1を収容するセッション制御サーバ
101−2,201−2,301−2…通信装置102−2,202−2,302−2を収容するセッション制御サーバ
102−1,202−1,302−1…発信側通信装置
102−2,202−2,302−2…着信側通信装置
Claims (21)
- ネットワークを介してセッション制御サーバと通信可能に接続され、複数の該セッション制御サーバを経由して他の通信装置との間で信号の送受信を行うことによって該他の通信装置とのセッションを確立する通信装置において、
送信信号の守秘性を保つために暗号化した情報を送信する際に、暗号化のための第一の暗号化鍵を生成する手段と、
該第一の暗号化鍵を用いて情報を暗号化する手段と、
該第一の暗号化鍵を任意の第二の暗号化鍵で暗号化する手段と、
暗号化された該第一の暗号化鍵を添付して、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段とを備え、
該第一の暗号化鍵を第二の暗号化鍵で暗号化する手段は、信号内情報の参照のみ、もしくは、参照と変更との両方を許容された前記複数のセッション制御サーバの内の1つのセッション制御サーバの第二の暗号化鍵により、第一の暗号化鍵を暗号化し、
該第一の暗号化鍵で暗号化された情報を送信する手段は、前記暗号化された第一の暗号化鍵と、該第一の暗号化鍵により暗号化された情報と、前記信号内情報の参照のみ、もしくは、参照と変更との両方を許容された前記複数のセッション制御サーバの内の1つのセッション制御サーバに対する復号化要求指示、もしくは復号化要求指示と変更許容通知を送信する通信装置。 - ネットワークを介して複数の通信装置と他のセッション制御サーバと通信可能に接続され、発信側の通信装置もしくは該他のセッション制御サーバから送信された信号を受信し、受信された信号を着信側の通信装置もしくは該他のセッション制御サーバに送信することによって前記発信側の通信装置と前記着信側の通信装置とのセッションを確立させるセッション制御サーバにおいて、
暗号化された第一の暗号化鍵が添付され、かつ該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段と、
自らの第二の暗号化鍵に対応する第二の復号化鍵により第一の暗号化鍵を復号化する手段と、
復号化して得た第一の暗号化鍵を用いて情報を復号化する手段と、
復号化して得た第一の暗号化鍵を任意の第二の暗号化鍵で暗号化する手段と、
復号化して得た第一の暗号化鍵を任意の第二の暗号化鍵で暗号化した後、暗号化された該第一の暗号化鍵を添付して、該第一の暗号化鍵で暗号化されている情報を含む信号を送信する手段と
を備え、
前記受信手段が暗号化された情報を含む信号を受信した際に、該信号内の復号化要求指示によって復号化要求の有無を判断し、前記第二の暗号化鍵に対応した第二の復号化鍵で前記暗号化された第一の暗号化鍵を復号化するか、あるいは、前記第二の暗号化鍵に対応した第二の復号化鍵で前記暗号化された第一の暗号化鍵を復号化することによって復号化要求の有無を判断するか、あるいは、その両方を行うことによって該第一の暗号化鍵を取得し、
前記情報復号化手段が該第一の暗号化鍵で暗号化された情報を復号化し、
さらに、前記暗号化手段は、信号送受信時に経由し、かつ開示のみあるいは開示と変更の両方を許容された前記他のセッション制御サーバの第二の暗号化鍵、もしくは送信先の通信装置の第二の暗号化鍵により、取得された第一の暗号化鍵を暗号化し、
前記送信手段は、該暗号化された第一の暗号化鍵と、取得された第一の暗号化鍵により暗号化されている情報と、第二の暗号化鍵が該他のセッション制御サーバの暗号化鍵である場合には、該他のセッション制御サーバに対する復号化要求指示、もしくは復号化要求指示と変更許容通知を送信するセッション制御サーバ。 - 請求項2記載のセッション制御サーバにおいて、
前記各手段に加えて、送信信号の守秘性を保持するために暗号化した情報を含む信号を送信する際に、暗号化のための新たな第一の暗号化鍵を生成する手段と、
生成した該第一の暗号化鍵を用いて情報を暗号化する手段と、
生成した該第一の暗号化鍵を任意の第二の暗号化鍵で暗号化する手段と、
該第二の暗号化鍵で暗号化した生成した第一の暗号化鍵を添付し、かつ該生成した第一の暗号化鍵で暗号化された情報を含む信号を送信する手段とを備え、
前記第一の暗号化鍵の暗号化手段は、信号送受信時に経由し、かつ参照のみ、もしくは、参照と変更との両方を許容された他のセッション制御サーバの第二の暗号化鍵、もしくは送信先の通信装置の第二の暗号化鍵により、該生成した第一の暗号化鍵を暗号化し、
前記送信手段は、該暗号化された生成した第一の暗号化鍵と、該生成した第一の暗号化鍵により暗号化された情報と、第二の暗号化鍵が該他のセッション制御サーバの暗号化鍵である場合には、該他のセッション制御サーバに対する復号化要求指示、もしくは復号化要求指示と変更許容通知を送信するセッション制御サーバ。 - 請求項2記載のセッション制御サーバにおいて、
前記第一の暗号化鍵を、セッションおよび対向装置単位に記憶する手段と、
該第一の暗号化鍵を、同一セッションで、かつ同一対向装置内の情報の暗号化および復号化の少なくともいずれかに再利用する再利用手段とを備えたセッション制御サーバ。 - 請求項1に記載の通信装置を対向装置として、ネットワークを介してセッション制御サーバを介して通信可能に接続され、前記セッション制御サーバとの間で信号の送受信を行うことによって他の通信装置とのセッションを確立する通信装置において、
暗号化した第一の暗号化鍵を添付して、暗号化された情報を含む信号を受信する手段と、
該第一の暗号化鍵を復号化する手段と、
情報を該第一の暗号化鍵で復号化する手段と、
セッションおよび対向装置単位に該第一の暗号化鍵を記憶する手段と、
該第一の暗号化鍵を用いて情報を暗号化する手段と、
該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段とを備え、
該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用する通信装置。 - 請求項1記載の通信装置において、
前記第一の暗号化鍵を、セッションと対向装置単位に記憶する手段と、
該第一の暗号化鍵を用いて情報を暗号化する手段と、
該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段と、
該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段と、
該第一の暗号化鍵を用いて情報を復号化する手段とを備え、
該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用する通信装置。 - 請求項1に記載の通信装置において、
前記セッションおよび対向装置単位に管理した第一の暗号化鍵を周期的に更新する手段を備え、
該更新手段は、
新規に第一の暗号化鍵を生成する手段と、
該第一の暗号化鍵を、任意の第二の暗号化鍵、もしくは既に記憶されている第一の暗号化鍵により暗号化する暗号化鍵暗号化手段と、
任意の第二の暗号化鍵で暗号化した該第一の暗号化鍵を添付し、かつ該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備えた通信装置。 - 請求項5に記載の通信装置において、
前記セッションおよび対向装置単位に管理した第一の暗号化鍵を周期的に更新する手段を備え、
該更新手段は、
新規に第一の暗号化鍵を生成する手段と、
該第一の暗号化鍵を、任意の第二の暗号化鍵、もしくは既に記憶されている第一の暗号化鍵により暗号化する暗号化鍵暗号化手段と、
任意の第二の暗号化鍵で暗号化した該第一の暗号化鍵を添付し、かつ該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備えた通信装置。 - 請求項2に記載のセッション制御サーバにおいて、
前記セッションと対向装置単位に管理した第一の暗号化鍵を周期的に更新する手段と、
任意の第二の暗号化鍵、もしくは既に記憶されている第一の暗号化鍵により暗号化された、新たな第一の暗号化鍵を添付し、該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段と、
更新した新たな第一の暗号化鍵を用いて、情報を暗号化する手段と、
更新された新たな暗号化鍵を、暗号化された情報とともに送信する手段とを備え、
該送信手段は、前記任意の第二の暗号化鍵、もしくは前記既に記憶されている第一の暗号化鍵で暗号化された、新たな第一の暗号化鍵を添付し、該第一の暗号化鍵で暗号化された情報を含む信号を送信するセッション制御サーバ。 - ネットワークを介して互いに通信可能に接続され、複数のセッション制御サーバを介して通信装置相互間で信号の送受信を行うことによってセッションを確立する通信システムにおいて、
暗号化された第一の暗号化鍵が添付され、該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段、自らの第二の暗号化鍵に対応する第二の復号化鍵により第一の暗号化鍵を復号化する手段、復号化して得た第一の暗号化鍵を用いて情報を復号化する手段、復号化して得た第一の暗号化鍵を任意の第二の暗号化鍵で暗号化する手段、ならびに復号化して得た第一の暗号化鍵を任意の第二の暗号化鍵で暗号化した後、暗号化された該第一の暗号化鍵を添付して、該第一の暗号化鍵で暗号化されている情報を含む信号を送信する手段を備え、前記受信手段が暗号化された情報を受信した際に、該信号内の復号化要求指示によって復号化要求の有無を判断し、前記該第二の暗号化鍵に対応した第二の復号化鍵で前記暗号化された第一の暗号化鍵を復号化するか、あるいは、前記第二の暗号化鍵に対応した第二の復号化鍵で前記暗号化された第一の暗号化鍵を復号化することによって復号化要求の有無を判断するか、あるいは、その両方を行うことによって該第一の暗号化鍵を取得し、前記情報復号化手段が該第一の暗号化鍵で暗号化された情報を復号化し、さらに、前記暗号化手段は、信号送受信時に経由し、かつ開示のみあるいは開示と変更の両方を許容された前記他のセッション制御サーバの第二の暗号化鍵、もしくは送信先の通信装置の第二の暗号化鍵により、取得された第一の暗号化鍵を暗号化し、前記送信手段は、該暗号化された第一の暗号化鍵と、取得された第一の暗号化鍵により暗号化されている情報と、第二の暗号化鍵が該他のセッション制御サーバの暗号化鍵である場合には、該他のセッション制御サーバに対する復号化要求指示を送信するセッション制御サーバと、
送信信号の守秘性を保つために暗号化した情報を含む信号を送信する際に、暗号化のための第一の暗号化鍵を生成する手段、該第一の暗号化鍵を用いて情報を暗号化する手段、該第一の暗号化鍵を任意の第二の暗号化鍵で暗号化する手段、ならびに暗号化された該第一の暗号化鍵を添付して、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備え、該第一の暗号化鍵を第二の暗号化鍵で暗号化する手段は、信号内情報の参照のみ、もしくは、参照と変更の両方を許容された前記複数のセッション制御サーバの内の1つのセッション制御サーバの第二の暗号化鍵、もしくは送信先の通信装置の第二の暗号化鍵により、第一の暗号化鍵を暗号化し、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段は、前記暗号化された第一の暗号化鍵と、該第一の暗号化鍵により暗号化された情報と、該第二の暗号化鍵が前記信号内情報の参照のみ、もしくは、参照と変更の両方を許容された前記セッション制御サーバの暗号化鍵である場合には、該セッション制御サーバに対する復号化要求指示を送信する通信装置、あるいは、
前記各手段に加えて、
送信信号の守秘性を保持するために暗号化した情報を含む信号を送信する際に、暗号化のための新たな第一の暗号化鍵を生成する手段、生成した該第一の暗号化鍵を用いて情報を暗号化する手段、生成した該第一の暗号化鍵を任意の第二の暗号化鍵で暗号化する手段、該第二の暗号化鍵で暗号化した生成した第一の暗号化鍵を添付し、かつ該生成した第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備え、前記第一の暗号化鍵の暗号化手段は、信号送受信時に経由し、かつ信号内情報の参照のみ、もしくは、参照と変更の両方を許容された前記複数のセッション制御サーバの内の1つの他のセッション制御サーバの第二の暗号化鍵、もしくは送信先の通信装置の第二の暗号化鍵により、該生成した第一の暗号化鍵を暗号化し、前記送信手段は、該暗号化された生成した第一の暗号化鍵と、該生成した第一の暗号化鍵により暗号化された情報と、第二の暗号化鍵が前記信号内情報の参照のみ、もしくは、参照と変更の両方を許容された他のセッション制御サーバの暗号化鍵である場合には、該他のセッション制御サーバに対する復号化要求指示を送信する通信装置と、を有し、
前記通信装置のうちの着信側通信装置が、
暗号化された第一の暗号化鍵が添付され、かつ暗号化された情報を含む信号を受信する手段と、該第一の暗号化鍵を復号化する手段、情報を該第一の暗号化鍵で復号化する手段、セッションと対向装置単位に該第一の暗号化鍵を記憶する手段、該第一の暗号化鍵を用いて情報を暗号化する手段、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備え、該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用し、
前記通信装置のうちの発信側通信装置が、
前記第一の暗号化鍵を、セッションと対向装置単位に記憶する手段、該第一の暗号化鍵を用いて情報を暗号化する手段、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段、該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段、ならびに該第一の暗号化鍵を用いて情報を復号化する手段を備え、該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用する
ことを特徴とする通信システム。 - 請求項10記載の通信システムにおいて、
前記第一の暗号化鍵を、セッションと対向装置単位に記憶する手段、該第一の暗号化鍵を、同一セッションで、かつ同一対向装置内の情報の暗号化および復号化の少なくともいずれかに再利用する再利用手段を備えたセッション制御サーバと、
暗号化した第一の暗号化鍵を添付して、暗号化された情報を含む信号を受信する手段、第一の暗号化鍵を復号化する手段、情報を該第一の暗号化鍵で復号化する手段、セッションと対向装置単位に該第一の暗号化鍵を記憶する手段、該第一の暗号化鍵を用いて情報を暗号化する手段、ならびに該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備え、該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用する着信側通信装置と、
前記第一の暗号化鍵を、セッションと対向装置単位に記憶する手段、該第一の暗号化鍵を用いて情報を暗号化する手段、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段、該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段、ならびに該第一の暗号化鍵を用いて情報を復号化する手段を備え、該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用する発信側通信装置とを有する通信システム。 - 請求項10記載の通信システムにおいて、
前記セッションと対向装置単位に管理した第一の暗号化鍵を周期的に更新する手段、任意の第二の暗号化鍵、もしくは既に記憶されている第一の暗号化鍵により暗号化された、新たな第一の暗号化鍵を添付し、該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段、更新した新たな第一の暗号化鍵を用いて、情報を暗号化する手段、ならびに暗号化された情報とともに更新された新たな暗号化鍵を送信する手段を備え、前記送信手段は、任意の第二の暗号化鍵、もしくは前記既に記憶されている第一の暗号化鍵により暗号化された、新たな第一の暗号化鍵を添付し、該第一の暗号化鍵で暗号化された情報を含む信号を送信するセッション制御サーバと、
前記第一の暗号化鍵を、セッションと対向装置単位に記憶する手段、該第一の暗号化鍵を用いて情報を暗号化する手段、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段、該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段、ならびに該第一の暗号化鍵を用いて情報を復号化する手段を備え、該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用する発信側通信装置と、
前記セッションと対向装置単位に管理した第一の暗号化鍵を周期的に更新する手段を備え、該更新手段は、新規に第一の暗号化鍵を生成する手段、該第一の暗号化鍵を、任意の第二の暗号化鍵により暗号化する暗号化鍵暗号化手段、ならびに任意の第二の暗号化鍵で暗号化した該第一の暗号化鍵を添付し、かつ該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備えた発信側または着信側通信装置と
を有する通信システム。 - 発信側通信装置で生成したセッション制御信号を、信頼されるセッション制御サーバと、信頼されないセッション制御サーバとの何れかを示すセッション制御サーバを複数経由して着信側通信装置に送信する通信方法において、
該発信側通信装置は、暗号化された情報の当該暗号化に使用した第一の暗号化鍵を、前記信頼されるセッション制御サーバの公開された第二の暗号化鍵で暗号化し、
該セッション制御サーバに、前記暗号化された情報と、復号化要求を示す値と、暗号化した前記第一の暗号化鍵とを含む信号を送信し、
該セッション制御サーバは、受信した信号内の復号化要求パラメータの値によって復号化要求を判断するか、前記暗号化された第一の暗号化鍵が設定された前記暗号化された情報の復号化の可否によって復号化要求を判断し、
復号化要求が有る場合には、前記第二の暗号化鍵に対応した第二の復号化鍵で前記暗号化された第一の暗号化鍵を復号するとともに当該符号化した第一の暗号鍵で前記暗号化された情報を復号化して、通信装置間制御情報の参照あるいは変更を可能とし、
前記通信装置間制御情報を変更した後、該第一の暗号化鍵をそのまま利用するか、あるいは新規に生成した第一の暗号化鍵を用いて、変更後の情報を暗号化し、
次のセッション制御サーバあるいは着信側通信装置に送信することを特徴する通信方法。 - 前記セッション制御サーバは、復号化する復号化鍵を判断した後、第一の暗号化鍵の復号化を行い、暗号化情報を該第一の暗号化鍵で復号化して通信装置間の制御情報を参照あるいは変更可能とし、
該制御情報を基に、NAT/ファイヤウォール装置に対してフィルタリング条件の変更を要求し、
その後、着信側通信装置から受信した通信装置間の制御情報を復号化して通信装置間の制御情報を参照あるいは変更可能とし、
該制御情報を基に、NAT/ファイヤウォール装置に対してフィルタリング条件の変更を要求し、NAT/ファイヤウォール装置において通信装置相互間の主情報についてパケット通過を行わせる請求項13に記載の通信方法。 - 前記セッション制御サーバは、NAT/ファイヤウォール装置等に対してフィルタリング条件の変更要求に加え、主情報転送を指示し、NAT/ファイヤウォール装置等から主情報を受信すると、該主情報が暗号化されている場合には、信号送受の際、第一の暗号化鍵の復号化を行い、暗号化情報を該第一の暗号化鍵で復号化して得た通信装置間の制御情報とともに、既に取得済みの主情報暗号化の鍵を用いて復号化し、該主情報を通信記録手段に記録する請求項13に記載の通信方法。
- 発信側通信装置で生成したセッション制御信号を、信頼されるセッション制御サーバと、信頼されないセッション制御サーバとの何れかを示すセッション制御サーバを複数経由して着信側通信装置に送信する通信用プログラムであって、
該セッション制御サーバのコンピュータを、受信した信号内の復号化要求パラメータの値によって復号化要求を判断するか、前記受信した信号内の暗号化された第一の暗号化鍵が設定されたデータの復号化の可否によって復号化要求を判断する手段、復号化要求が有る場合には、第二の暗号化鍵に対応した第二の復号化鍵で前記暗号化された第一の暗号化鍵を復号するとともに当該符号化した第一の暗号鍵で前記受信した信号内の暗号化された通信装置間制御情報を復号化して、当該通信装置間制御情報の参照あるいは変更を可能とする手段、該第一の暗号化鍵をそのまま利用するか、あるいは新規に生成した第一の暗号化鍵を用いて、変更後の情報を暗号化する手段、および次のセッション制御サーバあるいは着信側通信装置に前記暗号化した変更後の情報を送信する手段として機能させるための通信用プログラム。 - 請求項16に記載の各手段に加え、さらに、前記セッション制御サーバのコンピュータを、復号化する復号化鍵を判断する手段、第一の暗号化鍵の復号化を行う手段、暗号化情報を該第一の暗号化鍵で復号化して通信装置間の制御情報を参照あるいは変更可能にする手段、該制御情報を基に、NAT/ファイヤウォール装置に対してフィルタリング条件の変更を要求する手段、着信側通信装置から受信した通信装置間の制御情報を復号化して通信装置間の制御情報を参照あるいは変更可能とする手段、および該制御情報を基に、NAT/ファイヤウォール装置に対してフィルタリング条件の変更を要求する手段として機能させるための通信用プログラム。
- 請求項16に記載の各手段に加え、さらに、前記セッション制御サーバのコンピュータを、NAT/ファイヤウォール装置等に対してフィルタリング条件の変更要求に加え、主情報転送を指示する手段、NAT/ファイヤウォール装置等から主情報を受信する手段、該主情報が暗号化されている場合には、信号送受の際、第一の暗号化鍵の復号化を行い、暗号化情報を該第一の暗号化鍵で復号化して得た通信装置間の制御情報とともに、既に取得済みの主情報暗号化の鍵を用いて復号化する手段、および該主情報を通信記録手段に記録する手段として機能させるための通信用プログラム。
- 請求項16に記載の通信用プログラムを記録したコンピュータ読み取り可能な記録媒体。
- 請求項17に記載の通信用プログラムを記録したコンピュータ読み取り可能な記録媒体。
- 請求項18に記載の通信用プログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008036730A JP4675982B2 (ja) | 2003-06-19 | 2008-02-18 | セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003175085 | 2003-06-19 | ||
JP2003176568 | 2003-06-20 | ||
JP2003176569 | 2003-06-20 | ||
JP2008036730A JP4675982B2 (ja) | 2003-06-19 | 2008-02-18 | セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005511797A Division JP4101839B2 (ja) | 2003-06-19 | 2004-06-18 | セッション制御サーバ及び通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008136248A true JP2008136248A (ja) | 2008-06-12 |
JP4675982B2 JP4675982B2 (ja) | 2011-04-27 |
Family
ID=39560706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008036730A Expired - Lifetime JP4675982B2 (ja) | 2003-06-19 | 2008-02-18 | セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4675982B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11112491A (ja) * | 1997-10-06 | 1999-04-23 | Toshiba Corp | 発信情報監視方法及び端末装置 |
JP2000059352A (ja) * | 1998-08-07 | 2000-02-25 | Murata Mach Ltd | 暗号通信システム |
JP2000183866A (ja) * | 1998-12-10 | 2000-06-30 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 |
-
2008
- 2008-02-18 JP JP2008036730A patent/JP4675982B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11112491A (ja) * | 1997-10-06 | 1999-04-23 | Toshiba Corp | 発信情報監視方法及び端末装置 |
JP2000059352A (ja) * | 1998-08-07 | 2000-02-25 | Murata Mach Ltd | 暗号通信システム |
JP2000183866A (ja) * | 1998-12-10 | 2000-06-30 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP4675982B2 (ja) | 2011-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4101839B2 (ja) | セッション制御サーバ及び通信システム | |
US11477037B2 (en) | Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange | |
JP5106682B2 (ja) | マシン・ツー・マシン通信のための方法及び装置 | |
US7584505B2 (en) | Inspected secure communication protocol | |
KR101013427B1 (ko) | 보이스-오버-ip시스템들에 대한 미디어 스트림 암호화키들의 종단 간 보호 | |
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
CN102668497B (zh) | 允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置 | |
JP4770227B2 (ja) | Sipメッセージの暗号化方法,および暗号化sip通信システム | |
US20080137859A1 (en) | Public key passing | |
WO2005086411A1 (ja) | ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法 | |
KR101016277B1 (ko) | 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치 | |
EP3216163B1 (en) | Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange | |
KR20110043371A (ko) | 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템 | |
JP2007181123A (ja) | デジタル証明書交換方法、端末装置、及びプログラム | |
JP4675982B2 (ja) | セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 | |
JP2006197065A (ja) | 端末装置および認証装置 | |
JP2009260847A (ja) | Vpn接続方法、及び通信装置 | |
Reddy et al. | Session Traversal Utilities for NAT (STUN) Extension for Third-Party Authorization | |
Alsmairat | Securing SIP in VoIP Domain | |
JP2005229435A (ja) | リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム | |
JP2001320359A (ja) | 暗号通信システム | |
GB2438273A (en) | Secure communications system wherein the source URI in a received message is cross checked with the source IP address/IPSec SA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140204 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4675982 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140204 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |