[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4870427B2 - デジタル証明書交換方法、端末装置、及びプログラム - Google Patents

デジタル証明書交換方法、端末装置、及びプログラム Download PDF

Info

Publication number
JP4870427B2
JP4870427B2 JP2005379964A JP2005379964A JP4870427B2 JP 4870427 B2 JP4870427 B2 JP 4870427B2 JP 2005379964 A JP2005379964 A JP 2005379964A JP 2005379964 A JP2005379964 A JP 2005379964A JP 4870427 B2 JP4870427 B2 JP 4870427B2
Authority
JP
Japan
Prior art keywords
terminal device
digital certificate
session management
terminal
encrypted communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005379964A
Other languages
English (en)
Other versions
JP2007181123A (ja
Inventor
貴允 内山
允 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2005379964A priority Critical patent/JP4870427B2/ja
Publication of JP2007181123A publication Critical patent/JP2007181123A/ja
Application granted granted Critical
Publication of JP4870427B2 publication Critical patent/JP4870427B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、デジタル証明書の配布等を簡易に行うための技術に関するものである。
デジタル署名やSSL通信等、公開鍵暗号方式をベースとした認証技術が現在使われている。この公開鍵暗号方式をベースとした認証技術では、公開鍵の所有者を証明するためにデジタル証明書を用いることが必要である。一般に、デジタル証明書は信頼できる第三者機関(認証局と呼ばれる)により発行される。
デジタル証明書を発行してもらいたいユーザは認証局に対して公開鍵を登録するとともに、何らかの方法で自分の身元証明を行う。そして認証局は、当該公開鍵及び有効期限等を含む情報と、その情報に対する認証局のデジタル署名とを含む情報をデジタル証明書としてユーザに配布する。
デジタル証明書を用いた認証では、認証局の公開鍵を用いて認証局のデジタル署名を検証することによりデジタル証明書の検証が行われる。なお、本発明に関連する従来技術文献として特許文献1がある。
特開2005−160005号公報
しかしながら、認証局を用いたデジタル証明書の発行は上記のように煩雑である。また、デジタル証明書の失効や更新も煩雑である。
更新が煩雑であることから更新がすぐに行われない場合が多く、デジタル証明書を用いたサーバとの通信が突然できなくなり、回復が遅れるといった問題がある。また、一度発行したデジタル証明書を無効にする場合、認証局に問い合わせを行わないと、デジタル証明書が有効であり続けてしまうという問題もある。
また、家電などの比較的ロースペックの機器の場合、デジタル証明書の失効や更新自体が困難であることから、デジタル証明書を用いた認証技術を取り入れることは困難である。また、認証局はデジタル証明書の信頼性を保証する必要があることから、デジタル証明書の発行手数料は比較的高価であり、例えば短期間だけデジタル証明書を使用するといった簡易な使用方法には適さなくなっている。
更に、仮に認証局やユーザから秘密鍵が漏れてしまった場合、失効や更新手続きが煩雑でかつ有効期限が長い(1年程度の場合が多い)ため、その間の被害が大きくなる恐れがある。
本発明は上記の点に鑑みてなされたものであり、デジタル証明書の発行等の管理の煩雑さを軽減し、デジタル証明書を用いたセキュア通信を簡易に行うことを可能とする技術を提供することを目的とする。
上記の課題は、ネットワークに接続された第1の端末装置と第2の端末装置との間でシグナリングプロトコルを用いてデジタル証明書を交換するための方法であって、前記ネットワークに接続されたセッション管理装置と第1の端末装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第1の端末装置が相互に認証を行い、セッション管理装置と第1の端末装置との間で第1の暗号化通信チャネルを確立する第1暗号化通信チャネル確立ステップと、セッション管理装置と第2の端末装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第2の端末装置が相互に認証を行い、セッション管理装置と第2の端末装置との間で第2の暗号化通信チャネルを確立する第2暗号化通信チャネル確立ステップと、第1の端末装置が、第1の端末装置により生成された第1の端末装置のデジタル証明書を接続要求メッセージに含め、当該接続要求メッセージを第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、当該第1の端末装置のデジタル証明書を含む前記接続要求メッセージを第2の暗号化通信チャネルを介して第2の端末装置に送信する第1デジタル証明書送信ステップと、第2の端末装置が、第2の端末装置により生成された第2の端末装置のデジタル証明書を前記接続要求メッセージに対する応答メッセージに含め、当該応答メッセージを第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、当該第2の端末装置のデジタル証明書を含む前記応答メッセージを第1の暗号化通信チャネルを介して第1の端末装置に送信する第2デジタル証明書送信ステップとを備えることを特徴とする方法により解決できる。
前記第2デジタル証明書送信ステップにおいて、第2の端末装置は、第2の端末装置のデジタル証明書と、第2の端末装置のデジタル署名付きの第1の端末装置のデジタル証明書とを前記応答メッセージに含め、当該応答メッセージを第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、第2の端末装置のデジタル証明書と、第2の端末装置のデジタル署名付きの第1の端末装置のデジタル証明書とを含む前記応答メッセージを第1の暗号化通信チャネルを介して第1の端末装置に送信することとしてもよい。
上記の方法は、第1の端末装置が、第1の端末装置のデジタル署名付きの第2の端末装置のデジタル証明書を前記応答メッセージに対する確認メッセージに含め、当該確認メッセージを第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、第1の端末装置のデジタル署名付きの第2の端末装置のデジタル証明書を含む前記確認メッセージを第2の暗号化通信チャネルを介して第2の端末装置に送信するステップを更に備えることとしてもよい。
また、本発明は、ネットワークに接続されたセッション管理装置を介して第2の端末装置との間でシグナリングプロトコルを用いてデジタル証明書を交換する端末装置であって、ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する暗号化通信チャネル確立手段と、公開鍵と秘密鍵のペアを生成し、当該公開鍵のデジタル証明書を生成するデジタル証明書生成手段と、前記デジタル証明書生成手段により生成されたデジタル証明書を接続要求メッセージに含め、当該接続要求メッセージを前記暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介して第2の端末装置に送信する送信手段と、第2の端末装置から、セッション管理装置を介して、第2の端末装置のデジタル証明書を含む、前記接続要求メッセージに対する応答メッセージを受信する受信手段とを備えたことを特徴とする端末装置として構成することもできる。この端末装置は、自身のデジタル署名を付けた第2の端末装置のデジタル証明書を前記応答メッセージに対する確認メッセージに含め、当該確認メッセージを前記暗号化通信チャネルを介して第2の端末装置に送信する手段を備えてもよい。また、前記応答メッセージは、第2の端末装置のデジタル署名を付けた自身のデジタル証明書を更に含み、前記受信手段は、前記暗号化通信チャネルを介して第2の端末装置から当該応答メッセージを受信することとしてもよい。

本発明によれば、端末装置自身がデジタル証明書を発行し、相互認証に基づく暗号化通信チャネルを介してデジタル証明書を交換することとしたため、認証局を使用することなく安全にデジタル証明書を交換でき、デジタル証明書を用いたセキュア通信を簡易に行うことが可能となる。
以下、本発明の実施の形態について図面を参照して説明する。
(概要)
まず、図1を用いて本発明の実施の形態の概要について説明する。図1に示すように、端末1と端末2との間にセッション管理サーバ3を設置し、端末1−セッション管理サーバ3間、及びセッション管理サーバ3−端末2間のそれぞれで相互認証に基づくセキュアシグナリングチャネルを構築する。そして、端末1と端末2はそれぞれ自分自身で自分のデジタル証明書を発行し、セキュアシグナリングチャネルを用いてデジタル証明書の交換を行う。その後は、端末1と端末2間でデジタル証明書を用いた通信を行う。
端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間でセキュアシグナリングチャネルが確立された時点で、セッション管理サーバ3と端末1との間、セッション管理サーバ3と端末2との間において相互認証に基づく信頼関係が確立されているため、端末1と端末2との間でも信頼関係が確立されている。すなわち、上記の相互認証により、セッション管理サーバ3を介した信頼のチェーンモデルが構築される。従って、端末1のデジタル証明書をセッション管理サーバ3を介して受信した端末2は、そのデジタル証明書が端末1からのものであると信頼してよく、また、端末2のデジタル証明書ををセッション管理サーバ3を介して受信した端末1は、そのデジタル証明書が端末2からのものであると信頼してよい。つまり、認証局を用いることなく安全にデジタル証明書を配布することが可能となる。
(処理シーケンス)
次に、端末1−セッション管理サーバ3−端末2間の通信のシーケンスを図2を参照して説明する。
図2に示すシーケンスは、端末1、セッション管理サーバ3、端末2がインターネット等のIPネットワークに接続されたシステム構成を前提とするものである。また、端末1と端末2はそれぞれ自分の公開鍵と秘密鍵を生成し、自分のデジタル証明書を生成するものとする。以下、端末1のデジタル証明書をデジタル証明書1と表記し、端末2のデジタル証明書をデジタル証明書2と表記するものとする。
各端末は、セッション管理サーバ3との間でシグナリングを実行するシグナリング機能、デジタル証明書の生成、管理を行うデジタル証明書管理機能、デジタル証明書に基づくセキュアデータチャネルを介してデータ通信を行うための機能、及びデータ通信を利用して所望のサービスを提供するアプリケーションを備えている。
また、セッション管理サーバ3は、シグナリングを各端末との間で実行するシグナリング機能、端末間の接続許可等を制御する接続ポリシー制御機能、各端末を認証するための認証機能、端末の名前からIPアドレスを取得する名前解決機能、及び、認証のために用いるID、パスワードを格納するデータベースや、名前とIPアドレスを対応付けて格納するデータベース等を備えている。また、名前解決機能として一般のDNSと同等の機能を持たせることもできる。
図2に示すように、端末1−端末2間でのセキュアデータチャネル構築にあたり、まず、端末1−セッション管理サーバ3間、端末2−セッション管理サーバ3間の各々でセキュアシグナリングチャネルを構築して、名前の登録を行う。
すなわち、端末1−セッション管理サーバ3間でIPsec等の暗号通信で用いる鍵情報(暗号鍵生成用の情報)の交換を行う(ステップ1)。その後、自分のID、パスワードを含む情報を暗号化して相手側に送信することにより、相互に認証を行う(ステップ2)。認証後は、セキュアシグナリングチャネルが確立された状態となり、そのチャネルを用いて、端末1は名前とIPアドレスの登録をセッション管理サーバ3に対して行う(ステップ3)。端末1の通信相手となる端末2とセッション管理サーバ3間でも同様のシーケンスが実行され、端末2の名前とIPアドレスがセッション管理サーバ3に登録される(ステップ4、5、6)。
その後、端末1から端末2への接続要求が、セキュアシグナリングチャネルを介して送信される(ステップ7)。接続要求には、端末2の名前とデジタル証明書1が含まれる。接続要求を受信したセッション管理サーバ3は、端末1からの接続要求に関して、端末1が嘘をついていないことをチェックし(発信者詐称チェック)、更に、接続ポリシー制御機能を用いて端末1と端末2の接続が許可されているかをチェックし(ステップ8)、許可されていれば、名前解決機能を用いてデータベースを参照することにより端末2の名前から端末2のIPアドレスを取得し(ステップ9)、セキュアシグナリングチャネルを介して端末2へ接続要求を転送する(ステップ10)。このとき、端末1のIPアドレスも端末2に送信される。端末1と端末2の接続が許可されていなければ、端末1の接続要求は拒否される。このとき、端末2に関する情報は端末1には全く送信されない。
接続要求を受信した端末2は、接続要求に対する応答として、デジタル証明書2を含む応答メッセージをセキュアシグナリングチャネルを介してセッション管理サーバ3に送信し(ステップ11)、セッション管理サーバ3がその応答メッセージを端末1に送る(ステップ12)。このとき、端末2のIPアドレスも端末1に送信される。
この手順により、端末1と端末2との間でのデジタル証明書を用いた公開鍵ベースの暗号化通信が可能となる。
ステップ1、2及び4、5を経てセキュアシグナリングチャネルが確立されているということは、端末−セッション管理サーバ間で相互に認証が成功しており、信頼関係が成立しているということである。端末1−セッション管理サーバ3間、及び端末2−セッション管理サーバ3間の各々でこのような関係が成立しているので、端末1と端末2との間も相互に信頼できる関係となることから、認証局を用いることなく、端末1と端末2は互いの公開鍵を確かに相手のものであると信頼して通信を行うことができる。
図2のステップ7以降のシーケンスを図3、図4に示すようなシーケンスとしてもよい。なお、図3、図4では接続ポリシー制御、名前解決の図示を省略している。
図3の場合、端末1から端末2にデジタル証明書1を送信した後(ステップ7、ステップ10)、端末2は、デジタル証明書2とともに端末2のデジタル署名付きのデジタル証明書1を送信する(ステップ11)。端末1はデジタル証明書2と端末2のデジタル署名付きのデジタル証明書1とを受信する(ステップ12)。ここで、端末1はデジタル証明書2を用いて端末2のデジタル署名を検証することにより、デジタル署名の正当性を検証できるが、ステップ7〜12の通信はセキュアシグナリングチャネルを介した通信なのでこの検証は必ずしも行う必要はない。
ステップ12の後、図2と同様に端末1と端末2間で公開鍵ベースのセキュア通信を行うことが可能である。また、図3の場合は、ステップ1〜ステップ12の一連のセッションとは別の任意の時点で(ただしデジタル証明書が有効である期間内)、端末1をクライアント、端末2をサーバとしたデジタル証明書を用いたセキュア通信を行うことが可能である。つまり、端末1が、サーバである端末2にアクセスする際に、端末1は端末2のデジタル署名付きのデジタル証明書1を端末2に送信する。端末2は、自分のデジタル署名が付いていることを確認することにより当該デジタル証明書1が正当(以前にセキュアシグナリングチャネルを介して端末1に自分が送ったもの)であることを確認し、デジタル証明書1を用いた公開鍵ベースの通信を行う。端末1はデジタル証明書2を用いればよい。これにより端末2は不正なクライアントからのアクセスを防止できる。
また、図4に示すように、端末2から端末2のデジタル署名付きのデジタル証明書1を端末1に送信する(ステップ11、12)ことに加え、端末1から端末2に対し、端末1のデジタル署名付きのデジタル証明書2を送信する(ステップ13、14)ことにより、上記と同様にして端末1をサーバ、端末2をクライアントとした通信も可能になる。つまり、図4のシーケンスのような処理を行うことにより、ステップ1〜ステップ14の一連のセッションとは別の任意の時点で、端末1と端末2間で相互認証に基づくデジタル証明書を用いた公開鍵ベースの通信を行うことが可能となる。
上記のシーケンスを実現する手段として、SIP(session initiation protocol)を拡張したプロトコルを用いることが可能である。すなわち、セッション管理サーバ3をSIPプロキシサーバとして機能させ、SIPのメッセージに上記の手順でやり取りされる情報を含ませる。
この場合、セキュアシグナリングチャネルの確立及び名前登録のためにREGISTERメッセージを用い、端末1−端末2間のデジタル証明書の交換のためにINVITEメッセージを用いることができる。
SIPを用いる場合のシーケンス例を図5に示す。図5に示す例は図4のシーケンスに相当するものである。また、図5に示す例はセキュアなチャネルで接続された複数のセッション管理サーバを経由してシグナリングを行う場合の例である。なお、セキュアなチャネルで接続された複数のセッション管理サーバをセッション管理装置と称する場合がある。図5に示すシーケンスの構成において、端末1のIPアドレスが2001:1234::10、セッション管理サーバAのIPアドレスが2001:6789::5060、セッション管理サーバBのIPアドレスが2001:abcd::5060、端末2のIPアドレスが2001:cdef::10である。なお、本願発明は、IPv6、IPv4のいずれにも適用できることはいうまでもない。
各端末とセッション管理サーバ間では予め互いにID、パスワードを配布しておき、端末とセッション管理サーバの各々は、相手のID、パスワードを自分の記憶装置に格納する。また、セッション管理サーバAとセッション管理サーバBの間は、TLS等のセキュアなチャネルを介して通信を行う。
まず、端末1、2は、REGISTERメッセージを用いて、セッション管理サーバとのセキュアチャネルの確立、及び、(SIPに準拠した)名前の登録をセッション管理サーバA、Bに対して行う(ステップ21)(図2のステップ1〜6に相当する)。なお、この部分の手順については後により詳細に説明する。
続いて、端末1が、デジタル証明書1をSIPボディ部に記述したINVITEメッセージを、端末2への接続要求として、端末1とセッション管理サーバA間のセキュアシグナリングチャネルを介して送信する(ステップ22)。SIPボディ部には、デジタル証明書1以外に、端末1と端末2間の通信セッションに関する情報が記述される。セッション管理サーバAは、そのINVITEメッセージをセッション管理サーバA、B間のセキュアなチャネルを介してセッション管理サーバBに転送する(ステップ23)。
なお、端末1からのINVITEメッセージにはRoute-Securityヘッダが含まれる。Route-Securityヘッダが付加されている場合、そのINVITEメッセージを受信した装置は、Route-Securityヘッダ:[アドレス]で示されているアドレスから当該装置までの経路がセキュアなものであるかとうか(例えばIPsecによる暗号化がなされているかどうか)をチェックし、セキュアなものであればそのRoute-Securityヘッダをそのまま残してメッセージを転送する。また、転送先で経路がセキュアなものであるかとうかチェックを要する場合には、Route-Securityヘッダ:[自分のアドレス]を付加したメッセージをその転送先に転送する。応答メッセージには、これまでに付されたRoute-Securityヘッダがそのまま付されており、これにより、メッセージがセキュアな経路を介して転送されたものであることがわかる。すわわち、Route-Securityヘッダにより、経路の安全性を担保する仕組みが提供される。
セッション管理サーバBは端末2に、INVITEメッセージを端末2とセッション管理サーバB間のセキュアシグナリングチャネルを介して送信する(ステップ24)。なお、セッション管理サーバA及びセッション管理サーバBにおいて端末2の名前解決がなされている。
INVITEメッセージを受信した端末2は、デジタル証明書2と、端末2のデジタル署名付きのデジタル証明書1とをSIPボディ部に含む応答メッセージを端末1に向けて送信する(ステップ25)。そして、その応答メッセージは、INVITEメッセージと同じルート上を逆の方向に運ばれ、端末1に送信される(ステップ26、27)。
その後、端末1のデジタル署名付きのデジタル証明書2を含む受信確認(ACK)メッセージが端末1から端末2に送信され(ステップ28〜30)、端末1と端末2との間でデジタル証明書を用いたセキュア通信が可能となる(ステップ31)。また、ステップ31のセッションの後、デジタル証明書の有効期限内の任意の時点で、端末1と端末2間では、セッション管理サーバを介したセッションを実行することなく、デジタル署名付きのデジタル証明書を用いることによりセキュア通信を行うことが可能である。
図5のステップ21におけるREGISTERメッセージのシーケンスは、例えば図6に示す通りである。
この場合、まず、暗号通信用(IPsec等)の鍵情報を含むREGISTERメッセージを端末からセッション管理サーバに送信する(ステップ211)。セッション管理サーバはその応答として暗号通信用の鍵情報を含む応答メッセージを端末に返す(ステップ212)。続いて、端末は、セッション管理サーバが端末を認証するための認証用情報を含むREGISTERメッセージをセッション管理サーバに送信する(ステップ213)。セッション管理サーバはその応答として、端末がセッション管理サーバを認証するために必要な認証用情報を含む応答メッセージを端末に送信する(ステップ214)。互いの認証が取れた後、セキュアシグナリングチャネルによる暗号化通信が可能となる。
その後は、パケットがセキュアシグナリングチャネルを介して暗号化して送受信されるため、通常のREGISTERメッセージシーケンスにより名前の登録が行われる(ステップ215、216)。
なお、上記のシーケンスにおいて、IPsec等の暗号化通信に必要なその他の情報は適宜送受信されているものとする。なお、認証用情報は、ID、パスワード等を含む情報でもよいし、証明書(X.509証明書等)でもよい。また、暗号通信用の鍵情報の交換のために用いるメッセージに認証用情報(証明書)を含めてもよい。
(装置の機能ブロック)
次に、シグナリングプロトコルとしてSIPを用いる場合の各装置の機能ブロックを図7を参照して説明する。
セッション管理サーバ3は、呼(メッセージ)の転送のための処理を行うSIPプロキシ31、SIPの名前登録を行うSIPレジストラ32、ID、パスワード、もしくは証明書等を用いて各端末の認証を行う認証モジュール33、IPsec等の暗号化通信を行うための暗号化モジュール34を有している。
各端末は同一の構成なので、端末1について説明する。端末1は、デジタル証明書を用いたセキュア通信を行う通信機能部11、デジタル証明書管理部12、INVITEメッセージの送受信やREGISTERメッセージの発行等を含むSIPに基づくメッセージ通信を行うSIP機能部13、ID、パスワード、もしくは証明書等を用いてセッション管理サーバの認証を行う認証モジュール14、IPsec等の暗号化通信を行うための暗号化モジュール15を有している。
デジタル証明書管理部12は、公開鍵と秘密鍵のペアの生成、デジタル証明書の生成等を行う。本実施の形態ではデジタル証明書の有効期限を短くし、秘密鍵が漏洩した場合のリスクを軽減している。また、デジタル証明書管理部12は、自身が発行したデジタル証明書毎にその期限を管理しており、期限が到来した場合には、例えば、自身の公開鍵で暗号化された情報の解読を行わずにエラーを返送する等の処理を行うことが可能である。また、期限が到来したらデジタル証明書を自動的に再発行し、期限が到来したデジタル証明書を用いる通信相手に対し、セキュアシグナリングチャネルを介して自動的に再発行したデジタル証明書を送信するといった処理を行うことも可能である。
上記のセッション管理サーバ、各端末の機能は、プログラムにより実現されるものであり、本発明におけるセッション管理装置、端末装置の各手段は、プログラムと、セッション管理装置、端末のハードウェアとで実現されているものである。また、端末は、CPU、メモリ、ハードディスク等を含む一般的なPC等のコンピュータ、モバイル機器等であり、当該コンピュータ等に上記プログラムをインストールすることにより本実施の形態の端末の機能を実現できる。なお、端末はディジタル家電等でもよい。また、セッション管理サーバは、サーバ等のコンピュータであり、当該サーバに上記プログラムをインストールすることにより本実施の形態のセッション管理サーバの機能を実現できる。
上記のように本実施の形態によれば認証局を用いることなく安全にデジタル証明書の発行を行うことができるので、デジタル証明書の発行コストは実質上0に近くなり、様々な用途にデジタル証明書を利用し易くなる。また、デジタル証明書の管理の煩雑性がなくなることにより、家電等の比較的ロースペックのデバイスにおいてもデジタル証明書を導入し易くなる。また、デジタル証明書を用いたHTTPS等の通信を行う場合は、端末間にてそれぞれのデジタル証明書を交換、管理する必要があり、一般ユーザがその維持管理作業を行うことは非常に難しく、デジタル証明書ベースでのP2Pプラットフォームの普及が進まない要因の一つとなっていたが、本実施の形態では認証局を用いないことにより上記維持管理作業の煩雑さを無くしたため、デジタル証明書ベースでのP2Pプラットフォームの普及促進が可能となる。
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
本発明の実施の形態の概要を説明するための図である。 端末1−セッション管理サーバ3−端末2間の通信のシーケンス図である。 シーケンスの他の例(その1)を示す図である。 シーケンスの他の例(その2)を示す図である。 シーケンスを詳細に示す図である。 REGISTERメッセージのシーケンスを示す図である。 シグナリングプロトコルとしてSIPを用いる場合の各装置の機能ブロック図である。
符号の説明
1、2 端末
3、A、B セッション管理サーバ
11、21 通信機能部
12、22 デジタル証明書管理部
13、23 SIP機能部
14、24 認証モジュール
15、25 暗号化モジュール
31 SIPプロキシ
32 SIPレジストラ
33 認証モジュール
34 暗号化モジュール

Claims (7)

  1. ネットワークに接続された第1の端末装置と第2の端末装置との間でシグナリングプロトコルを用いてデジタル証明書を交換するための方法であって、
    前記ネットワークに接続されたセッション管理装置と第1の端末装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第1の端末装置が相互に認証を行い、セッション管理装置と第1の端末装置との間で第1の暗号化通信チャネルを確立する第1暗号化通信チャネル確立ステップと、
    セッション管理装置と第2の端末装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第2の端末装置が相互に認証を行い、セッション管理装置と第2の端末装置との間で第2の暗号化通信チャネルを確立する第2暗号化通信チャネル確立ステップと、
    第1の端末装置が、第1の端末装置により生成された第1の端末装置のデジタル証明書を接続要求メッセージに含め、当該接続要求メッセージを第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、当該第1の端末装置のデジタル証明書を含む前記接続要求メッセージを第2の暗号化通信チャネルを介して第2の端末装置に送信する第1デジタル証明書送信ステップと、
    第2の端末装置が、第2の端末装置により生成された第2の端末装置のデジタル証明書を前記接続要求メッセージに対する応答メッセージに含め、当該応答メッセージを第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、当該第2の端末装置のデジタル証明書を含む前記応答メッセージを第1の暗号化通信チャネルを介して第1の端末装置に送信する第2デジタル証明書送信ステップと
    を備えることを特徴とする方法。
  2. 前記第2デジタル証明書送信ステップにおいて、第2の端末装置は、第2の端末装置のデジタル証明書と、第2の端末装置のデジタル署名付きの第1の端末装置のデジタル証明書とを前記応答メッセージに含め、当該応答メッセージを第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、第2の端末装置のデジタル証明書と、第2の端末装置のデジタル署名付きの第1の端末装置のデジタル証明書とを含む前記応答メッセージを第1の暗号化通信チャネルを介して第1の端末装置に送信する
    ことを特徴とする請求項1に記載の方法。
  3. 第1の端末装置が、第1の端末装置のデジタル署名付きの第2の端末装置のデジタル証明書を前記応答メッセージに対する確認メッセージに含め、当該確認メッセージを第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、第1の端末装置のデジタル署名付きの第2の端末装置のデジタル証明書を含む前記確認メッセージを第2の暗号化通信チャネルを介して第2の端末装置に送信するステップを更に備える
    ことを特徴とする請求項1又は2に記載の方法。
  4. ネットワークに接続されたセッション管理装置を介して第2の端末装置との間でシグナリングプロトコルを用いてデジタル証明書を交換する端末装置であって、
    ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する暗号化通信チャネル確立手段と、
    公開鍵と秘密鍵のペアを生成し、当該公開鍵のデジタル証明書を生成するデジタル証明書生成手段と、
    前記デジタル証明書生成手段により生成されたデジタル証明書を接続要求メッセージに含め、当該接続要求メッセージを前記暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介して第2の端末装置に送信する送信手段と、
    第2の端末装置から、セッション管理装置を介して、第2の端末装置のデジタル証明書を含む、前記接続要求メッセージに対する応答メッセージを受信する受信手段と
    を備えたことを特徴とする端末装置。
  5. 自身のデジタル署名を付けた第2の端末装置のデジタル証明書を前記応答メッセージに対する確認メッセージに含め、当該確認メッセージを前記暗号化通信チャネルを介して第2の端末装置に送信する手段を更に備えた
    ことを特徴とする請求項4に記載の端末装置。
  6. 前記応答メッセージは、第2の端末装置のデジタル署名を付けた自身のデジタル証明書を更に含み、前記受信手段は、前記暗号化通信チャネルを介して第2の端末装置から当該応答メッセージを受信する
    ことを特徴とする請求項4に記載の端末装置。
  7. コンピュータを、ネットワークに接続されたセッション管理装置を介して第2の端末装置との間でシグナリングプロトコルを用いてデジタル証明書を交換する端末装置として機能させるためのプログラムであって、コンピュータを、
    ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する暗号化通信チャネル確立手段、
    公開鍵と秘密鍵のペアを生成し、当該公開鍵のデジタル証明書を生成するデジタル証明書生成手段、
    前記デジタル証明書生成手段により生成されたデジタル証明書を接続要求メッセージに含め、当該接続要求メッセージを前記暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介して第2の端末装置に送信する送信手段、
    第2の端末装置から、セッション管理装置を介して、第2の端末装置のデジタル証明書を含む、前記接続要求メッセージに対する応答メッセージを受信する受信手段、
    として機能させるためのプログラム。
JP2005379964A 2005-12-28 2005-12-28 デジタル証明書交換方法、端末装置、及びプログラム Expired - Fee Related JP4870427B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005379964A JP4870427B2 (ja) 2005-12-28 2005-12-28 デジタル証明書交換方法、端末装置、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005379964A JP4870427B2 (ja) 2005-12-28 2005-12-28 デジタル証明書交換方法、端末装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2007181123A JP2007181123A (ja) 2007-07-12
JP4870427B2 true JP4870427B2 (ja) 2012-02-08

Family

ID=38305771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005379964A Expired - Fee Related JP4870427B2 (ja) 2005-12-28 2005-12-28 デジタル証明書交換方法、端末装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP4870427B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101456698B1 (ko) 2007-12-13 2014-10-31 주식회사 케이티 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치
US8171148B2 (en) 2009-04-17 2012-05-01 Sling Media, Inc. Systems and methods for establishing connections between devices communicating over a network
US9015225B2 (en) 2009-11-16 2015-04-21 Echostar Technologies L.L.C. Systems and methods for delivering messages over a network
US9178923B2 (en) 2009-12-23 2015-11-03 Echostar Technologies L.L.C. Systems and methods for remotely controlling a media server via a network
US9275054B2 (en) 2009-12-28 2016-03-01 Sling Media, Inc. Systems and methods for searching media content
US9113185B2 (en) 2010-06-23 2015-08-18 Sling Media Inc. Systems and methods for authorizing access to network services using information obtained from subscriber equipment
JP6386967B2 (ja) * 2015-04-30 2018-09-05 日本電信電話株式会社 認証方法及びシステム
CN108476210B (zh) * 2015-12-31 2020-04-17 皇家飞利浦有限公司 通信设备、服务寻找者方法、服务提供者方法和存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60223248A (ja) * 1984-04-17 1985-11-07 Fujitsu Ltd 公開鍵配送方式
JP3340716B2 (ja) * 1988-12-23 2002-11-05 株式会社日立製作所 トラブルの調停方法
JP4130809B2 (ja) * 2003-11-04 2008-08-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
JP2001306519A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 認証接続システム及び方法
JP2003229847A (ja) * 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2005151132A (ja) * 2003-11-14 2005-06-09 Hitachi Communication Technologies Ltd 暗号化通信における鍵配送方式および暗号化装置
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法

Also Published As

Publication number Publication date
JP2007181123A (ja) 2007-07-12

Similar Documents

Publication Publication Date Title
JP5599910B2 (ja) 暗号証拠の再検証に基づく認証委任
JP5651313B2 (ja) 連続する再認証を必要としないsipシグナリング
CN101371550B (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
JP4801147B2 (ja) 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム
JP4130809B2 (ja) 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
US20070133803A1 (en) Method, apparatus and program for establishing encrypted communication channel between apparatuses
US9544298B2 (en) Method for certificate-based authentication
US20080137859A1 (en) Public key passing
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
KR100853182B1 (ko) 다중 도메인에서 대칭키 기반 인증 방법 및 장치
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
JP4025734B2 (ja) 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
JP4065850B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
JP4619059B2 (ja) 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム
JP4761348B2 (ja) ユーザ認証方法およびシステム
JP4583424B2 (ja) 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
JP2006270431A (ja) 呼制御装置、端末、これらのプログラム、及び通信チャネル確立方法
JP2006154125A (ja) ローカル認証システム、ローカル認証装置、ローカル認証方法
KR102345093B1 (ko) 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
JP2005229435A (ja) リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム
JP2024071973A (ja) 認証システムおよび認証方法
JP2024010700A (ja) 証明書発行サーバを備えるネットワークシステムおよび証明書発行方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111117

R150 Certificate of patent or registration of utility model

Ref document number: 4870427

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees