JP2005229435A - リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム - Google Patents

リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム Download PDF

Info

Publication number
JP2005229435A
JP2005229435A JP2004037313A JP2004037313A JP2005229435A JP 2005229435 A JP2005229435 A JP 2005229435A JP 2004037313 A JP2004037313 A JP 2004037313A JP 2004037313 A JP2004037313 A JP 2004037313A JP 2005229435 A JP2005229435 A JP 2005229435A
Authority
JP
Japan
Prior art keywords
terminal
name
session management
message
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004037313A
Other languages
English (en)
Inventor
Takamitsu Uchiyama
貴充 内山
Toshiyuki Yamazaki
俊之 山崎
Shin Miyakawa
晋 宮川
Takashi Egashira
孝 江頭
Toshiaki Suzuki
俊明 鈴木
Hiroshi Asakura
浩志 朝倉
Mitsuru Saito
充 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2004037313A priority Critical patent/JP2005229435A/ja
Publication of JP2005229435A publication Critical patent/JP2005229435A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 セキュアに名前解決を行い、2つの端末間でセキュアデータチャネルを容易に構築する。
【解決手段】 他の端末とデータ通信を行うアプリケーションと名前解決モジュールとを有する端末において、前記名前解決モジュールにより、ネットワークに接続されたセッション管理装置との間で暗号化通信チャネルを確立し、前記アプリケーションにより他の端末の名前の入力を受け、その名前を名前解決依頼として前記名前解決モジュールに渡し、前記名前解決モジュールにより、当該名前を含む第1のメッセージを前記暗号化通信チャネルを用いてセッション管理装置に送信し、前記名前解決モジュールにより、前記他の端末からセッション管理装置を介して前記名前に対応するアドレスを含む第2のメッセージを受信し、当該アドレスが前記アプリケーションに渡され、当該アプリケーションにより、当該アドレスを用いて前記他の端末とデータ通信を行う。
【選択図】 図8

Description

本発明は、ネットワーク上の2つの端末間でセキュアなデータチャネルを構築する技術における名前解決に関するものである。
従来技術において、IPネットワーク上の2つの端末間でセキュアなデータチャネルを構築しいわゆるピア・ツー・ピアの通信を行うためには、DNSサーバへの名前登録から、セキュリティを確保するためのFW等の設定・管理、証明書の取得等の作業が必要である。また、多数の端末同士の間で相互認証および暗号化されたピア・ツー・ピアの通信を行うためにはそれら全端末の証明書を取得するか、あるいは全端末のID、パスワードを管理することが必要である。このように、従来技術では、IPネットワーク上の2つの端末間でセキュアなデータチャネルを構築するために煩雑な作業が必要である。
また、名前解決のために使用されるDNSサーバは、一般的に誰からもアクセスを許容するオープンなものであり、そこに名前とIPアドレスが登録されるため、名前解決を許容すべきでない者に対しても名前解決を許容することとなり、端末が不正なアクセスを受ける恐れがあるという問題がある。
また、上記のDNSに関する従来技術として、名前とIPアドレスとの対応表を動的に変更させることが可能なDDNS(ダイナミックDNS)があるが、他人のドメインのIPアドレスを自分のものに書き換えることができてしまう等の問題がある。
特開2002−208921号公報
本発明は、上記の点に鑑みてなされたものであり、セキュアに名前解決を行い、2つの端末間でセキュアデータチャネルを容易に構築する技術を提供することを目的とする。
上記の課題は、他の端末とデータ通信を行うアプリケーションと名前解決モジュールとを有する端末であって、前記名前解決モジュールにより、前記端末はネットワークに接続されたセッション管理装置との間で暗号化通信チャネルを確立し、前記アプリケーションにより他の端末の名前の入力を受け、その名前を名前解決依頼として前記名前解決モジュールに渡し、前記名前解決モジュールにより、前記端末は当該名前を含む第1のメッセージを前記暗号化通信チャネルを用いてセッション管理装置に送信し、前記名前解決モジュールにより、前記端末は前記他の端末からセッション管理装置を介して前記名前に対応するアドレスを含む第2のメッセージを受信し、当該アドレスが前記アプリケーションに渡され、当該アプリケーションにより、当該アドレスを用いて前記他の端末とデータ通信を行うことを特徴とする端末を用いることにより解決できる。
上記の構成において、他の端末とセッション管理装置間でもシグナリングのための暗号化通信チャネルが確立されており、また、他の端末の名前とIPアドレスがその暗号化通信チャネルを介してセッション管理装置に登録されている。そして、前記第1のメッセージを受信したセッション管理装置は、前記名前に対応するアドレスを取得し、当該アドレスを更に含む第1のメッセージを前記他の端末に送信する。このように、暗号化通信チャネルを介して登録及び名前解決を行うため、セキュアに名前解決を行うことができる。
また、前記第1のメッセージ及び前記第2のメッセージの各々に、前記端末と前記他の端末との間の暗号化通信チャネル確立のための鍵情報を含ませることにより、2つの端末間でセキュアデータチャネルを容易に構築でき、前記データ通信を当該暗号化通信チャネルを用いて行うことができる。
例えば、前記第1のメッセージはSIPに基づくINVITEメッセージであり、前記第2のメッセージはその応答メッセージである。
また、本発明は、コンピュータを名前解決手段として機能させるプログラムとして構成でき、当該名前解決手段は、ネットワークに接続されたセッション管理装置との間で暗号化通信チャネルを確立する手段と、前記コンピュータ上のアプリケーションにより入力された他のコンピュータの名前を名前解決依頼として受信する手段と、当該名前を含む第1のメッセージを前記暗号化通信チャネルを用いてセッション管理装置に送信する手段と、前記他のコンピュータから、セッション管理装置を介して前記名前に対応するアドレスを含む第2のメッセージを受信する手段と、当該アドレスを前記アプリケーションに渡す手段とを有する。
本発明によれば、安全に名前解決を行うことができるとともに、端末間でセキュアデータチャネルを容易に構築できる。また、セキュアデータチャネル構築のためのシグナリング機能を有するリゾルバをアプリケーションとは別に設けているため、アプリケーションを改造することなく、上記の効果を得ることができる。
以下、本発明の実施の形態を図を参照して説明する。まず、セキュアに名前解決を行う技術の前提となるセキュアデータチャネル構築技術について説明し、その後に、名前解決について詳細に説明する。
(セキュアに名前解決を行う技術の前提となるセキュアデータチャネル構築技術)
図1は、本発明の実施の形態におけるセキュアデータチャネル構築技術の概要を説明するための図である。
図1に示すように、端末1と端末2との間にセッション管理サーバ3を設置し、端末1−セッション管理サーバ3−端末2間で、端末1−端末2間のデータチャネル構築のためのシグナリング(信号手順)を実行し、データチャネル構築後はセッション管理サーバ3を介さずに端末間のみでデータ通信を行うというものである。
シグナリングにおいては、まず、端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間の各々で、IPsec等の暗号化通信を行うためのセキュアシグナリングチャネル確立のために、暗号鍵情報の交換、相互認証が行われる。そして、端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間の各々で確立されたセキュアシグナリングチャネルを介してセッション管理サーバへの名前登録、端末1−端末2間のセキュアデータチャネル確立のためのシグナリングが実行される。
端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間でのセキュアシグナリングチャネル確立におけるシグナリングにより、セッション管理サーバ3と端末1との間、セッション管理サーバ3と端末2との間において相互認証に基づく信頼関係が確立されているため、端末1と端末2との間でも信頼関係が確立されている。すなわち、上記の相互認証により、セッション管理サーバ3を介した信頼のチェーンモデルが構築される。従って、端末1−端末2間のセキュアデータチャネル確立のためのシグナリングでは、簡易な鍵情報の交換手順を用いることができる。
次に、端末1−セッション管理サーバ3−端末2間の通信のシーケンスを図2を参照して説明する。
図2に示すシーケンスは、端末1、セッション管理サーバ3、端末2がインターネット等のIPネットワークに接続されたシステム構成を前提とするものである。
各端末は、セッション管理サーバ3との間でシグナリングを実行するシグナリング機能、セキュアデータチャネルを介してデータ通信を行うための機能、及びデータ通信を利用して所望のサービスを提供するアプリケーションを備えている。
また、セッション管理サーバは、シグナリングを各端末との間で実行するシグナリング機能、端末間の接続許可等を制御する接続ポリシー制御機能、各端末を認証するための認証機能、端末の名前からIPアドレスを取得する名前解決機能、及び、認証のために用いるID、パスワードを格納するデータベースや、名前とIPアドレスを対応付けて格納するデータベース等を備えている。また、名前解決機能として一般のDNSと同等の機能を持たせることもできる。
図2に示すように、端末1−端末2間でのセキュアデータチャネル構築にあたり、まず、端末1−セッション管理サーバ3間、端末2−セッション管理サーバ3間の各々でセキュアシグナリングチャネルを構築して、名前の登録を行う。
すなわち、端末1−セッション管理サーバ3間でIPsec等の暗号通信で用いる鍵情報(暗号鍵生成用の情報)の交換を行う(ステップ1)。その後、自分のID、パスワードを含む情報を暗号化して相手側に送信することにより、相互に認証を行う(ステップ2)。認証後は、セキュアシグナリングチャネルが確立された状態となり、そのチャネルを用いて、端末1は名前とIPアドレスの登録をセッション管理サーバ3に対して行う(ステップ3)。端末1の通信相手となる端末2とセッション管理サーバ3間でも同様のシーケンスが実行され、端末2の名前とIPアドレスがセッション管理サーバ3に登録される(ステップ4、5、6)。
その後、端末1から端末2への接続要求が、セキュアシグナリングチャネルを介して送信される(ステップ7)。接続要求には、端末2の名前と暗号通信用の鍵情報(暗号鍵生成用の情報)が含まれる。接続要求を受信したセッション管理サーバ3は、端末1からの接続要求に関して、端末1が嘘をついていないことをチェックし(発信者詐称チェック)、更に、接続ポリシー制御機能を用いて端末1と端末2の接続が許可されているかをチェックし(ステップ8)、許可されていれば、名前解決機能を用いてデータベースを参照することにより端末2の名前から端末2のIPアドレスを取得し(ステップ9)、セキュアシグナリングチャネルを介して端末2へ接続要求を転送する(ステップ10)。このとき、端末1のIPアドレスも端末2に送信される。端末1と端末2の接続が許可されていなければ、端末1の接続要求は拒否される。このとき、端末2に関する情報は端末1には全く送信されない。
接続要求を受信した端末2は、接続要求に対する応答として、暗号通信用の鍵情報を含む応答メッセージをセキュアシグナリングチャネルを介してセッション管理サーバ3に送信し(ステップ11)、セッション管理サーバ3がその応答メッセージを端末1に送る(ステップ12)。このとき、端末2のIPアドレスも端末1に送信される。
この手順により、端末1と端末2との間での暗号化通信が可能となる。すなわち、セキュアデータチャネルが確立され、所望のデータ通信が行われる。
ステップ1、2及び4、5を経てセキュアシグナリングチャネルが確立されているということは、端末−セッション管理サーバ間で相互に認証が成功しており、信頼関係が成立しているということである。端末1−セッション管理サーバ3間、及び端末2−セッション管理サーバ3間の各々でこのような関係が成立しているので、端末1と端末2との間も相互に信頼できる関係となることから、ステップ7以降は、一般の暗号化通信で用いられる鍵交換手順より簡略化した手順を用いることが可能となっている。
上記のシーケンスを実現する手段として、SIP(session initiation protocol)を拡張したプロトコルを用いることが可能である。すなわち、セッション管理サーバ3をSIPプロキシサーバとして機能させ、SIPのメッセージに上記の手順でやり取りされる情報を含ませる。
この場合、セキュアシグナリングチャネルの確立及び名前登録のためにREGISTERメッセージを用い、端末1−端末2間のセキュアデータチャネル確立のためにINVITEメッセージを用いることができる。
SIPを用いる場合のシーケンス例を図3に示す。
図3に示す例は、セキュアなチャネルで接続された複数のセッション管理サーバを経由してシグナリングを行う場合の例である。なお、セキュアなチャネルで接続された複数のセッション管理サーバをセッション管理装置と称する場合がある。図3に示すシーケンスの構成において、端末1のIPアドレスが2001:1234::10、セッション管理サーバAのIPアドレスが2001:6789::5060、セッション管理サーバBのIPアドレスが2001:abcd::5060、端末2のIPアドレスが2001:cdef::10である。
各端末とセッション管理サーバ間では予め互いにID、パスワードを配布しておき、端末とセッション管理サーバの各々は、相手のID、パスワードを自分の記憶装置に格納する。また、セッション管理サーバAとセッション管理サーバBの間は、TLS等のセキュアなチャネルを介して通信を行う。
まず、端末1、2は、REGISTERメッセージを用いて、セッション管理サーバとのセキュアチャネルの確立、及び、(SIPに準拠した)名前の登録をセッション管理サーバA、Bに対して行う(ステップ21)(図2のステップ1〜6に相当する)。なお、この部分の手順については後により詳細に説明する。
続いて、端末1が、暗号通信用の鍵情報(図の例では秘密共有鍵生成用の情報)をSDPパラメータとして記述したINVITEメッセージを、端末2への接続要求として、端末1とセッション管理サーバA間のセキュアシグナリングチャネルを介して送信する(ステップ22)。セッション管理サーバAは、そのINVITEメッセージをセッション管理サーバA、B間のセキュアなチャネルを介してセッション管理サーバBに転送する(ステップ23)。
なお、端末1からのINVITEメッセージにはRoute-Securityヘッダが含まれる。Route-Securityヘッダが付加されている場合、そのINVITEメッセージを受信した装置は、Route-Securityヘッダ:[アドレス]で示されているアドレスから当該装置までの経路がセキュアなものであるかとうか(例えばIPsecによる暗号化がなされているかどうか)をチェックし、セキュアなものであればそのRoute-Securityヘッダをそのまま残してメッセージを転送する。また、転送先で経路がセキュアなものであるかとうかチェックを要する場合には、Route-Securityヘッダ:[自分のアドレス]を付加したメッセージをその転送先に転送する。応答メッセージには、これまでに付されたRoute-Securityヘッダがそのまま付されており、これにより、メッセージがセキュアな経路を介して転送されたものであることがわかる。すわわち、Route-Securityヘッダにより、経路の安全性を担保する仕組みが提供される。
セッション管理サーバBは端末2に、INVITEメッセージを端末2とセッション管理サーバB間のセキュアシグナリングチャネルを介して送信する(ステップ24)。なお、セッション管理サーバA及びセッション管理サーバBにおいて端末2の名前解決がなされている。
INVITEメッセージを受信した端末2は、暗号通信用の鍵情報をSDPパラメータとして含む応答メッセージを端末1に向けて送信する(ステップ25)。そして、その応答メッセージは、INVITEメッセージと同じルート上を逆の方向に運ばれ、端末1に送信される(ステップ26、27)。
その後、受信確認(ACK)メッセージが端末1から端末2に送信され(ステップ28〜30)、端末1と端末2との間の暗号化通信(例えばIPsecによる通信)が可能となる。
図3のステップ21におけるREGISTERメッセージのシーケンスは、例えば図4に示す通りである。
この場合、まず、暗号通信用(IPsec等)の鍵情報を含むREGISTERメッセージを端末からセッション管理サーバに送信する(ステップ211)。セッション管理サーバはその応答として暗号通信用の鍵情報を含む応答メッセージを端末に返す(ステップ212)。続いて、端末は、セッション管理サーバが端末を認証するための認証用情報を含むREGISTERメッセージをセッション管理サーバに送信する(ステップ213)。セッション管理サーバはその応答として、端末がセッション管理サーバを認証するために必要な認証用情報を含む応答メッセージを端末に送信する(ステップ214)。互いの認証が取れた後、セキュアシグナリングチャネルによる暗号化通信が可能となる。
その後は、パケットがセキュアシグナリングチャネルを介して暗号化して送受信されるため、通常のREGISTERメッセージシーケンスにより名前の登録が行われる(ステップ215、216)。
なお、上記のシーケンスにおいて、IPsec等の暗号化通信に必要なその他の情報は適宜送受信されているものとする。なお、認証用情報は、ID、パスワード等を含む情報でもよいし、証明書(X.509証明書等)でもよい。また、暗号通信用の鍵情報の交換のために用いるメッセージに認証用情報(証明書)を含めてもよい。
次に、シグナリングプロトコルとしてSIPを用いる場合の各装置の機能ブロックを図5を参照して説明する。
セッション管理サーバは、呼(メッセージ)の転送のための処理を行うSIPプロキシ、SIPの名前登録を行うSIPレジストラ、ID、パスワード、もしくは証明書等を用いて各端末の認証を行う認証モジュール、IPsec等の暗号化通信を行うための暗号化モジュールを有している。
また、各端末は、セキュアデータチャネル上での通信を行う機能部、INVITEメッセージの送受信やREGISTERメッセージの発行等を含むSIPに基づくメッセージ通信を行うSIP機能部、ID、パスワード、もしくは証明書等を用いてセッション管理サーバの認証を行う認証モジュール、IPsec等の暗号化通信を行うための暗号化モジュールを有している。
上記のセッション管理サーバ、各端末の機能は、プログラムにより実現されるものであり、本発明におけるセッション管理装置、端末の各手段は、プログラムと、セッション管理装置、端末のハードウェアとで実現されているものである。また、端末は、CPU、メモリ、ハードディスク等を含む一般的なPC等のコンピュータ、モバイル機器等であり、当該コンピュータ等に上記プログラムをインストールすることにより本実施の形態の端末の機能を実現できる。なお、端末はディジタル家電等でもよい。また、セッション管理サーバは、サーバ等のコンピュータであり、当該サーバに上記プログラムをインストールすることにより本実施の形態のセッション管理サーバの機能を実現できる。
上記のようなセキュアデータチャネル構築技術を用いることにより、次のような効果を奏する。
まず、端末のアドレスが変更される度にREGISTERメッセージによる名前とIPアドレスの登録を行うので、端末側はいわゆる動的IPアドレス割り当てを用いることができる。また、セッション管理サーバが名前解決を行うことから、従来は必要であったオープンなDNSへの名前登録が不要となる。また、各端末とセッション管理サーバ間でセキュアなチャネルを構築してシグナリングを行うので、端末側でのFW管理が不要となる。また、セッション管理サーバが各端末のID、パスワードを管理するので、端末側で多数のID、パスワードを管理することが不要となる。また、セッション管理サーバ接続ポリシー制御機能により、接続を許可していない相手端末に対しては、名前解決さえ許可していないので、その端末の存在自体を知られることがなく、端末が不正なアクセスを受ける恐れがなくなる。更に、セキュアシグナリングチャネルを介したシグナリングにより、セキュアデータチャネルに必要なポート番号が伝えられるので、シグナリングが正常に完了しない場合には、外部にはポート番号を知られることがない。また、軽いシグナリングだけが中間サーバ(セッション管理サーバ)を経由し、実際のデータ通信は端末間でピア・ツー・ピアで行われるので、中間サーバの負荷が過大となることはない。
また、従来技術においては、多数の端末同士の間で相互認証および暗号化されたピア・ツー・ピアの通信を行うためにはそれら全端末の証明書を取得するか、あるいは全端末のID、パスワードを管理することが必要であったが、本発明によれば、メンバー同士であれば何の事前セキュリティ設定が不要となる。
また、従来技術において、データチャネルの暗号化が不要だったとしても、発番号の信憑性を確保する手段として、PKIを使う方法等しかなかったが、本発明によれば、サービス設定(SIPのID/パスワード設定)だけで発番号の詐称・改竄を防ぐことができる。
(セキュアな名前解決について)
次に、図2に示した構成において、端末2をWebサーバ(例えばホームサーバ)とし、端末1をWebアプリケーションが実行されるクライアント端末とした場合における例を用いて、名前解決の技術について説明する。以下の例では、端末1をクライアント端末1、端末2をWebサーバ2と呼ぶこととする。また、以下では、SIPを用いる例を示している。なお、本明細書において“名前解決”とは、名前からその名前に対応するアドレスを取得することである。
図6に示す動作概要図及び図7のシーケンスチャートを用いて動作概要を説明する。
図6に示すように、クライアント端末1は、Webアプリケーション11と、名前解決を行うためのリゾルバ12(名前解決手段ともいう)を有している。また、リゾルバ12は、セキュアデータチャネル構築のためのメッセージの送受信を行うSIP機能部13を有している。すなわち、SIP機能部13により、クライアント端末1は、図2等に示したシーケンスを実行することができる。リゾルバ12に含まれるSIP機能部13は、図5に示すSIP機能部に相当するものである。なお、図5に示す認証モジュールは、リゾルバ内に備えてもよいし、リゾルバの外に備えてもよい。
図7のシーケンスにおいて、クライアント端末1とセッション管理サーバ3間では、REGISTERメッセージによりセキュアシグナリングチャネルが既に構築されているものとする(図2のステップ1〜ステップ3)。なお、クライアント端末1とセッション管理サーバ3間では、例えば、クライアント端末1の起動時にセキュアシグナリングチャネルを構築する。
図7に示すように、セッション管理サーバ3とWebサーバ2間では、REGISTERメッセージによりセキュアシグナリングチャネルの構築、及び名前とIPアドレスのセッション管理サーバ3への登録が行われる(図2のステップ4〜ステップ6に相当)。このように図2に示したプラットフォームで名前の登録が行われるので、セッション管理サーバは、信頼できるWebサーバのみから登録を受けることができ、従来のDDNSで生じ得る不正な登録を防止できる。
次に、クライアント端末1において、Webアプリケーション11を用いてアクセス先の名前(SIP URI)が入力される(ステップ21)。その名前は、Webアプリケーション11からリゾルバ12に名前解決依頼として渡される(ステップ22)。そして、リゾルバ12のSIP機能部13が、クライアント端末1とセッション管理サーバ3間のセキュアシグナリングチャネルを利用して、アクセス先(Webサーバ2)の名前を含むINVITEメッセージをセッション管理サーバ3に送信する(ステップ23、図2のステップ7に相当)。セッション管理サーバ3は、受信した名前からWebサーバ2のIPアドレスを取得し、その情報を含むINVITEメッセージをWebサーバ2に送信する(ステップ24、図2のステップ10に相当)。そして、Webサーバ2は、そのIPアドレスを含む応答メッセージ(200 OK)をクライアント端末1に送信する(ステップ25、26、図2のステップ11、12)。クライアント端末1のSIP機能部13は、Webサーバ2に対してACKを返し(ステップ27)、Webサーバ2のIPアドレスを名前解決結果としてWebアプリケーション11に渡す(ステップ28)。
図2を用いて既に説明したように、この時点でクライアント端末1とWebサーバ2間ではセキュアデータチャネルが確立しており、このチャネルを用いて、Webアプリケーション11によりクライアント端末1はWebサーバ2にアクセスし(ステップ29)、所望のデータを取得できる。
なお、上記のステップ23の後、セッション管理サーバ3は、クライアント端末1によるWebサーバ2へのアクセスが許可されているかどうかを判断し、許可されていればINVITEメッセージの送信を続行するが、許可されていない場合には、Webサーバ2に何も情報を送らず、接続不許可の旨のメッセージをクライアント端末1に送信するようなアクセスコントロールを行うこともできる。
また、ステップ24の後、Webサーバ2はどのクライアント端末1からのアクセスであるかがわかるので、クライアント端末1によるアクセスの可否を、Webサーバ2が判断することによりアクセスコントロールを行うこともできる。
このように、図2に示した技術を適用することにより、名前解決と並行してセキュアデータチャネルの確立を行うことができる。また、クライアント端末1側では、ユーザが意識することなくWebアプリケーションを用いたWebサーバとのピアツーピアセキュア通信を実現できる。また、図7に示したシグナリングシーケンスはリゾルバ12のSIP機能部13により実行されるので、既存のWebアプリケーションを改造することなく、上記の機能を実現できる。なお、Webアプリケーションの他にも所望のアプリケーションをリゾルバ12と組み合わせて使用することにより、上記のようにユーザが意識することなく、当該アプリケーションを使用したクライアント端末1と接続相手先装置とのピアツーピアセキュア通信を実現できる。
図8に、クライアント端末1の機能ブロック図を示す。
この図では、Webアプリケーション11、リゾルバ12の他、暗号化通信モジュール13を示している。暗号化通信モジュール13は、例えばIPsecに基づく暗号化通信を行うためのモジュールである。動作の概要は以下の通りである。
Webアプリケーション11に名前が入力されると(ステップ31)、リゾルバ12へ名前解決を依頼する(ステップ32)。リゾルバ12は、これまでに説明したセキュアシグナリングチャネルによるネゴシエーションにより、名前に対応するIPアドレスを取得する(ステップ33)。また、SIP機能部13が取得した鍵情報から、暗号化通信コネクション(例えばIPsec−SA)が暗号化通信モジュール14において作成される(ステップ34)。リゾルバ12は、名前解決結果をWebアプリケーションに通知する(ステップ35)。これにより、Webアプリケーション11は、セキュアデータチャネルにてデータ通信を開始することができる(ステップ36)。上記の動作で、Webアプリケーション11の動作は、セキュアデータチャネルの構築、使用を行なわない場合の動作と同様である。すなわち、Webアプリケーション11が意識することなく、セキュアデータチャネルの構築が行われ、セキュアデータチャネルを用いた通信を行うことができる。
本発明は、上記の実施例に限定されることなく、特許請求の範囲内で種々変更・応用が可能である。
本発明の実施の形態の概要について説明するための図である。 端末1−セッション管理サーバ3−端末2間の通信のシーケンス図である。 シーケンスを詳細に示す図である。 REGISTERメッセージのシーケンスを示す図である。 シグナリングプロトコルとしてSIPを用いる場合の各装置の機能ブロック図である。 リゾルバを備えたクライアント端末の動作を説明するための図である。 リゾルバを備えたクライアント端末、セッション管理サーバ、Webサーバの処理を示すシーケンスチャートである。 クライアント端末の機能ブロック図である。
符号の説明
1、2 端末
3、A、B セッション管理サーバ
11 Webアプリケーション
12 リゾルバ
13 SIP機能部
14 暗号化通信モジュール

Claims (8)

  1. 他の端末とデータ通信を行うアプリケーションと名前解決モジュールとを有する端末であって、
    前記名前解決モジュールにより、前記端末はネットワークに接続されたセッション管理装置との間で暗号化通信チャネルを確立し、
    前記アプリケーションにより他の端末の名前の入力を受け、その名前を名前解決依頼として前記名前解決モジュールに渡し、
    前記名前解決モジュールにより、前記端末は当該名前を含む第1のメッセージを前記暗号化通信チャネルを用いてセッション管理装置に送信し、
    前記名前解決モジュールにより、前記端末は前記他の端末からセッション管理装置を介して前記名前に対応するアドレスを含む第2のメッセージを受信し、
    当該アドレスが前記アプリケーションに渡され、当該アプリケーションにより、当該アドレスを用いて前記他の端末とデータ通信を行うことを特徴とする端末。
  2. 前記第1のメッセージを受信したセッション管理装置は、予め登録された、前記名前に対応するアドレスを取得し、当該アドレスを更に含む第1のメッセージを前記他の端末に送信する請求項1に記載の端末。
  3. 前記第1のメッセージ及び前記第2のメッセージの各々は、前記端末と前記他の端末との間の暗号化通信チャネル確立のための鍵情報を含み、前記データ通信を当該暗号化通信チャネルを用いて行う請求項1に記載の端末。
  4. 前記第1のメッセージはSIPに基づくINVITEメッセージであり、前記第2のメッセージはその応答メッセージである請求項1ないし3のうちいずれか1項に記載の端末。
  5. コンピュータを名前解決手段として機能させるプログラムであって、当該名前解決手段は、
    ネットワークに接続されたセッション管理装置との間で暗号化通信チャネルを確立する手段と、
    前記コンピュータ上のアプリケーションにより入力された他のコンピュータの名前を名前解決依頼として受信する手段と、
    当該名前を含む第1のメッセージを前記暗号化通信チャネルを用いてセッション管理装置に送信する手段と、
    前記他のコンピュータから、セッション管理装置を介して前記名前に対応するアドレスを含む第2のメッセージを受信する手段と、
    当該アドレスを前記アプリケーションに渡す手段と
    を有することを特徴とするプログラム。
  6. 前記第1のメッセージを受信したセッション管理装置は、予め登録された、前記名前に対応するアドレスを取得し、当該アドレスを更に含む第1のメッセージを前記他のコンピュータに送信する請求項5に記載のプログラム。
  7. 前記第1のメッセージ及び前記第2のメッセージの各々は、前記コンピュータと前記他のコンピュータとの間の暗号化通信チャネル確立のための鍵情報を含む請求項5に記載のプログラム。
  8. 前記第1のメッセージはSIPに基づくINVITEメッセージであり、前記第2のメッセージはその応答メッセージである請求項5ないし7のうちいずれか1項に記載のプログラム。
JP2004037313A 2004-02-13 2004-02-13 リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム Pending JP2005229435A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004037313A JP2005229435A (ja) 2004-02-13 2004-02-13 リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004037313A JP2005229435A (ja) 2004-02-13 2004-02-13 リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム

Publications (1)

Publication Number Publication Date
JP2005229435A true JP2005229435A (ja) 2005-08-25

Family

ID=35003798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004037313A Pending JP2005229435A (ja) 2004-02-13 2004-02-13 リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム

Country Status (1)

Country Link
JP (1) JP2005229435A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043598A (ja) * 2005-08-05 2007-02-15 Nec Corp 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
JP2007164387A (ja) * 2005-12-13 2007-06-28 Hitachi Ltd データ通信方法およびシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043598A (ja) * 2005-08-05 2007-02-15 Nec Corp 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
JP2007164387A (ja) * 2005-12-13 2007-06-28 Hitachi Ltd データ通信方法およびシステム
JP4635855B2 (ja) * 2005-12-13 2011-02-23 株式会社日立製作所 データ通信方法およびシステム

Similar Documents

Publication Publication Date Title
US8515066B2 (en) Method, apparatus and program for establishing encrypted communication channel between apparatuses
JP4130809B2 (ja) 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
US7890759B2 (en) Connection assistance apparatus and gateway apparatus
EP1312191B1 (en) Method and system for authentification of a mobile user via a gateway
EP1267548B1 (en) Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
JP4101839B2 (ja) セッション制御サーバ及び通信システム
JP2020080530A (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
CA2407482A1 (en) Security link management in dynamic networks
JP2009514046A (ja) グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム
JP2010086529A (ja) 連続する再認証を必要としないsipシグナリング
JP2007293760A (ja) 個別認証を用いたシングルサインオン連携方法およびシステム
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
Lopez et al. Pceps: Usage of tls to provide a secure transport for the path computation element communication protocol (pcep)
JP2005295038A (ja) 提供装置、提供方法、通信装置、通信方法、及び、プログラム
JP2006050407A (ja) セキュリティポリシー設定方法、プログラム、及び、通信装置
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP4025734B2 (ja) 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
JP4619059B2 (ja) 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム
JP2007334753A (ja) アクセス管理システムおよび方法
Cisco About CA
Cisco About CA
JP2005229435A (ja) リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム
JP4583424B2 (ja) 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
JP4571006B2 (ja) ネットワーク制御装置、ネットワークシステム、及びプログラム
Campbell et al. RFC 8705: OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090331