JP2005346556A - 提供装置、通信装置、方法、及び、プログラム - Google Patents

提供装置、通信装置、方法、及び、プログラム Download PDF

Info

Publication number
JP2005346556A
JP2005346556A JP2004167213A JP2004167213A JP2005346556A JP 2005346556 A JP2005346556 A JP 2005346556A JP 2004167213 A JP2004167213 A JP 2004167213A JP 2004167213 A JP2004167213 A JP 2004167213A JP 2005346556 A JP2005346556 A JP 2005346556A
Authority
JP
Japan
Prior art keywords
communication
security
providing
information necessary
printer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004167213A
Other languages
English (en)
Other versions
JP2005346556A5 (ja
JP4047303B2 (ja
Inventor
Katsuhisa Ogawa
勝久 小川
Naohiko Suzuki
直彦 鈴木
Hiroaki Nakazawa
宏昭 中澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004167213A priority Critical patent/JP4047303B2/ja
Priority to US11/135,156 priority patent/US7542573B2/en
Publication of JP2005346556A publication Critical patent/JP2005346556A/ja
Publication of JP2005346556A5 publication Critical patent/JP2005346556A5/ja
Application granted granted Critical
Publication of JP4047303B2 publication Critical patent/JP4047303B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 セキュリティを確保することは、困難だった。
【解決手段】 SIP(Session Initiation Protocol)サーバ103は、デジカメ102とプリンタ101から、それぞれのSDP(Session Description Protocol)を受信して、セキュリティ管理サーバ104に転送する。SDPは、セキュリティ情報を含む。セキュリティ管理サーバ104は、SIPサーバ103から受信したSDPに基づいて、IPsec設定内容を生成して、デジカメ102及びプリンタ101に送信する。
【選択図】 図4

Description

本発明は、セキュリティ通信を行うために必要な情報を第1の装置と第2の装置に提供する提供装置、提供プログラム、提供方法、通信相手との間で行う通信のセキュリティを確保するために必要な情報を提供装置から受け取る通信装置、プログラム、方法に関する。
IPsecは、一般的なIPレイヤでのセキュリティを実現するための十分な機能と安全性を備えた、標準化された技術である。IPsecの中核は、RFC 2409 The Internet Key Exchange(IKE)で規定された IKEプロトコルによるSA(Security Association)の自動生成であり、SA確立は、Phase1(またはISAKMP SA)、Phase2(またはIPsec SA)の二段階に分けて行わる。IPsecに関する特許文献としては、特許文献1がある。
アグレッシブモードの場合、Phase1では、1往復目でIKE通信路の暗号アルゴリズムを選び、2往復目でDH(Diffee−Hellman)鍵交換アルゴリズムにより鍵交換(IKE通信用の鍵)を行い3往復目で通信相手の認証を行う。Phase2では、1往復目でPhase1で確立した秘密の通信路を使いセキュリティ・プロトコルESPあるいはAHで用いる暗号アルゴリズムや秘密鍵を交換し、以降の接続了承を送信のみとして送る。こうして交換された設定情報は、両端末機器のSAD(Security Association Database)のSAエントリとして登録され、相互のセキュアな通信で利用される。
IPsec通信は、このように端末機器間で自動設定できるように標準化されているが、このためにはいくつかの事前設定が必須である。
特開2001−298449号公報
Phase1の3往復目で実施される認証は、Pre−Shared Key方式による認証が一般的に支持されている。Pre−Shared Key方式はセキュリティ通信を行う2者の端末機器間のみで有効な、つまり、他者に知られないように秘匿しなければならない共通鍵を、技術を持った管理者が対象機器に対し直接設定する事を前提としている。このため、特定少数機器間では運用可能であるが、不特定多数の機器間でPre−Shared Keyを設定する際の運用上の困難さが指摘されている。
また、IPsecで利用する、DH鍵交換アルゴリズム、公開鍵暗号アルゴリズム等は処理が重く、CPUパワーの比較的低い移動体端末等でIPsecを処理した場合に、数秒以上の時間がかかるため、実用的には専用演算チップを必要とするなど、実装面での問題が指摘されている。
本発明は、セキュリティを確保するための処理を軽減することを目的とする。
本発明の提供装置、プログラムは、第1の装置がセキュリティ通信を行うためのパラメータ、及び、第2の装置がセキュリティ通信を行うためのパラメータを、第1の装置と第2の装置を接続する接続装置から受信し、接続装置から受信したパラメータに基づいて、セキュリティ通信を行うために必要な情報を生成し、前記生成されたセキュリティ通信を行うために必要な情報を、前記第1の装置及び第2の装置に送信することを特徴とする。
また、本発明の提供方法は、第1の装置と第2の装置を接続する接続装置が、第1の装置がセキュリティ通信を行うためのパラメータを第1の装置から受信して、提供装置に転送し、接続装置が、第2の装置がセキュリティ通信を行うためのパラメータを第2の装置から受信して、提供装置に転送し、提供装置が、接続装置から受信したパラメータに基づいて、セキュリティ通信を行うために必要な情報を生成して、前記第1の装置及び第2の装置に送信することを特徴とする。
また、本発明の通信装置、プログラムは、セキュリティを確保するためのパラメータを、通信相手との接続を行う接続装置に送信し、セキュリティを確保するために必要な情報を、提供装置から受信し、提供装置から受信したセキュリティを確保するために必要な情報を元に、通信相手との通信にセキュリティを確保することを特徴とする。
また、本発明の方法は、第1の通信装置と第2の通信装置が、セキュリティを確保するためのパラメータを、通信相手との接続を行う接続装置に送信し、接続装置が、セキュリティを確保するためのパラメータを提供装置に転送し、第1の通信装置と第2の通信装置が、セキュリティを確保するために必要な情報を提供装置から受信し、受信した情報を元に通信相手との通信にセキュリティを確保することを特徴とする。
以上述べたように、セキュリティを確保するための処理を軽減することができる。
以下、図面を参照しながら本発明に係る実施の形態を詳細に説明する。
図1は本発明の一実施形態のネットワーク構成図である。図1において100はインターネットであり、IPv6プロトコルを利用した通信が可能である。101はインターネット100に直接または間接的に接続したプリンタであり、インターネット100を介してIPv6プロトコルを用いた通信が可能である。102はインターネット100に直接または間接的に接続したデジタルスチルカメラ(以降、デジカメと呼ぶ)であり、インターネット100を介してIPv6プロトコルを用いた通信が可能である。
103はインターネット100に接続したSIPサーバであり、プリンタ101とデジカメ102とのIPv6プロトコルを利用したピアツーピアな通信のためのセッションを確立する。つまり、プリンタ101とデジカメ102がピアツーピアに通信を行う際、SIPサーバ103に対して両機器がアドレス登録(SIP Register)を行い、デジカメ102からセッション要求(SIP Invite)をプリンタ101にSIPサーバ103を経由して送信することで、両機器はピアツーピア通信を行うためのセッション確立を行う。このセッション確立後に、両機器は所用のアプリケーションによるピアツーピア通信を行うことが可能となる。なお、SIP(Session Initiation Protocol)は、RFC2543で規定されている。
104はインターネット100に接続したセキュリティ管理サーバであり、プリンタ101やデジカメ102の、インターネット100を介したピアツーピア通信におけるセキュリティを管理するサーバである。セキュリティ管理サーバ104は、両機器の詳細情報を保持しており、両機器とのインターネット100を介した通信は既にセキュリティを確保されている。つまり、セキュリティ管理サーバ104とプリンタ101には、共通な認証鍵・暗号鍵が、外部に情報が漏洩しないように仕込まれており、この認証鍵・暗号鍵の情報を元に、セキュリティ管理サーバ104とプリンタ101がお互いに通信に関する認証と通信内容の暗号化が行える。また、セキュリティ管理サーバ104は、SIPサーバ103に対して、SIP UAとしての機能も保持している。
図1のネットワーク構成において、セキュリティ通信を行うために必要な情報を提供装置であるセキュリティ管理サーバ104から第1の装置であるデジカメ102と第2の装置であるプリンタ101に提供する。
プリンタ101とデジカメ102を接続する接続装置であるSIPサーバ103は、デジカメ102がセキュリティ通信を行うためのパラメータをデジカメ102から受信して、セキュリティ管理サーバ104に転送し、プリンタ101がセキュリティ通信を行うためのパラメータをプリンタ101から受信して、セキュリティ管理サーバ104に転送する。このセキュリティ通信を行うためのパラメータは、例えば、セキュリティのレベル(セキュリティが必須か、など)セキュリティのタイプ(認証、暗号化)である。
セキュリティ管理サーバ104は、SIPサーバ103から受信したパラメータに基づいて、セキュリティ通信を行うために必要な情報を生成して、デジカメ102及びプリンタ101に送信する。このセキュリティ通信を行うために必要な情報は、例えば、セキュリティ通信のための鍵である。
図2は、本実施形態での機能を実現するソフトウェアプログラムを動作させるためのハードウェア構成の一例を示したものである。ここでは、セキュリティ管理サーバ104をコンピュータ1900により構成した場合の例を示すが、SIPサーバ103も、同様の構成を有する。また、プリント部、撮像部を追加することにより、プリンタ101、デジカメ102も、同様に、構成できる。
コンピュータ1900は、CPU1901と、ROM1902と、RAM1903と、ハードディスク(HD)1907及びフロッピー(登録商標)ディスク(FD)1908のディスクコントローラ(DC)1905と、ネットワークインタフェースカード(NIC)1906とが、システムバス1904を介して互いに通信可能に接続された構成としている。そして、システムバス1904が、上記図1に示したインターネット100とネットワークインタフェースカード1906を介して接続される。
CPU1901は、ROM1902あるいはHD1907に記憶されたソフトウェア、あるいはFD1908より供給されるソフトウェアを実行することで、システムバス1904に接続された各構成部を統括的に制御する。すなわち、CPU1901は、以下に説明する処理シーケンスに従った処理プログラムを、ROM1902、あるいはHD1907、あるいはFD1908から読み出して実行することで、本実施形態での動作を実現するための制御を行う。RAM1903は、CPU1901の主メモリあるいはワークエリア等として機能する。DC1905は、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル、ネットワーク管理プログラム、および本実施形態における上記処理プログラム等を記憶するHD1907、およびFD1908とのアクセスを制御する。NIC1906は、インターネット100を通じてIPv6通信プロトコルを用いた相互通信をする。
セキュリティ管理サーバ104は、セキュリティ通信を行うために必要な情報を第1の装置であるデジカメ102と第2の装置であるプリンタ101に提供する提供装置であって、デジカメ102がセキュリティ通信を行うためのパラメータ、及び、プリンタ101がセキュリティ通信を行うためのパラメータを、デジカメ102とプリンタ101を接続する接続装置であるSIPサーバ103から受信する受信手段であるNIC1906を有する。また、セキュリティ管理サーバ104は、SIPサーバ103から受信したパラメータに基づいて、セキュリティ通信を行うために必要な情報を生成する生成手段であるCPU1901を有する。NIC1906は、CPU1901により生成されたセキュリティ通信を行うために必要な情報を、デジカメ102及びプリンタ101に送信する送信手段である。
また、デジカメ102、プリンタ101は、通信相手との間で行う通信のセキュリティを確保するために必要な情報を提供装置であるセキュリティ管理サーバ104から受け取る通信装置であって、セキュリティを確保するためのパラメータを、通信相手との接続を行う接続装置であるSIPサーバ103に送信する送信手段であるNIC1906を有する。また、デジカメ102、102、プリンタ101のNIC1906は、セキュリティを確保するために必要な情報を、セキュリティ管理サーバ104から受信する受信手段である。また、デジカメ102、プリンタ101は、NIC1906によりセキュリティ管理サーバ104から受信した情報を元に、通信相手との通信にセキュリティを確保するセキュリティ確保手段であるCPU1901を有する。
SIPサーバ103は、RAM1903あるいはHD1907内にロケーションデータベースを保持する。ロケーションデータベースに格納される情報は、インターネット100に接続される各端末、及び、セキュリティ管理サーバ104のSIP URI及びIPv6アドレスである。プリンタ101、デジカメ102、及び、セキュリティ管理サーバ104のSIP URIは、例えば、BJ001@device.oanon.com、DC101@device.oanon.com、SS900@device.oanon.comである。また、プリンタ101、デジカメ102、及び、セキュリティ管理サーバ104のIPv6アドレスは、例えば、3ffe:514::1、2002:200::1、2001:340::1である。
以下、SIPサーバ103のロケーションデータベースに、これらの情報が登録される流れを簡単に説明する。SIPサーバ103は、「device.oanon.com」というドメインのSIPサーバとしてレジストリサービス、ロケーションサービス、プロキシサービスを提供している。プリンタ101はインターネット100に接続した際に自動的に設定されるIPv6アドレス(3ffe:514::1)を、自己のID(BJ001)と共にSIPサーバ103に登録(SIP Register)する。
登録要求を受けたSIPサーバ103は、SIPで定義された認証を行い、プリンタ101の登録を受け付ける。この際、機器のID(BJ001)に、SIPサーバ103が管理しているドメイン(device.oanon.com)を「@」で繋げることで、その機器のSIP URIを作成する。また、IPv6アドレス(3ffe:514::1)をプリンタ101からの登録要求メッセージ(SIP Registerメッセージ)より抽出し、先に作成したSIP URI(BJ001@device.canon.com)と共にロケーションデータベースに格納する。
図3は、プリンタ101とセキュリティ管理サーバ104のモジュール構成図である。301〜306はセキュリティ管理サーバ104内に搭載されたモジュールであり、311〜314はプリンタ101内に搭載されたモジュールである。なお、デジカメ102も、プリンタ101と同様のモジュール構成を有する。
301はSIP通信モジュールであり、SIPサーバ103とSIPメッセージのやり取りが行われる。302はメッセージ解析モジュールであり、SIP通信モジュール301でやり取りされたSIPメッセージの解析処理が行われる。303はセッションテーブルであり、メッセージ解析モジュール302でセッション確立やセッション削除のメッセージ解析から得られた、各機器間のセッション情報を管理・格納される。なお、セッションテーブルに関しては、図5にて詳細を説明する。
304は暗号通信モジュールであり、プリンタ101と事前に確保されたセキュアな通信路を利用したメッセージのやり取りが行われる。305はIPsec管理モジュールであり、セッションテーブル303と後述する機器データベース306の情報から、プリンタ101にて利用するIPsec設定内容の作成処理が行われる。306は機器データベースであり、IPsec作成時に利用される機器固有の情報が確保されている。なお、機器データベースに関しては、図6にて詳細を説明する。セッションテーブル303、機器データベース306は、RAM1903あるいはHD1907上に設けられる。
311はSIP通信モジュールであり、プリンタ101側のSIPメッセージの通信処理モジュールである。このモジュールはSIP通信モジュール301と同等のモジュールである。312はアプリケーションであり、プリンタ101が他の機器(例えば、デジカメ102)とピアツーピアな通信を行う際に利用するアプリケーションである。313は暗号通信モジュールであり、セキュリティ管理サーバ104と事前に確保されたセキュアな通信路を利用したメッセージのやり取りが行われる。このモジュールは暗号通信モジュール304と同等のモジュールである。314はIPsec設定・削除モジュールであり、IPsec管理モジュール305にて作成されたIPsec設定内容をプリンタ101に設定するモジュールである。
図4は本実施形態のシーケンス図である。このシーケンス図では、SIP通信を行うための登録処理(SIP Register)は既に完了している状態であり、デジカメ102からプリンタ101に対してピアツーピアな通信を行う際の手順を示す。図4は、セキュリティ通信を行うために必要な情報を提供装置であるセキュリティ管理サーバ104から第1の装置であるデジカメ102と第2の装置であるプリンタ101に提供する提供方法を示す。また、デジカメ102とプリンタ101との間で行う通信のセキュリティを確保するために必要な情報をセキュリティ管理サーバ104から受け取る方法を示す。
401はセッション確立を要求するInvite要求メッセージであり、デジカメ102からSIPサーバ103に送信される。このInvite要求メッセージ401は、Invite要求先であるプリンタ101のSIP URI(BJ001@device.oanon.com)を含む。また、この401のInvite要求メッセージ内には、デジカメ102とプリンタ101でピアツーピア通信を行う際のアドレス情報やアプリケーション情報(ポート番号)、ピアツーピア通信をセキュアに行うためのセキュリティ情報が、SDP(Session Description Protocol)に記述され、添付されている。このSDPの詳細説明は後述する。
402にてSIPサーバ103が401のInvite要求メッセージを受信すると、そのInvite要求先であるプリンタ101のSIP URI(BJ001@device.oanon.com)からIPv6アドレスを前述のロケーションデータベースより調査し、401のメッセージをプリンタ101にそのまま転送する(403)。この転送の際に、SIPサーバ103は、セキュリティ管理サーバ104に対しても401のInvite要求メッセージをそのまま転送する処理を行う(404)。この転送処理は、例えば、SIPにて規定されているfork機能を用いて実現される。セキュリティ管理サーバ104のIPv6アドレスも、ロケーションデータベースに登録されている。すなわち、SIPサーバ103は、デジカメ102がSIPサーバ103宛てに送信したInvite要求メッセージの宛先を、プリンタ101とセキュリティ管理サーバ104に書き換えたメッセージ403、404を送信する。
以降、このセッション確立のためのSIPメッセージは、セキュリティ管理サーバ104へSIP fork機能を用いて転送され、405にてデジカメ102とプリンタ101のセッション情報が収集される。セッション情報は、セッションテーブル303に登録される。
プリンタ101では、受信したInvite要求メッセージ403の返信として、406のレスポンスメッセージをSIPサーバ103経由でデジカメ102に対して送信する。この406のレスポンスメッセージには、セッション受入を許可する「200OK」が返信され(これ以降、200OKメッセージと呼ぶ)、デジカメ102とのピアツーピア通信に必要な各種情報を記述したSDPも含まれる。レスポンスメッセージには他にエラーメッセージ等も存在するが、その場合の説明は図7にて行う。
407では、SIPサーバ103は、402と同様に、宛先SIP URIからIPv6アドレスを調査し、406の200OKメッセージをそのまま転送する(408)。ここでも、上記のSIP fork機能を利用し、406の200OKメッセージをセキュリティ管理サーバ104に転送する(409)。410ではInvite要求に対する200OKメッセージを受信したデジカメ102から、200OKメッセージを受理した旨を通知するAckメッセージをプリンタ101に対してSIPサーバ103経由で送信する。411では、SIPサーバ103は、先の402、407と同様に、410のAckメッセージをプリンタ101に転送(412)し、また、セキュリティ管理サーバ104にも転送(413)する。ここまでのSIPメッセージのやり取りにより、SIPによるデジカメ102とプリンタ101のピアツーピア通信を行うセッションが確立される。
また、セキュリティ管理サーバ104でのセッション情報の収集処理(405)においても、デジカメ102とプリンタ101のセッション情報がすべてそろったため、それらの情報から、両機器にて交わされるピアツーピア通信のセキュリティレベルに応じて、それぞれの機器で設定すべきIPsec設定内容を作成し、414と415にて両機器に対して送信する。なお、このIPsec設定内容の送信(414、415)には、先に説明した暗号通信モジュール(304、313)を用いて、通信内容を暗号化して送信される。この暗号化により、IPsec設定内容に含まれるピアツーピア通信用の鍵情報を安全に両機器(デジカメ102とプリンタ101)に提供可能となる。
416、417ではプリンタ101、デジカメ102がそれぞれ、セキュリティ管理サーバ104より受信したIPsec設定内容を機器に設定する。両機器における具体的な設定方法は、前述のIPsec設定・削除モジュール314にて、受信したIPsec設定内容をそのまま「setkey」コマンドでカーネルに入力している。このIPsec設定が正常に行われたか、エラーとなったかを、418、419にてそれぞれセキュリティ管理サーバ104に返信する。このIPsec設定の確認をセキュリティ管理サーバ104に通知することで、サーバ104側でのセッション情報の管理とIPsec通信の管理を同時に行うことが可能となる。両機器(デジカメ102とプリンタ101)でのIPsec設定が正常に行われると、420にて各機器のアプリケーション312が起動され、IPsecを利用したピアツーピア通信が可能となる。
SIP Invite関連メッセージに添付されるSDPの一例は以下の通りである。なお、この例は、プリンタ101が200OKメッセージに添付するプリンタ側のSDP内容である。
v=0
o=BJ001 2451851 1121443870 IN IP6 3ffe:514::1
s=−
c=IN IP6 3ffe:514::1
t=0 0
m=application 80 HTTP
k=ipsec_level:require
k=ipsec_type:ah&esp
k=ipsec_spi:0x44c
重要な情報に関して説明する。二つ目「o=」の「BJ001」が機器ID、「3ffe:514::1」がプリンタ101のIPv6アドレスである。同様に、四つ目「c=」にもIPv6アドレスが記述される。六つ目「m=」の「80」がアプリケーションのポート番号であり、「HTTP」のプロトコルを利用することを示す。そして、七行目から九行目の「k=」にて、sec_level、sec_type、SPI番号がそれぞれ記述される。
なお、セキュリティレベルsec_levelは、use(IPsec利用は必須ではない)、require(IPsec利用は必須)、unique(IPsecで利用するSAを一意に指定)の各値を持つことが可能である。セキュリティタイプsec_typeは、ah(認証)、esp(暗号化)、ah&esp(認証と暗号化)の各値を持つことが可能である。このセキュリティタイプは、セキュリティの確保のために使用されるプロトコル(ahあるいはesp、もしくは、それらの両方)を示す。また、SDPは、IPsecのSA情報におけるSPI(Security Parameter Index)の値も含む。
SDPは、セキュリティ通信を行うためのパラメータ、あるいは、セキュリティを確保するためのパラメータを含む。そのパラメータの例は、以上の通りである。
以上のように、図4では、第1の装置であるデジカメ102と第2の装置であるプリンタ101を接続する接続装置であるSIPサーバ103が、デジカメ102がセキュリティ通信を行うためのパラメータ(Invite要求メッセージ401に添付されたSDPに含まれる)をデジカメ102から受信して、セキュリティ管理サーバ104に転送し、プリンタ101がセキュリティ通信を行うためのパラメータ(レスポンス406に添付されたSDPに含まれる)をプリンタ101から受信して、セキュリティ管理サーバ104に転送する。デジカメ102は、プリンタ101と通信するための要求を、SIPサーバ103に送信する。この要求は、プリンタ101の識別情報を含む。SIPサーバ103は、このプリンタ101の識別情報をIPアドレスに変換し、デジカメ102からの要求を、プリンタ101に転送する。また、SIPサーバ103は、この要求を、セキュリティ管理サーバ104へも、転送する。プリンタ101は、この要求に対する応答(200OK)406を、SIPサーバ103経由で、デジカメ102に返し、更に、デジカメ102は、応答(Ack)410を、SIPサーバ103経由で、プリンタ101に返す。デジカメ102のセキュリティ通信のためのパラメータは、要求401又は応答(Ack)410に含まれ、プリンタ101のセキュリティ通信のためのパラメータは、応答(200OK)406に含まれる。
セキュリティ管理サーバ104は、SIPサーバ103から受信したパラメータに基づいて、セキュリティ通信を行うために必要な情報(IPsec設定内容)を生成して、デジカメ102及びプリンタ101に送信する(415、414)。
また、デジカメ102とプリンタ101が、セキュリティを確保するためのパラメータ(Invite要求メッセージ401あるいはレスポンス406に添付されたSDPに含まれる)を、通信相手との接続を行うSIPサーバ103に送信し、SIPサーバ103が、セキュリティを確保するためのパラメータをセキュリティ管理サーバ104に転送し、デジカメ102とプリンタ101が、セキュリティを確保するために必要な情報(IPsec設定内容)をセキュリティ管理サーバ104から受信し、受信した情報を元に通信相手との通信にセキュリティを確保する。
デジカメ102、プリンタ101のCPU1901は、ROM1902、あるいは、HD1907に格納されたプログラムにしたがって、以上のような動作を行う。このプログラムは、通信相手との間で行う通信のセキュリティを確保するために必要な情報を提供装置から受け取るプログラムであって、セキュリティを確保するためのパラメータを、通信相手との接続を行う接続装置に送信し、セキュリティを確保するために必要な情報を、提供装置から受信し、提供装置から受信したセキュリティを確保するために必要な情報を元に、通信相手との通信にセキュリティを確保するプログラムである。
図5では、前記セッションテーブル303の一例を示す。511がセッションテーブルの1つのエントリであり、デジカメ102の情報(512)とプリンタ101の情報(513)を格納している。501はセッションIDであり、前述したInvite要求メッセージ401からAckメッセージ413まで、SIPメッセージ内で一意のIDとして含まれるものである。このセッションIDがデジカメ102とプリンタ101で確立したセッションの識別子となる。
502、503は、前述したInvite要求メッセージ401からAckメッセージ413まで、SIPメッセージ内で一意のInvite要求側(From)とInvite受信側(To)の各機器(つまり、Fromとしてはデジカメ102、Toとしてはプリンタ101)の情報を確保する。504はセッションテーブルの状態を示すフラグであり、セッション確立処理の最後に交わされるAckメッセージを取得したことを示すAckフラグと、セッション確立処理の途中におけるエラーや、セッション終了処理の完了を示すdeleteフラグの2種類が存在する。
各機器の情報502、503の詳細を、512、513(505〜510)に示す。505〜510はセッション確立処理にて両機器間で交わされたSIPメッセージに添付されていたSDPの情報より取得される。以下に個々の説明を行う。505は機器固有のIDである。本形態では、機器IDは、SIP URIの「@」より左側(つまり、プリンタ101の場合はSIP URIが「BJ101@device.oanon.com」のため、機器IDは「BJ101」となる)である。506はセッション確立時点で利用しているIPv6アドレスであり、SDP内に記述された情報から取得される。507はセッション確立にて通信を行う、アプリケーションのポート番号であり、これもSDP内に記述された情報から取得される。
508は両機器間で行われるピアツーピア通信のセキュリティレベルであり、use(IPsec利用は必須ではない)、require(IPsec利用は必須)、unique(IPsecで利用するSAを一意に指定)の各値を持つことが可能である。こちらもSDP内に記述された情報から取得される。509は両機器間で行われるピアツーピア通信のセキュリティタイプであり、ah(認証)、esp(暗号化)、ah&esp(認証と暗号化)の各値を持つことが可能である。こちらもSDP内に記述された情報から取得される。このセキュリティタイプは、セキュリティの確保のために使用されるプロトコル(ahあるいはesp、もしくは、それらの両方)を示す。510は両機器間で保持されるIPsecのSA情報におけるSPI(Security Parameter Index)の値であり、こちらもSDP内に記述された情報から取得される。
図6では、前記機器データベース306の一例を示す。601は前述した機器固有のIDである。602は機器の種別である。603はその機器が保有しているah(認証)アルゴリズムである。604はその機器が保有しているesp(暗号化)アルゴリズムである。611、612はそれぞれデジカメ102、プリンタ101の機器情報である。これらの機器データベースの項目は、その他にも、セキュリティ管理サーバ104と各機器とで共有されている認証鍵・暗号鍵なども含めることが可能である。これらの情報は、予め、機器データベース306に登録されているものとする。また、SDPに含めて、あるいは、SDPと共に、各機器からセキュリティ管理サーバ104に送信し、機器データベース306に登録するようにしてもよい。
図7は前記405における処理のうち、前記メッセージ解析モジュール302での処理を示す。特に、デジカメ102からプリンタ101へのセッション確立処理でやり取りされるSIP Invite関連メッセージ(Invite要求メッセージ、200OKメッセージ、AckメッセージとInvite要求に対するエラーメッセージ等)から、セッションテーブル303へのエントリを作成する処理を中心に説明する。
701では、SIP Invite関連メッセージ内から、Call−IDタグ、Fromタグ、Toタグの各情報を取得する。Call−IDタグの情報をセッションIDとして利用することで、確立しようとしているセッションを一意に識別でき、また、Fromタグ、Toタグの情報より、そのセッション確立を行っている二つの機器(デジカメ102とプリンタ101)も一意に識別可能である。702では、受信したSIP Invite関連メッセージが、Invite要求メッセージ(404)であるかを判定している。つまり、セッション確立処理の最初のメッセージを判別している。ここで、Invite要求メッセージを受信した場合には、703の処理に進み、それ以外のメッセージ(200OKメッセージやAckメッセージ、エラーメッセージ等)の場合は708へ処理は進む。
703において、セッションを新たに確立しようとしている二つの機器が存在することが判明するため、セッションテーブル303に新規にエントリを作成する処理を行う。ここで入力されるエントリ項目としては、Call−ID、Fromの機器ID、Toの機器IDとなる。704では、受信したSIP Invite関連メッセージ内にSDP情報が含まれているかの判定を行う。ここで、SDP情報がInvite要求メッセージ内に含まれている場合には705に処理が進み、含まれていない場合には706へ処理が進む。一般的に、Invite要求メッセージにはSDPが添付されていることが多いが、SIPの規定として含まれていない場合も考えられるため、この判定を行う。
705では、SIP Invite関連メッセージに含まれているSDP情報から、該当する機器(FromまたはTo)の情報を取得し、セッションテーブルの各項目に入力する。どちらの機器情報かの判断には、SDPに含まれている機器IDと、セッションテーブルに登録されている機器IDから判断し、セッションテーブル303内のaddress、port(アプリケーションのポート番号)、sec_level、sec_type、spiの各項目情報をSDPより取得し、エントリに入力する。706ではセッションテーブルのflag項目をチェックし、Ackフラグが立っているかを判定する。ここで、Ackフラグが立っている場合には707の処理に進み、立っていない場合には処理を終了し、次のSIP Invite関連メッセージの処理に戻る。Invite要求メッセージ(404)を受信した場合、ここで終了となる。
続いて、200OKメッセージ(409)を受信した場合の流れを説明する。200OKメッセージを受信した場合、701でのCall−ID、From、Toの各情報取得後、702のメッセージ種別の判定において、708に処理が進む。708では、先の701で得られたCall−ID、From、Toの各情報から、セッションテーブル303内のエントリを検索し、該当するエントリを取得する。ここで、該当するセッションテーブルのエントリが存在しない場合、709の判定でエラーとなる。710において、SIP Invite関連メッセージの種別判定が行われ、Ackメッセージの場合には711へ、それ以外のメッセージ(200OKメッセージ、エラーメッセージ等)の場合は714へ処理が進む。
200OKメッセージの場合には714へ進み、ここで、更にメッセージ種別の判定が行われる。714では、200OKメッセージを判定し、200OKメッセージの場合には704へ、その他のメッセージ(エラーメッセージ他)の場合には715へと処理が進む。200OKメッセージの処理においては、前述したとおり、704に処理が進み、704のSDP判定が行われ、705のSDP情報の取得処理、706にてAckフラグの判定の末、終了となる。200OKメッセージにはSDP情報が含まれているので、704からは前述の流れで処理が行われる。
次にエラーメッセージを受信した場合の流れを説明する。エラーメッセージは、Invite要求メッセージにて要求を受けたプリンタ101が、セッション確立を行えない場合に送信される。例えば、他の機器とセッションを確立中であり、デジカメ102との新たなセッションを確立できない場合や、デジカメ102から送信されたSDP情報の中で、プリンタ102側ではサポートされていない機能の要求があった場合などにエラーメッセージを、200OKメッセージのかわりに送信される。エラーメッセージをこのメッセージ解析モジュールが受信した際には、701、702、708、709、710、714と処理が進み、715にてメッセージ種別判定が行われる。
SIPでは、要求メッセージに対する返信メッセージとして、HTTPプロトコルと類似したコードを返信する。そのコードは、200番台が成功を示し、300番台以上がエラーやリダイレクト等を示す。そして、100番台という返信コードもあり、これは通信相手(ここではプリンタ101)への呼び出し中や、メッセージを受信したことを示す時に利用される。この715の判定では、上記の100番台のメッセージか、あるいはエラーメッセージかを判断し、エラーメッセージの場合には716へ処理が進む。716では、セッションテーブル303に登録されたエントリを削除するために、deleteフラグを立てる処理を行い、終了する。
最後にAckメッセージを受信した場合の流れを説明する。Ackメッセージは、SIP Invite関連メッセージの三番目にやり取りされるメッセージであり、200OKメッセージか、エラーメッセージの後にやり取りされる。Ackメッセージを受信すると、701、702、708、709、710と進み、711のdeleteフラグ判定処理が行われる。deleteフラグが立っている場合には713へ、立っていない場合には712へ処理が進む。Ackメッセージの直前にエラーメッセージを処理していた場合には、先の716処理においてdeleteフラグがセットされるので、713にてセッションテーブル303にある該当エントリが削除され、処理が終了する。これは、セッション確立が二つの機器間で実現できなかった場合である。
一方、Ackメッセージの直前に200OKメッセージを処理していた場合には、712にてAckフラグを立てる。この場合は、二つの機器間でセッション確立が完了したことを意味している。その後、処理は704にてSDP情報の判定が行われる。一般的なSIP Invite処理では、AckメッセージにSDP情報は含まれないことが多いが、含まれている場合もある。SDP情報がある場合には705にてSDP情報を取得し、セッションテーブル303のエントリに入力する。その後、SDP情報の有無に関わらず、706にてメッセージ判定の末、707へ処理が進む。707では、前記IPsec管理モジュール305に対して、完成したセッションテーブル303のエントリデータと共に、IPsec設定依頼を行う。この処理に関しては図8にて詳細に説明する。
図8は前記405における処理のうち、前記IPsec管理モジュール305での処理を示す。特に、先の707のIPsec設定依頼を受け、デジカメ102とプリンタ101それぞれに対するピアツーピア通信用のIPsec設定内容を作成する処理に関して説明する。
IPsec設定依頼を受けた前記IPsec管理モジュール305は、801にてセッションテーブル303より指定されたエントリの内容を取得する。取得したセッションテーブルの情報より、二つの機器情報(From側のデジカメ102の情報と、To側のプリンタ101の情報)の、sec_level項目と、sec_type項目をそれぞれ802、803にて比較する。これらの情報は、SIP Invite処理にて両機器よりSDPを利用して自己情報を通知し、共通のセキュリティポリシーでの通信を行うために、ネゴシエーションを行う形態では、一致する。仮に不一致の場合にはエラー終了となる。一致した場合、804では、機器データベース306より、FromとToに指定された機器(デジカメ102とプリンタ101)の情報を取得する。
805では、セッションテーブル303のsec_type項目をチェックし、ah(認証)の利用が指定されているかを判定する。ahの利用が指定されている場合には806へ、指定されていない場合には808へ処理が進む。ahの利用が指定されている場合、804で機器データベース306より取得した両機器の情報から、ah_algo項目のデータを比較し、共通の認証アルゴリズムが存在するかを判定する。二つの機器(デジカメ102とプリンタ101)で共通の認証アルゴリズムが存在した場合には807へ進み、共通の認証アルゴリズムが存在しない場合には、エラー終了となる。807では、二つの機器で共通な認証アルゴリズム(の識別子)を取得する。
808では、セッションテーブルのsec_type項目をチェックし、esp(暗号化)の利用が指定されているかを判定する。espの利用が指定されている場合には809へ、指定されていない場合には811へ処理が進む。espの利用が指定されている場合、804で機器データベースより取得した両機器の情報から、esp_algo項目のデータを比較し、共通の暗号化アルゴリズムが存在するかを判定する。二つの機器(デジカメ102とプリンタ101)で共通の暗号化アルゴリズムが存在した場合には810へ進み、共通の暗号化アルゴリズムが存在しない場合には、エラー終了となる。810では、二つの機器で共通な暗号化アルゴリズム(の識別子)を取得する。
811では、807、810で取得された認証アルゴリズム、暗号化アルゴリズムのそれぞれの情報から、それらのアルゴリズムに適した鍵を生成する。鍵生成は、乱数を用いて生成し、そのアルゴリズムに適した鍵の長さに調整する。アルゴリズムと鍵長の関係は、後述する。812では、IPsec設定内容のテンプレートデータに、801で取得したセッションテーブルの各情報と、807、810、811で取得・生成したIPsec関連の各アルゴリズムとその鍵情報から、適したデータを入力し、IPsec設定内容を作成する。なお、IPsec設定内容テンプレートに関しては、図9にて詳細に説明する。作成されたIPsec設定内容は813にてFrom側機器(デジカメ102)のIPsec設定内容として完成する。
そして、814では、812で作成したIPsec設定内容の一部を修正する。具体的な修正内容は、SP(Security Policy)の設定内容において、通信の方向を規定している「in」と「out」の記述を入れ換える。814で修正したIPsec設定内容は815にてTo側機器(プリンタ101)のIPsec設定内容として完成する。
そして、816にて813、815で完成したFrom側機器IPsec設定内容、To側機器IPsec設定内容(414、415)をそれぞれ、両機器に送信する。この送信には、前述の暗号通信モジュール(304、313)を利用した送信内容の暗号化を行う。送信に用いるプロトコルとしては、SIPを利用する。817では、両機器に送信したIPsec設定内容が有効に設定されたかどうかのレスポンス通知(418、419)を受信する。そのレスポンス通知の結果を818にて判定し、両機器ともIPsecの設定が正常に完了した場合には、IPsec設定依頼の処理を正常終了し、それ以外の場合にはエラー終了する。
図7及び図8は、セキュリティ通信を行うために必要な情報を第1の装置であるデジカメ102と第2の装置であるプリンタ101に提供する提供プログラムを示す。
このプログラムでは、デジカメ102がセキュリティ通信を行うためのパラメータ、及び、プリンタ101がセキュリティ通信を行うためのパラメータ(SDPに含まれる)を、デジカメ102とプリンタ101を接続する接続装置であるSIPサーバ103から受信し(705)、SIPサーバ103から受信したパラメータに基づいて、セキュリティ通信を行うために必要な情報を生成し(813)、前記生成されたセキュリティ通信を行うために必要な情報を、デジカメ102及びプリンタ101に送信する(816)。
前述した811処理における認証アルゴリズム、暗号化アルゴリズムに対応する鍵の長さに関しては、以下の通りである。例えば、認証アルゴリズムとして「hmac−sha1」が選択されていた場合、811にて生成される鍵の長さは160ビットとなる。また、暗号化アルゴリズムとして「3des−cbc」が選択されていた場合、この暗号化アルゴリズムに対応する鍵として、長さが64ビットの鍵が生成される。また、認証アルゴリズムが「hmac−md5」であれば、128ビットの鍵が生成される。アルゴリズムの中には、「blowfish−cbc」のように鍵の長さが40ビットから448ビットまでの任意のビット長で生成可能なものや、「rijndael−cbc」のように、128ビット、192ビット、256ビットのいずれかのビット長を利用するものが存在する。
図9は、前述した812処理におけるIPsec設定テンプレートの一例を示す。IPsec設定テンプレートは、IPsecを設定する「setkey」コマンドのフォーマットに合わせて記述されているが、このフォーマットに限定するものではない。一行目、二行目がSP(Security Policy)情報を示し、三行目から六行目がSA(Security Association)情報を示す。図中の< >項目にセッションテーブルや機器データベース、また、先に生成された鍵情報を代入することで、IPsec設定内容が完成する。各項目の意味を以下で説明する。
<From_addr>にはFrom側機器のIPv6アドレスを代入し、<To_addr>にはTo側機器のIPv6アドレスを代入する。<From_port>にはFrom側機器のポート番号を代入し、<To_port>にはTo側機器のポート番号を代入する。<sec_type>には両機器で共通なsec_typeを代入し、<sec_level>には両機器で共通なsec_levelを代入する。なお、sec_typeに「ah&esp」を指定されている場合(つまり、認証と暗号化を両方利用する場合)、「<sec_type>/transport//<sec_level>」を繰り返し設定する。つまり、「〜ah/transport//require esp/transport//require〜」のように記述される。<From_spi>にはFrom側機器のSPIを代入し、<To_spi>にはTo側機器のSPIを代入する。
なお、sec_typeでahのみ利用の場合は、四行目と六行目のespに関するSA登録は削除し、sec_typeでespのみ利用の場合は、三行目と五行目のahに関するSA登録を削除する。sec_typeにてahとespを両方利用する場合には、テンプレートからの特定行の削除は行わず、複数の<From_spi>や<To_spi>にはプラス1を加えて異なった値を代入する。つまり、From側機器のSPIが0x834の場合、五行目の<From_spi>には「0x834」を代入し、六行目の<From_spi>には「0x835」を代入する。そして、<ah_algo>、<esp_algo>にはそれぞれ、両機器で共通の認証アルゴリズム、暗号化アルゴリズムを代入し、<ah_key>、<esp_key>には認証、暗号用に生成した鍵をそれぞれ代入する。
図10は、前述した816処理におけるIPsec設定内容の一例を示す。特に、図のデータはデジカメ102に対して送信されるIPsec設定内容415を示す。データはXML形式で記述され、<ipsec−data>タグに囲まれている。なお、本形態において、このデータ形式をXML形式にすることに重要性はなく、その他の形式によるデータ伝達方法でも問題はない。セキュリティ通信を行うために必要な情報、あるいは、セキュリティを確保するために必要は情報の例は、使用するプロトコルを示す情報であるsec_typeである。又は、他の例は、セキュリティ通信を行うか、あるいは、セキュリティを確保するかを示すsec_levelである。
また、前述した817処理における両機器から返信されるレスポンス418、419の一例は、<ipsec−data response=OK/>である。図10のIPsec設定内容と同様に、XML形式で記述されたデータを受信する。IPsec設定内容を正常に設定できた場合には、<ipsec−data>タグのattributeとしてOKを通知する。
続いて、デジカメ102とプリンタ101のIPsecを利用したピアツーピア通信を終了する際の、セッション終了処理(SIP Bye)の流れと、セキュリティ管理サーバ104における、IPsec設定削除処理に関して説明する。
図11は本実施形態のシーケンス図である。特に、二つの機器間(デジカメ102とプリンタ101)におけるIPsecを利用したピアツーピア通信の終了時に関して説明する。
1401はデジカメ102とプリンタ101にて、IPsecを利用したピアツーピア通信であり、図4の420に対応する。1402、1403はそれぞれ、デジカメ側、プリンタ側の、ピアツーピア通信に用いたIPsecの設定を示す。1404はデジカメ102とプリンタ101のセッション情報が、セキュリティ管理サーバ104にて管理されている状態を示す。
デジカメ102とプリンタ101とのIPsecを利用したピアツーピア通信が終了すると、デジカメ102側から、セッション終了処理を開始する。セッション終了処理では、SIP Bye関連メッセージが利用され、セッション終了要請を行うBye要求メッセージと、その要請に対する返信である200OKメッセージ、エラーメッセージ等が存在する。
1405にてデジカメ102はBye要求メッセージをSIPサーバ103経由でプリンタ101に対して送信する。このBye要求メッセージ1405には、終了させたいセッションID(Call−IDタグの情報)が記述されている。デジカメ102からのBye要求メッセージを受信したSIPサーバ103は、1406にて送信先をチェックし、プリンタ101に対して、Bye要求メッセージをそのまま転送する(1407)。また、同時にBye要求メッセージを、先に説明したfork機能を利用してセキュリティ管理サーバ104にも転送する(1408)。
1407のBye要求メッセージを受信したプリンタ101は、そのレスポンスとして200OKメッセージを1409にてSIPサーバ103経由で送信する。なお、このレスポンスでは他にエラーメッセージ等も送信される可能性がある。1410では、SIPサーバ103はプリンタ101からの200OKメッセージを受信し、送信先であるデジカメ102に対して200OKメッセージをそのまま転送し(1411)、また、fork機能によりセキュリティ管理サーバ104へも同一のメッセージを転送する(1412)。
セキュリティ管理サーバ104では、1408、1412のSIP Bye関連メッセージを受信することで、確立されたデジカメ102とプリンタ101間のセッションが終了することを検知する。そこで、後述する図12、図13の処理を経て、IPsec削除内容を1413、1414によって両機器に対して送信する。1413のIPsec削除内容を受信したプリンタ101は、デジカメ102とのピアツーピア通信で利用したIPsecを、前述のIPsec設定・削除モジュール314にて削除し、その結果を1415にてセキュリティ管理サーバ104に送信する。同様に、デジカメ102側でも1414のIPsec削除内容からIPsecを削除し、その結果を1416にてセキュリティ管理サーバ104に送信する。
1415、1416を受信したセキュリティ管理サーバ104は、両機器が正常にIPsecの設定を削除できたことを検知し、サーバ104内で管理しているセッション管理テーブル303のセッション情報を削除する。なお、1413から1416でやり取りされるデータは、先の暗号通信モジュール(304、313)にてセキュアに通信される。
図12は、前記1404における処理のうち、前記メッセージ解析モジュール302での処理を示す。特に、デジカメ102からプリンタ101へのセッション終了処理でやり取りされるSIP Bye関連メッセージ(Bye要求メッセージ、200OKメッセージとBye要求に対するエラーメッセージ等)から、セッションテーブル303のエントリを削除する処理を中心に説明する。
1501では受信したSIP Bye関連メッセージのCall−IDタグ、Fromタグ、Toタグの各情報を取得する。そして、取得した情報から、1502においてセッションテーブル303に格納されたエントリを検索する。1503において、セッションテーブル検索の結果を判定し、該当するエントリが存在しない場合にはエラーとなる。該当エントリが発見された場合には、1504に処理が進む。1504では、受信したSIP Bye関連メッセージの種別を判定する。受信したメッセージがBye要求メッセージの場合、1505にてdeleteフラグを立て、正常終了となる。
一方、受信したメッセージが200OKメッセージの場合、1504から1506へと処理が進む。1506でもメッセージの種別判定を行い、1507へと処理が進む。1507では、セッションテーブルのflag項目をチェックし、deleteフラグが立っているかを確認している。deleteフラグが立っている場合、1508にて前述したIPsec管理モジュール305に対してIPsec削除依頼を行い、1509にて該当のセッションテーブルのエントリを削除する。なお、200OKメッセージのかわりにエラーメッセージを受信した場合、1506にてエラーとなり、セッションテーブルのエントリは削除されない。
図13では、前述のIPsec管理モジュール305におけるIPsec削除処理の流れを説明する。
1601では、IPsec削除依頼の対象となるセッションテーブルのエントリを取得する。ここで取得される情報は、IPsec削除内容を送信する二つの機器(デジカメ102とプリンタ101)のアドレス(IPv6アドレスまたはSIP URI)である。1602では既に用意されたIPsec削除内容から送信するデータを作成し、1603にて二つの機器に対してIPsec削除内容(1413、1414)を送信する。1604では両機器からのレスポンス(1415、1416)を受信し、1605にて二つの機器から送信されたレスポンスの内容から、IPsec削除処理が正常に行われたかを判定する。ここで、両機器ともIPsec削除が正常に行われていた場合には正常終了となり、どちらかでもIPsec削除処理が失敗した場合にはエラーとなる。
IPsec削除内容の一例は、以下の通りである。
<ipsec−data>
spdflush
</ipsec−data>
なお、IPsec削除内容では、機器に設定されたIPsec設定をすべて削除する場合、すべての機器に共通の削除内容で削除処理が行える。その為、このIPsec削除内容はそのまま、該当する二つの機器に送信可能である。なお、データの記述方法は、図10と同様、XML形式であるが、これに限定するものではない。
IPsec削除処理を行った結果をセキュリティ管理サーバ104に送信するレスポンスデータの一例は、<ipsec−data response=OK/>である。なお、これは、IPsec設定処理に対するレスポンスデータと全く同一の内容となる。
本発明の実施形態のネットワーク構成図である。 本実施形態での機能を実現するソフトウェアプログラムを動作させるためのハードウェア構成図である。 プリンタ101とセキュリティ管理サーバ104のモジュール構成図である。 本実施形態のシーケンス図である。 セッションテーブル303の一例の図である。 機器データベース306の一例の図である。 メッセージ解析モジュール302での処理を示す図である。 IPsec管理モジュール305での処理を示す図である。 IPsec設定テンプレートの一例を示す図である。 IPsec設定内容の一例を示す図である。 本実施形態のシーケンス図である。 メッセージ解析モジュール302での処理を示す図である。 IPsec削除処理の流れを説明する図である。
符号の説明
100 インターネット
101 プリンタ
102 デジタルスチルカメラ(デジカメ)
103 SIPサーバ
104 セキュリティ管理サーバ

Claims (9)

  1. セキュリティ通信を行うために必要な情報を第1の装置と第2の装置に提供する提供装置であって、
    第1の装置がセキュリティ通信を行うためのパラメータ、及び、第2の装置がセキュリティ通信を行うためのパラメータを、第1の装置と第2の装置を接続する接続装置から受信する受信手段と、
    接続装置から受信したパラメータに基づいて、セキュリティ通信を行うために必要な情報を生成する生成手段と、
    前記生成手段により生成されたセキュリティ通信を行うために必要な情報を、前記第1の装置及び第2の装置に送信する送信手段とを有することを特徴とする提供装置。
  2. セキュリティ通信を行うために必要な情報を第1の装置と第2の装置に提供する提供プログラムであって、
    第1の装置がセキュリティ通信を行うためのパラメータ、及び、第2の装置がセキュリティ通信を行うためのパラメータを、第1の装置と第2の装置を接続する接続装置から受信し、
    接続装置から受信したパラメータに基づいて、セキュリティ通信を行うために必要な情報を生成し、
    前記生成されたセキュリティ通信を行うために必要な情報を、前記第1の装置及び第2の装置に送信することを特徴とする提供プログラム。
  3. セキュリティ通信を行うために必要な情報を提供装置から第1の装置と第2の装置に提供する提供方法であって、
    第1の装置と第2の装置を接続する接続装置が、第1の装置がセキュリティ通信を行うためのパラメータを第1の装置から受信して、提供装置に転送し、
    接続装置が、第2の装置がセキュリティ通信を行うためのパラメータを第2の装置から受信して、提供装置に転送し、
    提供装置が、接続装置から受信したパラメータに基づいて、セキュリティ通信を行うために必要な情報を生成して、前記第1の装置及び第2の装置に送信することを特徴とする提供方法。
  4. 通信相手との間で行う通信のセキュリティを確保するために必要な情報を提供装置から受け取る通信装置であって、
    セキュリティを確保するためのパラメータを、通信相手との接続を行う接続装置に送信する送信手段と、
    セキュリティを確保するために必要な情報を、提供装置から受信する受信手段と、
    前記受信手段により提供装置から受信した情報を元に、通信相手との通信にセキュリティを確保するセキュリティ確保手段とを有することを特徴とする通信装置。
  5. 通信相手との間で行う通信のセキュリティを確保するために必要な情報を提供装置から受け取るプログラムであって、
    セキュリティを確保するためのパラメータを、通信相手との接続を行う接続装置に送信し、
    セキュリティを確保するために必要な情報を、提供装置から受信し、
    提供装置から受信したセキュリティを確保するために必要な情報を元に、通信相手との通信にセキュリティを確保することを特徴とするプログラム。
  6. 第1の通信装置と第2の通信装置との間で行う通信のセキュリティを確保するために必要な情報を提供装置から受け取る方法であって、
    第1の通信装置と第2の通信装置が、セキュリティを確保するためのパラメータを、通信相手との接続を行う接続装置に送信し、
    接続装置が、セキュリティを確保するためのパラメータを提供装置に転送し、
    第1の通信装置と第2の通信装置が、セキュリティを確保するために必要な情報を提供装置から受信し、受信した情報を元に通信相手との通信にセキュリティを確保することを特徴とする方法。
  7. セキュリティを確保するためのパラメータは、セキュリティを確保するための認証又は暗号化を行うか決定するためのパラメータであることを特徴とする請求項1の提供装置、請求項2のプログラム、請求項3の提供方法、請求項4の通信装置、請求項5の方法、もしくは、請求項6のプログラム。
  8. セキュリティ通信を行うために必要な情報あるいはセキュリティを確保するために必要な情報は、セキュリティを確保するための認証アルゴリズム又は暗号化アルゴリズムであることを特徴とする請求項1の提供装置、請求項2のプログラム、請求項3の提供方法、請求項4の通信装置、請求項5の方法、もしくは、請求項6のプログラム。
  9. セキュリティ通信を行うために必要な情報あるいはセキュリティを確保するために必要な情報は、セキュリティを確保するための鍵であることを特徴とする請求項1の提供装置、請求項2のプログラム、請求項3の提供方法、請求項4の通信装置、請求項5の通信方法、もしくは、請求項6のプログラム。
JP2004167213A 2004-06-04 2004-06-04 提供装置、提供プログラム、及び、提供方法 Expired - Fee Related JP4047303B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004167213A JP4047303B2 (ja) 2004-06-04 2004-06-04 提供装置、提供プログラム、及び、提供方法
US11/135,156 US7542573B2 (en) 2004-06-04 2005-05-23 Providing apparatus, communication device, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004167213A JP4047303B2 (ja) 2004-06-04 2004-06-04 提供装置、提供プログラム、及び、提供方法

Publications (3)

Publication Number Publication Date
JP2005346556A true JP2005346556A (ja) 2005-12-15
JP2005346556A5 JP2005346556A5 (ja) 2006-02-02
JP4047303B2 JP4047303B2 (ja) 2008-02-13

Family

ID=35450308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004167213A Expired - Fee Related JP4047303B2 (ja) 2004-06-04 2004-06-04 提供装置、提供プログラム、及び、提供方法

Country Status (2)

Country Link
US (1) US7542573B2 (ja)
JP (1) JP4047303B2 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008035235A (ja) * 2006-07-28 2008-02-14 Nec Infrontia Corp クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
JPWO2006087819A1 (ja) * 2005-02-21 2008-07-03 富士通株式会社 通信装置
JP2008211329A (ja) * 2007-02-23 2008-09-11 Nippon Telegr & Teleph Corp <Ntt> セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
JP2008288757A (ja) * 2007-05-16 2008-11-27 Nippon Telegr & Teleph Corp <Ntt> 暗号化パケット転送方法、中継装置、そのプログラムおよび通信システム
WO2009096588A1 (ja) * 2008-01-28 2009-08-06 N-Crypt Lab., Inc. 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
JP2014099160A (ja) * 2012-09-28 2014-05-29 Avaya Inc ウェブ・リアルタイム通信(webrtc)対話セッションに対する企業ポリシーの分散適用、ならびに関連する方法、システム、およびコンピュータ可読媒体
US9294458B2 (en) 2013-03-14 2016-03-22 Avaya Inc. Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media
US9363133B2 (en) 2012-09-28 2016-06-07 Avaya Inc. Distributed application of enterprise policies to Web Real-Time Communications (WebRTC) interactive sessions, and related methods, systems, and computer-readable media
US9525718B2 (en) 2013-06-30 2016-12-20 Avaya Inc. Back-to-back virtual web real-time communications (WebRTC) agents, and related methods, systems, and computer-readable media
US9531808B2 (en) 2013-08-22 2016-12-27 Avaya Inc. Providing data resource services within enterprise systems for resource level sharing among multiple applications, and related methods, systems, and computer-readable media
US9614890B2 (en) 2013-07-31 2017-04-04 Avaya Inc. Acquiring and correlating web real-time communications (WEBRTC) interactive flow characteristics, and related methods, systems, and computer-readable media
US9749363B2 (en) 2014-04-17 2017-08-29 Avaya Inc. Application of enterprise policies to web real-time communications (WebRTC) interactive sessions using an enterprise session initiation protocol (SIP) engine, and related methods, systems, and computer-readable media
US9769214B2 (en) 2013-11-05 2017-09-19 Avaya Inc. Providing reliable session initiation protocol (SIP) signaling for web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media
US9912705B2 (en) 2014-06-24 2018-03-06 Avaya Inc. Enhancing media characteristics during web real-time communications (WebRTC) interactive sessions by using session initiation protocol (SIP) endpoints, and related methods, systems, and computer-readable media
US10129243B2 (en) 2013-12-27 2018-11-13 Avaya Inc. Controlling access to traversal using relays around network address translation (TURN) servers using trusted single-use credentials
US10205624B2 (en) 2013-06-07 2019-02-12 Avaya Inc. Bandwidth-efficient archiving of real-time interactive flows, and related methods, systems, and computer-readable media
US10225212B2 (en) 2013-09-26 2019-03-05 Avaya Inc. Providing network management based on monitoring quality of service (QOS) characteristics of web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media
US10263952B2 (en) 2013-10-31 2019-04-16 Avaya Inc. Providing origin insight for web applications via session traversal utilities for network address translation (STUN) messages, and related methods, systems, and computer-readable media
US10581927B2 (en) 2014-04-17 2020-03-03 Avaya Inc. Providing web real-time communications (WebRTC) media services via WebRTC-enabled media servers, and related methods, systems, and computer-readable media

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1838590B (zh) * 2005-03-21 2011-01-19 松下电器产业株式会社 在会话起始协议信号过程提供因特网密钥交换的方法及系统
JP4690918B2 (ja) * 2006-03-14 2011-06-01 株式会社リコー ネットワーク機器
JP4187010B2 (ja) * 2006-05-31 2008-11-26 ブラザー工業株式会社 ネットワーク機器及び情報処理装置並びにプログラム
JP5245612B2 (ja) * 2007-07-31 2013-07-24 セイコーエプソン株式会社 ポスティングサーバ、および、ポスティングサーバ制御方法
JP5453745B2 (ja) * 2007-07-31 2014-03-26 セイコーエプソン株式会社 ポスティングサーバ、コンテンツ伝送システム及びポスティングサーバ制御方法
JP2009093624A (ja) * 2007-07-31 2009-04-30 Seiko Epson Corp ポスティングサーバ、印刷端末及びポスティングサーバ制御方法
EP2020801A1 (en) * 2007-07-31 2009-02-04 Seiko Epson Corporation Posting server, sending terminal, posting server control method and sending terminal control method
US8233401B2 (en) * 2007-08-13 2012-07-31 Cisco Technology, Inc. Using an IP registration to automate SIP registration
US7890637B1 (en) * 2008-02-25 2011-02-15 Juniper Networks, Inc. Secure communications in a system having multi-homed devices
CN101296085B (zh) * 2008-06-23 2011-07-13 中兴通讯股份有限公司 基于分叉的认证方法、系统以及分叉认证装置
US8289970B2 (en) * 2009-07-17 2012-10-16 Microsoft Corporation IPSec encapsulation mode
CN103716196B (zh) * 2012-09-28 2018-10-09 新华三技术有限公司 一种网络设备及探测方法
US20170046228A1 (en) * 2015-08-13 2017-02-16 Maxlinear, Inc. Remote secure automated system recovery, debug, and logging
US10250578B2 (en) 2015-11-03 2019-04-02 Qualcomm Incorporated Internet key exchange (IKE) for secure association between devices

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001298449A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
US7325127B2 (en) * 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
JP2002271309A (ja) 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
JP3992579B2 (ja) * 2002-10-01 2007-10-17 富士通株式会社 鍵交換代理ネットワークシステム

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006087819A1 (ja) * 2005-02-21 2008-07-03 富士通株式会社 通信装置
JP2008035235A (ja) * 2006-07-28 2008-02-14 Nec Infrontia Corp クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
US7965846B2 (en) 2006-07-28 2011-06-21 Nec Infrontia Corporation Client distributed system and inter-client RTP encrypting method
JP2008211329A (ja) * 2007-02-23 2008-09-11 Nippon Telegr & Teleph Corp <Ntt> セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
JP2008288757A (ja) * 2007-05-16 2008-11-27 Nippon Telegr & Teleph Corp <Ntt> 暗号化パケット転送方法、中継装置、そのプログラムおよび通信システム
WO2009096588A1 (ja) * 2008-01-28 2009-08-06 N-Crypt Lab., Inc. 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
JP2014099160A (ja) * 2012-09-28 2014-05-29 Avaya Inc ウェブ・リアルタイム通信(webrtc)対話セッションに対する企業ポリシーの分散適用、ならびに関連する方法、システム、およびコンピュータ可読媒体
US9363133B2 (en) 2012-09-28 2016-06-07 Avaya Inc. Distributed application of enterprise policies to Web Real-Time Communications (WebRTC) interactive sessions, and related methods, systems, and computer-readable media
US10164929B2 (en) 2012-09-28 2018-12-25 Avaya Inc. Intelligent notification of requests for real-time online interaction via real-time communications and/or markup protocols, and related methods, systems, and computer-readable media
US9294458B2 (en) 2013-03-14 2016-03-22 Avaya Inc. Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media
US10205624B2 (en) 2013-06-07 2019-02-12 Avaya Inc. Bandwidth-efficient archiving of real-time interactive flows, and related methods, systems, and computer-readable media
US9525718B2 (en) 2013-06-30 2016-12-20 Avaya Inc. Back-to-back virtual web real-time communications (WebRTC) agents, and related methods, systems, and computer-readable media
US9614890B2 (en) 2013-07-31 2017-04-04 Avaya Inc. Acquiring and correlating web real-time communications (WEBRTC) interactive flow characteristics, and related methods, systems, and computer-readable media
US9531808B2 (en) 2013-08-22 2016-12-27 Avaya Inc. Providing data resource services within enterprise systems for resource level sharing among multiple applications, and related methods, systems, and computer-readable media
US10225212B2 (en) 2013-09-26 2019-03-05 Avaya Inc. Providing network management based on monitoring quality of service (QOS) characteristics of web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media
US10263952B2 (en) 2013-10-31 2019-04-16 Avaya Inc. Providing origin insight for web applications via session traversal utilities for network address translation (STUN) messages, and related methods, systems, and computer-readable media
US9769214B2 (en) 2013-11-05 2017-09-19 Avaya Inc. Providing reliable session initiation protocol (SIP) signaling for web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media
US10129243B2 (en) 2013-12-27 2018-11-13 Avaya Inc. Controlling access to traversal using relays around network address translation (TURN) servers using trusted single-use credentials
US11012437B2 (en) 2013-12-27 2021-05-18 Avaya Inc. Controlling access to traversal using relays around network address translation (TURN) servers using trusted single-use credentials
US9749363B2 (en) 2014-04-17 2017-08-29 Avaya Inc. Application of enterprise policies to web real-time communications (WebRTC) interactive sessions using an enterprise session initiation protocol (SIP) engine, and related methods, systems, and computer-readable media
US10581927B2 (en) 2014-04-17 2020-03-03 Avaya Inc. Providing web real-time communications (WebRTC) media services via WebRTC-enabled media servers, and related methods, systems, and computer-readable media
US9912705B2 (en) 2014-06-24 2018-03-06 Avaya Inc. Enhancing media characteristics during web real-time communications (WebRTC) interactive sessions by using session initiation protocol (SIP) endpoints, and related methods, systems, and computer-readable media

Also Published As

Publication number Publication date
US20050273595A1 (en) 2005-12-08
US7542573B2 (en) 2009-06-02
JP4047303B2 (ja) 2008-02-13

Similar Documents

Publication Publication Date Title
JP4047303B2 (ja) 提供装置、提供プログラム、及び、提供方法
JP3944182B2 (ja) セキュリティ通信方法
US8205074B2 (en) Data communication method and data communication system
US7325133B2 (en) Mass subscriber management
JP4656536B2 (ja) 中継サーバ及び中継通信システム
US8639936B2 (en) Methods and entities using IPSec ESP to support security functionality for UDP-based traffic
US8010793B2 (en) Data communication method and system
JP4101215B2 (ja) セキュリティポリシー設定方法
US11496319B2 (en) Method of identity authentication for voice over internet protocol call and related device
US7496949B2 (en) Network system, proxy server, session management method, and program
JP2010178394A (ja) 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置
CN110800271B (zh) 激活应用于数据会话的进程的方法
JP2008228273A (ja) データストリームのセキュリティを確保するための方法
US7207063B1 (en) Method and apparatus for determining secure endpoints of tunnels in a network that uses internet security protocol
JP2009260847A (ja) Vpn接続方法、及び通信装置
JP2008199420A (ja) ゲートウェイ装置および認証処理方法
JP2006352710A (ja) パケット中継装置及びプログラム
JP3911697B2 (ja) ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
JP2024515154A (ja) セキュアキー管理デバイス、認証システム、広域ネットワーク、およびセッションキーを生成する方法
CN116319066A (zh) 基于单工传输物理隔离设备的全双工通信方法及相关装置
JP2006203336A (ja) セキュリティ情報管理方法および通信主体装置
JP2006042207A (ja) 通信機器
JP2007104691A (ja) データ通信方法およびシステム
Kyzivat SIMPLE Working Group B. Campbell Internet-Draft J. Rosenberg Expires: November 20, 2003 R. Sparks dynamicsoft
JP2013211684A (ja) 通信システム、サーバ装置、サーバ処理プログラム、及び接続要求転送方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131130

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees