JP2006276093A - Sipメッセージの暗号化方法,および暗号化sip通信システム - Google Patents

Sipメッセージの暗号化方法,および暗号化sip通信システム Download PDF

Info

Publication number
JP2006276093A
JP2006276093A JP2005090464A JP2005090464A JP2006276093A JP 2006276093 A JP2006276093 A JP 2006276093A JP 2005090464 A JP2005090464 A JP 2005090464A JP 2005090464 A JP2005090464 A JP 2005090464A JP 2006276093 A JP2006276093 A JP 2006276093A
Authority
JP
Japan
Prior art keywords
encrypted data
sip
encryption
message
function unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005090464A
Other languages
English (en)
Other versions
JP2006276093A5 (ja
JP4770227B2 (ja
Inventor
Tadashi Kaji
忠司 鍛
Osamu Takada
治 高田
Takahiro Fujishiro
孝宏 藤城
Kazuyoshi Hoshino
和義 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005090464A priority Critical patent/JP4770227B2/ja
Priority to EP06006322A priority patent/EP1724964A1/en
Priority to US11/390,459 priority patent/US7720227B2/en
Priority to CN200610071622.9A priority patent/CN1855805A/zh
Publication of JP2006276093A publication Critical patent/JP2006276093A/ja
Publication of JP2006276093A5 publication Critical patent/JP2006276093A5/ja
Application granted granted Critical
Publication of JP4770227B2 publication Critical patent/JP4770227B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】
SIPメッセージの機密性や完全性を保護するために,通信に先立ってセキュリティパラメータのネゴシエーションが必要であったり,あるいはSIPメッセージを送受する毎に,暗号化処理,復号処理,電子署名処理,電子署名検証のために公開鍵暗号を使用する必要があったりするため,時間がかかる。
【解決手段】
SIPサーバやSIPクライアントといった2つのエンティティの間でメッセージを送受する際に,当該エンティティ間で暗号化のための共有情報を共有している場合には当該共有情報で暗号化し,一方,暗号化のための共有情報が共有できていない場合には送信先エンティティの公開鍵によって通信メッセージを暗号化する。
また,暗号化したメッセージは,当該暗号化データ以降の通信において当該暗号化データの送信先エンティティがメッセージを暗号化したり復号したりする場合に使用する共有情報を含んでいる。
【選択図】図1

Description

本発明は,サーバおよびクライアントといった,複数のエンティティ間で通信されるSIPメッセージの暗号化方法,および暗号化通信システムに関するものである。
2つのエンティティ(例えば,装置,または装置上でソフトウェアが実行させることにより具現化されるプロセス)間の通信(IP電話など)を確立するために,SIP (Session Initiation Protocol)というプロトコルが広く利用されてきている(SIPの詳細は,例えば,非特許文献1参照)。
SIPでは,エンティティ(以下,SIPクライアントとも呼ぶ)同士の通信確立処理をSIPサーバと呼ばれるサーバが仲介する仕組みがある。
このとき,SIPクライアントとSIPサーバの間で交換される通信メッセージ(以下,SIPメッセージとも呼ぶ)が盗聴されることにより,SIPメッセージの内容を知られたり,改ざんされたりすることがあり得る。
そこで,SIPメッセージを処理するSIP機能部と,SIPクライアントやSIPサーバの間での通信を行う通信機能部との間に暗号化通信プロトコルであるTLS (Transport Layer Security)や,メッセージ暗号方法であるS/MIME (Secure Multipurpose Internet Mail Extensions) によってSIPメッセージを保護する暗号化機能部を設けることによってSIPメッセージの機密性や完全性を保護する方法が存在する。
TLSは,WWW (World Wide Web)システムにおいて,伝送するアプリケーションデータの機密性や完全性を保護するために広く利用されている暗号化通信プロトコルである(TLSの詳細は,例えば,非特許文献2を参照)。
TLSでは,アプリケーションデータの送信を開始するに先立って,Handshake Protocolと呼ばれるプロトコルを実行し,公開鍵証明書による通信相手の認証を行ったり,暗号化通信に利用する暗号アルゴリズムやハッシュ関数の種類やパラメータをネゴシエーションしたり,ネゴシエーションを行った結果からアプリケーションデータの暗号化に使用する暗号鍵を計算したりする。
一方,S/MIMEは,主に電子メールに対して電子署名を行ったり,暗号化を行ったりするために使用されている暗号化方法である(S/MIMEの詳細は,例えば,非特許文献3を参照)。
S/MIMEでは,アプリケーションデータを送信元の秘密鍵によって電子署名を行った上で,当該電子署名を行ったアプリケーションデータを乱数によって暗号化する。そして,上記暗号化したアプリケーションデータと,送信相手の公開鍵によって暗号化した上記乱数とを一つのメッセージとして送信する(暗号化や電子署名を行ったデータフォーマットの詳細は,例えば,非特許文献4を参照)。
IETF,RFC3261"SIP: Session Initiation Protocol",IETF,2002年6月,[2004年12月20日検索],インターネット<URL:http://www.ietf.org/rfc/rfc3261.txt> IETF,RFC2246"The TLS Protocol Version 1.0",IETF,1999年1月,[2004年12月20日検索],インターネット<URL:http://www.ietf.org/rfc/rfc2246.txt> IETF,RFC1847"Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted",IETF,1995年10月,[2004年12月20日検索],インターネット<URL:http://www.ietf.org/rfc/rfc1847.txt> IETF,RFC3369"Cryptographic Message Syntax (CMS)",IETF,2002年8月,[2004年12月20日検索],インターネット<URL:http://www.ietf.org/rfc/rfc3369.txt>
TLSは,コネクション型のプロトコルであるTCPで動作することを前提として設計されているため,コネクションレス型のプロトコルであるUDPでは正しく動作しない可能性がある。また,通信を開始するためのネゴシエーションが必要である。 S/MIMEは,通信を開始するためのネゴシエーションが不要であり,さらに,コネクションレス型のプロトコルであるUDPで動作する。その一方で,S/MIMEによって通信メッセージの機密性と完全性を保護する場合,通信メッセージの暗号化処理,復号処理,電子署名処理,電子署名検証のそれぞれで公開鍵暗号を使用しなければならない。
すなわち,従来技術には,SIPメッセージの機密性や完全性を保護するために,通信に先立ってセキュリティパラメータのネゴシエーションが必要であったり,あるいはSIPメッセージの送受信処理毎に,公開鍵暗号を使用する必要があったりするため,時間がかかる,という課題がある。
また,SIPにおいては,SIPメッセージに記載されている,SIP-URIと呼ばれるSIP識別子によってSIPメッセージの発信者や受信者を特定しており,また,TLSやS/MIMEでは公開鍵証明書を用いて通信相手を特定している。
そのため,TLSやS/MIMEによってSIPメッセージを保護する場合には,公開鍵証明書によって特定される通信相手が,SIP識別子によって特定されたSIPメッセージの送信者と一致することを保証するため,公開鍵証明書にはSIP識別子が記載されていなければならない。すなわち,通常,公開鍵証明書にSIP識別子は記載されていないので,SIP通信システムのためにSIP識別子が記載された特別な公開鍵証明書を使用しなければならない,という課題がある。
本発明は,2つのエンティティの間でメッセージを送受する際に,当該エンティティ間で暗号化のための共有情報を共有している場合には,当該共有情報で通信メッセージを暗号化した暗号化データを送信し,一方,暗号化のための共有情報が共有できていない場合には,送信先エンティティの公開鍵によって通信メッセージを暗号化し,さらに送信元エンティティの秘密鍵で電子署名した暗号化データを送信することを主要な特徴とする。
また,本発明は,上記暗号化データには,当該暗号化データ以降の通信において,当該暗号化データの送信先エンティティがメッセージを暗号化したり,復号したりする場合に使用する共有情報を含んでいることを主要な特徴とする。
さらに,本発明は,送信元エンティティの公開鍵証明書とSIP識別子の対応を管理し,上記暗号化データに付加されている公開鍵証明書に対応するSIP識別子と,SIPメッセージ中の送信者のSIP識別子とを比較して,送信者が一致するかどうかを確認することを主要な特徴とする。
暗号化のための共有情報を共有していない場合でも,共有情報を共有するためのネゴシエーションが不要であり,メッセージの送信開始にかかる時間を短縮することができる,という効果がある。
また,暗号化のための共有情報を共有している場合には,通信メッセージの暗号化処理・復号処理を高速に実施できる,という効果がある。
さらに,SIP通信のための特別な公開鍵証明書(SIP識別子が記載されている公開鍵証明書)を必要としない,という効果がある。
以下,図面を用いて本発明の実施の形態について説明する。なお,これによって本発明が限定されるものではない。
また,以下,SIPへの適用例を説明するが,SIP以外にも,メッセージの到達を保証する必要のない通信プロトコルや,メッセージの再送を行うような通信プロトコルに対してデータの機密性や完全性を保護する用途にも,本発明は適用できる。
まず,本発明を適用した第一の暗号化SIP通信システムについて説明する。
図6は,本発明が適用された,第一の暗号化SIP通信システムのシステム構成を示した図である。
実施例1のシステムは,ユーザ1が使用するユーザ端末装置10と,サービス2を提供するアプリケーションサーバ装置20と,ユーザ端末装置10とアプリケーションサーバ装置20との間の通信をSIP通信によって確立・制御するセッション管理装置30と,がネットワーク0を介して接続されることにより,構成されている。
ユーザ端末装置10,アプリケーションサーバ装置20,セッション管理装置30の各々は,SIP機能部301と,暗号化機能部302と,通信機能部303と,公開鍵証明書DB304と,セッションDB305と,を備えている。
(なお,以降では,ユーザ端末装置10で動作しているSIP機能部301を特に示す場合にはSIP機能部301,アプリケーションサーバ装置20で動作しているSIP機能部301を示す場合にはSIP機能部301,セッション管理装置30で動作しているSIP機能部301を示す場合にはSIP機能部301,などのように表記する。)
SIP機能部301は,クライアントアプリケーション101やサービス2からの指示に従ってSIPメッセージを作成したり,他の装置で動作しているSIP機能部301から暗号化機能部302を介して受け取ったSIPメッセージを処理したりする機能を持つ。
暗号化機能部302は,SIP機能部301からSIPメッセージを受け取ると,暗号化データ50に加工した上で,通信機能部303を介して送信先の暗号化機能部302に当該暗号化データ50を送信したり,あるいは,通信機能部303を介して他の暗号化機能部302から暗号化データ50を受け取ると,当該暗号化データ50からSIPメッセージを取り出してSIP機能部301に受け渡したりする機能を持つ。
通信機能部303は,クライアントアプリケーション101やサービス2や暗号化機能部302などから受け取ったデータを他の装置上で動作している通信機能部303にネットワーク0を介して送信したり,あるいは,他の装置上で動作している通信機能部303から受信したデータをクライアントアプリケーション101やサービス2や暗号化機能部302に受け渡したりする機能を持つ。
公開鍵証明書DB304は, SIP識別子61と,暗号化機能部302が暗号化データ50を処理するために使用する公開鍵証明書とを関連付けた,通信相手情報60を格納しているDBであり,暗号化機能部302が管理する。
なお,通信相手情報60は,ある通信相手に対して一つ存在する。例えば,本実施例ではセッション管理装置30の暗号化機能部302は,ユーザ端末装置10の暗号化機能部302と,アプリケーションサーバ装置20の暗号化機能部302と,の2つの暗号化機能部302と通信を行うため,セッション管理装置30の公開鍵証明書DB304にはユーザ1およびサービス2の,2つの通信相手情報60が格納されている。
図5は,通信相手情報60の一例を示した図であり,USER1@SIPDOMAIN.JPというSIP識別子61を持った通信相手に対して発行された公開鍵証明書62が格納されている。
セッションDB305は,セッション情報70を格納しているDBであり,暗号化機能部302が管理する。
なお,本実施例のシステムでは,ある特定の通信相手との通信を一つのセッションとして管理する。セッション情報70は,当該セッションにおいて現時点で暗号化データ50の暗号化処理や復号処理のために使用する暗号化鍵情報等を格納したものである。そのため,セッションDB305に格納されているセッション情報70は,ある通信相手に対して一つ存在する。例えば,本実施例ではセッション管理装置30の暗号化機能部302は,ユーザ端末装置10の暗号化機能部302と,アプリケーションサーバ装置20の暗号化機能部302と,の2つの暗号化通信機能部302と通信を行うため,セッション管理装置30のセッションDB305には2つのセッション情報70が格納されている。
図4は,セッション情報70の一例を示した図である。
セッション情報70は,通信相手を特定するために暗号化データ50に付加されるセッションID701と,当該通信相手に送信した暗号化データ50が過去に送信した暗号化データ50よりも新しいことを保証するために暗号化データ50に付加される送信シーケンス番号702と,当該通信相手から受信した暗号化データ50が過去に受信した暗号化データ50よりも新しいことを確認するために暗号化データ50に付加されるシーケンス番号を記録した受信シーケンス番号703と,受信した暗号化データ50に付加されていたタイムスタンプを記録した受信タイムスタンプ704と,当該通信相手のSIP識別子61と,暗号化データ50の作成に使用する暗号化用共有鍵情報710と,当該通信相手から受信した暗号化データ50の処理に使用する復号用共有鍵情報720と,から構成される。
ここで,暗号化用共有鍵情報710は,当該セッション情報70において暗号化用共有鍵情報710を一意に識別するための暗号化用共有鍵ID711と,当該暗号化用共有鍵情報710で使用する暗号化アルゴリズムを指定するための暗号化アルゴリズム名712と,当該暗号化用共有鍵情報710で暗号化に使用する暗号化鍵値713と,当該暗号化用共有鍵情報710で使用するメッセージ認証アルゴリズムを指定するためのHMAC(Keyed-Hashing for Message Authentication)などのメッセージ認証アルゴリズム名714と,当該暗号化用共有鍵情報710においてメッセージ認証情報を計算するために使用するシークレット値715と,当該暗号化用共有鍵情報710の有効期間716と,当該暗号化用共有鍵情報710を使用して暗号化してよいデータ数の累計をオクテット単位で指定する最大暗号化サイズ717と,当該暗号化用共有鍵情報710を使用して現在までに暗号化したデータの累計(単位はオクテット)を示す現在暗号化サイズ718と,から構成される。
また,復号用共有鍵情報720は,当該セッション情報70において復号用共有鍵情報720を一意に識別するための復号用共有鍵ID721と,当該復号用共有鍵情報720で使用する暗号化アルゴリズムを指定するための暗号化アルゴリズム名722と,当該復号用共有鍵情報720で復号処理に使用する復号鍵値723と,当該復号用共有鍵情報720で使用するメッセージ認証アルゴリズムを指定するためのメッセージ認証アルゴリズム名724と,当該復号用共有鍵情報720においてメッセージ認証情報を計算するために使用するシークレット値725と,当該復号用共有鍵情報720の有効期間726と,当該復号用共有鍵情報720を使用して復号してよいデータ数の累計をオクテット単位で指定する最大復号サイズ727と,当該復号用共有鍵情報720を使用して現在までに復号したデータの累計(単位はオクテット)を示す現在復号サイズ728と,から構成される。
セッション情報70の各情報は,当該セッション情報70を管理する暗号化機能部302によって更新されたり,あるいは送信相手である暗号化機能部302によって通知されることによって内容が更新されたりする。
ユーザ端末装置10は,上記の機能やDB以外に,サービス2を利用するためのクライアントアプリケーション101と,公開鍵ペアDB307と,を備えている。
公開鍵鍵ペアDB307は,秘密鍵81と,公開鍵82と,ユーザ1に対して発行された公開鍵証明書83と,を格納したDBであり,暗号化機能部302が管理する。
同様に,アプリケーションサーバ装置20は,ユーザ1に提供するサービス2と,公開鍵ペアDB307と,を備えている。
公開鍵鍵ペアDB307は,秘密鍵81と,公開鍵82と,サービス2に対して発行された公開鍵証明書83と,を格納したDBであり,暗号化機能部302が管理する。
さらに,セッション管理装置30は,レジストリDB306と,公開鍵ペアDB307と,を備えている。
公開鍵鍵ペアDB307は,秘密鍵81と,公開鍵82と,セッション管理装置30に対して発行された公開鍵証明書83と,を格納したDBであり,暗号化機能部302が管理する。
レジストリDB306は,SIP識別子61と,当該SIP識別子61を持つSIP機能部301が動作している装置のIPアドレスとの関連付けと,当該関連付けの有効期間とが含まれている,IPアドレス情報80を格納したDBであり,SIP機能部301が管理する。
以上が,本実施例における暗号化SIP通信システムのシステム構成である。
なお,図6に示すユーザ端末装置10,アプリケーションサーバ装置20,セッション管理装置30,の各装置は,例えば,図2に示すような,CPU91と,メモリ92と,ハードディスク等の外部記憶装置93と,CD-ROM等の可搬性を有する記憶媒体99から情報を読み取る読取装置94と,ネットワークやLANを介して他装置と通信を行うための通信装置95と,キーボードやマウス等の入力装置96と,モニタやプリンタ等の出力装置97と,これらの各装置間のデータ送受を行うインタフェース98と,を備えた電子計算機においてCPU91がメモリ92上にロードされた所定のプログラムを実行することにより実現できる。
すなわち,サービス2,クライアントアプリケーション101,SIP機能部301,暗号化機能部302,通信機能部303はCPU91が所定のプログラムを実行することによるプロセスとして実現できる。
また,公開鍵証明書DB304,セッションDB305,レジストリDB306は,CPU91がメモリ92や外部記憶装置93を利用することにより実現できる。
このような電子計算機上に,上記各装置を実現するための所定のプログラムは,電子計算機が利用可能な記憶媒体99から読取装置94を介して導入されてもよいし,あるいは,通信装置96を介してネットワーク0またはネットワーク0を伝搬する搬送波やデジタル信号といった,電子計算機が利用可能な通信媒体を介して他のサーバから導入されてもよい。
導入に際しては,一旦,外部記憶装置93に格納された後,そこからメモリ92上にロードされてCPU91に実行されてもよいし,あるいは,外部記憶装置93に格納されることなく,直接メモリ92上にロードされて,CPU91に実行されてもよい。
次に,本実施例の暗号化SIPシステムにおいて,通信機能部303を介して暗号化機能部302の間で送受される暗号化データ50のフォーマットについて説明する。
本実施例の暗号化データ50のフォーマットは,公開鍵暗号化メッセージ形式と,共通鍵暗号化メッセージ形式と,エラー通知メッセージ形式,の3種類が存在する。
まず,公開鍵暗号化メッセージ形式の暗号化データ50のフォーマットについて説明する。
図1は,公開鍵暗号化メッセージ形式の暗号化データ50のフォーマットについて示した図である。
公開鍵暗号化メッセージ形式の暗号化データ50は,ヘッダ部500と,ボディ部510と,から構成されている。
ヘッダ部500は,コンテンツタイプヘッダフィールド5001と,Content-Lengthヘッダフィールド5002と,セッションIDヘッダフィールド5003と,鍵IDヘッダフィールド5004と,ダイジェスト値フィールド5005と,から構成されている。
ボディ部510は,公開鍵暗号化メッセージボディ511に従ったデータが格納される。
公開鍵暗号化メッセージボディ511は,受信者情報5100と,暗号化コンテンツ情報5110と,から構成される。
受信者情報5100は,証明書識別情報フィールド5101と,保護対象暗号化鍵フィールド5102と,から構成される。
暗号化コンテンツ情報5110は,暗号化アルゴリズム名フィールド5111と,上位プロトコルデータフィールド5112と,署名者情報フィールド5113と,ダイジェストアルゴリズム名フィールド5114と,ダイジェスト値フィールド5115と,シーケンス番号フィールド5116と,署名時刻フィールド5117と,セッションIDフィールド5118と,送信用共有鍵情報フィールド5120と,受信用共有鍵情報フィールド5130と,署名用ダイジェストアルゴリズム名フィールド5141と,署名用暗号アルゴリズム名フィールド5142と,署名値フィールド5143と,から構成される。
送信用共有鍵情報フィールド5120は,送信用共有鍵IDフィールド5121と,有効期間フィールド5122と,最大暗号化サイズフィールド5123と,から構成される。
受信用共有鍵情報フィールド5130は,受信用共有鍵IDフィールド5131と,暗号アルゴリズム名フィールド5132と,鍵値フィールド5133と, メッセージ認証アルゴリズム名フィールド5134と,メッセージ認証用シークレット値フィールド5135と,有効期間フィールド5136と,最大復号サイズフィールド5137と,から構成される。
以上が,公開鍵暗号化メッセージ形式の暗号化データ50のフォーマットである。
なお,公開鍵暗号化メッセージボディ511には,非特許文献4で定義されたEnvelopedDataオブジェクトを使用してもよい。
また,上位プロトコルデータフィールド5112から署名値フィールド5143までは,非特許文献4で定義されたSignedDataオブジェクトを使用してもよい。
次に,共通鍵暗号化メッセージ形式の暗号化データ50のフォーマットについて説明する。
図7に示すとおり,共通鍵暗号化メッセージ形式の暗号化データ50のフォーマットも,ヘッダ部500と,ボディ部510から構成されている。
ヘッダ部500は,公開鍵暗号化メッセージ形式のヘッダ部500と同一である。一方,ボディ部510は,公開鍵暗号化メッセージボディ511の代わりに共通鍵暗号化メッセージボディ512が格納される。
共通鍵暗号化メッセージボディ512は,暗号化アルゴリズム名フィールド5201と,メッセージ認証アルゴリズム名フィールド5202と,上位プロトコルデータフィールド5203と,シーケンス番号フィールド5204と,セッションIDフィールド5205と,送信用共有鍵フィールド5206と,受信用共有鍵フィールド5207と,メッセージ認証値フィールド5208と,から構成されている。
なお,送信用共有鍵フィールド5206の詳細は送信用共有鍵フィールド5120と同一であり,同様に,受信用共有鍵フィールド5207の詳細は受信用共有鍵フィールド5130と同一である。
なお,公開鍵暗号化メッセージボディ511は,非特許文献4で定義されたEncryptedDataオブジェクトのフォーマットを使用してもよい。さらに,メッセージ認証アルゴリズム名フィールド5202からメッセージ認証値フィールド5208までは,非特許文献4で定義されたAuthenticatedDataオブジェクトのフォーマットを使用してもよい。
次に,エラー通知メッセージ形式の暗号化データ50のフォーマットについて説明する。
図14に示すとおり,エラー通知メッセージ形式の暗号化データ50のフォーマットも,ヘッダ部500と,ボディ部510から構成されている。ヘッダ部500は,公開鍵暗号化メッセージ形式のヘッダ部500と同一である。一方,ボディ部510は,公開鍵暗号化メッセージボディ511の代わりにエラー通知メッセージボディ513が格納される。
エラー通知メッセージボディ513は,NOTIFYメッセージフィールド5301と,署名者情報フィールド5302と,ダイジェストアルゴリズム名フィールド5303と,ダイジェスト値フィールド5304と,シーケンス番号フィールド5305と,署名時刻フィールド5306と,セッションIDフィールド5307と,鍵IDフィールド5308と,署名用ダイジェストアルゴリズム名フィールド5309と,署名用暗号アルゴリズム名フィールド5310と,署名値フィールド5311と,から構成されている。
なお,エラー通知メッセージボディ513は,非特許文献4で定義されたSignedDataオブジェクトのフォーマットを使用してもよい
次に,本実施例の暗号化SIP通信システムの動作について説明する。
実施例1のシステムは,登録処理,通信確立処理,通信終了処理,登録消去処理,の4つの処理からなる。
図3は,実施例1のシステムでの4つの処理のクライアントアプリケーション101,サービス2,SIP機能部301,の各機能間の動作シーケンスの概略を示した図である。
まず,実施例1のシステムでの登録処理において,ユーザ端末装置10がユーザ1のSIP識別子61とユーザ端末装置10のIPアドレスの関連付けをセッション管理装置30に登録する場合の,SIP機能部301の動作について説明する。
上記の登録処理は,SIP機能部301が,ユーザ1のSIP識別子61とユーザ端末装置10のIPアドレスと,それらの関連付けの有効期間に関する情報が含まれたSIPメッセージ(REGISTERメッセージ41)を作成し(S1),暗号化機能部302と暗号化機能部302を介してSIP機能部301に送信する(S2)ことによって行われる。
REGISTERメッセージ41を受信したSIP機能部301は,暗号化機能部302から通知されたセッション情報70に記載されているSIP識別子61が,REGISTERメッセージ41の送信者のSIP識別子61と一致するかを確認する(S3)。
ここで,SIP識別子61が一致した場合には,当該 REGISTERメッセージ41を処理し,REGISTERメッセージ41に含まれているユーザ1のSIP識別子61と,ユーザ端末装置10のIPアドレスと,有効期間とを一つのエントリとしてレジストリDB306に登録する(S3)。
このとき,SIP機能部301は,REGISTERメッセージ41に含まれている有効期間とは異なる有効期間を設定し,レジストリDB306に登録してもよい。
一方,S3でSIP識別子61が一致しなかった場合,SIP機能部301は当該REGISGERメッセージ41を不正なメッセージであると判断し,処理を中止する。
次に,SIP機能部301は,REGISTERメッセージ41に対する応答を含んだSIPメッセージ(応答メッセージ42)を作成し(S3),暗号化機能部302と暗号化機能部302とを介してSIP機能部301に送信する(S4)。
なお,レジストリDB306への登録に成功した場合には,応答メッセージ42にはREGISTERメッセージ41に対する処理が成功したことを通知する状態コードと,レジストリDB306に登録した有効期間の情報と,が含まれている。レジストリDB306への登録に失敗した場合には,応答メッセージ42にはREGISTERメッセージ41に対する処理が失敗したことを通知する状態コードが含まれている。
暗号化機能部302と暗号化機能部302とを介して応答メッセージ42を受信したSIP機能部301は,応答メッセージ42の状態コードを確認し,当該状態コードが処理成功を通知する状態コードの場合には,応答メッセージ42の中に含まれている有効期間の情報を保存する(S5)。
以上が,ユーザ端末装置10とセッション管理装置30における,SIP機能部301の動作である。
なお,SIP機能部301は,繰り返し(例えば,定期的に)レジストリDB306の内容を確認し,レジストリDB306の中に有効期間を経過したエントリが存在した場合には,そのエントリを削除する。
一方,SIP機能部301は,保存した有効期間を繰り返し(例えば,定期的に)確認し,有効期間を経過した場合には,再度,上記の登録動作を行うことにより,レジストリDB306の中にユーザ1のSIP識別子61とユーザ端末装置10のIPアドレスとの関連付けを記録したエントリが保持されるようにする。
また,同様の動作によって,アプリケーションサーバ装置20はセッション管理装置30にサービス2のSIP識別子61とアプリケーションサーバ装置20のIPアドレスの関連付けをレジストリDB306に登録する。
次に,実施例1のシステムで,アプリケーションクライアント101とサービス2との間での通信確立処理の,アプリケーションクライアント101,サービス2,およびSIP機能部301の動作について説明する。
上記の通信確立処理は,アプリケーションクライアント101が,サービス2への通信確立をSIP機能部301に要求することにより,開始される(S6)。
通信確立を要求された,SIP機能部301は,送信元としてユーザ1のSIP識別子61を含み,かつ,送信先としてサービス2のSIP識別子61を含むSIPメッセージ(INVITEメッセージ43)を作成し(S7),暗号化機能部302を介してSIP機能部301に送信する(S8)。
暗号化機能部302と暗号化機能部302とを介してINVITEメッセージ43を受信したSIP機能部301は,暗号化機能部302から通知されたセッション情報70に記載されているSIP識別子61が,INVITEメッセージ43の送信者のSIP識別子61と一致するかを確認する(S9)。SIP識別子61が一致した場合には,当該INVITEメッセージ43を処理し,INVITEメッセージ43の送信先を確認する。
一方,S9でSIP識別子61が一致しなかった場合,SIP機能部301は当該INVITEメッセージ43を不正なメッセージであると判断し,処理を中止する。
次に,SIP機能部301は,INVITEメッセージ43の送信先であるサービス2が動作しているアプリケーションサーバ装置20のIPアドレスをレジストリDB306から検索する(S9)と,暗号化機能部302と暗号化機能部302とを介してINVITEメッセージ43をSIP機能部301に送信する(S10)。
INVITEメッセージ43を受信したSIP機能部301は,通信確立要求があったことをサービス2に通知する(S11)とともに,INVITEメッセージ43に対する応答を含んだSIPメッセージ(応答メッセージ44)を作成し(S13),暗号化機能部302を介してSIP機能部301に送信する(S14)。
なお,サービス2は,SIP機能部301から通信確立要求があった旨の通知を受けると通信を開始するための準備を行う(S12)。
また,SIP機能部301が通信を許可する場合には,応答メッセージ44にはINVITEメッセージ43に対する処理が成功したことを示す状態コードが含まれている。SIP機能部301が通信を許可しない場合には,応答メッセージ44にはINVITEメッセージ43に対する処理が失敗したことを示す状態コードが含まれている。
暗号化機能部302と暗号化機能部302を介して応答メッセージ44を受信したSIP機能部301は,暗号化機能部302と暗号化機能部302とを介して応答メッセージ44をSIP機能部301に送信する(S15)。
応答メッセージ44を受信したSIP機能部301は,応答メッセージ44の状態コードを確認し,当該状態コードがINVITEメッセージ43に対する処理が成功したことを示す状態コードである場合には,サービス2が通信を許可したことをクライアントアプリケーション101に通知する(S16)。
SIP機能部301から通信許可の通知を受けたクライアントアプリケーション101は,サービス2との接続を確立し,通信を開始する(S17)。
以上が,アプリケーションクライアント101とサービス2との間で通信を確立する場合の動作である。
なお,通信を確立する場合には,上記とは逆に,サービス2がSIP機能部301に通信確立を要求してもよい。この場合には,SIP機能部301が送信元としてサービス2のSIP識別子61を含み,かつ,送信先としてユーザ1のSIP識別子61を含むINVITEメッセージ43を作成し,セッション管理装置30に送信する。
次に,実施例1のシステムで,クライアントアプリケーション101とサービス2とのでの通信終了処理の,アプリケーションクライアント101,サービス2,およびSIP機能部301の動作について説明する。
上記の通信終了の処理は,クライアントアプリケーション101が,まず,SIP機能部301に通信切断を要求する(S18)ことによって開始する。
通信切断を要求された,SIP機能部301は,送信元としてユーザ1のSIP識別子61を含み,かつ,送信先としてサービス2のSIP識別子61を含むSIPメッセージ(BYEメッセージ45)を作成し(S19),暗号化機能部302と暗号化機能部302とを介してSIP機能部301に送信する(S20)。
暗号化機能部302と暗号化機能部302とを介してBYEメッセージ45を受信した SIP機能部301は,暗号化機能部302から通知されたセッション情報70に記載されているSIP識別子61が,BYEメッセージ45の送信者のSIP識別子61と一致するかを確認する(S21)。SIP識別子61が一致した場合には,当該BYEメッセージ45の送信先を確認する(S21)。
一方,S21でSIP識別子61が一致しなかった場合,SIP機能部301は当該BYE
メッセージ45を不正なメッセージであると判断し,処理を中止する。
次に,SIP機能部301は,BYEメッセージ45の送信先であるサービス2が動作しているアプリケーションサーバ装置20のIPアドレスをレジストリDB306から検索する(S21)。
さらに,SIP機能部301は,暗号化機能部302と暗号化機能部302とを介してBYEメッセージ45をSIP機能部301に送信する(S22)。
BYEメッセージ45を受信したSIP機能部301がサービス2に通信切断要求があったことを通知する(S23)と,サービス2は通信を切断するための準備を行う(S24)。
次に,SIP機能部301は,BYEメッセージ45に対する応答を含んだSIPメッセージ(応答メッセージ46)を作成し(S25),暗号化機能部302と暗号化機能部302とを介してSIP機能部301に送信する(S26)。
なお,SIP機能部301が切断を許可する場合には,応答メッセージ46にはBYEメッセージ45に対する処理が成功したことを示す状態コードが含まれている。SIP機能部301が切断を許可しない場合には,応答メッセージ46にはBYEメッセージ43に対する処理が失敗したことを示す状態コードが含まれている。
応答メッセージ46を受信したSIP機能部301は,暗号化機能部302と暗号化機能部302とを介して応答メッセージ46をSIP機能部301に送信する(S27)。
応答メッセージ46を受信したSIP機能部301は,応答メッセージ46の状態コードを確認し,当該状態コードがBYEメッセージ45に対する処理が成功したことを示す状態コードである場合には,サービス2が通信終了を許可したことをクライアントアプリケーション101に通知する(S28)。
SIP機能部301から通信許可の通知を受けたクライアントアプリケーション101は,サービス2との接続を切断し,通信を終了する(S29)。
以上が,クライアントアプリケーション101とサービス2との通信を終了する場合の動作である。
なお,通信を終了する場合には,上記とは逆に,サービス2がSIP機能部301に通信終了を要求してもよい。この場合には,SIP機能部301が送信元としてサービス2のSIP識別子61を含み,かつ,送信先としてユーザ1のSIP識別子61を含むBYEメッセージ45を作成し,セッション管理装置30に送信する。
次に,実施例1のシステムでの登録消去処理のSIP機能部301の動作について説明する。
ここでは,ユーザ端末装置10が,セッション管理装置30に登録したユーザ1のSIP識別子61とユーザ端末装置10のIPアドレスの関連付けを消去する場合について説明する。
上記の消去の処理は,SIP機能部301が有効期間を0に設定したREGISTERメッセージ41を作成することによって開始される(S30)。
SIP機能部301は,上記REGISTERメッセージ41を暗号化機能部302と暗号化機能部302とを介してSIP機能部301に送信する(S31)。
REGISTERメッセージ41を受信したSIP機能部301は,暗号化機能部302から通知されたセッション情報70に記載されているSIP識別子61が,REGISTERメッセージ41の送信者のSIP識別子61と一致するかを確認する(S32)。
SIP識別子61が一致した場合には,当該 REGISTERメッセージ41を処理し,REGISTERメッセージ41に含まれているユーザ1のSIP識別子61が記載されたエントリをレジストリDB306から消去する。
一方,S32でSIP識別子61が一致しなかった場合,SIP機能部301は当該REGISTERメッセージ41を不正なメッセージであると判断し,処理を中止する。
次に,SIP機能部301は,REGISTERメッセージ41に対する応答メッセージ42を作成し(S32),暗号化機能部302と暗号化機能部302とを介してSIP機能部301に送信するとともに,暗号化機能部302に上記セッション情報70を初期化するように指示する(S33)。
応答メッセージ42を受信したSIP機能部301は,保存していた有効期間情報を消去するとともに,暗号化機能部302に上記セッション情報70を初期化するように指示する(S34)。
以上が,セッション管理装置30とユーザ端末装置10でのSIP機能部301の動作である。
同様の動作によって,アプリケーションサーバ装置20はサービス2のSIP識別子61とアプリケーションサーバ装置20のIPアドレスの関連付けを消去する。
次に,実施例1のシステムにおける暗号化機能部302の動作について説明する。
まず,本実施例のシステムが起動したとき,暗号化機能部302はセッションDB305の中に存在しているすべてのセッション情報70を以下のように初期化する。
まず,セッションID701には「NO_SESSION」という文字列を,送信シーケンス番号702に0を,受信シーケンス番号703に0を,受信タイムスタンプ704には「NOT_RECEIVED」という文字列を,SIP識別子61には当該セッション情報70が対象としている通信相手のSIP識別子61を,それぞれ設定する。
次に,暗号化用共有鍵情報710を初期化する。すなわち,暗号化用共有鍵ID711には「NO_KEY」という文字列を,暗号アルゴリズム名712には「NULL」という文字列を,暗号鍵値713には0を,メッセージ認証アルゴリズム名714には「NULL」という文字列を,シークレット値715には0を,有効期間716には現在の時刻の文字列表現を,最大暗号化サイズ717には0を,現在暗号化サイズ718には0を,それぞれ設定する。
次に,復号用共有鍵情報720を初期化する。すなわち,復号用共有鍵ID721には「NO_KEY」という文字列を,暗号アルゴリズム名722には「NULL」という文字列を,復号鍵値723には0を,メッセージ認証アルゴリズム名724には「NULL」という文字列を,シークレット値725には0を,有効期間726には現在の時刻の文字列表現を,最大復号サイズ727には0を,現在復号サイズ728には0を,それぞれ設定する。
次に,すべてのセッション情報70の初期化が終了すると,暗号化機能部302はSIP機能部301および通信機能部303に初期化動作が終了したことを通知する。
以上が,本実施例のシステムが起動した時の暗号化機能部302の動作である。
次に,図3においてSIP機能部301間でSIPメッセージを送受する場合にSIP機能部301が暗号化機能部302にSIPメッセージを受け渡した場合の暗号化機能部302の動作について説明する。
図8は,SIP機能部301からSIPメッセージを受け取り,当該SIPメッセージを暗号化する場合の暗号化機能部302の動作フローを示した図である。
暗号化機能部302は,SIP機能部301からSIPメッセージを受け取ると,当該SIPメッセージの送信先を確認し,送信先のSIP識別子61を含むようなセッション情報70をセッションDB305から取得する(ステップ3000)。
次に,当該セッション情報70の送信シーケンス番号702を1つカウントアップする(ステップ3001)。
次に,当該セッション情報70の復号用共有鍵情報720が有効であるかどうかを確認する(ステップ3002)。なお,復号用共有鍵情報720が有効であるとは,有効期限726が現在の時刻よりも未来で,かつ,現在復号サイズ728が最大復号サイズ727よりも小さい場合である。
当該復号用共有鍵情報720は有効であると判断した場合(ステップ3002でYes)には,ステップ3004に進む。
当該復号用共有鍵情報720は有効でないと判断した場合(ステップ3002でNo)には,復号用共有鍵情報720を更新する(ステップ3003)。すなわち,復号用共有鍵ID721と,復号用共有鍵値723と,シークレット値725と,にそれぞれに乱数を設定する。同時に,最大復号サイズ728に0を,かつ,有効期間726に空文字列を,それぞれ設定する。また,暗号アルゴリズム名722には使用可能な共通鍵暗号アルゴリズムの名称を設定し,メッセージ認証アルゴリズム名724には使用可能なメッセージ認証アルゴリズムの名称を設定する。
次に,暗号化機能部302は,有効な暗号化用共有鍵情報710が存在しているかどうかを確認する(ステップ3004)。暗号化用共有鍵情報710が有効であるとは,有効期限716が現在の時刻よりも未来で,かつ,現在暗号化サイズ718が最大暗号化サイズ717よりも小さい場合である。本実施例では,暗号化用共有鍵情報710は送信相手から通知されるようにしているため,暗号化用共有鍵情報710が有効であれば,有効なセッション情報70の暗号化用共有鍵情報710を送信相手と共有できていると判断する。
有効な暗号化用共有鍵情報710が存在していると判断した場合(ステップ3004でYes)には,ステップ3021に進む。
暗号化用共有鍵情報710が有効でないと判断した場合(ステップ3004でNo)には,暗号化機能部302は,送信先のSIP識別子61を含むような通信相手情報60を公開鍵証明書DB304から取得し(ステップ3011),ステップ3012に進む。
送信先のSIP識別子61を含むような通信相手情報60が存在しなかった場合(ステップ3012でNo),暗号化機能部302はSIP機能部301にエラーを通知し,処理を終了する(ステップ3031)。
通信相手情報60が存在した場合(ステップ3012でYes)には,当該通信相手情報60から送信先の公開鍵証明書62を取得し,公開鍵暗号化メッセージ形式の暗号化データ50を作成する(ステップ3013)。
以下,ステップ3013において,暗号化機能部302が,公開鍵暗号化メッセージ形式の暗号化データ50を作成する場合の動作について説明する。
まず,暗号化機能部302は,上位プロトコルデータフィールド5112にSIP機能部301から受け取ったSIPメッセージを設定する。
次に,暗号化機能部302は,署名者情報フィールド5113に公開鍵証明書83を設定する。
次に,上記SIPメッセージのダイジェスト値をダイジェスト値フィールド5115に設定するとともに,当該ダイジェスト値の計算に使用したアルゴリズム名をダイジェストアルゴリズム名フィールド5114に設定する。
次に,送信シーケンス番号702をシーケンス番号フィールド5116に設定する。
次に,署名時刻フィールド5141に現在の時刻を設定し,セッションIDフィールド5118にセッションID701を設定する。
次に,送信用共有鍵IDフィールド5121に暗号化用共有鍵ID711を,有効期間フィールド511に有効期間716を,最大暗号化サイズフィールド5123に最大暗号化サイズ717を,それぞれ設定する。
次に,受信用共有鍵IDフィールド5131に復号用共有鍵ID721を,暗号アルゴリズム名フィールド5132に暗号アルゴリズム名722を,鍵値フィールド5133に復号鍵値723を,メッセージ認証アルゴリズム名フィールド5134にメッセージ認証アルゴリズム名724を,メッセージ認証用シークレット値フィールド5135にシークレット値725を,有効期間フィールド5136に有効期間726を,最大復号サイズフィールド5137に最大復号サイズ727を,それぞれ設定する。
次に,暗号化機能部302は,ダイジェスト値フィールド5115から受信用共有鍵情報フィールド5130までを一連のシーケンスデータとして署名用ダイジェスト値を計算し,計算に使用したダイジェストアルゴリズムの名前を署名用ダイジェストアルゴリズム名フィールド5141に設定する。
さらに,当該署名用ダイジェスト値を秘密鍵81で暗号化した署名値を作成し,署名値フィールド5143に設定するとともに,暗号化に使用した公開鍵アルゴリズムの名前を署名用暗号アルゴリズム名フィールド5142に設定する。
次に,暗号化機能部302は,乱数を作成し,上位プロトコルデータフィールド5112から署名値フィールド5143までを当該乱数によって暗号化するとともに,暗号化に使用した暗号アルゴリズムの名前を暗号化アルゴリズム名フィールド5111に記録する。
次に,暗号化機能部302は,送信先の公開鍵証明書62を証明書識別情報フィールド5101に設定するとともに,上記乱数を上記公開鍵証明書62に含まれている公開鍵で暗号化した値を保護対象暗号化鍵フィールド5102に設定する。
さらに,暗号化機能部302は,コンテンツタイプヘッダフィールド5001に当該暗号化データ50が公開鍵暗号化メッセージ形式であることを示すため「START」という文字列を格納する。Content-Lengthヘッダフィールド5002にはボディ部510の長さを格納する。セッションIDヘッダフィールド5003にはセッション情報70のセッションID701を設定する。鍵IDヘッダフィールド5004には何も設定しない。ダイジェスト値フィールド5005はボディ部510のダイジェスト値と,当該ダイジェスト値を計算するために使用したダイジェストアルゴリズムの識別情報を設定する。
以上が,暗号化機能部302が,公開鍵暗号化メッセージ形式の暗号化データ50を作成する場合の動作である。
上記のようにして暗号化データ50を作成した暗号化機能部302は,通信機能部303に当該暗号化データ50の送信を依頼する(ステップ3014)して,処理を終了する。
一方,ステップ3004で,暗号化用共有鍵情報710が有効であると判断した場合,暗号化機能部302はステップ3021で,共通鍵暗号化メッセージフォーマット52に従って,SIPメッセージを暗号化した暗号化データ50を作成する。
以下,暗号化機能部302が共通鍵暗号化メッセージ形式の暗号化データ50を作成する場合の動作について説明する。
まず,暗号化機能部302は,暗号化アルゴリズム名フィールド5201に暗号化アルゴリズム名712を,メッセージ認証アルゴリズム名フィールド5202にメッセージ認証アルゴリズム名714を,上位プロトコルデータフィールド5203にSIP機能部301から受け取ったSIPメッセージを,セッションIDフィールド5205にセッションID701を,それぞれ設定する。
次に,送信用共有鍵フィールド5206は送信用共有鍵フィールド5120の場合と同様に値を設定する。
次に,受信用共有鍵フィールド5207は受信用共有鍵フィールド5130の場合と同様に値を設定する。
次に,メッセージ認証アルゴリズム名714のアルゴリズムとシークレット値715を使用して,上位プロトコルデータフィールド5203からから受信用共有鍵情報フィールド5207までを一連のシーケンスデータを対象としてメッセージ認証値を計算し,メッセージ認証値フィールド5208に格納する。
さらに,暗号化機能部302は,コンテンツタイプヘッダフィールド5001に当該暗号化データ50が共通鍵暗号化メッセージ形式であることを示すため「CONTINUE」という文字列を格納する。Content-Lengthヘッダフィールド5002にはボディ部510の長さを格納する。セッションIDヘッダフィールド5003にはセッションID701を設定する。鍵IDヘッダフィールド5004には暗号化用共有鍵ID711を設定する。ダイジェスト値フィールド5005はボディ部510のダイジェスト値と,当該ダイジェスト値を計算するために使用したダイジェストアルゴリズムの識別情報を設定する。
以上が,暗号化機能部302が共通鍵暗号化メッセージ形式の暗号化データ50を作成する場合の動作である。
上記のようにして暗号化データ50を作成した暗号化機能部302は,現在暗号化サイズ718に,メッセージ認証アルゴリズム名フィールド5202からメッセージ認証値フィールド5209までを一連のシーケンスデータとみなした場合のサイズを加える(ステップ3022)と,ステップ3014以降の処理を実行する。
以上が,SIP機能部301からSIPメッセージを受け取った場合の暗号化機能部302の動作である。
次に,図3においてSIP機能部301間でSIPメッセージを送受する場合に,通信機能部303を介して暗号化データ50を受信した場合の暗号化機能部302の動作について説明する。
図9および図10は,通信機能部303を介して暗号化データ50を受信した場合の暗号化機能部302の動作フローを示した図である。
まず,暗号化機能部302は,通信機能部303から暗号化データ50を受信すると,ボディ部510のダイジェスト値を計算し,ダイジェスト値フィールド5005に格納されている値と一致するかどうかを確認する(ステップ4001)。
ここで,ダイジェスト値が一致しなければ(ステップ4001でNo),伝送エラーが発生したと判断して,処理を終了する。
一方,ダイジェスト値が一致した場合(ステップ4001でYes)には,ステップ4002で,当該暗号化データ50のコンテンツヘッダフィールド5001を確認する。コンテンツヘッダフィールド5001の値が「START」であった場合,暗号化機能部302は当該暗号化データ50が公開鍵暗号化メッセージ形式であると判断し,図10に示す以下の処理を実行する。
まず,暗号化機能部302は,保護対象暗号化鍵フィールド5102の値を公開鍵82で復号し,保護対象暗号化鍵を取得する(ステップ4100)。
次に,ステップ4101で,当該保護対象暗号化鍵を使用して,上位プロトコルデータフィールド5112から署名値フィールド5143までを復号する。
暗号化機能部302は,ダイジェスト値フィールド5115から受信用共有鍵情報フィールド5130までを一連のシーケンスデータとして署名検証用ダイジェスト値を計算する(ステップ4102)。
署名者情報フィールド5113に格納されている公開鍵証明書62の公開鍵を使用して署名値フィールド5114の値を復号した値と,上記署名検証用ダイジェスト値が一致すること,および,ダイジェスト値フィールド5115の値と,上位プロトコルデータフィールド5112の値をダイジェストアルゴリズム名フィールド5114で指定されたアルゴリズムで計算したダイジェスト値と,が一致すること,を確認する(ステップ4103)。
ステップ4103でNo,すなわち,どちらか一方でも一致しなければ,署名検証に失敗した,すなわち,当該暗号化データ50は改ざんされたデータであると判断し,SIP機能部301にエラーが発生したことを通知して処理を終了する(ステップ4206)。
一方,ステップ4103でYes,すなわち,両方ともに一致した場合には,署名者情報フィールド5113に格納されている公開鍵証明書62が有効であるかどうかを検証する(ステップ4104)。
ここで,公開鍵証明書62が有効でないと判断した場合(ステップ4104でNo)には,送信元に証明書検証失敗を通知するためにエラー通知メッセージ形式の暗号化データ50を作成する(ステップ4131)。
以下,証明書検証失敗を通知するためにエラー通知メッセージ形式の暗号化データ50を作成する場合の暗号化機能部302のより詳細な動作について説明する。
まず,暗号化機能部302は,NOTIFYメッセージフィールド5301に公開鍵証明書62の検証,すなわち,送信相手の認証に失敗したことを示すために,「AUTH_FAILURE」という文字列と公開鍵証明書62の組を設定する。
次に,暗号化機能部302は,署名者情報フィールド5302に自らの公開鍵証明書を設定する。
次に,上記NOTIFYメッセージフィールド5301のダイジェスト値をダイジェスト値フィールド5304に設定するとともに,当該ダイジェスト値の計算に使用したアルゴリズム名をダイジェストアルゴリズム名フィールド5303に設定する。
次に,送信シーケンス番号702をシーケンス番号フィールド5305に設定する。
次に,署名時刻フィールド5306に現在の時刻を,セッションIDフィールド5307にセッションID701を,それぞれ設定する。
次に,暗号化機能部302は,鍵IDフィールド5308には空の文字列を設定する。
次に,暗号化機能部302は,ダイジェスト値フィールド5304から鍵IDフィールド5308までを一連のシーケンスデータとして署名用ダイジェスト値を計算し,計算に使用したダイジェストアルゴリズムの名前を署名用ダイジェストアルゴリズム名フィールド5309に設定する。
さらに,当該署名用ダイジェスト値を自らの秘密鍵で暗号化した署名値を作成し,署名値フィールド5311に設定するとともに,暗号化に使用した公開鍵アルゴリズムの名前を署名用暗号アルゴリズム名フィールド5310に設定する。
さらに,暗号化機能部302は,コンテンツタイプヘッダフィールド5001に当該暗号化データ50がエラー通知メッセージ形式であることを示すため「NOTIFY」という文字列を格納する。Content-Lengthヘッダフィールド5002にはボディ部510の長さを格納する。セッションIDヘッダフィールド5003にはセッション情報70のセッションID701を設定する。鍵IDヘッダフィールド5004には何も設定しない。ダイジェスト値フィールド5005はボディ部510のダイジェスト値と,当該ダイジェスト値を計算するために使用したダイジェストアルゴリズムの識別情報を設定する。
以上が,証明書検証失敗を通知するためにエラー通知メッセージ形式の暗号化データ50を作成する場合の暗号化機能部302のより詳細な動作である。
上記のエラー通知メッセージ形式の暗号化データ50を作成した暗号化機能部302は,通信機能部303を介して当該暗号化データ50を送信相手に返信する(ステップ4132)と処理を終了する。
一方,ステップ4104で公開鍵証明書62が有効であると判断した場合(ステップ4104でYes)には,公開鍵証明書DB304から署名者情報フィールド5113に格納された公開鍵証明書62に対応するSIP識別子61が存在するかを検索する(ステップ4105)。
ここで,公開鍵証明書DB304にSIP識別子61が存在しなかった場合(ステップ4105でNo),処理を終了する。
一方,公開鍵証明書DB304にSIP識別子61が存在した場合(ステップ4105でYes)には,当該SIP識別子61に対応するセッション情報70をセッションDB305から検索する(ステップ4106)。
次に,暗号化機能部302は,セッションIDフィールド5118の値を確認する(ステップ4107)。
ステップ4107で,セッションIDフィールドの値が「NO_SESSION」であった場合には, 暗号化機能部302は,署名時刻フィールド5306の値が現在の時刻から予め定められた範囲の時刻であるかを確認する(ステップ4108)。
ステップ4108で,署名時刻が現在の時刻から予め定められた範囲よりも過去の場合には,古いメッセージを受信したと判断して処理を終了する。
一方,ステップ4108で署名時刻が現在の時刻から予め定められた範囲よりも未来の場合には,暗号化機能部302は通信相手の時刻との間で同期が必要であると判断し,ステップ4131で時刻同期を要求するためにエラー通知メッセージ形式の暗号化データ50を作成して,通信機能部303を介して通信相手に返信する(ステップ4132)と,処理を終了する。
なお,時刻同期を要求するためのエラー通知メッセージ形式の暗号化データ50は,NOTIFYメッセージフィールド5301に「TIME_ALIGNMENT_REQUIRED」という文字列が格納されている以外は,証明書検証失敗を通知するためのエラー通知メッセージ形式の暗号化データ50と同一である。
一方,ステップ4108で署名時刻が現在の時刻から予め定められた範囲に含まれている場合には,暗号化機能部302は署名時刻フィールド5306の値が受信タイムスタンプ704よりも新しいことを確認する(ステップ4109)。
ここで,署名時刻フィールド5306の値が受信タイムスタンプ704よりも新しくない場合(ステップ4109でNo)には,古いメッセージを受信したと判断して処理を終了する。
一方,署名時刻フィールド5306の値が受信タイムスタンプ704よりも新しい場合(ステップ4109でYes)には,暗号化機能部302はセッションDB305に格納されているすべてのセッション情報70と異なる,新規セッションIDを作成する(ステップ4110)。
次に,暗号化機能部302は,受信シーケンス番号703をシーケンス番号フィールド5116の値に,受信タイムスタンプ704を署名時刻フィールド5306の値に,有効期間726を有効期間フィールド5122の値に,最大復号サイズ727を最大暗号化サイズフィールド5123の値に,それぞれ更新する(ステップ4112)。
また,暗号化機能部302は,ステップ4110で新規セッションIDを作成した場合には,セッションID701を当該新規セッションIDに,それ以外の場合にはセッションID701をセッションIDフィールド5118の値に更新する。
次に,暗号化機能部302は,受信用共有鍵IDフィールド5131の値と暗号用共有鍵ID711とを比較し,一致するかどうかを確認する(ステップ4113)。
ここで,値が一致した場合(ステップ4113でNo)には,共有鍵の更新が不要なので,ステップ4115の処理を行う。
一方,値が一致しなかった場合(ステップ4113でYes)には,共有鍵の更新が必要なので,ステップ4114で,暗号アルゴリズム712を暗号アルゴリズム名フィールド5132の値に,暗号鍵値713を鍵値フィールド5133の値に,メッセージ認証アルゴリズム名フィールド714をメッセージ認証アルゴリズム名フィールド5134の値に,シークレット値715をメッセージ認証用シークレット値フィールド5135の値に,それぞれ更新する。また,現在の時刻に予め定められた期間を加算して失効時刻を計算して有効期間716に設定し,最大暗号化サイズ717に予め定められたサイズを設定する。
次に,暗号化機能部302は,SIP機能部301に上位プロトコルデータフィールド5112の値をSIPメッセージとして通知する(ステップ4115)と処理を終了する。
なお,このとき,暗号化機能部302は上記SIPメッセージとともに上記セッション情報70をSIP機能部301に通知する。 一方,ステップ4107で,セッションIDフィールド5118の値が「NO_SESSION」以外であった場合には,暗号化機能部302は,当該セッションIDフィールド5118の値と,ステップ4106で検索したセッション情報70のセッションID701と,が同じであるかを検索する(ステップ4121)。
ここで,値が同じであれば,暗号化機能部302はステップ4122以降を実行する。
すなわち,暗号化機能部302はシーケンス番号フィールド5116の値が,正常であること(たとえば,受信シーケンス番号703よりも大きいこと)を確認する(ステップ4122)。
ここで,シーケンス番号フィールド5116の値が正常でなかった(たとえば,受信シーケンス番号703よりも大きくなかった)場合(ステップ4122でNo)には古いメッセージを受信したと判断して処理を終了する。
一方,ステップ4122でシーケンス番号フィールド5116の値が正常であった(たとえば,受信シーケンス番号703よりも大きい)場合(ステップ4122でYes)には,暗号化機能部302は,送信用共有鍵IDフィールド5231と復号用共有鍵ID722とを比較し,一致するかどうかを確認する(ステップ4123)。
ここで,値が一致しなかった場合(ステップ4123でNo)には,処理を終了する。ステップ4123でYesの場合,ステップ4112以降の処理を実行する。
一方,ステップ4121で,値が同じでなかった場合には,暗号化機能部302は,セッションDB307を検索し,同じ値のセッションID701を持つセッション情報70が他に存在するかどうかを確認する(ステップ4130)。
ステップ4130で,セッション情報70が存在した場合には,暗号化機能部302は署名時刻の確認と新規セッションIDの作成が必要であると判断し,ステップ4108以降を実行する。
一方,ステップ4130でセッション情報70が存在しなかった場合,暗号化機能部302はステップ4112以降を実行する。
以上が,ステップ4002で当該暗号化データ50が公開鍵暗号化メッセージ形式であると判断した場合の動作である。
一方,図9のステップ4002で,コンテンツヘッダフィールド5001の値が「CONTINUE」であった場合,暗号化機能部302は当該暗号化データ50が共通鍵暗号化メッセージ形式であると判断し,以下の処理を実行する。
まず,暗号化機能部302は,セッションDB305からセッションIDヘッダフィールド5003の値と同じセッションID701を持つセッション情報70を検索する(ステップ4003)。
ここで,セッション情報70が存在しなければ,暗号化機能部302は,通信相手の再認証が必要であると判断し,図10のステップ4131で認証を要求するエラー通知フォーマット形式の暗号化データ50を作成し,通信機能部303を介して通信相手に返信する(ステップ4132)と,処理を終了する。
なお,認証を要求するエラー通知メッセージ形式の暗号化データ50は,NOTIFYメッセージフィールド5301に「AUTH_REQUIRED」という文字列が格納され,かつ,セッションIDヘッダフィールド5003とセッションIDフィールド5307には,上記公開鍵暗号化メッセージ形式のセッションIDヘッダフィールド5003の値が設定され,さらに,鍵IDヘッダフィールド5004と鍵IDフィールド5308には上記公開鍵暗号化メッセージ形式の鍵IDフィールド5004の値が設定されている以外は,証明書検証失敗を通知するためのエラー通知メッセージ形式の暗号化データ50と同一である。
一方,ステップ4003でセッション情報70が存在した場合には,鍵IDヘッダフィールド5004の値と,当該セッション情報に格納されている復号用共有鍵ID721と,が一致することを確認する(ステップ4004)。
ここで,値が一致しなければ,暗号化機能部302は,通信相手の再認証が必要であると判断し,図10のステップ4131で認証を要求するエラー通知フォーマット形式の暗号化データ50を作成し,通信機能部303を介して通信相手に返信する(ステップ4132)と,処理を終了する。
一方,ステップ4004で値が一致した場合には,復号鍵値723を使用してボディ部を復号し,正しく復号できたことを確認する(ステップ4005)。
ここで,正しく復号できなければ,暗号化機能部302は,通信相手の再認証が必要であると判断し,ステップ4131で認証を要求するエラー通知フォーマット形式の暗号化データ50を作成し,通信機能部303を介して通信相手に返信する(ステップ4132)と,処理を終了する。
一方,ステップ4005で正しく復号できた場合には,受信シーケンス番号703よりもシーケンス番号フィールド5204の値の方が大きいことを確認する(ステップ4006)。
ここで,シーケンス番号フィールド5204の値の方が大きくなければ,古いメッセージを受信したと判断し,処理を終了する。
一方,ステップ4006でシーケンス番号フィールド5204の値の方が大きい場合には,ステップ4007でセッション情報70を更新する。
すなわち,受信シーケンス番号703にシーケンス番号フィールド5204の値を,復号用共有鍵情報720の有効期間726に有効期限フィールド5122の値を,最大復号サイズ727に最大暗号化サイズフィールド5123の値を,それぞれ設定するとともに,現在復号サイズ728にメッセージ認証アルゴリズム名フィールド5202からメッセージ認証値フィールド5209までを一連のシーケンスデータとみなした場合のサイズを加える。
次に,暗号化機能部302は,受信用共有鍵IDフィールド5131の値と,暗号化用共有鍵ID711とが同じであるかを確認する(ステップ4008)。
ここで,暗号化用共有鍵ID711と同じであった場合には,暗号化用共有鍵ID情報710の更新は不要であると判断し,ステップ4010を実行する。
一方,ステップ4008で暗号化用共有鍵ID711と異なる値であった場合には,暗号化用共有鍵ID情報710の更新が必要であると判断し,セッション情報70を更新する。
すなわち,暗号アルゴリズム712を暗号アルゴリズム名フィールド5132の値に,暗号鍵値713を鍵値フィールド5133の値に,メッセージ認証アルゴリズム名フィールド714をメッセージ認証アルゴリズム名フィールド5134の値に,シークレット値715をメッセージ認証用シークレット値フィールド5135の値に,それぞれ更新する。同時に,また,有効期間716を現在の時刻に予め定められた期間を加算して失効時刻を計算して有効期間716に設定し,最大暗号化サイズ717を予め定められたサイズを設定する。
次に,暗号化機能部302は,ステップ4010で,SIP機能部301に上位プロトコルデータフィールド5112の値をSIPメッセージとして通知すると処理を終了する。
なお,このとき,暗号化機能部302は上記SIPメッセージとともに上記セッション情報70をSIP機能部301に通知する。 以上が,ステップ4002で当該暗号化データ50が共通鍵暗号化メッセージ形式であると判断した場合の動作である。
一方,ステップ4002で,コンテンツヘッダフィールド5001の値が「NOTIFY」であった場合,暗号化機能部302は当該暗号化データ50がエラー通知メッセージ形式であると判断し,以下の処理を実行する。
まず,暗号化機能部302は,ダイジェスト値フィールド5304から鍵IDフィールド5308までを一連のシーケンスデータとして署名検証用ダイジェスト値を計算する(ステップ4200)。
次に,当該署名検証用ダイジェスト値と,署名者情報フィールド5302に格納されている公開鍵証明書62の公開鍵で署名値フィールド5311の値を復号して得られたデータと,が一致すること,および,ダイジェスト値フィールド5304の値と,NOTIFYメッセージフィールド5301の値をダイジェストアルゴリズム名フィールド5303で指定されたアルゴリズムで計算したダイジェスト値と,が一致すること,を確認する(ステップ4201)。
ここで,いずれか一方でも一致しなかった場合には,署名検証に失敗した,すなわち改ざんされたメッセージであると判断し,SIP機能部301にエラーが発生したことを通知して処理を終了する(ステップ4206)。
一方,両方が一致した場合には,上記公開鍵証明書62が有効であるかどうかを検証する(ステップ4202)。
ここで,上記公開鍵証明書62が有効でなかった場合には,改ざんされたメッセージの可能性があると判断し,SIP機能部301にエラーが発生したことを通知して処理を終了する(ステップ4206)。
一方,上記公開鍵証明書62が有効であった場合には,署名時刻フィールド5306の値が現在時刻から一定の範囲内の時刻であることを確認する(ステップ4203)。
ここで,署名時刻フィールド5306の値が範囲外の時刻であった場合には, NOTIFYメッセージフィールド5301の値が「TIME_ALIGNMENT_REQUIRED」であるかを確認する(ステップ4211)。
ここで,NOTIFYメッセージフィールド5301の値が「TIME_ALIGNMENT_REQUIRED」以外であった場合には古いメッセージを受信したと判断して処理を終了する。
一方,ステップ4211で,NOTIFYメッセージフィールド5301の値が「TIME_ALIGNMENT_REQUIRED」であった場合には,SIP機能部301に時刻が同期されていないというエラーが発生したことを通知する(ステップ4206)と処理を終了する。
一方,ステップ4203で,署名時刻フィールド5306の値が現在の時刻から一定の範囲内の時刻であった場合には,公開鍵証明書DB304から署名者情報フィールド5113に格納された公開鍵証明書62に対応するSIP識別子61を検索し,当該SIP識別子61に対応するセッション情報70に含まれる暗号化用共有情報710および復号用共有情報720を初期状態に更新する(ステップ4204)。
次に,暗号化機能部302は,ステップ4205で,NOTIFYメッセージフィールド5301の値を確認する。
ここで,NOTIFYメッセージフィールド5301の値が「AUTH_REQUIRED」であった場合には,そのまま処理を終了する。
一方,NOTIFYメッセージフィールド5301の値が「AUTH_REQUIRED」以外であった場合には,エラーが発生したことを通知して処理を終了する(ステップ4206)。
以上が,ステップ4002で当該暗号化データ50がエラー通知メッセージ形式であると判断した場合の動作である。
以上が,通信機能部303を介して暗号化データ50を受信した場合の暗号化機能部302の動作である。
本実施例のシステムでは,各装置間で送受されるデータは,暗号化のための共有情報が共有できている場合には,共通鍵暗号化メッセージ形式の暗号化データ50を使用するため,電子署名の検証や証明書の検証が不要であり,高速に処理が行える。
一方で,暗号化のための共有情報が共有できていない場合には,公開鍵暗号化メッセージ形式の暗号化データ50を使用するため,事前のネゴシエーションを行うことなく,通信を開始できる。
さらに,本実施例のシステムでは,共通鍵暗号化メッセージ形式の暗号化データ50を作成するための共有情報(暗号化用共有情報710)は,当該暗号化データ50を受信する側が事前に作成して通知するようにしている。このため,セッション情報70に有効な暗号化用共有情報710が存在していることを確認することで,暗号化のための共有情報が共有できていると判断することができる。
さらに,本実施例のシステムでは,暗号化用共有情報710は当該暗号化データ50を受信する側が作成し,当該暗号化用共有鍵情報710の有効期間716や最大暗号化サイズ718は,当該暗号化データ50を作成する側が決定して通知するようにしている。このため,相手がセキュリティ強度の弱い暗号アルゴリズムや鍵を含むような暗号化用共有情報710を通知してきたとしても有効期限を短くすることや暗号化可能なサイズを小さくすることで,セキュリティ強度を上げることが可能になる。
なお,本実施例ではSIP識別子61や公開鍵証明書62や公開鍵証明書83はユーザ1やサービス2やセッション管理装置30に対して発行されるものとしているが,本発明はそれに限定されるものではない。例えば,ユーザ端末装置10やアプリケーションサーバ装置20に対して発行されても良いし,さらにはサービス2の提供者に対して発行されていてもよい。
また,本実施例では公開鍵証明書DB304は,暗号化機能部302の中に存在しているが,本発明はそれに限定されるものではない。例えば,データベース装置の中に公開鍵証明書DB304を配置し,LANあるいはネットワーク0を介してアクセスするようにしてもよい。
さらに,本実施例では,暗号化アルゴリズム名712やメッセージ認証アルゴリズム名714や暗号化アルゴリズム名722やメッセージ認証アルゴリズム名724にはアルゴリズムの名称を文字列で保持しているが,本発明はそれに限定されるものではない。例えば,OIDのように一意に識別可能な情報で保持していてもよい。
同様に,有効期間716(あるいは有効期間726)には,当該暗号化用共有鍵情報710(当該復号用共有鍵情報720)が失効する時刻を文字列で保持しているが,本発明はそれに限定されるものではない。例えば,ある時刻からの経過時間を数値で保持するようにしてもよい。
また,有効期間フィールド5122や有効期間フィールド5136も対応する暗号化用共有鍵情報710や復号用共有鍵情報720が失効する時刻を文字列で保持しているが,本発明はそれに限定されるものではない。例えば,有効期間フィールド5122や有効期間フィールド5136を設定する際に,失効時刻と現在時刻の差分を計算し,その値を設定するようにしてもよい。
このとき,受信側の暗号化機能部302は,現在時刻に有効期間フィールド5122や有効期間フィールド5136の値を加えて,失効時刻を計算するようにする。
また,セッションDB305は,暗号化機能部302の中に存在しているが,本発明はそれに限定されるものではない。例えば,データベース装置の中にセッションDB305を配置し,LANあるいはネットワーク0を介してアクセスするようにしてもよい。
また,本実施例では,レジストリDB306はSIP機能部301の中に存在しているが,本発明はそれに限定さるものではない。例えば,レジストリDB306をデータベース装置の中に格納し,LANあるいはネットワーク0を介してアクセスするようにしてもよい。
また,本発明では,公開鍵証明書の検証に失敗したことを通知するためのエラー通知メッセージ形式の暗号化データ50ではNOTIFYメッセージフィールド5301に「AUTH_FAILURE」という文字列と公開鍵証明書62の組を設定しているが,本発明はそれに限定されるものではない。例えば,公開鍵証明書62の代わりに,当該公開鍵証明書のダイジェスト値を設定してもよい。
また,本実施例では,時刻同期を要求するエラー通知メッセージ形式の暗号化データデータ50
の署名時刻フィールド5306には,当該暗号化データ50を作成した時刻が設定されているが,本発明はそれに限定されるものではない。例えば,署名時刻フィールド5306には,当該暗号化データ50を作成する原因となった,公開鍵暗号化データ形式の暗号化データ50における署名時刻フィールド5306の値を設定してもよい。
また,本実施例では,セッション情報70は唯一つの暗号化用共有鍵情報710を持っているが,本発明はそれに限定されるものではない。複数の暗号化用共有鍵情報710をリストとして管理していてもよい。
また,本実施例では,セッション情報70は唯一つの暗号化用共有鍵情報720を持っているが,本発明はそれに限定されるものではない。複数の暗号化用共有鍵情報720をリストとして管理していてもよい。
まず,本発明を適用した第二の暗号化SIP通信システムの実施例について説明する。
実施例2のシステム構成は,実施例1と似ている。
だだし,実施例2では,SIP機能部301がREGISTERメッセージ41を送信する場合には必ず公開鍵暗号化メッセージ形式の暗号化データ50を作成し,かつ,REGISTERメッセージ41以外のSIPメッセージ(例えば,INVITEメッセージ43)を送信する場合には必ず共通鍵暗号化メッセージ形式の暗号化データ50が作成するようにする。
このため,暗号化機能部302はセッションDB305に格納されているセッション情報70を更新する機能を新たに備えており,かつ,SIP機能部301は暗号化機能部302にセッション情報70の更新を指示する機能を備えている。
また,セッション管理装置30の暗号化機能部302は復号用共有情報720だけでなく,暗号化用共有情報710も作成する機能を備えている。
一方,ユーザ端末装置10の暗号化機能部302やアプリケーションサーバ20の暗号化機能部302は復号用共有情報720を作成する機能が削除されている。
次に,実施例2における各機能部の動作について説明する。
図11は,実施例2において,ユーザ端末装置10がユーザ1のSIP識別子61とユーザ端末装置10のIPアドレスの関連付けをセッション管理装置30に登録する場合,および,セッションDB305で管理している,セッション管理装置30のセッション情報70において暗号化用共有鍵情報710または復号用共有鍵情報720が失効した場合のSIP機能部301,および暗号化機能部302の動作シーケンスを示した図である。
まず,実施例2で,ユーザ端末装置10がユーザ1のSIP識別子61とユーザ端末装置10のIPアドレスの関連付けをセッション管理装置30に登録する場合の動作について説明する。
本実施例では,まず,SIP機能部301は暗号化機能部302にセッション管理装置30に対応するセッション情報70の初期化を指示する(S51)。
SIP機能部301から指示を受けた暗号化機能部302は,上記セッション管理装置30に対応するセッション情報70をセッションDB305から検索し,当該セッション情報70の暗号化用共有鍵情報710と,復号用共有鍵情報720と,を初期化する(S52)。
次に,SIP機能部301はREGISTERメッセージ41を作成し(S53),暗号化機能部302および暗号化機能部302を介して,SIP機能部301に当該REGISTERメッセージ41を伝送する(S54)。
次に, SIP機能部301からREGISTERメッセージ41を受信した暗号化機能部302は,図13の動作に従って,REGISTERメッセージ41を含む公開鍵暗号化メッセージ形式の暗号化データ50を作成し(S55),通信機能部303を介して暗号化機能部302に送信する(S56)。
以下,図13の動作について説明する。
図13は,本実施例における暗号化機能部302がSIP機能部301からSIPメッセージを受信した場合の動作を示した図である。
SIP機能部301からSIPメッセージを受信した暗号化機能部302は,まず,送信先のセッション情報70を検索する(ステップ6000)。
次に,暗号化機能部302は,送信シーケンス番号を1増加する(ステップ6001)。
次に,暗号化機能部302は,セッション情報70の暗号化用共有鍵情報710が有効であるかを確認する(ステップ6001)。
ここで,暗号化用共有鍵情報710が有効であった場合には,ステップ6021以降を実行する。これは,図8におけるステップ3021以降の動作と同じであるので,説明を省略する。
一方,暗号化用共有鍵情報710が有効でなかった場合には,ステップ6011で,送信相手の公開鍵証明書62を検索する。
ここで,公開鍵証明書62が存在しなかった場合には,SIP機能部301にエラーを通知して,処理を終了する(ステップ6031)。
一方,公開鍵証明書62が存在した場合には,次に,当該暗号化機能部302が共有情報の作成機能を持つかどうかを確認する。
ここで,共有情報の作成機能を持たない場合には,ステップ6016以降の処理を実行する。
一方,共有情報の作成能力を持つ場合には,ステップ6014で,暗号化用共有情報710を更新する。すなわち,暗号化用共有鍵ID711と,暗号鍵値713と,シークレット値715と,にそれぞれ新規に生成した乱数を設定し,かつ,最大暗号化サイズ718に0を,有効期間716に空文字列を,それぞれ設定する。同時に,暗号アルゴリズム名712には使用可能な共通鍵暗号アルゴリズムの名称を設定し,メッセージ認証アルゴリズム名714には使用可能なメッセージ認証アルゴリズムの名称を設定する。また,現在の時刻に予め定められた期間を加算して失効時刻を計算して有効期間716に設定し,最大暗号化サイズ717に予め定められたサイズを設定する。
さらに,ステップ6015で,復号用共有情報720を更新する。すなわち,復号用共有鍵ID721と,復号鍵値723と,シークレット値725と,にそれぞれ新規に生成した乱数を設定し,かつ,最大復号サイズ728に0を,有効期間726に空文字列を,それぞれ設定する。同時に,暗号アルゴリズム名722には使用可能な共通鍵暗号アルゴリズムの名称を設定し,メッセージ認証アルゴリズム名724には使用可能なメッセージ認証アルゴリズムの名称を設定する。さらには,現在の時刻に予め定められた期間を加算して失効時刻を計算して有効期間726に設定し,最大暗号化サイズ727に予め定められたサイズを設定する。
次に,暗号化機能部302は,ステップ6016を実行する。
なお,ステップ6016以降の処理は,図8のステップ3013以降の処理と同じであるので説明を省略する。
以上が,本実施例における暗号化機能部302がSIP機能部301からSIPメッセージを受信した場合の動作である。
なお,本実施例で作成される公開鍵暗号化メッセージ形式の暗号化データ50には,送信用共有鍵フィールド5120の代わりに,拡張送信用共有鍵フィールド5140が含まれている。
図12は,拡張送信用共有鍵フィールド5140の構成を示した図である。
拡張送信用共有鍵フィールド5140は,暗号用共有鍵ID711を設定した送信用共有鍵IDフィールド5141と,暗号アルゴリズム名712を設定した暗号アルゴリズム名フィールド5142と,暗号鍵値713を設定した鍵値フィールド5143と, メッセージ認証アルゴリズム名714を設定したメッセージ認証アルゴリズム名フィールド5144と,シークレット値715を設定したメッセージ認証用シークレット値フィールド5145と,有効期間716を設定した有効期間フィールド5146と,最大暗号化サイズ717最大暗号化サイズフィールド5147と,から構成される。
図11において,暗号化データ50を受信した暗号化機能部302は,図9および図10の動作に従って,暗号化データ50を復号する(S57)と,暗号化データ50を復号した暗号化機能部302は,REGISTERメッセージ41に取り出してSIP機能部301に受け渡す(S58)。
次に,暗号化機能部302は,上記ユーザ1のセッション情報70に含まれている暗号化用共有鍵情報710を初期化する(S59)。
一方,REGISTERメッセージ41を受信したSIP機能部301は,当該REGISTERメッセージ41を処理してIPアドレスを登録すると,応答メッセージ42を作成する(S60)。
次に,SIP機能部301は,当該応答メッセージ42をSIP機能部301に送信するように暗号化機能部302に依頼する(S61)。
SIP機能部301から応答メッセージ42を受け取った暗号化機能部302は,図13の動作に従って,応答メッセージ42を暗号化する(S63)。
なお,このとき,上記ユーザ1のセッション情報70に含まれている暗号化用共有鍵情報710は,S59で初期化されているため,暗号化用共有情報710と復号用共有情報720とは必ず新規に作成される(S62)。
また,上記セッション情報70に含まれている復号用共有鍵情報720を,S57で復号した上記暗号化データ50に含まれていた拡張送信用共有鍵フィールド5140の値に更新する。
次に,暗号化機能部302は,上記応答メッセージ42と,上記暗号化用共有鍵情報710と,上記復号用共有鍵情報720と,を含んだ公開鍵暗号化メッセージ形式の暗号化データ50を作成し,通信機能部303を介して暗号化機能部302に送信する(S64)。
暗号化データ50を受信した暗号化機能部302は,当該暗号化データ50を復号して,暗号化用共有鍵情報710と,復号用共有鍵情報720と,を取り出し,上記セッション管理サーバ30のセッション情報70を更新する(S65)。
また,暗号化機能部302は,上記暗号化データ50を復号して,上記応答メッセージ42を取り出すと,SIP機能部301に受け渡す(S66)。
以上が,実施例2における,ユーザ端末装置10とセッション管理装置30の動作である。なお,実施例2で,アプリケーションサーバ装置20がサービス2のSIP識別子61とアプリケーションサーバ装置20のIPアドレスの関連付けをセッション管理装置30に登録する場合の,SIP機能部301,暗号化機能部302の動作も,上記と同様であるので,説明を省略する。
次に,セッション管理装置30のセッション情報70において暗号化用共有鍵情報710または復号用共有鍵情報720が失効した場合のSIP機能部301,および暗号化機能部302の動作について説明する。
セッション管理装置30のセッション情報70において暗号化用共有鍵情報710または復号用共有鍵情報720が失効した場合(S67),暗号化機能部302はSIP機能部301に共有情報が失効したことを通知する,失効通知を送信する(S68)。
失効通知を受信したSIP機能部301は,暗号化機能部302にセッション管理装置30に対応するセッション情報70の初期化を指示する(S69)。
以降のSIP機能部301および暗号化機能部302の動作(S70〜S84)は,ユーザ端末装置10がユーザ1のSIP識別子61とユーザ端末装置10のIPアドレスの関連付けをセッション管理装置30に登録する場合の,SIP機能部301,暗号化機能部302の動作と同様である。
実施例2において,上記以外の場合に,各機能部の動作は実施例1の動作と同じである。
実施例2では,ユーザ端末装置10やアプリケーションサーバ装置30の暗号化機能部302は,暗号化用共有情報710を作成せず,セッション管理装置30の暗号化機能部302で暗号化用共有情報710も作成し,通知するようにしている。このため,処理能力が低いユーザ端末装置10やアプリケーションサーバ装置30でも安全な共有情報を高速に作成することができる。
また,実施例2では,暗号化用共有情報710や復号用共有情報720が有効でなくなった場合に,暗号化機能部302はSIP機能部301に共有情報が失効したことを通知し,かつ,通知を受けたSIP機能部301はREGISTERメッセージ41を作成するようにし,SIP機能部301がREGISTERメッセージ41以外のSIPメッセージ(例えば,INVITEメッセージ43)を送信する場合には,常に,共通鍵暗号化メッセージ形式の暗号化データ50が作成されるようにしている。このため,アプリケーションクライアント101とサービス2の接続を高速に実施することができる。
さらに,実施例2では,SIP機能部301がREGISTERメッセージ41を作成する前には,暗号化機能部302の暗号化用共有情報710および復号用共有情報720を初期化するようにし,REGISTERメッセージ41は必ず公開鍵暗号化メッセージ形式で暗号化されるようにしている。このため,セッション管理装置30では,REGISTERメッセージ41を処理する場合には,同時に,送信元の再認証を行うことができる。
実施例における,公開鍵暗号化メッセージ形式の暗号化データ50のフォーマットを例示した図である。 図6に示す,ユーザ端末装置10,アプリケーションサーバ装置20,セッション管理装置30の各々のハードウェア構成例を例示する図である。 実施例における,クライアントアプリケーション101,サービス2,SIP機能部301,の各機能間の動作シーケンスを例示する図である。 セッション情報70の一例を例示した図である。 通信相手情報60の一例を例示した図である。 実施例における,暗号化SIP通信システムのシステム構成を例示した図である。 共通鍵暗号化メッセージの暗号化データ50のフォーマットを例示した図である。 SIPメッセージを暗号化する場合の暗号化機能部302の動作フローを例示した図である。 通信機能部303を介して暗号化データ50を受信した場合の暗号化機能部302の動作フローを例示した第一の図である。 通信機能部303を介して暗号化データ50を受信した場合の暗号化機能部302の動作フローを例示した第二の図である。 実施例2において,ユーザ1のSIP識別子61とユーザ端末装置10のIPアドレスの関連付けをセッション管理装置30に登録する場合,および,暗号化用共有鍵情報710または復号用共有鍵情報720が失効した場合の動作シーケンスを例示した図である。 拡張送信用共有鍵フィールド5140の構成を例示した図である。 実施例2における暗号化機能部302が,SIP機能部301からSIPメッセージを受信した場合の動作を例示した図である。 エラー通知メッセージ形式の暗号化データ50のフォーマットを例示した図である。
符号の説明
1:ユーザ,2:サービス,10:ユーザ端末装置,20:アプリケーションサーバ装置,30:セッション管理装置,41:REGISTERメッセージ,42,44,46:応答メッセージ,43:INVITEメッセージ,45:BYEメッセージ,50:暗号化データ,60:通信相手情報,70:セッション情報,81:秘密鍵,82:公開鍵,83:公開鍵証明書,91:CPU,92:メモリ,93:外部記憶装置,94:読取装置,95:通信装置,96:入力装置,97:出力装置,98:インタフェース,99:記録媒体,101:クライアントアプリケーション,301:SIP機能,302:暗号化機能,303:通信機能。

Claims (14)

  1. 暗号化データを作成する暗号化データ作成機能と,通信相手側装置から受信した暗号化データを復号する暗号化データ復号機能と,ネットワークを介して他の装置と暗号化データを送受する通信を行う通信機能と,を備えた,少なくとも二つの装置がネットワークを介して接続されている暗号化データを送受する暗号化データ通信システムであって,
    前記装置は,他の装置との間で共有している暗号化処理のための暗号化用共有情報と復号処理のための復号用共有情報を格納する共有情報管理機能をさらに備え,
    前記暗号化データ作成機能は,受信側装置との間で共有している復号用共有情報を前記共有情報管理機能から取得して,当該暗号化用共有情報を含んだ暗号化データを作成するものであり,
    さらに,前記暗号化データ復号機能は受信した暗号化データから前記暗号化用共有情報を取り出して,当該暗号化用共有情報を復号用共有情報として格納するように前記共有情報管理機能に依頼する
    ことを特徴とする暗号化データ通信システム。
  2. 請求項1記載の暗号化データ通信システムであって,
    前記暗号化データ作成機能が作成する暗号化データは,前記共有情報管理機能から取得した,受信側装置との間で共有している暗号化用共有情報を使用して暗号化した共通鍵暗号化データであり,
    かつ,前記暗号化データ復号機能は,前記共有情報管理機能から取得した,送信元装置との間で共有している復号用共有情報を使用して前記共通鍵暗号化データを復号する
    ことを特徴とする暗号化データ通信システム。
  3. 請求項2記載の暗号化データ通信システムであって,
    前記装置は,他の装置の公開鍵を管理する公開鍵管理機能と,自装置の秘密鍵を管理する秘密鍵管理機能と,をさらに備え,
    前記暗号化データ作成機能は,前記共有情報管理機能から受信側装置との間で共有している暗号化用共有情報を取得できない場合に,前記公開鍵管理機能から受信側装置の公開鍵を取得し,当該公開鍵を使用して暗号化した,公開鍵暗号化データを作成するものであり,
    前記暗号化データ復号機能は,前記秘密鍵管理機能から取得した秘密鍵を使用して前記公開鍵暗号化データを復号する
    ことを特徴とする暗号化データ通信システム。
  4. 請求項3記載の暗号化データ通信システムであって,
    前記暗号化データ作成機能は,前記公開鍵暗号化データには前記秘密鍵管理機能から取得した秘密鍵を使用して電子署名が付与されており,
    前記暗号化データ復号機能は,前記公開鍵管理機能から取得した,送信元装置の公開鍵を使用して前記公開鍵暗号化データに付与されている電子署名の検証処理を行う
    ことを特徴とする暗号化データ通信システム。
  5. 請求項3記載の暗号化データ通信システムであって,
    前記装置は,SIPメッセージの作成や処理を行うSIP通信機能を更に備えたSIPクライアント装置やSIPサーバ装置であって,
    前記暗号化データ作成機能が暗号化したり,前記暗号化データ復号機能が復号したりするメッセージはSIPメッセージであって,
    かつ,前記SIPクライアント装置上のSIP通信機能がREGISTERメッセージを作成した場合には,当該SIPクライアント装置上の前記暗号化データ作成機能は当該REGISTERメッセージを含む前記公開鍵暗号化データを作成する
    ことを特徴とする暗号化SIP通信システム。
  6. 請求項5記載の暗号化SIP通信システムであって,
    前記暗号化用共有情報および前記復号用共有情報には有効期限が設定されているものであり,
    前記SIPクライアント装置上の前記SIP通信機能は,前記SIPサーバ装置との間で共有している,前記暗号化用共有情報あるいは前記復号用共有鍵情報のいずれかの有効期限が超過した場合には,REGISTERメッセージを作成する
    ことを特徴とする暗号化SIP通信システム。
  7. 請求項4記載の暗号化データ通信システムであって,
    前記装置は,SIPメッセージ処理を行うSIP通信機能を更に備え,
    前記暗号化データ作成機能が暗号化するメッセージと,前記暗号化データ復号機能が復号するメッセージはSIPメッセージであって,
    前記公開鍵管理機能はSIP識別子と公開鍵との対応付けを管理する機能を備え,
    前記暗号化データ復号機能は,前記暗号化データを復号して得られたSIPメッセージと,当該SIPメッセージを復号するために使用した公開鍵に対応するSIP識別子と,を前記SIP通信機能に渡し,
    前記SIP通信機能は,前記SIP識別子が前記SIPメッセージに含まれる送信相手のSIP識別子と一致する場合に,前記SIPメッセージを処理する
    ことを特徴とする暗号化SIP通信システム。
  8. 2つの装置の間でメッセージを送受する際にメッセージを暗号化した暗号化データを作成する暗号化データの作成方法であって,
    前記暗号化データには,当該暗号化データ以降に送受されるメッセージを処理するために使用する共有情報を含んでいる
    ことを特徴とする暗号化データの作成方法。
  9. 請求項8記載の暗号化データの作成方法であって,
    前記共有情報とは,前記暗号化データの受信側装置が当該暗号化データ以降に送信するメッセージを暗号化するために使用する暗号化用共有情報である
    ことを特徴とする暗号化データの作成方法。
  10. 請求項9記載の暗号化データの作成方法であって,
    前記暗号化用共有情報が既に受信側装置から通知済みである場合に作成される前記暗号化データは,当該共有情報によって暗号化した共通鍵暗号化データである
    ことを特徴とする暗号化データの作成方法。
  11. 請求項9記載の暗号化データの作成方法であって,
    前記暗号化用共有情報が未だ受信側装置から通知されていない場合に作成される前記暗号化データは,当該受信側装置の公開鍵によって暗号化した公開鍵暗号化データである
    ことを特徴とする暗号化データの作成方法。
  12. 請求項10記載の暗号化データの作成方法であって,
    前記公開鍵暗号化データは,送信元装置の秘密鍵で電子署名が行われている
    ことを特徴とする暗号化データの作成方法。
  13. 請求項11記載の暗号化データの作成方法であって,
    2つの装置間で送受されるメッセージとはSIPメッセージであり,かつ,REGISTERメッセージを送信する場合には,前記公開鍵暗号化データを作成する
    ことを特徴とする,暗号化SIPメッセージの作成方法。
  14. 請求項8記載の暗号化データの作成方法であって,
    前記共有情報とは,前記暗号化データの受信側装置が当該暗号化データ以降に受信するメッセージを復号するために使用する復号用共有情報である
    ことを特徴とする暗号化データの作成方法。
JP2005090464A 2005-03-28 2005-03-28 Sipメッセージの暗号化方法,および暗号化sip通信システム Expired - Fee Related JP4770227B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005090464A JP4770227B2 (ja) 2005-03-28 2005-03-28 Sipメッセージの暗号化方法,および暗号化sip通信システム
EP06006322A EP1724964A1 (en) 2005-03-28 2006-03-27 Encryption method for SIP message and encrypted SIP communication system
US11/390,459 US7720227B2 (en) 2005-03-28 2006-03-28 Encryption method for SIP message and encrypted SIP communication system
CN200610071622.9A CN1855805A (zh) 2005-03-28 2006-03-28 Sip消息的加密方法和加密通信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005090464A JP4770227B2 (ja) 2005-03-28 2005-03-28 Sipメッセージの暗号化方法,および暗号化sip通信システム

Publications (3)

Publication Number Publication Date
JP2006276093A true JP2006276093A (ja) 2006-10-12
JP2006276093A5 JP2006276093A5 (ja) 2008-05-08
JP4770227B2 JP4770227B2 (ja) 2011-09-14

Family

ID=37056617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005090464A Expired - Fee Related JP4770227B2 (ja) 2005-03-28 2005-03-28 Sipメッセージの暗号化方法,および暗号化sip通信システム

Country Status (4)

Country Link
US (1) US7720227B2 (ja)
EP (1) EP1724964A1 (ja)
JP (1) JP4770227B2 (ja)
CN (1) CN1855805A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008172778A (ja) * 2007-01-05 2008-07-24 Research In Motion Ltd 緊急コールセットアップを条件付きで試みるためのシステムおよび方法
US8041331B2 (en) 2007-01-05 2011-10-18 Research In Motion Limited System and method for conditionally attempting an emergency call setup
WO2012049592A2 (en) * 2010-10-10 2012-04-19 Vpsign, Ltd. Electronic signature apparatus and method
US8195895B2 (en) 2008-06-30 2012-06-05 International Business Machines Corporation Shared object control for controlling information read/write processing
JP2017533651A (ja) * 2014-10-27 2017-11-09 アリババ グループ ホウルディング リミテッド 安全なネットワーク通信用の方法及び機器
WO2022075081A1 (ja) * 2020-10-09 2022-04-14 ソニーセミコンダクタソリューションズ株式会社 情報処理装置、移動体装置、および通信システム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8051475B2 (en) * 2006-11-01 2011-11-01 The United States Of America As Represented By The Secretary Of The Air Force Collaboration gateway
US8638676B2 (en) * 2007-03-27 2014-01-28 Blackberry Limited Methods and systems to allow multiple SIP applications on a SIP client the ability to select specific applications and features on a SIP server
US20090126001A1 (en) * 2007-11-08 2009-05-14 Microsoft Corporation Techniques to manage security certificates
CN101753302B (zh) * 2008-12-09 2012-07-04 北大方正集团有限公司 一种保证sip通信安全的方法和系统
US8462942B2 (en) * 2008-12-31 2013-06-11 Verizon Patent And Licensing Inc. Method and system for securing packetized voice transmissions
US20100166182A1 (en) * 2008-12-31 2010-07-01 Verizon Data Services, Llc Method and system for securing voice over internet protocol transmissions
US8842334B2 (en) * 2010-06-30 2014-09-23 Konica Minolta Laboratory U.S.A., Inc. Maintaining print settings across multiple applications
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
IL228523A0 (en) * 2013-09-17 2014-03-31 Nds Ltd Processing private data in a cloud-based environment
EP3090493A4 (en) * 2013-12-31 2017-07-26 Harman International Industries, Incorporated Wireless connection pairing
US9762395B2 (en) * 2014-04-30 2017-09-12 International Business Machines Corporation Adjusting a number of dispersed storage units
WO2018009612A1 (en) 2016-07-06 2018-01-11 Patient Doctor Technologies, Inc. Secure and zero knowledge data sharing for cloud applications
CN106878305B (zh) * 2017-02-16 2019-12-24 西安电子科技大学 基于sip协议实现终端注册的方法
US10505723B1 (en) * 2017-04-26 2019-12-10 Wells Fargo Bank, N.A. Secret sharing information management and security system
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
CN111083129A (zh) * 2019-12-09 2020-04-28 广州信天翁信息科技有限公司 一种数据安全传输方法、异构数据传输层及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH058954A (ja) * 1991-07-09 1993-01-19 Hitachi Ltd エレベータの運転方式
JPH0687819A (ja) * 1991-11-07 1994-03-29 Rewo Chem Werke Gmbh 脂肪酸ポリオールポリエーテルスルホスクシネート、その製法並びにこれを含有する洗髪剤、シャワーシャンプー、食器用洗剤、皮膚クリーム及びベビーシャンプー
JP2004248169A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御システムと通信制御方法およびプログラムと通信端末装置
JP2004336602A (ja) * 2003-05-12 2004-11-25 Nakayo Telecommun Inc VoIP通信装置
JP2005312026A (ja) * 2004-03-31 2005-11-04 Microsoft Corp セッション開始プロトコルルーティングヘッダに対して署名および検証を行う方法
JP2006121510A (ja) * 2004-10-22 2006-05-11 Fujitsu Ltd 暗号化通信システム
JP2006128985A (ja) * 2004-10-28 2006-05-18 Matsushita Electric Ind Co Ltd 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
JP2002271312A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 公開鍵管理方法
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
US20060155981A1 (en) * 2002-12-25 2006-07-13 Mizutanai Mika, Kamimaki Hideki, Ebina Akihiro Network device, network system and group management method
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
US7392402B2 (en) * 2003-07-02 2008-06-24 Hitachi, Ltd. Method and apparatus for data integration security
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH058954A (ja) * 1991-07-09 1993-01-19 Hitachi Ltd エレベータの運転方式
JPH0687819A (ja) * 1991-11-07 1994-03-29 Rewo Chem Werke Gmbh 脂肪酸ポリオールポリエーテルスルホスクシネート、その製法並びにこれを含有する洗髪剤、シャワーシャンプー、食器用洗剤、皮膚クリーム及びベビーシャンプー
JP2004248169A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御システムと通信制御方法およびプログラムと通信端末装置
JP2004336602A (ja) * 2003-05-12 2004-11-25 Nakayo Telecommun Inc VoIP通信装置
JP2005312026A (ja) * 2004-03-31 2005-11-04 Microsoft Corp セッション開始プロトコルルーティングヘッダに対して署名および検証を行う方法
JP2006121510A (ja) * 2004-10-22 2006-05-11 Fujitsu Ltd 暗号化通信システム
JP2006128985A (ja) * 2004-10-28 2006-05-18 Matsushita Electric Ind Co Ltd 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008172778A (ja) * 2007-01-05 2008-07-24 Research In Motion Ltd 緊急コールセットアップを条件付きで試みるためのシステムおよび方法
US8041331B2 (en) 2007-01-05 2011-10-18 Research In Motion Limited System and method for conditionally attempting an emergency call setup
US8315591B2 (en) 2007-01-05 2012-11-20 Research In Motion Limited System and method for conditionally attempting an emergency call setup
US8195895B2 (en) 2008-06-30 2012-06-05 International Business Machines Corporation Shared object control for controlling information read/write processing
WO2012049592A2 (en) * 2010-10-10 2012-04-19 Vpsign, Ltd. Electronic signature apparatus and method
WO2012049592A3 (en) * 2010-10-10 2012-06-14 Vpsign, Ltd. Electronic signature apparatus and method
JP2017533651A (ja) * 2014-10-27 2017-11-09 アリババ グループ ホウルディング リミテッド 安全なネットワーク通信用の方法及び機器
US10419409B2 (en) 2014-10-27 2019-09-17 Alibaba Group Holding Limited Method and apparatus for secure network communications
WO2022075081A1 (ja) * 2020-10-09 2022-04-14 ソニーセミコンダクタソリューションズ株式会社 情報処理装置、移動体装置、および通信システム

Also Published As

Publication number Publication date
US20060236091A1 (en) 2006-10-19
CN1855805A (zh) 2006-11-01
EP1724964A1 (en) 2006-11-22
JP4770227B2 (ja) 2011-09-14
US7720227B2 (en) 2010-05-18

Similar Documents

Publication Publication Date Title
JP4770227B2 (ja) Sipメッセージの暗号化方法,および暗号化sip通信システム
Salowey et al. Transport layer security (TLS) session resumption without server-side state
US8370296B2 (en) Method for transmitting SyncML synchronization data
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
US7321971B2 (en) System and method for secure remote access
US7584505B2 (en) Inspected secure communication protocol
JP4101839B2 (ja) セッション制御サーバ及び通信システム
US9491174B2 (en) System and method for authenticating a user
RU2412480C2 (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
JP2005269656A (ja) コンピューティングシステムの効率的かつセキュアな認証
Sakane et al. Kerberized internet negotiation of keys (KINK)
Sheffer et al. Internet key exchange protocol version 2 (IKEv2) session resumption
JP2003224562A (ja) 個人認証システム及びプログラム
Gutmann RFC 8894: Simple Certificate Enrolment Protocol
Salowey et al. RFC 5077: Transport Layer Security (TLS) Session Resumption without Server-Side State
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置
JP4774667B2 (ja) サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム
JP4675982B2 (ja) セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体
CN114531235A (zh) 一种端对端加密的通信方法及系统
CN117354032A (zh) 一种基于代码服务器的多重认证方法
Tschofenig Network Working Group J. Salowey Request for Comments: 5077 H. Zhou Obsoletes: 4507 Cisco Systems Category: Standards Track P. Eronen Nokia
Sheffer et al. RFC 5723: Internet Key Exchange Protocol Version 2 (IKEv2) Session Resumption
Sakane et al. RFC 4430: Kerberized Internet Negotiation of Keys (KINK)
Yu et al. STATUS OF THIS MEMO
Vilhuber Network Working Group S. Sakane Request for Comments: 4430 K. Kamada Category: Standards Track Yokogawa Electric Corp. M. Thomas

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080321

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees