JP2007181123A - Digital certificate exchange method, terminal device, and program - Google Patents

Digital certificate exchange method, terminal device, and program Download PDF

Info

Publication number
JP2007181123A
JP2007181123A JP2005379964A JP2005379964A JP2007181123A JP 2007181123 A JP2007181123 A JP 2007181123A JP 2005379964 A JP2005379964 A JP 2005379964A JP 2005379964 A JP2005379964 A JP 2005379964A JP 2007181123 A JP2007181123 A JP 2007181123A
Authority
JP
Japan
Prior art keywords
terminal device
digital certificate
terminal
session management
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005379964A
Other languages
Japanese (ja)
Other versions
JP4870427B2 (en
Inventor
Takamasa Uchiyama
貴允 内山
Makoto Saito
允 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2005379964A priority Critical patent/JP4870427B2/en
Publication of JP2007181123A publication Critical patent/JP2007181123A/en
Application granted granted Critical
Publication of JP4870427B2 publication Critical patent/JP4870427B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To easily perform a secure communication using a digital certificate while mitigating a complexity in management of digital certificate issuance or the like. <P>SOLUTION: A first encryption communication channel based on inter-authentication is established between a session management device and a first terminal device, and a second encryption communication channel based on inter-authentication is established between the session management device and a second terminal device. The first terminal device transmits a digital certificate of the first terminal device issued by the first terminal device to the second terminal device via the first encryption communication channel, the session management device and the second encryption communication channel, and the second terminal device transmits a digital certificate of the second terminal device issued by the second terminal device to the first terminal device via the second encryption communication channel, the session management device and the first encryption communication channel. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、デジタル証明書の配布等を簡易に行うための技術に関するものである。   The present invention relates to a technique for easily distributing a digital certificate or the like.

デジタル署名やSSL通信等、公開鍵暗号方式をベースとした認証技術が現在使われている。この公開鍵暗号方式をベースとした認証技術では、公開鍵の所有者を証明するためにデジタル証明書を用いることが必要である。一般に、デジタル証明書は信頼できる第三者機関(認証局と呼ばれる)により発行される。   Authentication techniques based on public key cryptosystems such as digital signatures and SSL communications are currently used. In the authentication technique based on this public key cryptosystem, it is necessary to use a digital certificate to prove the owner of the public key. Generally, digital certificates are issued by a trusted third party (called a certificate authority).

デジタル証明書を発行してもらいたいユーザは認証局に対して公開鍵を登録するとともに、何らかの方法で自分の身元証明を行う。そして認証局は、当該公開鍵及び有効期限等を含む情報と、その情報に対する認証局のデジタル署名とを含む情報をデジタル証明書としてユーザに配布する。   A user who wants to issue a digital certificate registers his / her public key with the certificate authority and certifies his / her identity by some method. The certificate authority distributes the information including the public key and the expiration date and the information including the digital signature of the certificate authority for the information to the user as a digital certificate.

デジタル証明書を用いた認証では、認証局の公開鍵を用いて認証局のデジタル署名を検証することによりデジタル証明書の検証が行われる。なお、本発明に関連する従来技術文献として特許文献1がある。
特開2005−160005号公報
In authentication using a digital certificate, the digital certificate is verified by verifying the digital signature of the certificate authority using the public key of the certificate authority. Incidentally, there is Patent Document 1 as a prior art document related to the present invention.
JP 2005-160005 A

しかしながら、認証局を用いたデジタル証明書の発行は上記のように煩雑である。また、デジタル証明書の失効や更新も煩雑である。   However, issuing a digital certificate using a certificate authority is complicated as described above. Also, revocation and renewal of digital certificates is complicated.

更新が煩雑であることから更新がすぐに行われない場合が多く、デジタル証明書を用いたサーバとの通信が突然できなくなり、回復が遅れるといった問題がある。また、一度発行したデジタル証明書を無効にする場合、認証局に問い合わせを行わないと、デジタル証明書が有効であり続けてしまうという問題もある。   Since the update is complicated, there are many cases where the update is not performed immediately, and there is a problem that the communication with the server using the digital certificate cannot be suddenly performed and the recovery is delayed. In addition, when a digital certificate issued once is invalidated, there is also a problem that the digital certificate continues to be valid unless an inquiry is made to the certificate authority.

また、家電などの比較的ロースペックの機器の場合、デジタル証明書の失効や更新自体が困難であることから、デジタル証明書を用いた認証技術を取り入れることは困難である。また、認証局はデジタル証明書の信頼性を保証する必要があることから、デジタル証明書の発行手数料は比較的高価であり、例えば短期間だけデジタル証明書を使用するといった簡易な使用方法には適さなくなっている。   Further, in the case of relatively low-spec devices such as home appliances, it is difficult to incorporate an authentication technique using a digital certificate because it is difficult to revoke or renew a digital certificate. In addition, since the certificate authority needs to guarantee the reliability of the digital certificate, the digital certificate issuance fee is relatively expensive. For example, the digital certificate is used only for a short period of time. It is no longer suitable.

更に、仮に認証局やユーザから秘密鍵が漏れてしまった場合、失効や更新手続きが煩雑でかつ有効期限が長い(1年程度の場合が多い)ため、その間の被害が大きくなる恐れがある。   Furthermore, if the secret key is leaked from the certificate authority or the user, the revocation and renewal procedures are complicated and the expiration date is long (often about one year), and there is a risk that damage during that time will increase.

本発明は上記の点に鑑みてなされたものであり、デジタル証明書の発行等の管理の煩雑さを軽減し、デジタル証明書を用いたセキュア通信を簡易に行うことを可能とする技術を提供することを目的とする。   The present invention has been made in view of the above points, and provides a technique that can reduce the complexity of management such as issuance of digital certificates and can easily perform secure communication using digital certificates. The purpose is to do.

上記の課題は、ネットワークに接続された第1の端末装置と第2の端末装置との間でデジタル証明書を交換するための方法であって、前記ネットワークに接続されたセッション管理装置と第1の端末装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第1の端末装置が相互に認証を行い、セッション管理装置と第1の端末装置との間で第1の暗号化通信チャネルを確立する第1暗号化通信チャネル確立ステップと、セッション管理装置と第2の端末装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第2の端末装置が相互に認証を行い、セッション管理装置と第2の端末装置との間で第2の暗号化通信チャネルを確立する第2暗号化通信チャネル確立ステップと、第1の端末装置が、第1の端末装置により発行された第1の端末装置のデジタル証明書を第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、当該第1の端末装置のデジタル証明書を第2の暗号化通信チャネルを介して第2の端末装置に送信する第1デジタル証明書送信ステップと、第2の端末装置が、第2の端末装置により発行された第2の端末装置のデジタル証明書を第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、当該第2の端末装置のデジタル証明書を第1の暗号化通信チャネルを介して第1の端末装置に送信する第2デジタル証明書送信ステップとを備えることを特徴とする方法により解決できる。   The above-described problem is a method for exchanging a digital certificate between a first terminal device and a second terminal device connected to a network, and includes a session management device connected to the network and a first Key information for encrypted communication is exchanged between the session management apparatus and the first terminal apparatus, and the session management apparatus and the first terminal apparatus mutually authenticate each other. A first encrypted communication channel establishment step for establishing a first encrypted communication channel, key information for encrypted communication is exchanged between the session management device and the second terminal device, and the session management device and the second A second encrypted communication channel establishment step in which the terminal devices authenticate each other and establish a second encrypted communication channel between the session management device and the second terminal device; 1 terminal equipment The digital certificate of the first terminal device issued by the first terminal device is transmitted to the session management device via the first encrypted communication channel, and the session management device sends the digital certificate of the first terminal device to the second A first digital certificate transmission step of transmitting to the second terminal device via the encrypted communication channel; and the second terminal device transmits the digital certificate of the second terminal device issued by the second terminal device. And transmitted to the session management apparatus via the second encrypted communication channel, and the session management apparatus transmits the digital certificate of the second terminal apparatus to the first terminal apparatus via the first encrypted communication channel. And a second digital certificate transmission step.

前記第2デジタル証明書送信ステップにおいて、第2の端末装置は、第2の端末装置のデジタル証明書と、第2の端末装置のデジタル署名付きの第1の端末装置のデジタル証明書とを第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、第2の端末装置のデジタル証明書と、第2の端末装置のデジタル署名付きの第1の端末装置のデジタル証明書とを第1の暗号化通信チャネルを介して第1の端末装置に送信することとしてもよい。   In the second digital certificate transmitting step, the second terminal device receives the digital certificate of the second terminal device and the digital certificate of the first terminal device with the digital signature of the second terminal device. To the session management device via the encrypted communication channel, and the session management device transmits the digital certificate of the second terminal device and the digital certificate of the first terminal device with the digital signature of the second terminal device. May be transmitted to the first terminal device via the first encrypted communication channel.

上記の方法は、第1の端末装置が、第1の端末装置のデジタル署名付きの第2の端末装置のデジタル証明書を第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、第1の端末装置のデジタル署名付きの第2の端末装置のデジタル証明書を第2の暗号化通信チャネルを介して第2の端末装置に送信するステップを更に備えることとしてもよい。   In the above method, the first terminal device transmits the digital certificate of the second terminal device with the digital signature of the first terminal device to the session management device via the first encrypted communication channel, and the session The management device may further include a step of transmitting the digital certificate of the second terminal device with the digital signature of the first terminal device to the second terminal device via the second encrypted communication channel. .

また、本発明は、ネットワークに接続されたセッション管理装置を用いて第2の端末装置との間でデジタル証明書を交換する端末装置であって、ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する暗号化通信チャネル確立手段と、公開鍵と秘密鍵のペアを生成し、当該公開鍵のデジタル証明書を生成するデジタル証明書生成手段と、前記デジタル証明書生成手段により生成されたデジタル証明書を、前記暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介して第2の端末装置に送信する送信手段と、第2の端末装置から、セッション管理装置を介して、第2の端末装置のデジタル証明書を受信する受信手段とを備えたことを特徴とする端末装置として構成することもできる。この端末装置は、自身のデジタル署名を付けた第2の端末装置のデジタル証明書を、前記暗号化通信チャネルを介して第2の端末装置に送信する手段を備えてもよい。また、第2の端末装置のデジタル署名を付けた自身のデジタル証明書を、前記暗号化通信チャネルを介して第2の端末装置から受信する手段を備えてもよい。   The present invention also provides a terminal device that exchanges a digital certificate with a second terminal device using a session management device connected to a network, and the session management device connected to the network. Exchange of key information for encrypted communication, mutual authentication with the session management device, and encrypted communication channel establishment means for establishing an encrypted communication channel with the session management device, public key and secret key Digital certificate generating means for generating a pair and generating a digital certificate for the public key, and encryption established by the encrypted communication channel establishing means for the digital certificate generated by the digital certificate generating means Transmission means for transmitting to the second terminal device via the communication channel, and the digital signal of the second terminal device from the second terminal device via the session management device Further comprising a receiving means for receiving the certificate may also be configured as a terminal apparatus according to claim. The terminal device may include means for transmitting the digital certificate of the second terminal device with its own digital signature to the second terminal device via the encrypted communication channel. The digital terminal may be provided with means for receiving the digital certificate of the second terminal device with the digital signature from the second terminal device via the encrypted communication channel.

本発明によれば、端末装置自身がデジタル証明書を発行し、相互認証に基づく暗号化通信チャネルを介してデジタル証明書を交換することとしたため、認証局を使用することなく安全にデジタル証明書を交換でき、デジタル証明書を用いたセキュア通信を簡易に行うことが可能となる。   According to the present invention, since the terminal device itself issues a digital certificate and exchanges the digital certificate via an encrypted communication channel based on mutual authentication, the digital certificate can be safely used without using a certificate authority. Can be exchanged, and secure communication using a digital certificate can be easily performed.

以下、本発明の実施の形態について図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

(概要)
まず、図1を用いて本発明の実施の形態の概要について説明する。図1に示すように、端末1と端末2との間にセッション管理サーバ3を設置し、端末1−セッション管理サーバ3間、及びセッション管理サーバ3−端末2間のそれぞれで相互認証に基づくセキュアシグナリングチャネルを構築する。そして、端末1と端末2はそれぞれ自分自身で自分のデジタル証明書を発行し、セキュアシグナリングチャネルを用いてデジタル証明書の交換を行う。その後は、端末1と端末2間でデジタル証明書を用いた通信を行う。
(Overview)
First, the outline of the embodiment of the present invention will be described with reference to FIG. As shown in FIG. 1, a session management server 3 is installed between the terminal 1 and the terminal 2, and secure based on mutual authentication between the terminal 1 and the session management server 3 and between the session management server 3 and the terminal 2 respectively. Build a signaling channel. Each of the terminal 1 and the terminal 2 issues its own digital certificate by itself and exchanges the digital certificate using the secure signaling channel. Thereafter, communication using the digital certificate is performed between the terminal 1 and the terminal 2.

端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間でセキュアシグナリングチャネルが確立された時点で、セッション管理サーバ3と端末1との間、セッション管理サーバ3と端末2との間において相互認証に基づく信頼関係が確立されているため、端末1と端末2との間でも信頼関係が確立されている。すなわち、上記の相互認証により、セッション管理サーバ3を介した信頼のチェーンモデルが構築される。従って、端末1のデジタル証明書をセッション管理サーバ3を介して受信した端末2は、そのデジタル証明書が端末1からのものであると信頼してよく、また、端末2のデジタル証明書ををセッション管理サーバ3を介して受信した端末1は、そのデジタル証明書が端末2からのものであると信頼してよい。つまり、認証局を用いることなく安全にデジタル証明書を配布することが可能となる。   When a secure signaling channel is established between the terminal 1 and the session management server 3 and between the session management server 3 and the terminal 2, between the session management server 3 and the terminal 1 and between the session management server 3 and the terminal 2. Since a trust relationship based on mutual authentication is established, a trust relationship is also established between the terminal 1 and the terminal 2. That is, a trust chain model via the session management server 3 is constructed by the mutual authentication. Therefore, the terminal 2 that has received the digital certificate of the terminal 1 via the session management server 3 may trust that the digital certificate is from the terminal 1, and the digital certificate of the terminal 2 is The terminal 1 received via the session management server 3 may trust that the digital certificate is from the terminal 2. That is, it is possible to distribute a digital certificate safely without using a certificate authority.

(処理シーケンス)
次に、端末1−セッション管理サーバ3−端末2間の通信のシーケンスを図2を参照して説明する。
(Processing sequence)
Next, a communication sequence between the terminal 1 -session management server 3 -terminal 2 will be described with reference to FIG.

図2に示すシーケンスは、端末1、セッション管理サーバ3、端末2がインターネット等のIPネットワークに接続されたシステム構成を前提とするものである。また、端末1と端末2はそれぞれ自分の公開鍵と秘密鍵を生成し、自分のデジタル証明書を生成するものとする。以下、端末1のデジタル証明書をデジタル証明書1と表記し、端末2のデジタル証明書をデジタル証明書2と表記するものとする。   The sequence shown in FIG. 2 is based on a system configuration in which the terminal 1, the session management server 3, and the terminal 2 are connected to an IP network such as the Internet. Terminal 1 and terminal 2 generate their own public key and private key, respectively, and generate their own digital certificate. Hereinafter, the digital certificate of the terminal 1 is expressed as a digital certificate 1, and the digital certificate of the terminal 2 is expressed as a digital certificate 2.

各端末は、セッション管理サーバ3との間でシグナリングを実行するシグナリング機能、デジタル証明書の生成、管理を行うデジタル証明書管理機能、デジタル証明書に基づくセキュアデータチャネルを介してデータ通信を行うための機能、及びデータ通信を利用して所望のサービスを提供するアプリケーションを備えている。   Each terminal performs data communication with the session management server 3 through a signaling function for performing signaling, a digital certificate management function for generating and managing a digital certificate, and a secure data channel based on the digital certificate. And an application for providing a desired service using data communication.

また、セッション管理サーバ3は、シグナリングを各端末との間で実行するシグナリング機能、端末間の接続許可等を制御する接続ポリシー制御機能、各端末を認証するための認証機能、端末の名前からIPアドレスを取得する名前解決機能、及び、認証のために用いるID、パスワードを格納するデータベースや、名前とIPアドレスを対応付けて格納するデータベース等を備えている。また、名前解決機能として一般のDNSと同等の機能を持たせることもできる。   In addition, the session management server 3 includes a signaling function for performing signaling with each terminal, a connection policy control function for controlling connection permission between terminals, an authentication function for authenticating each terminal, an IP from the name of the terminal It includes a name resolution function for acquiring an address, a database for storing IDs and passwords used for authentication, a database for storing names and IP addresses in association with each other, and the like. Further, a function equivalent to general DNS can be provided as a name resolution function.

図2に示すように、端末1−端末2間でのセキュアデータチャネル構築にあたり、まず、端末1−セッション管理サーバ3間、端末2−セッション管理サーバ3間の各々でセキュアシグナリングチャネルを構築して、名前の登録を行う。   As shown in FIG. 2, in constructing a secure data channel between the terminal 1 and the terminal 2, first, a secure signaling channel is constructed between the terminal 1 and the session management server 3 and between the terminal 2 and the session management server 3, respectively. , Do name registration.

すなわち、端末1−セッション管理サーバ3間でIPsec等の暗号通信で用いる鍵情報(暗号鍵生成用の情報)の交換を行う(ステップ1)。その後、自分のID、パスワードを含む情報を暗号化して相手側に送信することにより、相互に認証を行う(ステップ2)。認証後は、セキュアシグナリングチャネルが確立された状態となり、そのチャネルを用いて、端末1は名前とIPアドレスの登録をセッション管理サーバ3に対して行う(ステップ3)。端末1の通信相手となる端末2とセッション管理サーバ3間でも同様のシーケンスが実行され、端末2の名前とIPアドレスがセッション管理サーバ3に登録される(ステップ4、5、6)。   That is, key information (information for generating a cryptographic key) used for encryption communication such as IPsec is exchanged between the terminal 1 and the session management server 3 (step 1). Thereafter, mutual authentication is performed by encrypting information including its own ID and password and transmitting it to the other party (step 2). After authentication, a secure signaling channel is established, and the terminal 1 registers the name and IP address with the session management server 3 using the channel (step 3). A similar sequence is executed between the terminal 2 that is the communication partner of the terminal 1 and the session management server 3, and the name and IP address of the terminal 2 are registered in the session management server 3 (steps 4, 5, and 6).

その後、端末1から端末2への接続要求が、セキュアシグナリングチャネルを介して送信される(ステップ7)。接続要求には、端末2の名前とデジタル証明書1が含まれる。接続要求を受信したセッション管理サーバ3は、端末1からの接続要求に関して、端末1が嘘をついていないことをチェックし(発信者詐称チェック)、更に、接続ポリシー制御機能を用いて端末1と端末2の接続が許可されているかをチェックし(ステップ8)、許可されていれば、名前解決機能を用いてデータベースを参照することにより端末2の名前から端末2のIPアドレスを取得し(ステップ9)、セキュアシグナリングチャネルを介して端末2へ接続要求を転送する(ステップ10)。このとき、端末1のIPアドレスも端末2に送信される。端末1と端末2の接続が許可されていなければ、端末1の接続要求は拒否される。このとき、端末2に関する情報は端末1には全く送信されない。   Thereafter, a connection request from the terminal 1 to the terminal 2 is transmitted via the secure signaling channel (step 7). The connection request includes the name of the terminal 2 and the digital certificate 1. The session management server 3 that has received the connection request checks that the terminal 1 is not lying with respect to the connection request from the terminal 1 (caller spoofing check), and further uses the connection policy control function to connect the terminal 1 and the terminal. 2 is checked (step 8), and if permitted, the IP address of the terminal 2 is obtained from the name of the terminal 2 by referring to the database using the name resolution function (step 9). ), And transfer the connection request to the terminal 2 via the secure signaling channel (step 10). At this time, the IP address of the terminal 1 is also transmitted to the terminal 2. If the connection between the terminal 1 and the terminal 2 is not permitted, the connection request for the terminal 1 is rejected. At this time, information regarding the terminal 2 is not transmitted to the terminal 1 at all.

接続要求を受信した端末2は、接続要求に対する応答として、デジタル証明書2を含む応答メッセージをセキュアシグナリングチャネルを介してセッション管理サーバ3に送信し(ステップ11)、セッション管理サーバ3がその応答メッセージを端末1に送る(ステップ12)。このとき、端末2のIPアドレスも端末1に送信される。   The terminal 2 that has received the connection request transmits a response message including the digital certificate 2 as a response to the connection request to the session management server 3 via the secure signaling channel (step 11), and the session management server 3 sends the response message. Is sent to the terminal 1 (step 12). At this time, the IP address of the terminal 2 is also transmitted to the terminal 1.

この手順により、端末1と端末2との間でのデジタル証明書を用いた公開鍵ベースの暗号化通信が可能となる。   With this procedure, public key-based encrypted communication using a digital certificate between the terminal 1 and the terminal 2 becomes possible.

ステップ1、2及び4、5を経てセキュアシグナリングチャネルが確立されているということは、端末−セッション管理サーバ間で相互に認証が成功しており、信頼関係が成立しているということである。端末1−セッション管理サーバ3間、及び端末2−セッション管理サーバ3間の各々でこのような関係が成立しているので、端末1と端末2との間も相互に信頼できる関係となることから、認証局を用いることなく、端末1と端末2は互いの公開鍵を確かに相手のものであると信頼して通信を行うことができる。   The fact that the secure signaling channel has been established through steps 1, 2, 4, and 5 means that the terminal-session management server has successfully authenticated each other and a trust relationship has been established. Since such a relationship is established between the terminal 1 and the session management server 3 and between the terminal 2 and the session management server 3, the terminal 1 and the terminal 2 are also mutually reliable. Without using the certificate authority, the terminal 1 and the terminal 2 can communicate with each other by trusting that their mutual public keys are surely those of the other party.

図2のステップ7以降のシーケンスを図3、図4に示すようなシーケンスとしてもよい。なお、図3、図4では接続ポリシー制御、名前解決の図示を省略している。   The sequence after step 7 in FIG. 2 may be a sequence as shown in FIGS. 3 and 4, illustration of connection policy control and name resolution is omitted.

図3の場合、端末1から端末2にデジタル証明書1を送信した後(ステップ7、ステップ10)、端末2は、デジタル証明書2とともに端末2のデジタル署名付きのデジタル証明書1を送信する(ステップ11)。端末1はデジタル証明書2と端末2のデジタル署名付きのデジタル証明書1とを受信する(ステップ12)。ここで、端末1はデジタル証明書2を用いて端末2のデジタル署名を検証することにより、デジタル署名の正当性を検証できるが、ステップ7〜12の通信はセキュアシグナリングチャネルを介した通信なのでこの検証は必ずしも行う必要はない。   In the case of FIG. 3, after transmitting the digital certificate 1 from the terminal 1 to the terminal 2 (steps 7 and 10), the terminal 2 transmits the digital certificate 1 with the digital signature of the terminal 2 together with the digital certificate 2. (Step 11). The terminal 1 receives the digital certificate 2 and the digital certificate 1 with the digital signature of the terminal 2 (step 12). Here, the terminal 1 can verify the validity of the digital signature by verifying the digital signature of the terminal 2 using the digital certificate 2, but since the communication in steps 7 to 12 is performed via the secure signaling channel, this is the case. Verification is not always necessary.

ステップ12の後、図2と同様に端末1と端末2間で公開鍵ベースのセキュア通信を行うことが可能である。また、図3の場合は、ステップ1〜ステップ12の一連のセッションとは別の任意の時点で(ただしデジタル証明書が有効である期間内)、端末1をクライアント、端末2をサーバとしたデジタル証明書を用いたセキュア通信を行うことが可能である。つまり、端末1が、サーバである端末2にアクセスする際に、端末1は端末2のデジタル署名付きのデジタル証明書1を端末2に送信する。端末2は、自分のデジタル署名が付いていることを確認することにより当該デジタル証明書1が正当(以前にセキュアシグナリングチャネルを介して端末1に自分が送ったもの)であることを確認し、デジタル証明書1を用いた公開鍵ベースの通信を行う。端末1はデジタル証明書2を用いればよい。これにより端末2は不正なクライアントからのアクセスを防止できる。   After step 12, public key-based secure communication can be performed between the terminal 1 and the terminal 2 as in FIG. In the case of FIG. 3, the digital data using the terminal 1 as a client and the terminal 2 as a server at an arbitrary time different from the series of sessions in steps 1 to 12 (but within a period during which the digital certificate is valid) It is possible to perform secure communication using a certificate. That is, when the terminal 1 accesses the terminal 2 that is a server, the terminal 1 transmits the digital certificate 1 with the digital signature of the terminal 2 to the terminal 2. The terminal 2 confirms that the digital certificate 1 is legitimate by confirming that it has its own digital signature (has been sent to the terminal 1 via the secure signaling channel before). Public key-based communication using the digital certificate 1 is performed. The terminal 1 may use the digital certificate 2. Thereby, the terminal 2 can prevent access from an unauthorized client.

また、図4に示すように、端末2から端末2のデジタル署名付きのデジタル証明書1を端末1に送信する(ステップ11、12)ことに加え、端末1から端末2に対し、端末1のデジタル署名付きのデジタル証明書2を送信する(ステップ13、14)ことにより、上記と同様にして端末1をサーバ、端末2をクライアントとした通信も可能になる。つまり、図4のシーケンスのような処理を行うことにより、ステップ1〜ステップ14の一連のセッションとは別の任意の時点で、端末1と端末2間で相互認証に基づくデジタル証明書を用いた公開鍵ベースの通信を行うことが可能となる。   Further, as shown in FIG. 4, in addition to transmitting the digital certificate 1 with the digital signature of the terminal 2 from the terminal 2 to the terminal 1 (steps 11 and 12), the terminal 1 transmits the digital certificate 1 of the terminal 1 to the terminal 2. By transmitting the digital certificate 2 with a digital signature (steps 13 and 14), communication using the terminal 1 as a server and the terminal 2 as a client can be performed in the same manner as described above. That is, the digital certificate based on mutual authentication is used between the terminal 1 and the terminal 2 at an arbitrary time different from the series of sessions in the steps 1 to 14 by performing the processing as in the sequence of FIG. Public key-based communication can be performed.

上記のシーケンスを実現する手段として、SIP(session initiation protocol)を拡張したプロトコルを用いることが可能である。すなわち、セッション管理サーバ3をSIPプロキシサーバとして機能させ、SIPのメッセージに上記の手順でやり取りされる情報を含ませる。   As means for realizing the above sequence, it is possible to use a protocol that is an extension of SIP (session initiation protocol). That is, the session management server 3 is caused to function as a SIP proxy server, and information exchanged in the above procedure is included in the SIP message.

この場合、セキュアシグナリングチャネルの確立及び名前登録のためにREGISTERメッセージを用い、端末1−端末2間のデジタル証明書の交換のためにINVITEメッセージを用いることができる。   In this case, a REGISTER message can be used for establishing a secure signaling channel and registering a name, and an INVITE message can be used for exchanging digital certificates between the terminal 1 and the terminal 2.

SIPを用いる場合のシーケンス例を図5に示す。図5に示す例は図4のシーケンスに相当するものである。また、図5に示す例はセキュアなチャネルで接続された複数のセッション管理サーバを経由してシグナリングを行う場合の例である。なお、セキュアなチャネルで接続された複数のセッション管理サーバをセッション管理装置と称する場合がある。図5に示すシーケンスの構成において、端末1のIPアドレスが2001:1234::10、セッション管理サーバAのIPアドレスが2001:6789::5060、セッション管理サーバBのIPアドレスが2001:abcd::5060、端末2のIPアドレスが2001:cdef::10である。なお、本願発明は、IPv6、IPv4のいずれにも適用できることはいうまでもない。   FIG. 5 shows a sequence example in the case of using SIP. The example shown in FIG. 5 corresponds to the sequence of FIG. The example shown in FIG. 5 is an example in the case of performing signaling via a plurality of session management servers connected by a secure channel. A plurality of session management servers connected through a secure channel may be referred to as a session management device. In the sequence configuration shown in FIG. 5, the IP address of the terminal 1 is 2001: 1234 :: 10, the IP address of the session management server A is 2001: 6789 :: 5060, and the IP address of the session management server B is 2001: abcd :: 5060, the IP address of the terminal 2 is 2001: cdef :: 10. Needless to say, the present invention can be applied to both IPv6 and IPv4.

各端末とセッション管理サーバ間では予め互いにID、パスワードを配布しておき、端末とセッション管理サーバの各々は、相手のID、パスワードを自分の記憶装置に格納する。また、セッション管理サーバAとセッション管理サーバBの間は、TLS等のセキュアなチャネルを介して通信を行う。   An ID and a password are distributed in advance between each terminal and the session management server, and each of the terminal and the session management server stores the other party's ID and password in its own storage device. The session management server A and the session management server B communicate via a secure channel such as TLS.

まず、端末1、2は、REGISTERメッセージを用いて、セッション管理サーバとのセキュアチャネルの確立、及び、(SIPに準拠した)名前の登録をセッション管理サーバA、Bに対して行う(ステップ21)(図2のステップ1〜6に相当する)。なお、この部分の手順については後により詳細に説明する。   First, the terminals 1 and 2 use the REGISTER message to establish a secure channel with the session management server and register a name (conforming to SIP) to the session management servers A and B (step 21). (Corresponding to steps 1 to 6 in FIG. 2). The procedure of this part will be described later in detail.

続いて、端末1が、デジタル証明書1をSIPボディ部に記述したINVITEメッセージを、端末2への接続要求として、端末1とセッション管理サーバA間のセキュアシグナリングチャネルを介して送信する(ステップ22)。SIPボディ部には、デジタル証明書1以外に、端末1と端末2間の通信セッションに関する情報が記述される。セッション管理サーバAは、そのINVITEメッセージをセッション管理サーバA、B間のセキュアなチャネルを介してセッション管理サーバBに転送する(ステップ23)。   Subsequently, the terminal 1 transmits an INVITE message describing the digital certificate 1 in the SIP body part as a connection request to the terminal 2 through the secure signaling channel between the terminal 1 and the session management server A (step 22). ). In addition to the digital certificate 1, information related to a communication session between the terminal 1 and the terminal 2 is described in the SIP body part. Session management server A transfers the INVITE message to session management server B via a secure channel between session management servers A and B (step 23).

なお、端末1からのINVITEメッセージにはRoute-Securityヘッダが含まれる。Route-Securityヘッダが付加されている場合、そのINVITEメッセージを受信した装置は、Route-Securityヘッダ:[アドレス]で示されているアドレスから当該装置までの経路がセキュアなものであるかとうか(例えばIPsecによる暗号化がなされているかどうか)をチェックし、セキュアなものであればそのRoute-Securityヘッダをそのまま残してメッセージを転送する。また、転送先で経路がセキュアなものであるかとうかチェックを要する場合には、Route-Securityヘッダ:[自分のアドレス]を付加したメッセージをその転送先に転送する。応答メッセージには、これまでに付されたRoute-Securityヘッダがそのまま付されており、これにより、メッセージがセキュアな経路を介して転送されたものであることがわかる。すわわち、Route-Securityヘッダにより、経路の安全性を担保する仕組みが提供される。   The INVITE message from the terminal 1 includes a Route-Security header. When the Route-Security header is added, the device that has received the INVITE message asks whether the route from the address indicated by the Route-Security header: [address] to the device is secure (for example, (If it is encrypted by IPsec), and if it is secure, the Route-Security header is left as it is and the message is transferred. When it is necessary to check whether the route is secure at the transfer destination, a message with a Route-Security header: [your address] is transferred to the transfer destination. The response message has the Route-Security header added so far, and it can be seen that the message has been transferred via a secure route. In other words, the Route-Security header provides a mechanism for ensuring the safety of the route.

セッション管理サーバBは端末2に、INVITEメッセージを端末2とセッション管理サーバB間のセキュアシグナリングチャネルを介して送信する(ステップ24)。なお、セッション管理サーバA及びセッション管理サーバBにおいて端末2の名前解決がなされている。   Session management server B transmits an INVITE message to terminal 2 via a secure signaling channel between terminal 2 and session management server B (step 24). The session management server A and the session management server B perform name resolution for the terminal 2.

INVITEメッセージを受信した端末2は、デジタル証明書2と、端末2のデジタル署名付きのデジタル証明書1とをSIPボディ部に含む応答メッセージを端末1に向けて送信する(ステップ25)。そして、その応答メッセージは、INVITEメッセージと同じルート上を逆の方向に運ばれ、端末1に送信される(ステップ26、27)。   The terminal 2 that has received the INVITE message transmits a response message including the digital certificate 2 and the digital certificate 1 with the digital signature of the terminal 2 in the SIP body part to the terminal 1 (step 25). Then, the response message is carried in the opposite direction on the same route as the INVITE message, and is transmitted to the terminal 1 (steps 26 and 27).

その後、端末1のデジタル署名付きのデジタル証明書2を含む受信確認(ACK)メッセージが端末1から端末2に送信され(ステップ28〜30)、端末1と端末2との間でデジタル証明書を用いたセキュア通信が可能となる(ステップ31)。また、ステップ31のセッションの後、デジタル証明書の有効期限内の任意の時点で、端末1と端末2間では、セッション管理サーバを介したセッションを実行することなく、デジタル署名付きのデジタル証明書を用いることによりセキュア通信を行うことが可能である。   Thereafter, an acknowledgment (ACK) message including the digital certificate 2 with the digital signature of the terminal 1 is transmitted from the terminal 1 to the terminal 2 (steps 28 to 30), and the digital certificate is transmitted between the terminal 1 and the terminal 2 The used secure communication becomes possible (step 31). In addition, after the session of step 31, the digital certificate with a digital signature is executed between the terminal 1 and the terminal 2 at any time within the validity period of the digital certificate without executing a session via the session management server. By using this, secure communication can be performed.

図5のステップ21におけるREGISTERメッセージのシーケンスは、例えば図6に示す通りである。   The sequence of the REGISTER message in step 21 in FIG. 5 is, for example, as shown in FIG.

この場合、まず、暗号通信用(IPsec等)の鍵情報を含むREGISTERメッセージを端末からセッション管理サーバに送信する(ステップ211)。セッション管理サーバはその応答として暗号通信用の鍵情報を含む応答メッセージを端末に返す(ステップ212)。続いて、端末は、セッション管理サーバが端末を認証するための認証用情報を含むREGISTERメッセージをセッション管理サーバに送信する(ステップ213)。セッション管理サーバはその応答として、端末がセッション管理サーバを認証するために必要な認証用情報を含む応答メッセージを端末に送信する(ステップ214)。互いの認証が取れた後、セキュアシグナリングチャネルによる暗号化通信が可能となる。   In this case, first, a REGISTER message including key information for encryption communication (IPsec or the like) is transmitted from the terminal to the session management server (step 211). As a response, the session management server returns a response message including the key information for encryption communication to the terminal (step 212). Subsequently, the terminal transmits a REGISTER message including authentication information for authenticating the terminal by the session management server (step 213). In response, the session management server transmits a response message including authentication information necessary for the terminal to authenticate the session management server to the terminal (step 214). After mutual authentication is obtained, encrypted communication using the secure signaling channel becomes possible.

その後は、パケットがセキュアシグナリングチャネルを介して暗号化して送受信されるため、通常のREGISTERメッセージシーケンスにより名前の登録が行われる(ステップ215、216)。   Thereafter, since the packet is encrypted and transmitted / received via the secure signaling channel, name registration is performed by a normal REGISTER message sequence (steps 215 and 216).

なお、上記のシーケンスにおいて、IPsec等の暗号化通信に必要なその他の情報は適宜送受信されているものとする。なお、認証用情報は、ID、パスワード等を含む情報でもよいし、証明書(X.509証明書等)でもよい。また、暗号通信用の鍵情報の交換のために用いるメッセージに認証用情報(証明書)を含めてもよい。   In the above sequence, it is assumed that other information necessary for encrypted communication such as IPsec is appropriately transmitted and received. Note that the authentication information may be information including an ID, a password, or the like, or a certificate (X.509 certificate or the like). Further, authentication information (certificate) may be included in a message used for exchanging key information for encryption communication.

(装置の機能ブロック)
次に、シグナリングプロトコルとしてSIPを用いる場合の各装置の機能ブロックを図7を参照して説明する。
(Function block of the device)
Next, functional blocks of each device when SIP is used as a signaling protocol will be described with reference to FIG.

セッション管理サーバ3は、呼(メッセージ)の転送のための処理を行うSIPプロキシ31、SIPの名前登録を行うSIPレジストラ32、ID、パスワード、もしくは証明書等を用いて各端末の認証を行う認証モジュール33、IPsec等の暗号化通信を行うための暗号化モジュール34を有している。   The session management server 3 authenticates each terminal using a SIP proxy 31 that performs processing for transferring a call (message), a SIP registrar 32 that performs SIP name registration, an ID, a password, or a certificate. The module 33 has an encryption module 34 for performing encrypted communication such as IPsec.

各端末は同一の構成なので、端末1について説明する。端末1は、デジタル証明書を用いたセキュア通信を行う通信機能部11、デジタル証明書管理部12、INVITEメッセージの送受信やREGISTERメッセージの発行等を含むSIPに基づくメッセージ通信を行うSIP機能部13、ID、パスワード、もしくは証明書等を用いてセッション管理サーバの認証を行う認証モジュール14、IPsec等の暗号化通信を行うための暗号化モジュール15を有している。   Since each terminal has the same configuration, the terminal 1 will be described. The terminal 1 includes a communication function unit 11 that performs secure communication using a digital certificate, a digital certificate management unit 12, a SIP function unit 13 that performs message communication based on SIP, including transmission and reception of INVITE messages and issuance of REGISTER messages, It has an authentication module 14 that authenticates the session management server using an ID, password, certificate, or the like, and an encryption module 15 that performs encrypted communication such as IPsec.

デジタル証明書管理部12は、公開鍵と秘密鍵のペアの生成、デジタル証明書の生成等を行う。本実施の形態ではデジタル証明書の有効期限を短くし、秘密鍵が漏洩した場合のリスクを軽減している。また、デジタル証明書管理部12は、自身が発行したデジタル証明書毎にその期限を管理しており、期限が到来した場合には、例えば、自身の公開鍵で暗号化された情報の解読を行わずにエラーを返送する等の処理を行うことが可能である。また、期限が到来したらデジタル証明書を自動的に再発行し、期限が到来したデジタル証明書を用いる通信相手に対し、セキュアシグナリングチャネルを介して自動的に再発行したデジタル証明書を送信するといった処理を行うことも可能である。   The digital certificate management unit 12 generates a public key / private key pair, a digital certificate, and the like. In this embodiment, the expiration date of the digital certificate is shortened to reduce the risk when the private key is leaked. In addition, the digital certificate management unit 12 manages the expiration date for each digital certificate issued by itself, and when the expiration date has arrived, for example, decrypts information encrypted with its own public key. It is possible to perform processing such as returning an error without performing it. In addition, the digital certificate is automatically reissued when the time limit is reached, and the reissued digital certificate is automatically transmitted via the secure signaling channel to the communication partner that uses the digital certificate that has reached the time limit. It is also possible to perform processing.

上記のセッション管理サーバ、各端末の機能は、プログラムにより実現されるものであり、本発明におけるセッション管理装置、端末装置の各手段は、プログラムと、セッション管理装置、端末のハードウェアとで実現されているものである。また、端末は、CPU、メモリ、ハードディスク等を含む一般的なPC等のコンピュータ、モバイル機器等であり、当該コンピュータ等に上記プログラムをインストールすることにより本実施の形態の端末の機能を実現できる。なお、端末はディジタル家電等でもよい。また、セッション管理サーバは、サーバ等のコンピュータであり、当該サーバに上記プログラムをインストールすることにより本実施の形態のセッション管理サーバの機能を実現できる。   The functions of the session management server and each terminal are realized by a program, and each means of the session management device and the terminal device in the present invention is realized by a program, the session management device, and the hardware of the terminal. It is what. The terminal is a computer such as a general PC including a CPU, a memory, a hard disk, and the like, a mobile device, and the like, and the functions of the terminal of the present embodiment can be realized by installing the program in the computer. The terminal may be a digital home appliance. The session management server is a computer such as a server, and the functions of the session management server according to the present embodiment can be realized by installing the program on the server.

上記のように本実施の形態によれば認証局を用いることなく安全にデジタル証明書の発行を行うことができるので、デジタル証明書の発行コストは実質上0に近くなり、様々な用途にデジタル証明書を利用し易くなる。また、デジタル証明書の管理の煩雑性がなくなることにより、家電等の比較的ロースペックのデバイスにおいてもデジタル証明書を導入し易くなる。また、デジタル証明書を用いたHTTPS等の通信を行う場合は、端末間にてそれぞれのデジタル証明書を交換、管理する必要があり、一般ユーザがその維持管理作業を行うことは非常に難しく、デジタル証明書ベースでのP2Pプラットフォームの普及が進まない要因の一つとなっていたが、本実施の形態では認証局を用いないことにより上記維持管理作業の煩雑さを無くしたため、デジタル証明書ベースでのP2Pプラットフォームの普及促進が可能となる。   As described above, according to the present embodiment, a digital certificate can be issued safely without using a certificate authority, so the digital certificate issuance cost is substantially close to 0, and it can be used for various purposes. It becomes easier to use certificates. Further, since the complexity of managing digital certificates is eliminated, digital certificates can be easily introduced even in relatively low-spec devices such as home appliances. In addition, when performing communication such as HTTPS using a digital certificate, it is necessary to exchange and manage each digital certificate between terminals, and it is very difficult for a general user to perform its maintenance work, Although this was one of the factors that prevented the spread of the P2P platform on the basis of digital certificates, in this embodiment, the complexity of the maintenance work was eliminated by not using a certificate authority. It is possible to promote the spread of the P2P platform.

なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims.

本発明の実施の形態の概要を説明するための図である。It is a figure for demonstrating the outline | summary of embodiment of this invention. 端末1−セッション管理サーバ3−端末2間の通信のシーケンス図である。It is a sequence diagram of communication between the terminal 1-session management server 3-terminal 2. シーケンスの他の例(その1)を示す図である。It is a figure which shows the other example (the 1) of a sequence. シーケンスの他の例(その2)を示す図である。It is a figure which shows the other example (the 2) of a sequence. シーケンスを詳細に示す図である。It is a figure which shows a sequence in detail. REGISTERメッセージのシーケンスを示す図である。It is a figure which shows the sequence of a REGISTER message. シグナリングプロトコルとしてSIPを用いる場合の各装置の機能ブロック図である。It is a functional block diagram of each apparatus in the case of using SIP as a signaling protocol.

符号の説明Explanation of symbols

1、2 端末
3、A、B セッション管理サーバ
11、21 通信機能部
12、22 デジタル証明書管理部
13、23 SIP機能部
14、24 認証モジュール
15、25 暗号化モジュール
31 SIPプロキシ
32 SIPレジストラ
33 認証モジュール
34 暗号化モジュール
1, 2 Terminal 3, A, B Session management server 11, 21 Communication function unit 12, 22 Digital certificate management unit 13, 23 SIP function unit 14, 24 Authentication module 15, 25 Encryption module 31 SIP proxy 32 SIP registrar 33 Authentication module 34 Encryption module

Claims (7)

ネットワークに接続された第1の端末装置と第2の端末装置との間でデジタル証明書を交換するための方法であって、
前記ネットワークに接続されたセッション管理装置と第1の端末装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第1の端末装置が相互に認証を行い、セッション管理装置と第1の端末装置との間で第1の暗号化通信チャネルを確立する第1暗号化通信チャネル確立ステップと、
セッション管理装置と第2の端末装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第2の端末装置が相互に認証を行い、セッション管理装置と第2の端末装置との間で第2の暗号化通信チャネルを確立する第2暗号化通信チャネル確立ステップと、
第1の端末装置が、第1の端末装置により発行された第1の端末装置のデジタル証明書を第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、当該第1の端末装置のデジタル証明書を第2の暗号化通信チャネルを介して第2の端末装置に送信する第1デジタル証明書送信ステップと、
第2の端末装置が、第2の端末装置により発行された第2の端末装置のデジタル証明書を第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、当該第2の端末装置のデジタル証明書を第1の暗号化通信チャネルを介して第1の端末装置に送信する第2デジタル証明書送信ステップと
を備えることを特徴とする方法。
A method for exchanging digital certificates between a first terminal device and a second terminal device connected to a network, comprising:
The session management apparatus connected to the network and the first terminal apparatus exchange key information for encrypted communication, and the session management apparatus and the first terminal apparatus mutually authenticate, and the session management apparatus A first encrypted communication channel establishing step for establishing a first encrypted communication channel between the first terminal device and the first terminal device;
The session management device and the second terminal device exchange key information for encrypted communication, the session management device and the second terminal device mutually authenticate, and the session management device and the second terminal device. Establishing a second encrypted communication channel with the second encrypted communication channel;
The first terminal device transmits the digital certificate of the first terminal device issued by the first terminal device to the session management device via the first encrypted communication channel, and the session management device A first digital certificate transmission step of transmitting a digital certificate of one terminal device to a second terminal device via a second encrypted communication channel;
The second terminal device transmits the digital certificate of the second terminal device issued by the second terminal device to the session management device via the second encrypted communication channel, and the session management device And a second digital certificate transmission step of transmitting the digital certificate of the second terminal device to the first terminal device via the first encrypted communication channel.
前記第2デジタル証明書送信ステップにおいて、第2の端末装置は、第2の端末装置のデジタル証明書と、第2の端末装置のデジタル署名付きの第1の端末装置のデジタル証明書とを第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、第2の端末装置のデジタル証明書と、第2の端末装置のデジタル署名付きの第1の端末装置のデジタル証明書とを第1の暗号化通信チャネルを介して第1の端末装置に送信することを特徴とする請求項1に記載の方法。   In the second digital certificate transmitting step, the second terminal device receives the digital certificate of the second terminal device and the digital certificate of the first terminal device with the digital signature of the second terminal device. To the session management device via the encrypted communication channel, and the session management device transmits the digital certificate of the second terminal device and the digital certificate of the first terminal device with the digital signature of the second terminal device. The method according to claim 1, characterized in that the certificate is transmitted to the first terminal device via the first encrypted communication channel. 第1の端末装置が、第1の端末装置のデジタル署名付きの第2の端末装置のデジタル証明書を第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、第1の端末装置のデジタル署名付きの第2の端末装置のデジタル証明書を第2の暗号化通信チャネルを介して第2の端末装置に送信するステップを更に備えることを特徴とする請求項1又は2に記載の方法。   The first terminal device transmits the digital certificate of the second terminal device with the digital signature of the first terminal device to the session management device via the first encrypted communication channel. The digital terminal of the second terminal device with the digital signature of the one terminal device further comprises the step of transmitting to the second terminal device via the second encrypted communication channel. 2. The method according to 2. ネットワークに接続されたセッション管理装置を用いて第2の端末装置との間でデジタル証明書を交換する端末装置であって、
ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する暗号化通信チャネル確立手段と、
公開鍵と秘密鍵のペアを生成し、当該公開鍵のデジタル証明書を生成するデジタル証明書生成手段と、
前記デジタル証明書生成手段により生成されたデジタル証明書を、前記暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介して第2の端末装置に送信する送信手段と、
第2の端末装置から、セッション管理装置を介して、第2の端末装置のデジタル証明書を受信する受信手段と
を備えたことを特徴とする端末装置。
A terminal device that exchanges digital certificates with a second terminal device using a session management device connected to a network,
Encryption that exchanges key information for encrypted communication with a session management device connected to the network, mutually authenticates with the session management device, and establishes an encrypted communication channel with the session management device A communication channel establishment means;
A digital certificate generating means for generating a public key / private key pair and generating a digital certificate of the public key;
Transmitting means for transmitting the digital certificate generated by the digital certificate generating means to the second terminal device via the encrypted communication channel established by the encrypted communication channel establishing means;
A terminal device comprising: receiving means for receiving a digital certificate of the second terminal device from the second terminal device via the session management device.
自身のデジタル署名を付けた第2の端末装置のデジタル証明書を、前記暗号化通信チャネルを介して第2の端末装置に送信する手段を更に備えたことを特徴とする請求項4に記載の端末装置。   5. The apparatus according to claim 4, further comprising means for transmitting a digital certificate of the second terminal device with its own digital signature to the second terminal device via the encrypted communication channel. Terminal device. 第2の端末装置のデジタル署名を付けた自身のデジタル証明書を、前記暗号化通信チャネルを介して第2の端末装置から受信する手段を更に備えたことを特徴とする請求項4に記載の端末装置。   5. The apparatus according to claim 4, further comprising means for receiving a digital certificate of the second terminal device with a digital signature from the second terminal device via the encrypted communication channel. Terminal device. コンピュータを、ネットワークに接続されたセッション管理装置を用いて第2の端末装置との間でデジタル証明書を交換する端末装置として機能させるためのプログラムであって、コンピュータを、
ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する暗号化通信チャネル確立手段、
公開鍵と秘密鍵のペアを生成し、当該公開鍵のデジタル証明書を生成するデジタル証明書生成手段、
前記デジタル証明書生成手段により生成されたデジタル証明書を、前記暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介して第2の端末装置に送信する送信手段、
第2の端末装置から、セッション管理装置を介して、第2の端末装置のデジタル証明書を受信する受信手段、
として機能させるためのプログラム。
A program for causing a computer to function as a terminal device that exchanges a digital certificate with a second terminal device using a session management device connected to a network, the computer comprising:
Encryption that exchanges key information for encrypted communication with a session management device connected to the network, mutually authenticates with the session management device, and establishes an encrypted communication channel with the session management device Communication channel establishment means,
A digital certificate generating means for generating a public key / private key pair and generating a digital certificate of the public key;
Transmitting means for transmitting the digital certificate generated by the digital certificate generating means to the second terminal device via the encrypted communication channel established by the encrypted communication channel establishing means;
Receiving means for receiving a digital certificate of the second terminal device from the second terminal device via the session management device;
Program to function as.
JP2005379964A 2005-12-28 2005-12-28 Digital certificate exchange method, terminal device, and program Expired - Fee Related JP4870427B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005379964A JP4870427B2 (en) 2005-12-28 2005-12-28 Digital certificate exchange method, terminal device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005379964A JP4870427B2 (en) 2005-12-28 2005-12-28 Digital certificate exchange method, terminal device, and program

Publications (2)

Publication Number Publication Date
JP2007181123A true JP2007181123A (en) 2007-07-12
JP4870427B2 JP4870427B2 (en) 2012-02-08

Family

ID=38305771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005379964A Expired - Fee Related JP4870427B2 (en) 2005-12-28 2005-12-28 Digital certificate exchange method, terminal device, and program

Country Status (1)

Country Link
JP (1) JP4870427B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013535158A (en) * 2010-06-23 2013-09-09 スリング メディア,インク. System and method for authorizing access to network services by using information obtained from subscriber equipment
US8838810B2 (en) 2009-04-17 2014-09-16 Sling Media, Inc. Systems and methods for establishing connections between devices communicating over a network
KR101456698B1 (en) 2007-12-13 2014-10-31 주식회사 케이티 Digital contents providing method and storage medium recording that method program, digital contens providing system and user terminal
US9015225B2 (en) 2009-11-16 2015-04-21 Echostar Technologies L.L.C. Systems and methods for delivering messages over a network
US9178923B2 (en) 2009-12-23 2015-11-03 Echostar Technologies L.L.C. Systems and methods for remotely controlling a media server via a network
US9275054B2 (en) 2009-12-28 2016-03-01 Sling Media, Inc. Systems and methods for searching media content
JP2016213543A (en) * 2015-04-30 2016-12-15 日本電信電話株式会社 Authentication method and system
JP2019506049A (en) * 2015-12-31 2019-02-28 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Wireless communication system with multiple security levels

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60223248A (en) * 1984-04-17 1985-11-07 Fujitsu Ltd Open key delivery system
JP2000181352A (en) * 1988-12-23 2000-06-30 Hitachi Ltd Signature exchange system
JP2001306519A (en) * 2000-04-26 2001-11-02 Ntt Communications Kk System and method for authentication and connection
JP2003229847A (en) * 2001-11-28 2003-08-15 Yun-Factory:Kk Key exchange apparatus, method, program and recording medium recording the program
JP2005151132A (en) * 2003-11-14 2005-06-09 Hitachi Communication Technologies Ltd Key delivery system and encrypting apparatus in encryption communication
JP2005160005A (en) * 2003-11-04 2005-06-16 Ntt Communications Kk Building method of encryption communication channel between terminals, device for it, and program
JP2005286989A (en) * 2004-03-02 2005-10-13 Ntt Docomo Inc Communication terminal and ad hoc network rout controlling method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60223248A (en) * 1984-04-17 1985-11-07 Fujitsu Ltd Open key delivery system
JP2000181352A (en) * 1988-12-23 2000-06-30 Hitachi Ltd Signature exchange system
JP2001306519A (en) * 2000-04-26 2001-11-02 Ntt Communications Kk System and method for authentication and connection
JP2003229847A (en) * 2001-11-28 2003-08-15 Yun-Factory:Kk Key exchange apparatus, method, program and recording medium recording the program
JP2005160005A (en) * 2003-11-04 2005-06-16 Ntt Communications Kk Building method of encryption communication channel between terminals, device for it, and program
JP2005151132A (en) * 2003-11-14 2005-06-09 Hitachi Communication Technologies Ltd Key delivery system and encrypting apparatus in encryption communication
JP2005286989A (en) * 2004-03-02 2005-10-13 Ntt Docomo Inc Communication terminal and ad hoc network rout controlling method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101456698B1 (en) 2007-12-13 2014-10-31 주식회사 케이티 Digital contents providing method and storage medium recording that method program, digital contens providing system and user terminal
US9225785B2 (en) 2009-04-17 2015-12-29 Sling Media, Inc. Systems and methods for establishing connections between devices communicating over a network
US8838810B2 (en) 2009-04-17 2014-09-16 Sling Media, Inc. Systems and methods for establishing connections between devices communicating over a network
US9015225B2 (en) 2009-11-16 2015-04-21 Echostar Technologies L.L.C. Systems and methods for delivering messages over a network
US10021073B2 (en) 2009-11-16 2018-07-10 Sling Media L.L.C. Systems and methods for delivering messages over a network
US9178923B2 (en) 2009-12-23 2015-11-03 Echostar Technologies L.L.C. Systems and methods for remotely controlling a media server via a network
US9275054B2 (en) 2009-12-28 2016-03-01 Sling Media, Inc. Systems and methods for searching media content
US10097899B2 (en) 2009-12-28 2018-10-09 Sling Media L.L.C. Systems and methods for searching media content
US9113185B2 (en) 2010-06-23 2015-08-18 Sling Media Inc. Systems and methods for authorizing access to network services using information obtained from subscriber equipment
JP2013535158A (en) * 2010-06-23 2013-09-09 スリング メディア,インク. System and method for authorizing access to network services by using information obtained from subscriber equipment
JP2016213543A (en) * 2015-04-30 2016-12-15 日本電信電話株式会社 Authentication method and system
JP2019506049A (en) * 2015-12-31 2019-02-28 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Wireless communication system with multiple security levels
US10721622B2 (en) 2015-12-31 2020-07-21 Koninklijke Philips N.V. Wireless communication system with multiple security levels

Also Published As

Publication number Publication date
JP4870427B2 (en) 2012-02-08

Similar Documents

Publication Publication Date Title
JP5599910B2 (en) Authentication delegation based on re-verification of cryptographic evidence
JP4101839B2 (en) Session control server and communication system
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP4130809B2 (en) Method for constructing encrypted communication channel between terminals, apparatus and program therefor
JP4870427B2 (en) Digital certificate exchange method, terminal device, and program
JP2010086529A (en) Sip signaling without requiring constant re-authentication
US9544298B2 (en) Method for certificate-based authentication
CA2407482A1 (en) Security link management in dynamic networks
US20080137859A1 (en) Public key passing
GB2433008A (en) Establishing a secure communications channel wherein setup messages include information about the level of security on each link they traverse
Lopez et al. Pceps: Usage of tls to provide a secure transport for the path computation element communication protocol (pcep)
JP4783340B2 (en) Protecting data traffic in a mobile network environment
KR100853182B1 (en) Symmetric key-based authentication method and apparatus in multi domains
JP4761348B2 (en) User authentication method and system
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
JP2007310619A (en) Authentication method and authentication system using the same
JP2007334753A (en) Access management system and method
JP2006270431A (en) Call controller, terminal, their programs, and communication channel establishment method
JP4499575B2 (en) Network security method and network security system
JP4025734B2 (en) Session management apparatus, method, and program for establishing encrypted communication channel between terminals
JP4619059B2 (en) Terminal device, firewall device, method for firewall device control, and program
JP4583424B2 (en) Session management apparatus, method, and program for establishing encrypted communication channel between terminals
KR102345093B1 (en) Security session establishment system and security session establishment method for wireless internet
JP2005229435A (en) Terminal with resolver separately from application, and resolver program
JP2006154125A (en) Local authentication system, local authentication device and local authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111117

R150 Certificate of patent or registration of utility model

Ref document number: 4870427

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees