JP4675982B2 - Session control server, communication apparatus, communication system, communication method, program thereof, and recording medium - Google Patents

Session control server, communication apparatus, communication system, communication method, program thereof, and recording medium Download PDF

Info

Publication number
JP4675982B2
JP4675982B2 JP2008036730A JP2008036730A JP4675982B2 JP 4675982 B2 JP4675982 B2 JP 4675982B2 JP 2008036730 A JP2008036730 A JP 2008036730A JP 2008036730 A JP2008036730 A JP 2008036730A JP 4675982 B2 JP4675982 B2 JP 4675982B2
Authority
JP
Japan
Prior art keywords
encryption key
information
encrypted
session control
control server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2008036730A
Other languages
Japanese (ja)
Other versions
JP2008136248A (en
Inventor
久美子 小野
慎也 立元
精一 坂谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008036730A priority Critical patent/JP4675982B2/en
Publication of JP2008136248A publication Critical patent/JP2008136248A/en
Application granted granted Critical
Publication of JP4675982B2 publication Critical patent/JP4675982B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、セッション制御サーバに関する。本発明は、より詳細には、本発明は、電子証明書発行およびその管理を行うセッション制御サーバと、その電子証明書を利用して通信を行う通信装置と、通信システムと、その通信方法、ならびにその通信方法を実行させるためのプログラムとそれを記録した記録媒体に関する。また、本発明は、信号の中継を行うセッション制御サーバ、暗号鍵に基づいて暗号化された通信を行う通信装置および通信システム、その通信方法、ならびにそのプログラムとそれを記録した記録媒体に関する。さらに、本発明は、信号の中継を行うセッション制御サーバ、暗号鍵に基づいて暗号化された通信を行う通信装置、通信システムおよび通信方法、ならびにそれらを用いたプログラムとそれを記録した記録媒体に関する。   The present invention relates to a session control server. More specifically, the present invention relates to a session control server that issues and manages an electronic certificate, a communication device that performs communication using the electronic certificate, a communication system, and a communication method thereof, The present invention also relates to a program for executing the communication method and a recording medium on which the program is recorded. The present invention also relates to a session control server that relays signals, a communication device and communication system that perform communication encrypted based on an encryption key, a communication method thereof, a program thereof, and a recording medium on which the program is recorded. Furthermore, the present invention relates to a session control server that relays signals, a communication device that performs communication encrypted based on an encryption key, a communication system and a communication method, a program using them, and a recording medium that records the program .

従来から用いられている電子証明書の発行サーバ、電子証明書の管理サーバや認証局としては、LDAP(Lightwaigt Directory Access Protocol)サーバや、Web(World Wide Web)サーバが挙げられる。前者は、X.500ベースのディレクトリ管理データベースにアクセスするためのプロトコルであって、ディレクトリサーバ上のディレクトリ情報の作成、変更、削除、検索などの操作が可能である。後者は、インターネット上にハイパーテキストを構築し、あらゆる情報をアクセス可能にすることを目的としており、クライアントとサーバとの通信プロトコルにはHTTPが用いられる。
これらのサーバの利用方法では、電子証明書の利用者が、暗号化通信を行う場合に、必要に応じて通信相手の電子証明書を取得する必要がある。
また取得した電子証明書について、認証局リンクをたどったり、CRL(失効リスト)を取得するなどして、有効性を判断する必要もある。
上記に関しては、インターネットの標準化機関であるIETF(Internet Engineering Task Force)がとりまとめている規格書の中で、RFC(Request for Comments)2511(Internet X.509 Certificate Request Message Format)がある(非特許文献1参照)。
通信相手が複数の電子証明書を所持し、有効期間も様々である場合、電子証明書の利用者は、セッションを開始する際に、どの電子証明書を利用するのが適当であるかを判断するために、電子証明書の管理サーバから、通信相手に対応する複数の電子証明書を取得して、各々について有効性を判断する必要があった。
また、有効であると判断した証明書を利用して、信号を送信しても、受信元の通信装置において、その証明書を利用可能な状態に設定していない場合には、受信側で復号化できず、セッション開始処理が遅延するという問題があった。
さらに、通信相手のデジタル署名に含まれる電子証明書を受信した場合に、受信した証明書が有効か否かを判断するため、LDAPサーバに接続する処理などを行う場合には、セッションの開始処理が遅延するという問題もあった。
Conventionally used digital certificate issuing servers, electronic certificate management servers, and certificate authorities include LDAP (Lightweight Directory Access Protocol) servers and Web (World Wide Web) servers. The former is X. It is a protocol for accessing a 500-based directory management database, and operations such as creation, modification, deletion, and search of directory information on the directory server are possible. The latter is intended to construct hypertext on the Internet and make all information accessible, and HTTP is used as a communication protocol between the client and the server.
In these server usage methods, when a user of an electronic certificate performs encrypted communication, it is necessary to acquire an electronic certificate of a communication partner as necessary.
It is also necessary to determine the validity of the acquired electronic certificate by following the CA link or acquiring a CRL (revocation list).
Regarding the above, RFC (Request for Comments) 2511 (Internet X.509 Certificate Request Message Format) is included in the standards compiled by the Internet Engineering Task Force (IETF), which is an Internet standardization organization (Non-Patent Document). 1).
If the communication partner has multiple electronic certificates and the validity period varies, the user of the electronic certificate determines which electronic certificate is appropriate to use when starting a session. In order to do this, it is necessary to obtain a plurality of electronic certificates corresponding to the communication partner from the electronic certificate management server and determine the validity of each.
In addition, even if a signal is transmitted using a certificate that is determined to be valid, if the certificate is not set in a usable state in the receiving communication device, the receiving side decrypts it. There was a problem that the session start processing was delayed.
Further, when an electronic certificate included in the digital signature of the communication partner is received, in order to determine whether or not the received certificate is valid, a process for starting a session is performed when processing such as connection to an LDAP server is performed. There was also a problem of delay.

また、従来から用いられているユーザ間の通信情報の暗号化方式としては、IPSec(Security architecture for Internet Protocol)、TLS(Transport Layer Security)、S/MIMEなどが挙げられる。
中継サーバが、情報を参照できる暗号化方式としては、IPSec、TLSがある。
IPSecは、TCP/IPの通信のセキュリティを強化するための技術であって、データをIPカプセル化してトンネリングする手法を規定するESP(Encapsulation Secure Payload)、ユーザ認証用のデータをIPデータに組み込むAH(Authentication Header)などがある。TLSは、バンキングシステムなど、クライアント・サーバ間のセキュリティが必要なアプリケーションで広く用いられる。
IPSec、TLSの方法では、転送区間の始点、終点間で、暗号化鍵や方式の調整を行い、その結果に基づく暗号化通信を行い、通信装置が送受する伝達情報の機密性を向上させている。
上記に関しては、インターネットの標準化機関であるIETF(Internet Engineering Task Force)がとりまとめている規格書の中で、RFC(Request for Comments)3261 Section26.2がある(非特許文献2参照)。
しかし、IPSecやTLSなどの暗号化方式では、転送区間の始点、終点間で暗号化方式、鍵の調整を行い、暗号化/復号化の処理を転送区間の始点および終点で行う必要があった。そのため、信号中継を行うセッション制御サーバで、情報の復号化を必ず行うことになり、セッション制御サーバに対する情報保護が可能な暗号化通信が困難であった。
S/MIMEは、エンド・エンド間のセキュリティのためのものであり、エンド・エンドで暗号化した際、中継サーバでは、情報を参照できない。具体的には、S/MIMEの暗号化方式では、発着通信装置間で暗号化を行い、全てのセッション制御サーバに対して情報保護が可能であるが、特定のセッション制御サーバに情報開示が必要な場合であっても、情報開示が不可能であるという問題があった。
“X.509 Certificate Request Message Format”、「online」、「平成20年02月04日検索」、インターネット<URL:http://www.ietf.org/rfc/rfc2511.txt> “SIP: Session Initiation Protocol”、「online」、「平成20年02月04日検索」、インターネット<URL:http://www.ietf.org/rfc/rfc3261.txt>
Conventionally used communication information encryption methods between users include IPSec (Security architecture for Internet Protocol), TLS (Transport Layer Security), S / MIME, and the like.
There are IPSec and TLS as encryption methods by which the relay server can refer to information.
IPSec is a technique for strengthening the security of TCP / IP communication, and includes ESP (Encapsulation Secure Payload) that defines a method for IP-encapsulating and tunneling data, and AH that incorporates data for user authentication into IP data. (Authentication Header). TLS is widely used in applications that require security between a client and a server, such as a banking system.
In the IPSec and TLS methods, the encryption key and method are adjusted between the start and end points of the transfer section, encrypted communication based on the result is performed, and the confidentiality of the transmission information transmitted and received by the communication device is improved. Yes.
Regarding the above, there is RFC (Request for Comments) 3261 Section 26.2 in the standards compiled by the Internet Engineering Task Force (IETF) which is an Internet standardization organization (see Non-Patent Document 2).
However, in encryption methods such as IPSec and TLS, it is necessary to adjust the encryption method and key between the start point and end point of the transfer section, and to perform encryption / decryption processing at the start point and end point of the transfer section. . For this reason, the session control server that performs signal relay always decrypts the information, and it is difficult to perform encrypted communication that can protect the information for the session control server.
S / MIME is for end-to-end security. When encrypted at the end-end, the relay server cannot refer to information. Specifically, in the S / MIME encryption method, encryption is performed between the incoming and outgoing communication devices and information protection is possible for all session control servers, but information disclosure is required for a specific session control server. Even in such a case, there is a problem that information disclosure is impossible.
“X.509 Certificate Request Message Format”, “online”, “Search February 04, 2008”, Internet <URL: http://www.ietf.org/rfc/rfc2511.txt> “SIP: Session Initiation Protocol”, “online”, “Search February 04, 2008”, Internet <URL: http://www.ietf.org/rfc/rfc3261.txt>

本発明の第1の目的は、上記のような従来の課題を解決し、セッション通信を行う通信装置に対して有効な電子証明書を配布でき、ユーザへのセッション確立時の有効性確認を容易にすることが可能な電子証明書管理機能を具備するセッション制御サーバ、およびそのサーバを用いて通信を行う通信装置、通信システムおよび通信方法、ならびにそのプログラムとそのプログラムを記録する記録媒体を提供することにある。   The first object of the present invention is to solve the conventional problems as described above, to distribute a valid electronic certificate to a communication device that performs session communication, and to easily confirm the validity when establishing a session to a user. A session control server having an electronic certificate management function that can be configured, a communication device that performs communication using the server, a communication system and a communication method, a program thereof, and a recording medium for recording the program There is.

また、本発明の第2の目的は、上記のような従来の課題を解決し、発着ユーザ間通信のエンド・エンド間の機密性を確保しながら、かつ、情報開示が必要な特定のセッション制御サーバに対してのみ情報開示を可能とするセッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体を提供することにある。   In addition, the second object of the present invention is to solve the above-described conventional problems, and to ensure the confidentiality between end-to-end communication between incoming and outgoing users, and to perform specific session control that requires information disclosure An object is to provide a session control server, a communication apparatus, a communication system and a communication method, and a program and a recording medium thereof that enable information disclosure only to the server.

また、本発明の第3の目的は、上記のような従来の課題を解決するため、信頼できる宛先との間のセキュリティ確保が可能となるようなセッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体を提供することにある。
上記セキュリティ確保の区間としては、発ユーザと特定の信頼できるセッション制御サーバの間、特定の信頼できるセッション制御サーバと特定の信頼できるセッション制御サーバの間、および特定の信頼できるセッション制御サーバと着ユーザ間という転送区間に依存しない任意の区間である。
A third object of the present invention is to provide a session control server, a communication device, a communication system, and a communication method capable of ensuring security with a reliable destination in order to solve the conventional problems as described above. And providing a program and a recording medium thereof.
The security ensuring section includes a calling user and a specific reliable session control server, a specific reliable session control server and a specific reliable session control server, and a specific reliable session control server and the called user. It is an arbitrary interval that does not depend on the transfer interval.

本発明は、次のような機能を有する。
(1)あるユーザAが、自分の通信装置A’の位置登録要求を行うに当って、非対称鍵ペアを作成し、その鍵ペアの中の公開鍵に対する証明書発行要求と、位置登録要求とを一括してセッション制御サーバに送信する。
(2)セッション制御サーバが、通信装置A’から上記(1)の要求を受信し、ユーザ認証した上で証明書を発行し、位置情報の有効時間とともに記憶する。
(3)上記(1)の処理を行った通信装置A’は、上記(2)の処理を行ったセッション制御サーバからの位置登録完了通知と証明書発行完了通知とを、有効時間とともに受信し、これを記憶する。
(4)あるユーザAが、自分の通信装置A’の位置登録要求を行うに当って、非対称鍵ペアとその鍵ペアの中の公開鍵に対する証明書を既に所有しているときは、位置登録要求と証明書登録要求とを一括してセッション制御サーバに送信する。
(5)セッション制御サーバが、通信装置A’から上記(2)の要求を受信し、証明書の有効性を判断して、ユーザ認証を行った上で、証明書の登録を有効時間のある位置登録とともに記憶する。
(6)上記(4)の処理を行った通信装置A’は、上記(5)の処理を行ったセッション制御サーバからの位置登録完了通知と、証明書発行完了通知とを有効時間とともに受信し、これを記憶する。
(7)通信装置B’がセッション開始に先立ち、通信相手Aの公開証明書をセッション制御サーバに対して問い合わせる。
(8)セッション制御サーバは、証明書問い合わせ要求を受信し、その問い合わせ対象の通信相手Aについて、通信装置A’の公開鍵証明書の有効性を確認し、これを通信装置B’に通知する。
The present invention has the following functions.
(1) When a user A makes a location registration request for his / her communication device A ′, an asymmetric key pair is created, a certificate issuance request for a public key in the key pair, a location registration request, Are collectively sent to the session control server.
(2) The session control server receives the request (1) from the communication device A ′, issues a certificate after performing user authentication, and stores the certificate together with the valid time of the position information.
(3) The communication device A ′ that has performed the process (1) receives the location registration completion notification and the certificate issuance completion notification from the session control server that has performed the process (2) together with the valid time. , Remember this.
(4) When a user A already has a certificate for an asymmetric key pair and a public key in the key pair when making a location registration request for his communication device A ′, location registration is performed. The request and the certificate registration request are sent together to the session control server.
(5) The session control server receives the request (2) from the communication device A ′, determines the validity of the certificate, performs user authentication, and has a valid time for registering the certificate. Store with location registration.
(6) The communication device A ′ that has performed the process (4) receives the location registration completion notification and the certificate issuance completion notification from the session control server that has performed the process (5) together with the valid time. , Remember this.
(7) Prior to the start of the session, the communication device B ′ inquires of the session control server about the public certificate of the communication partner A.
(8) The session control server receives the certificate inquiry request, confirms the validity of the public key certificate of the communication device A ′ for the communication partner A to be inquired, and notifies the communication device B ′ of this. .

本発明においては、位置情報の管理およびセッション制御を行うサーバが、電子証明書(公開鍵証明書)の管理を行うため、通信装置における実有効性を保証した配布が可能になる。
また、電子証明書の配布時には、位置情報の管理およびセッション制御を行うサーバによって電子証明書の有効性が確認されているため、セッション制御信号内で使用する電子証明書の有効性を、認証局などに問い合わせることなく確認することが可能になる。
In the present invention, since the server that manages the location information and controls the session manages the electronic certificate (public key certificate), it is possible to perform distribution with guaranteed real validity in the communication device.
In addition, since the validity of the electronic certificate is confirmed by the server that manages the location information and controls the session when distributing the electronic certificate, the validity of the electronic certificate used in the session control signal is It becomes possible to confirm without inquiring.

また、本発明においては、
(9)通信装置Aがセッション確立のための信号送信に先立ち、信号内の情報の暗号化のための第一の暗号化鍵(対称暗号鍵)を生成する。
通信装置Aは、送信先の通信装置Bの第二の暗号化鍵(公開鍵あるいは事前共有鍵)と、通信装置Aがセッション確立に伴い情報を開示する対象である0以上のセッション制御サーバの第二の暗号化鍵(公開鍵あるいは事前共有鍵)とを用いて、個々の第二の暗号化鍵毎に第一の暗号化鍵を暗号化する。
通信装置Aは、第一の暗号化鍵で、情報を暗号化する。暗号化する前に、情報に対して署名を付与してもよい。
通信装置Aは、第一の暗号化鍵で暗号化した情報とともに、各第二の暗号化鍵(個々の公開鍵あるいは事前共有鍵)で暗号化した第一の暗号化鍵と、復号化要求指示とをセッション制御サーバに送信する。
なお、ここでの復号化要求指示は、通信装置Aがセッション確立に伴い情報を開示する対象であるセッション制御サーバを、セッション制御サーバを示す識別子の形で陽に提示していてもよいし、陽に提示していなくてもよい。
また、復号化対象のコンテンツIDについても、陽に提示していてもよいし、陽に提示していなくてもよい。
陽に提示していない場合には、例えばセッション確立に伴い経由される個々のセッション制御サーバが、自らの保持する第二の暗号化鍵に対応する第二の復号化鍵による第一の暗号化鍵の復号化を行い、得られた情報が第一の暗号化鍵を示す表現形式に合致していれば、自らが復号化要求を受けたセッション制御サーバであること判断できる。このため、第二の暗号化鍵で暗号化された第一の暗号化鍵自体が復号化要求指示となる。
(10)通信装置Aもしくは他のセッション管理サーバからの信号を受信したセッション制御サーバは、復号化要求の有無と復号化対象の情報とを判断し、復号化要求があった場合、自らの第二の暗号化鍵に対応する第二の復号化鍵によって第一の暗号化鍵の復号化を行う。もしくは、自らの第二の暗号化鍵に対応する第二の復号化鍵により第一の暗号化鍵の復号化を行い、その結果から復号化要求の有無を判断する。または、これらのいずれをも行う。これらは、(9)に記載した通信装置における復号化要求によって決まる。
いずれの場合も、得られた第一の暗号化鍵を用いて、暗号化情報の復号化を行う。
(11)上記(10)のセッション制御サーバは、更に、暗号化した第一の暗号化鍵を、セッション単位に記憶する。セッション制御サーバは、この第一の暗号化鍵をその後の当該セッションの情報の復号化の際に再利用する。
(12)通信装置Bは、暗号化された第一の暗号化鍵が添付された暗号化情報を含む信号を受信し、第一の暗号鍵の復号化を行い、その第一の暗号鍵を用いて、暗号化情報の復号化を行う。通信装置Bは、セッション単位に第一の暗号化鍵を記憶し、同一セッション内の情報の暗号化に前記第一の暗号化鍵を再利用する。
通信装置Bは、第一の暗号化鍵を暗号化した情報が添付されない暗号化情報を含む信号を送信する。同一セッション内の情報の復号化にも第一の暗号化鍵を再利用する。
(13)通信装置Aは、セッション単位に第一の暗号化鍵を記憶し、第一の暗号化鍵を暗号化した情報が添付されない暗号化情報を含む信号を受信した際に、同一セッション内の情報の復号化に、および、同一セッション内の 情報の暗号化に、前記第一の暗号化鍵を再利用する。
(14)通信装置Aおよび通信装置Bは、セッション内で、一定時間経過後あるいは一定回数使用後、第一の暗号化鍵を更新し、更新信号とともに送信する。
(15)セッション制御サーバは、セッション内で通信装置A(あるいは通信装置B)から第一の暗号化鍵の更新信号を受信すると、記憶していたそのセッションの第一の暗号化鍵を更新し、更新信号とともに通信装置B(あるいは通信装置A)に送信する。
In the present invention,
(9) Prior to signal transmission for session establishment, the communication device A generates a first encryption key (symmetric encryption key) for encrypting information in the signal.
The communication device A includes the second encryption key (public key or pre-shared key) of the destination communication device B, and zero or more session control servers to which the communication device A discloses information upon session establishment. The first encryption key is encrypted for each second encryption key using the second encryption key (public key or pre-shared key).
The communication device A encrypts information with the first encryption key. A signature may be given to the information before encryption.
The communication apparatus A includes a first encryption key encrypted with each second encryption key (individual public key or pre-shared key) and a decryption request together with information encrypted with the first encryption key. Send instructions to the session control server.
Note that the decryption request instruction here may explicitly present the session control server for which the communication device A discloses information as the session is established in the form of an identifier indicating the session control server, It does not have to be presented explicitly.
Also, the content ID to be decrypted may or may not be presented explicitly.
If not explicitly presented, for example, each session control server that is routed along with the session establishment uses the first encryption key with the second decryption key corresponding to the second encryption key held by itself. If the key is decrypted and the obtained information matches the expression format indicating the first encryption key, it can be determined that the session control server itself has received the decryption request. Therefore, the first encryption key itself encrypted with the second encryption key is a decryption request instruction.
(10) The session control server that has received the signal from the communication device A or another session management server determines the presence / absence of the decryption request and the information to be decrypted, and if there is a decryption request, The first encryption key is decrypted with the second decryption key corresponding to the second encryption key. Alternatively, the first encryption key is decrypted with the second decryption key corresponding to its own second encryption key, and the presence / absence of a decryption request is determined from the result. Or, do any of these. These are determined by the decryption request in the communication device described in (9).
In either case, the encrypted information is decrypted using the obtained first encryption key.
(11) The session control server of (10) further stores the encrypted first encryption key for each session. The session control server reuses the first encryption key for subsequent decryption of the session information.
(12) The communication apparatus B receives the signal including the encryption information to which the encrypted first encryption key is attached, decrypts the first encryption key, and uses the first encryption key. To decrypt the encrypted information. The communication device B stores the first encryption key for each session, and reuses the first encryption key for encrypting information in the same session.
The communication apparatus B transmits a signal including encrypted information to which information obtained by encrypting the first encryption key is not attached. The first encryption key is reused for decrypting information in the same session.
(13) The communication device A stores the first encryption key for each session, and receives a signal including encrypted information to which the information obtained by encrypting the first encryption key is not attached. The first encryption key is reused for decrypting the information and for encrypting the information in the same session.
(14) The communication device A and the communication device B update the first encryption key after a certain time has elapsed or after a certain number of uses within the session, and transmit it together with the update signal.
(15) Upon receiving the first encryption key update signal from the communication device A (or communication device B) in the session, the session control server updates the stored first encryption key of the session. And transmitted to the communication apparatus B (or communication apparatus A) together with the update signal.

本発明においては、情報開示を行うセッション制御サーバを指定して、情報開示を行いながら安全な信号内の情報の送受信が可能となる。通信装置間の暗号化情報を含む信号通信の場合でも、特定のセッション制御サーバによる情報の参照が可能となるため、その情報を基に通信制御が可能となる。   In the present invention, it is possible to designate a session control server that performs information disclosure and to transmit and receive information in a secure signal while performing information disclosure. Even in the case of signal communication including encrypted information between communication devices, information can be referred to by a specific session control server, and communication control can be performed based on that information.

また、本発明においては、
情報の暗号化のために、通信装置もしくはセッション制御サーバで生成される暗号化鍵を第一の暗号化鍵と呼び、第一の暗号化鍵を暗号化するための暗号化鍵を第二の暗号化鍵と呼ぶ。
(16)通信装置Aがセッション確立のための信号送信に先立ち、信号内の情報の暗号化のための第一の暗号化鍵(対称暗号鍵)を生成する。
通信装置Aは、送信先の通信装置Bの第二の暗号化鍵(公開鍵あるいは事前共有鍵)、もしくは、通信装置Aがセッション確立に伴って情報の開示のみ、もしくは開示と変更の両方を許容するセッション制御サーバの第二の暗号化鍵(公開鍵あるいは事前共有鍵)のいずれかを用いて、第一の暗号化鍵を暗号化する。
通信装置Aは、第一の暗号化鍵で、情報を暗号化する。暗号化する前に、情報に対して署名を付与してもよい。
通信装置Aは、第一の暗号化鍵で暗号化した情報とともに、上記いずれかの第二の暗号化鍵(公開鍵あるいは事前共有鍵)で暗号化した第一の暗号化鍵と、第二の暗号化鍵がセッション制御サーバの暗号化鍵の場合は、さらに復号化要求指示をセッション制御サーバに送信する。
なお、ここでの復号化要求指示は、通信装置Aがセッション確立に伴い情報の開示もしくは開示と変更を許諾する対象であるセッション制御サーバを、セッション制御サーバを示す識別子の形で陽に提示していてもよいし、陽に提示していなくてもよい。
陽に提示していない場合、例えば、セッション確立に伴い経由される個々のセッション制御サーバが、自らの保持する第二の暗号化鍵に対応する第二の復号化鍵による第一の暗号化鍵の復号化を行い、得られた情報が第一の暗号化鍵を示す表現形式に合致している場合に、自らが復号化要求を受けたセッション制御サーバであると判断できる。このため、第二の暗号化鍵で暗号化された第一の暗号化鍵自体が復号化要求指示となる。
また、ここでの情報の開示のみなのか、もしくは開示と変更の両方が許容されているか否かの違いは、例えば、対象となる情報に発信側通信端末による電子署名が付与されているか否か(例えば、付与されている場合は、開示のみが許容されている)などによって決定してもよい。
(17)通信装置Aもしくは他のセッション制御サーバからの信号を受信したセッション制御サーバは、復号化要求の有無を判断し、復号化要求があった場合、自らの第二の暗号化鍵に対応する第二の復号化鍵により第一の暗号化鍵の復号化を行う。もしくは、自らの第二の暗号化鍵に対応する第二の復号化鍵により第一の暗号化鍵の復号化を行い、その結果から復号化要求有無を判断する。または、これらのいずれをも行う。これらは、(16)および(17)の後半に記載の通信装置およびセッション制御サーバにおける復号化要求によって決まる。
いずれの場合も、得られた第一の暗号化鍵を用いて、暗号化情報の復号化を行う。
次に、このセッション制御サーバは、復号化して得た第一の暗号化鍵を、次段のセッション制御サーバあるいは着ユーザの第二の暗号化鍵(公開鍵あるいは事前共有鍵)で暗号化する。そして、第一の暗号化鍵で暗号化された情報、および第二の暗号化鍵で暗号化された第一の暗号化鍵を、次段のセッション制御サーバあるいは着ユーザに送信する。なお、送信の際に、第二の暗号化鍵がセッション制御サーバの暗号化鍵の場合には、復号化要求指示もセッション制御サーバに送信する。
(18)なお、上記(17)のセッション制御サーバにおいて、新たに第一の暗号化鍵(対称暗号鍵)を生成し、その鍵を使用して復号化された情報を暗号化してもよい。そして、その生成された第一の暗号化鍵を、次段のセッション制御サーバあるいは着ユーザの第二の暗号化鍵(公開鍵あるいは事前共有鍵)で暗号化する。それらをセッション制御サーバあるいは着ユーザに送信する。なお、送信の際に、第二の暗号化鍵がセッション制御サーバの暗号化鍵の場合には、復号化要求指示もセッション制御サーバに送信する。
(19)セッション制御サーバは、受信した第一の暗号化鍵、生成した第一の暗号化鍵を、セッションおよび対向装置単位に管理する。セッション制御サーバは、第一の暗号化鍵を、その後の情報の暗号化または復号化に再利用する。
(20)通信装置Bは、暗号化された第一の暗号化鍵が添付された暗号化情報を受信し、第一の暗号化鍵の復号化を行い、その第一の暗号化鍵を用いて、暗号化情報の復号化を行う。通信装置Bは、応答信号を送信する際に、復号化した第一の暗号化鍵を再利用して、情報を暗号化する。通信装置Bは、第一の暗号化鍵を添付せず、暗号化した情報を送信する。第一の暗号化鍵を記憶し、同一セッションでかつ同一対向装置の信号の暗号化および復号化に再利用する。
(21)通信装置Aは、セッションと対向装置単位に第一の暗号化鍵を記憶し、第一の暗号化鍵を暗号化した情報が添付されない暗号化情報を含む信号を受信した際に、同一セッションでかつ同一対向装置の情報の復号化に利用する。また、同一セッションでかつ同一対向装置に信号を送信する際の情報の暗号化に、前記第一の暗号化鍵を再利用する。
(22)通信装置A、および通信装置Bは、セッション内で一定時間経過後あるいは一定回数使用後に、第一の暗号化鍵を更新し、更新信号と共に送信する。
(23)セッション制御サーバは、通信装置A(あるいは通信装置B)から更新信号を受信すると、記憶していた第一の暗号化鍵を更新し、更新信号を通信装置B(あるいは通信装置A)に送信する。その際に、新たに生成した第一の暗号化鍵を生成して、通信装置B(あるいは通信装置A)に送信してもよい。
In the present invention,
For encryption of information, the encryption key generated by the communication device or session control server is called the first encryption key, and the encryption key for encrypting the first encryption key is the second encryption key. This is called an encryption key.
(16) Prior to signal transmission for session establishment, the communication device A generates a first encryption key (symmetric encryption key) for encrypting information in the signal.
The communication device A can only disclose the second encryption key (public key or pre-shared key) of the communication device B that is the transmission destination, or only the disclosure of the information and the change when the communication device A establishes the session. The first encryption key is encrypted using one of the permitted second encryption keys (public key or pre-shared key) of the session control server.
The communication device A encrypts information with the first encryption key. A signature may be given to the information before encryption.
The communication device A includes a first encryption key encrypted with one of the second encryption keys (public key or pre-shared key), information encrypted with the first encryption key, If the encryption key is the encryption key of the session control server, a decryption request instruction is further transmitted to the session control server.
The decryption request instruction here explicitly presents the session control server to which the communication device A permits the disclosure of information or the disclosure and change upon establishment of the session in the form of an identifier indicating the session control server. It does not have to be presented explicitly.
If not explicitly presented, for example, the first encryption key by the second decryption key corresponding to the second encryption key held by each session control server that is passed along with the session establishment When the obtained information matches the expression format indicating the first encryption key, it can be determined that the session control server itself has received the decryption request. Therefore, the first encryption key itself encrypted with the second encryption key is a decryption request instruction.
In addition, the difference between whether or not only the disclosure of information here is permitted, or whether both disclosure and change are permitted, is, for example, whether or not an electronic signature is given to the target information by the originating communication terminal. (For example, when it is given, only disclosure is allowed).
(17) Upon receiving a signal from the communication device A or another session control server, the session control server determines whether or not there is a decryption request, and if there is a decryption request, corresponds to its own second encryption key. The first encryption key is decrypted with the second decryption key. Alternatively, the first encryption key is decrypted with the second decryption key corresponding to its second encryption key, and the presence / absence of the decryption request is determined from the result. Or, do any of these. These are determined by the decoding request in the communication device and the session control server described in the latter half of (16) and (17).
In either case, the encrypted information is decrypted using the obtained first encryption key.
Next, the session control server encrypts the first encryption key obtained by decryption with the next session control server or the second encryption key (public key or pre-shared key) of the called user. . Then, the information encrypted with the first encryption key and the first encryption key encrypted with the second encryption key are transmitted to the next session control server or the called user. At the time of transmission, if the second encryption key is the encryption key of the session control server, a decryption request instruction is also transmitted to the session control server.
(18) In the session control server of (17), a new first encryption key (symmetric encryption key) may be newly generated, and the decrypted information may be encrypted using the key. Then, the generated first encryption key is encrypted with the next session control server or the second encryption key (public key or pre-shared key) of the called user. They are sent to the session control server or the called user. At the time of transmission, if the second encryption key is the encryption key of the session control server, a decryption request instruction is also transmitted to the session control server.
(19) The session control server manages the received first encryption key and the generated first encryption key for each session and each opposing device. The session control server reuses the first encryption key for subsequent encryption or decryption of information.
(20) The communication device B receives the encryption information attached with the encrypted first encryption key, decrypts the first encryption key, and uses the first encryption key. Thus, the encrypted information is decrypted. When transmitting the response signal, the communication device B reuses the decrypted first encryption key to encrypt the information. The communication device B transmits the encrypted information without attaching the first encryption key. The first encryption key is stored and reused for encryption and decryption of signals from the same opposite device in the same session.
(21) The communication device A stores the first encryption key for each session and the opposite device unit, and receives a signal including encrypted information to which the information obtained by encrypting the first encryption key is not attached. It is used for decoding information of the same opposite device in the same session. In addition, the first encryption key is reused for encrypting information when a signal is transmitted to the same opposite apparatus in the same session.
(22) The communication device A and the communication device B update the first encryption key after a predetermined time has elapsed or used a certain number of times in the session, and transmit it together with the update signal.
(23) Upon receiving the update signal from the communication device A (or communication device B), the session control server updates the stored first encryption key, and the update signal is transmitted to the communication device B (or communication device A). Send to. At that time, a newly generated first encryption key may be generated and transmitted to the communication apparatus B (or communication apparatus A).

本発明においては、情報開示を行うセッション制御サーバを指定して情報開示を行いつつ、安全な情報の送受信が可能となる。特定のセッション制御サーバによる情報の参照および/または変更が可能となるため、その情報をもとに通信制御が可能になる。   In the present invention, it is possible to safely transmit and receive information while designating a session control server for information disclosure and performing information disclosure. Since information can be referred to and / or changed by a specific session control server, communication control can be performed based on the information.

本発明によれば、本発明によれば、接続構成によらず、特定のセッション制御サーバや着ユーザのみに、信号情報を開示させることが可能である。また、セッション制御サーバにより情報参照だけでなく、変更も可能である。これにより、信頼できる宛先との間のセキュリティの確保が可能になるという顕著な効果を奏する。   According to the present invention, according to the present invention, it is possible to make signal information disclosed only to a specific session control server and the called user regardless of the connection configuration. In addition to the information reference, the session control server can change the information. As a result, there is a remarkable effect that security can be ensured with a reliable destination.

以下、図面を参照しつつ、本発明の好適な実施例について説明する。ただし、本発明は以下の各実施例に限定されるものではなく、例えばこれら実施例の構成要素同士を適宜組み合わせてもよい。
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
(第1の実施形態)
[システム構成]
図1は、本発明の第1の実施形態に係る通信システムの構成図である。
図1に示すように、通信システム100は、ネットワーク10を介して通信可能に接続された1台以上のセッション制御サーバ101と、複数の通信装置102を含むように構成されている。
また、通信装置102は、本発明による手順に従って、セッション制御サーバ101を介して暗号化通信により通信を行う。なお、通信システム100においては、セッション制御サーバ101が2台用意されているが、2台に限定されるものではない。また、通信装置102が2台用意されているが、2台に限定されるものではない。
Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings. However, the present invention is not limited to the following embodiments, and for example, the components of these embodiments may be appropriately combined.
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(First embodiment)
[System configuration]
FIG. 1 is a configuration diagram of a communication system according to the first embodiment of the present invention.
As shown in FIG. 1, the communication system 100 is configured to include one or more session control servers 101 that are communicably connected via a network 10 and a plurality of communication devices 102.
The communication device 102 performs communication by encrypted communication via the session control server 101 according to the procedure according to the present invention. In the communication system 100, two session control servers 101 are prepared, but the number is not limited to two. Further, although two communication devices 102 are prepared, the number is not limited to two.

なお、本発明においては、通信装置102は、パソコン、携帯端末あるいはゲートウェイなどの通信機器を含み、ネットワーク10の構成は、有線、無線を問わない。
以降は、説明の便宜を図るために、通信装置102−1を発信側とし、通信装置102−2を着信側として説明する。セッション制御サーバ101−1が通信装置102−1を収容しており、セッション制御サーバ101−2が通信装置102−2を収容しているものとして説明する。
セッション制御サーバ101−1,101−2は、それぞれ通信装置102−1と通信装置102−2から位置登録要求と公開鍵証明書の発行要求あるいは登録要求とを受信し、位置登録情報と公開鍵証明書とを記憶する。
In the present invention, the communication device 102 includes a communication device such as a personal computer, a portable terminal, or a gateway, and the configuration of the network 10 may be either wired or wireless.
Hereinafter, for convenience of explanation, communication device 102-1 will be described as a caller side and communication device 102-2 will be described as a callee side. It is assumed that the session control server 101-1 houses the communication device 102-1 and the session control server 101-2 contains the communication device 102-2.
The session control servers 101-1 and 101-2 receive the location registration request and the public key certificate issuance request or registration request from the communication device 102-1 and the communication device 102-2, respectively, and the location registration information and the public key are received. Remember the certificate.

[通信装置]
図2は、本発明の第1の実施形態に係る通信装置のブロック構成図である。
図2に示すように、通信装置102は、信号送信手段110、セッション制御手段111、位置登録要求手段112、位置登録通知受信手段113、非対称鍵生成(記憶)手段114、証明書発行(登録)要求手段115、位置情報および公開鍵証明書記憶手段116、信号受信手段117および証明書通知受信手段118を含むように構成される。
ここで、114は、非対称鍵記憶手段であるとともに、非対称鍵生成手段でもあり、また、115は証明書登録要求手段であるとともに、証明書発行要求手段でもある。従って、以後は、一方を括弧内にして併記する。なお、114,115は、これら一方だけの機能を備えたものであってもよい。
[Communication device]
FIG. 2 is a block configuration diagram of the communication apparatus according to the first embodiment of the present invention.
As shown in FIG. 2, the communication apparatus 102 includes a signal transmission unit 110, a session control unit 111, a location registration request unit 112, a location registration notification reception unit 113, an asymmetric key generation (storage) unit 114, and a certificate issuance (registration). It is configured to include request means 115, location information and public key certificate storage means 116, signal reception means 117, and certificate notification reception means 118.
Here, reference numeral 114 is an asymmetric key storage means and an asymmetric key generation means, and 115 is a certificate registration request means and a certificate issuance request means. Therefore, in the following, one of them is written in parentheses. Note that 114 and 115 may have only one of these functions.

通信装置102−1は、非対称鍵記憶(生成)手段114によって生成(記憶)した公開鍵について、証明書登録(発行)要求手段115で要求信号によって作成し、位置登録要求手段112によって生成された位置登録要求信号と合わせて、セッション制御手段111に送る。
セッション制御手段111で生成した信号を、信号送信手段110よってセッション制御サーバ101に送信する。
その後、通信装置102−1は、セッション制御サーバ101−1から位置登録完了通知信号を受信し、セッション制御手段111によって信号内容を解析し、位置登録通知受信手段113に送る。
The communication device 102-1 generates the public key generated (stored) by the asymmetric key storage (generation) means 114 by the certificate registration (issue) request means 115 by the request signal, and is generated by the location registration request means 112. Together with the location registration request signal, it is sent to the session control means 111.
The signal generated by the session control unit 111 is transmitted to the session control server 101 by the signal transmission unit 110.
Thereafter, the communication device 102-1 receives the location registration completion notification signal from the session control server 101-1, analyzes the signal content by the session control unit 111, and sends the signal content to the location registration notification reception unit 113.

公開鍵証明書が添付されている場合は、証明書通知受信手段118によってこれを受信し、位置情報および公開鍵証明書記憶手段116に、位置情報と公開鍵証明書とをともに記憶する。
これにより、通信装置102−1が使用可能な公開鍵証明書を入手した状態となり、公開鍵を使用した暗号化情報を含む信号受信、および、公開鍵証明書を使用したデジタル署名を添付した信号送信が可能となる。このように信号送信時に、デジタル署名を添付することにより、発着のユーザ間の相互認証、サーバによるユーザ認証、およびユーザの信号送信の否認防止が可能となる。
If a public key certificate is attached, it is received by the certificate notification receiving unit 118, and the location information and the public key certificate storage unit 116 store both the location information and the public key certificate.
As a result, a public key certificate that can be used by the communication apparatus 102-1 is obtained, and a signal including encrypted information using the public key and a signal attached with a digital signature using the public key certificate are attached. Transmission is possible. Thus, by attaching a digital signature at the time of signal transmission, mutual authentication between incoming and outgoing users, user authentication by a server, and denial of user signal transmission can be prevented.

(第1の実施例)
第1の実施例は、通信装置102−1がセッション制御サーバ101−1に対して位置登録および証明書発行を要求し、セッション制御サーバ101−1から位置登録と証明書発行の完了通知を受けるまでのやりとりである。なお、位置登録および証明書発行要求には、位置登録要求が含まれるが、証明書発行要求は含まれることもあれば含まれないこともある。
図4は、図2の通信装置における送信信号例を示す図、および、図5は、図2の通信装置における受信信号例を示す図である。
ここでの通信装置102−1の相手は、セッション制御サーバ101−1である。例えば、図4に示す通信装置102−1からの送信信号は、RFC3261に準拠したSIPメッセージの1つであるREGISTERメソッド400であり、そのメッセージに通信装置の位置情報が、要望する有効時間と共に設定されている(402)。また、公開鍵証明書要求およびユーザ認証キーも設定されている(402)。これらの情報は、機密性を保つために、コンテンツ暗号化鍵で暗号化され、S/MIMEのEnveloped−Data(401)として送信される。
コンテンツ暗号化鍵の暗号化のための鍵暗号化鍵としては、セッション制御サーバ101−1の公開鍵を用いてもよいし、セッション制御サーバ101−1と通信装置102−1の使用者との間の事前共有鍵(パスワードなど)を用いてもよい。
(First embodiment)
In the first embodiment, the communication device 102-1 requests location registration and certificate issuance from the session control server 101-1, and receives a notification of completion of location registration and certificate issuance from the session control server 101-1. It is an exchange until. Note that the location registration and certificate issuance request includes the location registration request, but the certificate issuance request may or may not be included.
4 is a diagram illustrating an example of a transmission signal in the communication device in FIG. 2, and FIG. 5 is a diagram illustrating an example of a reception signal in the communication device in FIG.
The other party of the communication apparatus 102-1 here is the session control server 101-1. For example, the transmission signal from the communication apparatus 102-1 shown in FIG. 4 is a REGISTER method 400 that is one of SIP messages compliant with RFC3261, and the position information of the communication apparatus is set in the message together with the desired valid time. (402). A public key certificate request and a user authentication key are also set (402). In order to maintain confidentiality, these pieces of information are encrypted with a content encryption key and transmitted as S / MIME Enveloped-Data (401).
As the key encryption key for encrypting the content encryption key, the public key of the session control server 101-1 may be used, or the session control server 101-1 and the user of the communication device 102-1 may be used. A pre-shared key (such as a password) may be used.

図5に示すように、セッション制御サーバ101−1が受信する信号は、REGISTERメソッドに対する正常応答200 OK(500)であって、そのメッセージに、登録された位置情報と、セッション制御サーバ101−1が認めた有効時間とが設定されている(504)。これらの情報は、機密性を保つために、暗号化鍵で暗号化され、EnvelopedData内に設定されている(502)。また、公開鍵証明書も設定されている(504)。
信号の復号化では、まず暗号化されたコンテンツ暗号化鍵(505)の復号化を行う。
暗号化鍵の復号化には、通信装置102−1の秘密鍵を用いてもよいし、セッション制御サーバ101−1と通信装置102−1の使用者との間の事前共有鍵(パスワードなど)を用いてもよい。
復号化したコンテンツ暗号化鍵で、暗号化した情報(504)を復号化する。
受信した位置情報と公開鍵証明書とは、有効時間とともに、位置情報および公開鍵証明書記憶手段116に記憶される。
改竄有無の検出のために、サーバのデジタル署名(503)が添付されていれば、その署名を確認してもよい。
As shown in FIG. 5, the signal received by the session control server 101-1 is a normal response 200 OK (500) to the REGISTER method, and the location information registered in the message, the session control server 101-1 Is set to the valid time (504). In order to maintain confidentiality, these pieces of information are encrypted with an encryption key and set in EnvelopedData (502). A public key certificate is also set (504).
In decrypting the signal, first, the encrypted content encryption key (505) is decrypted.
For decryption of the encryption key, the secret key of the communication device 102-1 may be used, or a pre-shared key (password or the like) between the session control server 101-1 and the user of the communication device 102-1 May be used.
The encrypted information (504) is decrypted with the decrypted content encryption key.
The received location information and public key certificate are stored in the location information and public key certificate storage unit 116 together with the valid time.
If a digital signature (503) of the server is attached to detect the presence or absence of tampering, the signature may be confirmed.

[セッション制御サーバ]
図3は、本発明の第1の実施形態に係るセッション制御サーバのブロック図である。
図3に示すように、セッション制御サーバ101は、信号受信手段120、セッション制御手段121、信号送信手段122、証明書発行(登録)要求受信手段123、証明書発行(有効性確認)手段124、位置登録要求受信手段125、位置情報および公開鍵証明書記憶手段126、公開鍵証明書問合せ要求受信手段127、および公開鍵証明書通知送信手段128を具備している。
ここで、123は、証明書発行要求受信手段と証明書登録要求受信手段との両方の機能を備えており、124は、証明書発行手段と証明書有効性確認手段との両方の機能を備えている。なお、123,124は、上記の2つの機能のうちの一方だけを備えていてもよい。
[Session control server]
FIG. 3 is a block diagram of the session control server according to the first embodiment of the present invention.
As shown in FIG. 3, the session control server 101 includes a signal receiving unit 120, a session control unit 121, a signal transmitting unit 122, a certificate issuing (registration) request receiving unit 123, a certificate issuing (validity checking) unit 124, Location registration request receiving means 125, location information and public key certificate storage means 126, public key certificate inquiry request receiving means 127, and public key certificate notification transmitting means 128 are provided.
Here, 123 has functions of both a certificate issuance request receiving means and a certificate registration request receiving means, and 124 has functions of both a certificate issuance means and a certificate validity checking means. ing. Note that 123 and 124 may have only one of the above two functions.

信号受信手段120は、通信装置102−1から位置登録要求信号を受信する。セッション制御手段121は、受信した位置登録要求信号が位置登録要求信号であると判断すると、この位置登録要求信号を位置登録要求受信手段125に送る。
位置登録要求手段125は、ユーザ認証正常終了後、証明書発行要求が添付されていると判断すると、証明書発行要求受信手段123に必要な情報を提供する。証明書発行要求受信手段123は、要求内容が正当であることを確認し、証明書発行手段124がユーザに対して証明書を発行する。
発行した証明書と位置情報とは、位置情報および公開証明書記憶手段126に記憶される。
セッション制御手段121は、位置情報および公開鍵証明書の情報を含めた応答信号を生成し、通信装置102−1に信号送信する。
The signal receiving unit 120 receives a location registration request signal from the communication device 102-1. When the session control unit 121 determines that the received location registration request signal is a location registration request signal, the session control unit 121 sends the location registration request signal to the location registration request reception unit 125.
If the location registration requesting unit 125 determines that a certificate issuance request is attached after successful completion of user authentication, the location registration requesting unit 125 provides necessary information to the certificate issuance request receiving unit 123. The certificate issuance request receiving unit 123 confirms that the requested content is valid, and the certificate issuing unit 124 issues a certificate to the user.
The issued certificate and location information are stored in the location information and public certificate storage means 126.
The session control means 121 generates a response signal including location information and public key certificate information, and transmits the signal to the communication device 102-1.

(第2の実施例)
第2の実施例、セッション制御サーバ101−1が、通信装置102−1から位置登録および証明書発行の要求を受け、通信装置102−1に位置登録および証明書発行の完了通知を送信するまでのやりとりである。
図4および図5は、前述のように、それぞれ通信装置102−1からセッション制御サーバ101−1に送信する信号例、および通信装置102−1がセッション制御サーバ101−1から受信する信号例である。このため、本例においては、セッション制御サーバ101−1から通信装置102−1に送信する信号例が図5、通信装置102−1から受信する信号例が図4となる。
(Second embodiment)
In the second embodiment, the session control server 101-1 receives a request for location registration and certificate issuance from the communication device 102-1, and transmits a completion notification of location registration and certificate issuance to the communication device 102-1. Exchange.
4 and 5 are signal examples transmitted from the communication device 102-1 to the session control server 101-1, and signal examples received by the communication device 102-1 from the session control server 101-1, as described above. is there. For this reason, in this example, the signal example transmitted to the communication apparatus 102-1 from the session control server 101-1 is FIG. 5, and the signal example received from the communication apparatus 102-1 is FIG.

図4に示すように、例えば、セッション制御サーバ101−1が通信装置102−1から受信した信号が、RFC3261に準拠したSIPメッセージの1つであるREGISTERメソッドであり、そのメッセージに通信装置の位置情報が有効時間と共に設定されている(402)。また、公開鍵証明書要求およびユーザ認証キーも設定されている(402)。これらの情報は、機密性を保つために、暗号化鍵で暗号化されている。   As shown in FIG. 4, for example, the signal received from the communication device 102-1 by the session control server 101-1 is a REGISTER method that is one of SIP messages compliant with RFC3261, and the position of the communication device is included in the message. Information is set together with the valid time (402). A public key certificate request and a user authentication key are also set (402). These pieces of information are encrypted with an encryption key in order to maintain confidentiality.

セッション制御サーバ101−1は、コンテンツ暗号化鍵を取得するために、まず、暗号化されたコンテンツ暗号化鍵の復号化を行う。
復号化には、セッション制御サーバ101−1の秘密鍵を用いてもよいし、セッション制御サーバ101−1と通信装置102−1の使用者との間の事前共有鍵(パスワードなど)を用いてもよい。
セッション制御サーバ101−1は、復号化して取得したコンテンツ暗号化鍵を用いて、暗号化された情報の復号化を行う。
復号化して取得した位置情報登録要求、ユーザ認証キー、証明書発行要求を得る。
セッション制御サーバ101−1は、ユーザ認証後、証明書発行要求が正当であることを確認し、セッション制御サーバ101−1が発行元となる公開鍵証明書を発行する。
発行した公開鍵証明書の有効期限(504)は、位置情報の有効期限と同一に設定する。
位置情報と公開鍵証明書とを有効期限とともに記憶する。
The session control server 101-1 first decrypts the encrypted content encryption key in order to acquire the content encryption key.
For the decryption, the secret key of the session control server 101-1 may be used, or a pre-shared key (password or the like) between the session control server 101-1 and the user of the communication device 102-1 is used. Also good.
The session control server 101-1 decrypts the encrypted information using the content encryption key obtained by decryption.
Obtain the position information registration request, user authentication key, and certificate issuance request obtained by decryption.
The session control server 101-1 confirms that the certificate issuance request is valid after user authentication, and issues a public key certificate that is issued by the session control server 101-1.
The expiration date (504) of the issued public key certificate is set to be the same as the expiration date of the position information.
The location information and the public key certificate are stored together with the expiration date.

セッション制御サーバ101−1は、図5に示すように、REGISTERメソッドに対する正常応答200 OK(500)に、登録された位置情報と、セッション制御サーバ101−1が認めた有効時間を共に設定する(504)。これらの情報は、機密性を保つために、暗号化鍵で暗号化する(502)。また、公開鍵証明書も設定する(506)。セッション制御サーバ101−1が信号を暗号化するには、まず暗号化鍵を生成する。次にその暗号化鍵を暗号化する。このとき、通信装置102−1の公開鍵を用いてもよいし、セッション制御サーバ101−1と通信装置102−1の使用者との間の事前共有鍵(パスワードなど)を用いてもよい。セッション制御サーバ101−1は、このように生成した信号を、通信装置102−1に送信する。改竄有無の検出のために、セッション制御サーバ101−1のデジタル署名(503)を添付して送信してもよい。   As shown in FIG. 5, the session control server 101-1 sets both the registered position information and the valid time recognized by the session control server 101-1 in the normal response 200 OK (500) to the REGISTER method ( 504). These pieces of information are encrypted with an encryption key in order to maintain confidentiality (502). A public key certificate is also set (506). In order for the session control server 101-1 to encrypt the signal, an encryption key is first generated. Next, the encryption key is encrypted. At this time, the public key of the communication device 102-1 may be used, or a pre-shared key (password or the like) between the session control server 101-1 and the user of the communication device 102-1 may be used. The session control server 101-1 transmits the signal generated in this way to the communication device 102-1. In order to detect the presence / absence of falsification, the digital signature (503) of the session control server 101-1 may be attached and transmitted.

図8は、第2の実施例に係る通信装置の位置登録と証明書発行処理とのフローチャートである。
通信装置から送信する信号について、暗号化または復号化などが行われるが、ここではその処理は記載を省略している。
まず、通信装置102−1は、通信装置102−1の位置登録要求を行うため、非対称鍵ペアを作成し、その鍵ペアの中の公開鍵に対する証明書発行要求と、位置登録要求とを一括した位置登録および証明書発行要求信号をセッション制御サーバ101−1に送信する(51)(8−A)なお、位置登録および証明書発行要求信号には、位置登録要求が含まれるが、証明書発行要求は含まれることもあれば含まれないこともある。セッション制御サーバ101−1は、この信号を受信し(52)、セッション制御を行い(53)、信号種別を判定して(54)、位置登録要求であれば、位置登録要求を受信し(55)、証明書発行要求があるか否かを判定し(56)、証明書発行要求がなければ、位置情報および証明書を管理する(59)。また、証明書発行要求があれば、証明書発行要求を受信し(57)、証明書を発行し(58)、位置情報および証明書を管理する(59)。そして、セッション制御を行い(60)、通信装置102−1に信号送信する(61)(8−B)。通信装置102−1は、位置登録および証明書発行完了通知を受信する(62)。なお、位置登録および証明書発行完了通知には、位置登録完了通知が含まれるが、証明書発行完了通知は含まれることもあれば含まれないこともある。
FIG. 8 is a flowchart of the location registration and certificate issuance processing of the communication apparatus according to the second embodiment.
The signal transmitted from the communication device is encrypted or decrypted, but the description of the processing is omitted here.
First, in order to make a location registration request for the communication device 102-1, the communication device 102-1 creates an asymmetric key pair, and collectively issues a certificate issuance request and a location registration request for the public key in the key pair. The location registration and certificate issuance request signal is transmitted to the session control server 101-1 (51) (8 -A). Issuance requests may or may not be included. The session control server 101-1 receives this signal (52), performs session control (53), determines the signal type (54), and if it is a location registration request, receives the location registration request (55). It is determined whether or not there is a certificate issuance request (56). If there is no certificate issuance request, the location information and the certificate are managed (59). If there is a certificate issuance request, the certificate issuance request is received (57), the certificate is issued (58), and the position information and the certificate are managed (59). Then, session control is performed (60), and a signal is transmitted to the communication device 102-1 (61) (8-B). The communication device 102-1 receives the location registration and certificate issuance completion notification (62). The location registration and certificate issuance completion notification includes the location registration completion notification, but may or may not include the certificate issuance completion notification.

(第3の実施例)
第3の実施例として、他のセッション制御サーバ101−2が通信装置102−2から受信した信号が、SIPに準拠したSIPメッセージの1つであるOPTIONSメソッドであって、そのメッセージに通信装置102−1の公開鍵証明書問合せ要求が設定されている場合のやりとりについて記載する。
図6は、図3のセッション制御サーバの受信信号例を示す図であり、図7は、同じくセッション制御サーバの送信信号例を示す図である。
600には、問合せ内容の改竄の有無の検出を可能とするために、通信装置102−2のユーザのデジタル署名、ならびに署名検証のための通信装置102−2のユーザの公開鍵証明書が設定されている(604)。セッション制御サーバ101−2は、OPTIONSメソッドのRequest−URIに設定されているドメイン名を参照して、自ドメイン宛のメソッドか否かを判定する。自ドメイン宛でない場合には、ドメイン名として示されるセッション制御サーバ101−1に送信する。
(Third embodiment)
As a third example, the signal received by the other session control server 101-2 from the communication device 102-2 is an OPTIONS method that is one of SIP messages compliant with SIP, and the communication device 102 includes the message. The exchange when the public key certificate inquiry request of -1 is set is described.
6 is a diagram showing an example of a received signal of the session control server of FIG. 3, and FIG. 7 is a diagram showing an example of a transmitted signal of the session control server.
In 600, the digital signature of the user of the communication device 102-2 and the public key certificate of the user of the communication device 102-2 for signature verification are set in order to enable detection of whether the inquiry content has been tampered with. (604). The session control server 101-2 refers to the domain name set in the Request-URI of the OPTIONS method and determines whether the method is addressed to its own domain. If it is not addressed to its own domain, it is transmitted to the session control server 101-1 shown as the domain name.

セッション制御サーバ101−1は、OPTIONSメソッドを受信して、OPTIONSメソッドのRequest−URIに設定されているドメイン名を参照して、自ドメイン宛のメソッドか否かを判定する。自ドメイン宛のメソッドであれば、証明書登録要求であるか否かを判別する。証明書登録要求であれば、位置情報および公開鍵証明書記憶手段126において、通信装置102−1のユーザの位置情報、公開鍵証明書および有効時間を検索し、その時点で有効な情報を取得する。それらを取得した情報を、図7に示す、OPTIONSメソッドに対する応答200 OKに設定して、通信装置102−2に送信する。セッション制御サーバ101−1は、このメッセージを通信装置102−2に直接送信することもできるが、ここではセッション制御サーバ101−2を経由して送信する。   The session control server 101-1 receives the OPTIONS method, refers to the domain name set in the Request-URI of the OPTIONS method, and determines whether the method is addressed to its own domain. If it is a method addressed to its own domain, it is determined whether it is a certificate registration request. If it is a certificate registration request, the location information and public key certificate storage means 126 searches for the location information, public key certificate, and validity time of the user of the communication apparatus 102-1, and obtains information valid at that time. To do. The acquired information is set in a response 200 OK to the OPTIONS method shown in FIG. 7 and transmitted to the communication apparatus 102-2. The session control server 101-1 can directly transmit this message to the communication device 102-2, but here transmits it via the session control server 101-2.

図9は、本発明の第3の実施例に係る証明書問い合せ処理のフローチャートである。通信装置から送信する信号について、暗号化または復号化などが行われるが、ここではその処理は記載を省略している。
通信装置102−2は、証明書問合せ要求信号をセッション制御サーバ101−2に送信する(81)(9−A)。セッション制御サーバ101−2は、この信号を受信すると(82)、セッション制御を行い(83)、自ドメイン宛か否かを判定し(84)、自ドメイン宛でなければ、セッション制御を行って(89)、該当するセッション制御サーバに送信する(90)。この場合、宛先であるセッション制御サーバ101−1に転送する(9−B)。自ドメイン宛であれば、信号種別を判定し(85)、証明書問合せ要求であれば、証明書問合せ要求を受信し(86)、証明書があるか否かを判定し(87)、証明書があれば、証明書の通知を行い(88)、セッション制御を行って(89)、通信装置102−2に信号送信する(90)(9−D)。
FIG. 9 is a flowchart of the certificate query process according to the third embodiment of the present invention. The signal transmitted from the communication device is encrypted or decrypted, but the description of the processing is omitted here.
The communication device 102-2 transmits a certificate inquiry request signal to the session control server 101-2 (81) (9-A). Upon receiving this signal (82), the session control server 101-2 performs session control (83), determines whether it is addressed to its own domain (84), and if not addressed to its own domain, performs session control. (89), it transmits to the corresponding session control server (90). In this case, it is transferred to the destination session control server 101-1 (9 -B). If it is addressed to its own domain, the signal type is determined (85). If it is a certificate inquiry request, it receives the certificate inquiry request (86), determines whether there is a certificate (87), and proves If there is a certificate, a certificate is notified (88), session control is performed (89), and a signal is transmitted to the communication device 102-2 (90) (9-D).

セッション制御サーバ101−1は、その信号を受信し(91)、セッション制御を行い(92)、自ドメイン宛であるか否かを判定し(93)、自ドメイン宛でなければ、セッション制御を行って(98)、他のセッション制御サーバに送信するか(99)、送信すべき宛先が不明であれば、エラー応答をセッション制御サーバ102−1に返却する。自ドメイン宛であれば、信号種別を判定し(94)、証明書問合せ要求であれば、証明書問合せ要求を受信する(95)。証明書があるか否かを判定し(96)、証明書があれば、証明書通知を行い(97)、セッション制御を行って(98)、セッション制御サーバ101−2に信号送信する(99)(9−C)。
セッション制御サーバ101−2は、この信号を受信すると(82)、セッション制御を行い(83)、自ドメイン宛でないので、宛先である通信装置102に信号を送信する(90)(9−D)。通信装置102−2は、この証明書通知を受信する(80)。セッション制御サーバ101−2は、エラー応答を受信すると、通信装置102−2に該エラー応答を送信する。
The session control server 101-1 receives the signal (91), performs session control (92), determines whether it is addressed to its own domain (93), and if not addressed to its own domain, performs session control. Go to (98) and send to another session control server (99), or if the destination to be sent is unknown, return an error response to the session control server 102-1. If it is addressed to its own domain, the signal type is determined (94), and if it is a certificate inquiry request, the certificate inquiry request is received (95). It is determined whether or not there is a certificate (96). If there is a certificate, certificate notification is performed (97), session control is performed (98), and a signal is transmitted to the session control server 101-2 (99). ) (9-C).
When the session control server 101-2 receives this signal (82), it performs session control (83), and since it is not addressed to its own domain, it transmits a signal to the destination communication device 102 (90) (9-D). . The communication device 102-2 receives this certificate notification (80). When receiving an error response, the session control server 101-2 transmits the error response to the communication device 102-2.

このように、本実施形態に係る通信方法では、通信装置で利用可能な状態となっている公開鍵証明書をセッション管理サーバで管理することで、セッション通信で利用可能な電子証明書(公開鍵証明書)の配布・流通が可能となる。
また、セッション制御サーバによる電子証明書の配布時に、セッション制御サーバによって証明書の有効性が確認されているため、セッション制御信号内で使用する電子証明書の有効性を、認証局などに問い合せることなく確認することが可能となる。
なお、図8および図9の動作フローをプログラム化した後、これらのプログラムをCD−ROMなどの記録媒体に格納しておけば、プログラムの販売や貸与の場合に便利である。また、セッション制御サーバとなるコンピュータや、通信装置のコンピュータにこの記録媒体を装着して、プログラムをインストールし、プログラムを実行させることにより、本発明を容易に実現することができる。
As described above, in the communication method according to the present embodiment, the public key certificate that can be used by the communication device is managed by the session management server, so that the electronic certificate (public key that can be used for session communication) is managed. Certificate) can be distributed and distributed.
In addition, since the validity of the certificate is confirmed by the session control server when the electronic certificate is distributed by the session control server, the certificate authority etc. should be inquired about the validity of the electronic certificate used in the session control signal. It is possible to confirm without any problem.
Note that it is convenient to sell or rent a program if the operation flows shown in FIGS. 8 and 9 are programmed and then stored in a recording medium such as a CD-ROM. In addition, the present invention can be easily realized by installing this recording medium in a computer serving as a session control server or a computer serving as a communication device, installing the program, and executing the program.

以上説明したように、本発明の第1実施形態によれば、通信装置間の機密性の高い信号送受信のために必要な電子証明書(公開鍵証明書)を、セッション制御サーバが通信装置対応の有効性を確認した上で、これを管理するので、実利用可能な電子証明書の配布が可能であり、ユーザへのセッション確立時の有効性確認が容易となる。   As described above, according to the first embodiment of the present invention, the session control server supports an electronic certificate (public key certificate) necessary for signal transmission / reception with high confidentiality between communication devices. Since it is managed after confirming the validity of the certificate, it is possible to distribute an electronic certificate that can be actually used, and it is easy to confirm the validity when establishing a session to the user.

(第2の実施形態)
[システム構成]
図10は、本発明の第2の実施形態に係る通信システムの構成図である。
図10に示すように、本通信システム200は、複数のセッション制御サーバ201と、複進の通信装置202とNAT/ファイヤウォール装置203、およびネットワーク20を含むように構成される。
なお、通信装置202は、本発明による手順に従いセッション制御サーバ201を介して暗号化情報を含む信号により通信を行う。なお、通信システム200においては、セッション制御サーバ201は2台に限定されるものではない。ここでは、通信装置202が2台示されているが、2台に限定されるものではない。NAT/ファイヤウォール装置203が1台示されているが、1台に限定されるものではない。
(Second Embodiment)
[System configuration]
FIG. 10 is a configuration diagram of a communication system according to the second embodiment of the present invention.
As shown in FIG. 10, the communication system 200 is configured to include a plurality of session control servers 201, a duplex communication device 202, a NAT / firewall device 203, and a network 20.
The communication device 202 performs communication using a signal including encrypted information via the session control server 201 according to the procedure according to the present invention. In the communication system 200, the number of session control servers 201 is not limited to two. Here, two communication devices 202 are shown, but the number is not limited to two. Although one NAT / firewall device 203 is shown, the number is not limited to one.

なお、本発明によれば、通信装置202はパソコン、携帯端末、あるいはゲートウェイなどの通信機器を含み、ネットワーク20の構成は、有線、無線を問わない。以降は、説明の便宜を図るため、通信装置202−1を発信側とし、通信装置202−2を着信側として説明する。また、セッション制御サーバ201−1を発信側、セッション制御サーバ201−2を着信側として説明する。
通信装置202−1が、暗号化情報とともに、通信装置202−2用に暗号化した第一の暗号化鍵とセッション制御サーバ201−1用に暗号化した第一の暗号化鍵を、セッション制御サーバ201−1に送信する。
According to the present invention, the communication device 202 includes a communication device such as a personal computer, a portable terminal, or a gateway, and the configuration of the network 20 may be either wired or wireless. Hereinafter, for convenience of explanation, communication device 202-1 will be described as a caller side, and communication device 202-2 will be described as a callee side. Further, the session control server 201-1 is described as a transmission side, and the session control server 201-2 is described as a reception side.
The communication device 202-1 uses the first encryption key encrypted for the communication device 202-2 and the first encryption key encrypted for the session control server 201-1 together with the encryption information for session control. It transmits to the server 201-1.

セッション制御サーバ201−1は、通信装置202−1から送信された暗号化情報と2つの暗号化した第一の暗号化鍵とを受信し、これらのうちセッション制御サーバ用情報を復号化し、得られた第一の暗号化鍵で暗号化情報を復号化する。このように、情報の参照が可能となる。
この際、セッション制御サーバ201−1は、参照した情報をもとにNAT/ファイヤウォール装置203に対して、フィルタリング条件の変更要求を送信してもよい。NAT/ファイヤウォール装置203からフィルタリング条件の変更完了通知を受信した後、セッション制御サーバ201−1は、通信装置202−1から受信した暗号化情報を含む信号と2つの第一の暗号化鍵とを、セッション制御サーバ201−2に送信する。
The session control server 201-1 receives the encrypted information transmitted from the communication device 202-1 and the two encrypted first encryption keys, and decrypts the session control server information among these and obtains The encrypted information is decrypted with the obtained first encryption key. In this way, information can be referred to.
At this time, the session control server 201-1 may transmit a filtering condition change request to the NAT / firewall apparatus 203 based on the referenced information. After receiving the filtering condition change completion notification from the NAT / firewall device 203, the session control server 201-1 receives the signal including the encryption information received from the communication device 202-1 and the two first encryption keys. Is transmitted to the session control server 201-2.

セッション制御サーバ201−2は、セッション制御サーバ201−1から送信された暗号化情報と2つの暗号化した第一の暗号化鍵とを受信するが、これらを復号化できないため、暗号化された情報を参照できない。セッション制御サーバ201−2は、受信した暗号化情報と2つの暗号化した第一の暗号化鍵とを通信装置202−2に送信する。
通信装置202−2は、セッション制御サーバ201−2から受信した通信装置202−2用情報を復号化し、得られた第一の暗号化鍵で暗号化した情報を復号化する。このように、情報の参照が可能となる。
通信装置202−2は、通信装置202−1に送信すべき応答信号などの信号をセッション対応に記憶している第一の暗号化鍵を再利用して暗号化し、セッション制御サーバ201−1,201−2経由で、あるいは直接、通信装置202−1に送信する。
The session control server 201-2 receives the encrypted information transmitted from the session control server 201-1 and the two encrypted first encryption keys, but these cannot be decrypted and thus encrypted. Information cannot be referenced. The session control server 201-2 transmits the received encryption information and the two encrypted first encryption keys to the communication device 202-2.
The communication device 202-2 decrypts the information for the communication device 202-2 received from the session control server 201-2, and decrypts the information encrypted with the obtained first encryption key. In this way, information can be referred to.
The communication device 202-2 encrypts a signal such as a response signal to be transmitted to the communication device 202-1, by reusing the first encryption key stored in correspondence with the session, and the session control server 201-1, It transmits to the communication apparatus 202-1 via 201-2 or directly.

[通信装置]
図12は、本発明の第2の実施形態に係る通信装置のブロック構成図である。
図12に示すように、通信装置202は、信号送信手段220、セッション制御手段221、暗号化鍵生成手段222、暗号化鍵暗号化手段223、信号情報暗号化手段224、暗号化鍵再利用手段225、信号情報復号化手段226、暗号化鍵復号化手段227、信号受信手段228、暗号化鍵更新手段229を含むように構成される。
通信装置202−1は、セッション制御手段221で生成された信号のうち、機密性が必要な情報を、暗号化鍵生成手段222で生成された第一の暗号化鍵を使用して、信号暗号化手段224で暗号化する。
[Communication device]
FIG. 12 is a block diagram of a communication apparatus according to the second embodiment of the present invention.
As shown in FIG. 12, the communication apparatus 202 includes a signal transmission unit 220, a session control unit 221, an encryption key generation unit 222, an encryption key encryption unit 223, a signal information encryption unit 224, and an encryption key reuse unit. 225, a signal information decryption unit 226, an encryption key decryption unit 227, a signal reception unit 228, and an encryption key update unit 229.
The communication device 202-1 uses the first encryption key generated by the encryption key generation unit 222 to perform signal encryption on information that requires confidentiality from among the signals generated by the session control unit 221. The encryption unit 224 performs encryption.

そして、その第一の暗号化鍵を、開示先通信装置およびサーバの第二の暗号化鍵(例えば、実施形態においては公開鍵とする)を使用して、暗号化鍵暗号化手段223によって各々暗号化する。その際に、使用した第一の暗号化鍵は、暗号化鍵再利用手段225にセッション識別子に対応付けて記憶される。
セッション制御手段221で生成された情報のうち、暗号化していない情報に、セッション制御サーバ201および送信先通信装置に復号化を要求する情報を追加し、第一の暗号化鍵で暗号化した情報と、復号化要求対象が保持する第二の暗号化鍵により暗号化した第一の暗号化鍵とともに、信号送信手段220によって、セッション制御サーバ201−1に送信する。これにより、機密性が必要な情報について、特定のセッション制御サーバ201−1と通信装置202−2に対してのみ開示可能な状態で信号を送信することが可能となる。
Then, the first encryption key is used by the encryption key encryption unit 223 by using the second encryption key of the disclosure destination communication device and the server (for example, the public key in the embodiment). Encrypt. At this time, the used first encryption key is stored in the encryption key reuse unit 225 in association with the session identifier.
Information obtained by adding decryption information to the session control server 201 and the destination communication device to information not encrypted in the information generated by the session control unit 221 and encrypted with the first encryption key Together with the first encryption key encrypted by the second encryption key held by the decryption request target, the signal transmission unit 220 transmits the encrypted key to the session control server 201-1. As a result, it is possible to transmit a signal that requires confidentiality in a state that can be disclosed only to the specific session control server 201-1 and the communication device 202-2.

図13は、本発明の第2の実施形態に係る通信装置202−1の送信信号例を示す図である。
通信装置202−1は、機密性が必要な情報を第一の暗号化鍵を使用して暗号化する。その第一の暗号化鍵を、開示先通信装置およびサーバの各々の第二の暗号化鍵を使用して各々暗号化する。暗号化していない情報に、セッション制御サーバ201に対して復号化を要求する情報を追加する。第一の暗号化鍵で暗号化した情報と、復号化要求対象が保持する第二の暗号化鍵により暗号化した第一の暗号化鍵とともに、信号送信手段220によって、セッション制御サーバ201−1に送信する。
この送信信号例については、さらに、第4の実施例の説明で図15を参照して説明する。
FIG. 13 is a diagram illustrating an example of a transmission signal of the communication device 202-1 according to the second embodiment of the present invention.
The communication device 202-1 encrypts information that needs confidentiality using the first encryption key. The first encryption key is encrypted using the second encryption key of each of the disclosure destination communication device and the server. Information requesting the session control server 201 to decrypt is added to the unencrypted information. Along with the information encrypted with the first encryption key and the first encryption key encrypted with the second encryption key held by the decryption request target, the signal transmission means 220 causes the session control server 201-1. Send to.
This transmission signal example will be further described with reference to FIG. 15 in the description of the fourth embodiment.

図14は、本発明の第2の実施形態に係る通信装置202−2の送信信号例を示す図である。
この送信信号例については、さらに、第4の実施例の説明で、図15を参照して説明する。
FIG. 14 is a diagram illustrating a transmission signal example of the communication device 202-2 according to the second embodiment of the present invention.
This transmission signal example will be further described with reference to FIG. 15 in the description of the fourth embodiment.

[セッション制御サーバ]
図11は、本発明の第2の実施形態に係るセッション制御サーバのブロック構成図である。
図11に示すように、セッション制御サーバ201は、信号受信手段110、復号化判断手段211、暗号化鍵復号化手段212、復号化鍵再利用手段213、信号情報復号化手段214、セッション制御手段215、信号送信手段216を具備している。NAT/ファイヤウォール制御手段217、主情報通信受信手段218、主情報復号化手段219を具備している。
[Session control server]
FIG. 11 is a block diagram of a session control server according to the second embodiment of the present invention.
As shown in FIG. 11, the session control server 201 includes a signal receiving unit 110, a decryption determining unit 211, an encryption key decrypting unit 212, a decryption key reusing unit 213, a signal information decrypting unit 214, and a session control unit. 215 and signal transmission means 216 are provided. A NAT / firewall control means 217, a main information communication receiving means 218, and a main information decoding means 219 are provided.

暗号化鍵復号化手段212は、第一の暗号化鍵の格納されたデータを参照して、どの第二の暗号化鍵に対応した第二の復号化鍵を使用して、復号化するかを判断した上で、第一の暗号化鍵の復号化を行い、情報復号化手段214に復号化鍵を渡す。信号情報の復号化により、通信装置間の制御情報が参照可能となり、セッション制御手段215に必要な情報が提供される。
復号化鍵は、セッション制御手段215内の識別子に対応して、復号化鍵再利用手段213において、信号情報に含まれるセッションの識別子に対応して、復号化鍵を記憶する。
セッション制御手段215で信号送信の準備が整うと、信号受信手段110で受信した暗号化した情報と、暗号化した第一の暗号化鍵を含む信号を、信号送信手段216により通信装置202−2に送信する。
The encryption key decryption means 212 refers to the data stored in the first encryption key and uses the second decryption key corresponding to which second encryption key to decrypt. Is determined, the first encryption key is decrypted, and the decryption key is passed to the information decryption means 214. By decoding the signal information, the control information between the communication devices can be referred to, and necessary information is provided to the session control means 215.
The decryption key is stored in correspondence with the identifier in the session control unit 215 and in the decryption key reuse unit 213 in correspondence with the session identifier included in the signal information.
When the session control means 215 is ready for signal transmission, the signal transmission means 216 sends the signal including the encrypted information received by the signal reception means 110 and the encrypted first encryption key to the communication device 202-2. Send to.

(第4の実施例)
図15は、本発明の第4の実施例に係る通信方法の説明図である。
第4の実施例として、通信装置202−1で生成したセッション制御信号が、通信装置202−1から信頼されるセッション制御サーバ201−1、信頼されないセッション制御サーバ201−2経由で通信装置202−2に送信される例を説明する。
例えば、図13に示すように、通信装置202−1からの送信信号は、RFC3261に準拠したSIPメッセージの1つであるINVITEメソッド800であって、そのメッセージは、通信装置間の制御情報(SDP:Session Description Protocol)805が暗号化されて含まれている。SDPには、通信装置202−1の主情報通信の情報として、受信用IPアドレス、ポート番号などを含む。改竄の検出のために、暗号化情報805に、通信装置202−1のユーザのデジタル署名を添付してもよい。
(Fourth embodiment)
FIG. 15 is an explanatory diagram of a communication method according to the fourth embodiment of the present invention.
As a fourth example, the session control signal generated by the communication device 202-1 is transmitted from the communication device 202-1 through the session control server 201-1 and the untrusted session control server 201-2. 2 will be described.
For example, as shown in FIG. 13, the transmission signal from the communication device 202-1 is an INVITE method 800, which is one of SIP messages compliant with RFC3261, and the message contains control information (SDP) between communication devices. : Session Description Protocol) 805 is encrypted. The SDP includes a reception IP address, a port number, and the like as main information communication information of the communication device 202-1. In order to detect tampering, a digital signature of the user of the communication device 202-1 may be attached to the encryption information 805.

SIPメッセージは、セッション制御サーバ201−1、および、セッション制御サーバ201−2を経由して、通信装置202−2に送信される。暗号化した情報は、S/MIMEのEnveloped−Data804として設定する。その暗号化に使用した鍵(第一の暗号化鍵)は、セッション制御サーバ201の公開鍵と、着ユーザの公開鍵(第二の暗号化鍵)とで各々暗号化し、Enveloped−Dataの中のrecipientInfos806として設定する。
また、第一の暗号化鍵は、セッション制御サーバ201−1と通信装置202−1と間の事前共有鍵や、通信装置202−1と通信装置202−2とのユーザ間の事前共有鍵によって、各々暗号化されてもよい。
The SIP message is transmitted to the communication device 202-2 via the session control server 201-1 and the session control server 201-2. The encrypted information is set as Enveloped-Data 804 of S / MIME. The keys used for the encryption (first encryption key) are encrypted with the public key of the session control server 201 and the public key of the called user (second encryption key), respectively, and are included in the Enveloped-Data. Set as recipientInfos 806.
The first encryption key is determined by a pre-shared key between the session control server 201-1 and the communication device 202-1 or a pre-shared key between users of the communication device 202-1 and the communication device 202-2. , Each may be encrypted.

そして、SIPメッセージ内の暗号化していない範囲801に、セッション制御サーバに復号化要求を示す値と、復号化すべきコンテンツIDとを含む。
SIPメッセージの一部801とEnvelopedData804とを合わせた情報802に対して、改竄有無の検出のために、通信装置202−1のユーザのデジタル署名803を添付してもよい。
セッション制御サーバ201−1は、通信装置202−1から送信されたINVITEメソッド800を信号受信手段210によって受信する。復号化判断手段211において、復号化要求パラメータ(例:Sesion−Policy)の値によって復号化要求を判断するか、暗号化された第一暗号化鍵が設定されたrecipientInfos806の復号化の可否によって復号化要求を判断してもよい。
Then, an unencrypted range 801 in the SIP message includes a value indicating a decryption request to the session control server and a content ID to be decrypted.
The digital signature 803 of the user of the communication device 202-1 may be attached to the information 802 obtained by combining the part 801 of the SIP message and the EnvelopedData 804 in order to detect the presence or absence of falsification.
The session control server 201-1 receives the INVITE method 800 transmitted from the communication device 202-1, by the signal receiving unit 210. In the decryption determination unit 211, the decryption request is determined based on the value of the decryption request parameter (for example, Session-Policy), or decryption is performed depending on whether or not the decryption of the recipientInfo 806 in which the encrypted first encryption key is set. It may be possible to determine an activation request.

復号化要求がある場合、暗号化鍵復号化手段212は、指定されたコンテンツIDの示すデータ804の中の、第一の暗号化鍵の格納されたデータ(recipientInfos)806の型を参照して、どの第二の暗号化鍵に対応した第二の復号化鍵を使用して復号化するかを判断した上で、第一の暗号化鍵の復号化を行い、信号復号化手段214に復号化鍵を渡す。暗号化情報805の復号化により、通信装置間制御用の信号が参照可能となり、セッション制御手段215に必要な情報が提供される。
復号化要求がない場合や、指定されたコンテンツIDが設定されていない場合は、復号化処理は行わない。
When there is a decryption request, the encryption key decryption means 212 refers to the type of the data (recipientInfo) 806 in which the first encryption key is stored in the data 804 indicated by the designated content ID. After determining which second encryption key is to be used for decryption, the first encryption key is decrypted and decrypted by the signal decryption means 214. Pass the key. By decrypting the encrypted information 805, a signal for inter-communication device control can be referred to, and necessary information is provided to the session control means 215.
When there is no decryption request or when the designated content ID is not set, the decryption process is not performed.

セッション制御サーバ201−1は、復号化要求の有無にかかわらず、セッション制御手段215において、通信装置202−1から受信したINVITEメソッドについて、処理(必要なパラメータ変更など)を行い、信号送信手段216よってセッション制御サーバ201−2にこのINVITEメソッドを送信する。
セッション制御サーバ201−2は、セッション制御サーバ201−1から送信されたINVITEメソッドを信号受信手段210にて受信する。
復号化判断手段211において、復号化要求パラメータ(例:Sesion−Policy)の値によって復号化要求を判断するか、あるいは暗号化された第一暗号化鍵が設定されたrecipientInfos806の復号化の可否によって復号化要求を判断してもよい。
復号化要求がないか、あるいは復号化不可な場合は、暗号化された通信装置間の制御情報は参照できない。セッション制御手段215によって参照可能な情報をもとに、INVITEメソッドに対する処理(必要なパラメータの参照など)を行い、信号送信手段216よって通信装置202−1にINVITEメソッドを送信する。
The session control server 201-1 performs processing (necessary parameter change or the like) on the INVITE method received from the communication device 202-1 in the session control unit 215 regardless of the presence or absence of the decryption request, and the signal transmission unit 216. Therefore, this INVITE method is transmitted to the session control server 201-2.
The session control server 201-2 receives the INVITE method transmitted from the session control server 201-1 at the signal reception unit 210.
In the decryption determination unit 211, the decryption request is determined based on the value of the decryption request parameter (for example, Session-Policy), or depending on whether or not the decryption of the recipientInfo 806 in which the encrypted first encryption key is set. A decryption request may be determined.
When there is no decryption request or decryption is impossible, control information between encrypted communication devices cannot be referred to. Based on the information that can be referred to by the session control means 215, processing for the INVITE method (referring to necessary parameters, etc.) is performed, and the signal transmission means 216 transmits the INVITE method to the communication device 202-1.

信号を受信した通信装置202−2は、信号受信手段228で受信した信号の情報が第一の暗号化鍵で暗号化されており、第一の暗号化鍵が暗号化されて添付されている場合は、自身の第二の暗号化鍵に対応する第二の復号化鍵(第一の暗号化鍵が公開鍵の場合は秘密鍵、あるいは第二の暗号化鍵が事前共有鍵であれば同事前共有鍵)を使用して、暗号化鍵復号化手段227によって復号化し、第一の暗号化鍵を得る。その第一の暗号化鍵を使用して、暗号化された情報を信号復号化手段226によって復号化し、情報が参照可能となる。その情報がセッション制御手段221に提示される。   In the communication device 202-2 that has received the signal, the information of the signal received by the signal receiving unit 228 is encrypted with the first encryption key, and the first encryption key is encrypted and attached. The second decryption key corresponding to its own second encryption key (if the first encryption key is a public key, the private key, or the second encryption key is a pre-shared key) The first encryption key is decrypted by the encryption key decryption means 227 using the same pre-shared key). Using the first encryption key, the encrypted information is decrypted by the signal decryption means 226, and the information can be referred to. The information is presented to session control means 221.

セッション制御手段221は、必要に応じて送信すべき情報を生成するとともに、暗号鍵を暗号化鍵再利用手段225に、セッション識別子と対応付けて記憶する。
例えば、セッション制御手段221は、図14に示すようなINVITEメソッドに対する応答信号として200 OK 900を送信する。送信すべき情報について、記憶している第一の暗号化鍵を使用して、信号暗号化手段224によって暗号化した情報905をEncryped−Data904として設定し、信号送信手段220によって信号を送信する。
また、改竄有無の検出のために、暗号化した情報905に対してデジタル署名を添付してもよい。
The session control unit 221 generates information to be transmitted as necessary, and stores the encryption key in the encryption key reuse unit 225 in association with the session identifier.
For example, the session control means 221 transmits 200 OK 900 as a response signal to the INVITE method as shown in FIG. For the information to be transmitted, the information 905 encrypted by the signal encryption unit 224 is set as Encrypted-Data 904 using the stored first encryption key, and the signal transmission unit 220 transmits the signal.
In addition, a digital signature may be attached to the encrypted information 905 in order to detect the presence or absence of tampering.

(応用例1)
その後のセッションの継続信号、例えばMESSAGEメソッドが、通信装置202−1からセッション制御サーバ201−1,201−2経由で通信装置202−2に送信される。通信装置202−1は、セッション単位に記録している第一暗号化鍵を使用して、MESSAGEメソッドに設定するインスタントメッセージの内容を暗号化する。通信装置202−1は、第一暗号化鍵を添付しないで、暗号化した情報を含むMESSAGEメソッドを送信する。
当該信号を受信した通信装置202−2は、暗号化鍵再利用手段223において、セッション識別子をキーに用いて記憶している第一暗号化鍵を取得し、その第一暗号化鍵によって暗号化情報を復号化する。
(Application 1)
A continuation signal of the subsequent session, for example, the MESSAGE method is transmitted from the communication apparatus 202-1 to the communication apparatus 202-2 via the session control servers 201-1 and 201-2. The communication device 202-1 encrypts the content of the instant message set in the MESSAGE method using the first encryption key recorded in session units. The communication device 202-1 transmits the MESSAGE method including the encrypted information without attaching the first encryption key.
The communication device 202-2 that has received the signal obtains the first encryption key stored using the session identifier as a key in the encryption key reuse unit 223, and encrypts it using the first encryption key. Decrypt information.

(応用例2)
セッション制御サーバ201−1においても、セッション単位に記憶している第一の暗号化鍵を使用して暗号化情報を復号化する。
(Application example 2)
The session control server 201-1 also decrypts the encrypted information using the first encryption key stored for each session.

(応用例3)
一定時間経過後、通信装置202−1が、セッション制御サーバ201−1,201−2経由で通信装置202−2にMESSAGEメソッドを送信する際、暗号化鍵更新手段229によって第一暗号化鍵を更新する。通信装置202−1は、更新した暗号化鍵を用いて情報を暗号化し、S/MIMEのEnveloped−Dataとして設定する。
通信装置202−1は、暗号化に使用したこの鍵(更新した第一の暗号化鍵)を、セッション制御サーバの公開鍵と、着ユーザの公開鍵(第二の暗号化鍵群)とで各々暗号化し、Enveloped−Dataの中のrecipientInfosとして設定する。
更新した第一の暗号化鍵を添付した暗号化情報を含む信号を受信した通信装置202−2は、更新された第一の暗号化鍵を暗号化鍵再利用手段225に記憶する。
(Application 3)
When the communication device 202-1 transmits the MESSAGE method to the communication device 202-2 via the session control servers 201-1 and 201-2 after a predetermined time has elapsed, the encryption key update unit 229 obtains the first encryption key. Update. The communication device 202-1 encrypts information using the updated encryption key, and sets it as S / MIME Enveloped-Data.
The communication device 202-1 uses the key used for encryption (updated first encryption key) as the public key of the session control server and the public key of the called user (second encryption key group). Each is encrypted and set as recipientInfos in Enveloped-Data.
The communication device 202-2 that has received the signal including the encryption information attached with the updated first encryption key stores the updated first encryption key in the encryption key reuse unit 225.

(応用例4)
更新した第一の暗号化鍵を添付した暗号化情報を含む信号を受信したセッション制御サーバ201−1は、更新された第一の暗号化鍵を、暗号化鍵再利用手段213に記憶する。
(Application 4)
The session control server 201-1 that has received the signal including the encryption information attached with the updated first encryption key stores the updated first encryption key in the encryption key reuse unit 213.

(第5の実施例)
図16は、本発明の第5の実施例に係る通信方法の説明図である。
本例では、セッション制御サーバが、セッション確立中に得られた情報を基にNAT/ファイヤウォール装置203のフィルタリング条件を変更する例を示している。
例えば、セッション制御サーバが通信装置202−1から受信した信号が、RFC3261に準拠したSIPメッセージの1つであるINVITEメソッドであって、そのメッセージに含まれる通信装置間の制御情報(SDP:Session Description Protocol)が暗号化されている場合を考える。
第二の暗号化鍵に対応する第二の復号化鍵を使用して復号化することにより、制御情報に設定されている通信装置202−1の主情報通信経路のIPアドレスおよびポート番号などが参照可能となる。この情報を基に、NAT/ファイヤウォール制御手段217において、遠隔のNAT/ファイヤウォール装置203に対してフィルタリング条件の変更(不特定IPアドレスから特定IPアドレスおよびポート番号宛のパケット通過指示)を要求する。
(Fifth embodiment)
FIG. 16 is an explanatory diagram of a communication method according to the fifth embodiment of the present invention.
This example shows an example in which the session control server changes the filtering condition of the NAT / firewall apparatus 203 based on information obtained during session establishment.
For example, a signal received from the communication device 202-1 by the session control server is an INVITE method that is one of SIP messages compliant with RFC3261, and control information (SDP: Session Description) between the communication devices included in the message is included. Consider the case where Protocol is encrypted.
By decrypting using the second decryption key corresponding to the second encryption key, the IP address and port number of the main information communication path of the communication device 202-1 set in the control information can be obtained. Can be referenced. Based on this information, the NAT / firewall control means 217 requests the remote NAT / firewall device 203 to change the filtering condition (instruction for passing packets addressed to a specific IP address and port number from an unspecified IP address). To do.

その後、通信装置202−2から受信した信号が、SIPメッセージの1つである200 OK 応答であって、そのメッセージには通信装置間の制御情報(SDP)が暗号化されて含まれている。復号化鍵再利用手段213に記憶していた第一の暗号化鍵を用いて暗号化情報を復号化して、通信装置202−2の主情報通信径路のIPアドレスおよびポート番号などの通信装置間の制御情報が参照可能となる。この情報を基に、NAT/ファイヤウォール制御手段217において、遠隔のNAT/ファイヤウォール装置203に対してフィルタリング条件の変更(特定IPアドレスから特定IPアドレスおよびポート番号宛のパケット通過指示)を要求する。これにより、NAT/ファイヤウォール装置203において、通信装置202−1と通信装置202−2間の主情報についてパケット通過が可能となる。   Thereafter, the signal received from the communication device 202-2 is a 200 OK response which is one of SIP messages, and the control information (SDP) between the communication devices is encrypted and included in the message. Between the communication devices such as the IP address and port number of the main information communication path of the communication device 202-2 by decrypting the encrypted information using the first encryption key stored in the decryption key reuse means 213 The control information can be referred to. Based on this information, the NAT / firewall control means 217 requests the remote NAT / firewall device 203 to change the filtering condition (instruction for passing packets from a specific IP address to a specific IP address and port number). . As a result, the NAT / firewall device 203 can pass packets for main information between the communication device 202-1 and the communication device 202-2.

その後、セッション制御サーバ201−1が、通信装置202−1あるいは202−2が送信したSIPメッセージの切断信号であるBYEメソッドを受信すると、NAT/ファイヤウォール制御手段217によって、NAT/ファイヤウォール装置203に対してフィルタリング条件の変更(指定IPアドレスから指定IPアドレスおよびポート番号宛のパケット不通過指示)を要求する。
本実施形態で示したように、通信装置より信号内の情報を安全に開示されたセッション制御サーバ201−1により、セッション単位にNAT/ファイヤウォール制御を行うことができるので、アクセス制御の精度を高めることが可能となる。情報を開示されないセッション制御サーバ201−2は、主情報の経路情報が参照できないため、主情報のモニタが困難となり、その結果、主情報通信の機密性を高めることができる。
Thereafter, when the session control server 201-1 receives the BYE method, which is a disconnection signal of the SIP message transmitted by the communication device 202-1 or 202-2, the NAT / firewall control means 217 causes the NAT / firewall device 203 to receive the BYE method. Is requested to change the filtering condition (instruction for not passing packets addressed to the designated IP address and port number from the designated IP address).
As shown in the present embodiment, NAT / firewall control can be performed on a session-by-session basis by the session control server 201-1 in which the information in the signal is safely disclosed from the communication device. It becomes possible to raise. Since the session control server 201-2 that does not disclose information cannot refer to the route information of the main information, it is difficult to monitor the main information, and as a result, the confidentiality of the main information communication can be improved.

(第6の実施例)
図17は、本発明の第6の実施例に係る通信方法の説明図である。
本例においては、セッション制御サーバ201−1が、セッション確立中に得られた情報を基に、暗号化された主情報についても通信記録が可能となる例を説明する。
例えば、通信装置202−1からの送信信号は、RFC3261に準拠したSIPメッセージの1つであるINVITEメソッドであって、そのメッセージに通信装置情報SDPが暗号化されて含まれている。SDPには、通信装置202−1と通信装置202−2との間の主情報通信に使用するIPアドレス、ポート番号に加えて、主情報暗号化のための鍵情報が含まれる。
セッション制御サーバ201−1は、主情報通信記録の手段(受信手段218)と、主情報復号化手段219とを備え、遠隔のNAT/ファイヤウォール装置203に対して指示を送信する。
(Sixth embodiment)
FIG. 17 is an explanatory diagram of a communication method according to the sixth embodiment of the present invention.
In this example, an example will be described in which the session control server 201-1 can record communication with respect to encrypted main information based on information obtained during session establishment.
For example, the transmission signal from the communication device 202-1 is an INVITE method that is one of SIP messages compliant with RFC3261, and the communication device information SDP is included in the message in an encrypted form. The SDP includes key information for main information encryption in addition to an IP address and a port number used for main information communication between the communication device 202-1 and the communication device 202-2.
The session control server 201-1 includes a main information communication recording unit (reception unit 218) and a main information decoding unit 219, and transmits an instruction to the remote NAT / firewall apparatus 203.

この指示は、前述の第5の実施例で説明したフィルタリング条件変更要求に加えて、主情報転送を指示する。セッション制御サーバ201−1の主情報通信受信手段218において、NAT/ファイヤウォール装置203から主情報を受信する。主情報が暗号化されている場合、既に取得済みの主情報暗号化の鍵情報を用いて、主情報復号化手段219において復号化を行う。
復号化が正常終了すると、復号化された主情報、あるいは、暗号化された状態の主情報とその鍵情報とを記録する。
セッション制御サーバ201−2は、暗号化情報を復号化できないため、通信装置情報SDPを参照できず、SDPに含まれる主情報暗号化のための鍵情報を参照できない。そのため、ネットワーク内のモニタ装置で主情報をモニタしても、主情報が暗号化されており復号化することができない。
このように、主情報が暗号化されている場合でも、セッション制御サーバによる復号化した主情報の記録が行えるため、通信情報の監査、および、記録が可能となる。
This instruction instructs main information transfer in addition to the filtering condition change request described in the fifth embodiment. The main information communication receiving means 218 of the session control server 201-1 receives the main information from the NAT / firewall device 203. When the main information is encrypted, the main information decryption means 219 performs decryption using the already acquired key information for main information encryption.
When the decryption ends normally, the decrypted main information or the encrypted main information and the key information are recorded.
Since the session control server 201-2 cannot decrypt the encrypted information, the session control server 201-2 cannot refer to the communication device information SDP, and cannot refer to the key information for main information encryption included in the SDP. Therefore, even if the main information is monitored by a monitor device in the network, the main information is encrypted and cannot be decrypted.
In this way, even when the main information is encrypted, the main information decrypted by the session control server can be recorded, so that the communication information can be audited and recorded.

なお、第4〜第6の実施例で説明した処理順序をプログラム化して、CD−ROMなどの記録媒体に格納しておけば、プログラムの販売や貸与の際に便利である。また、セッション制御サーバ201−1,201−2のコンピュータに記録媒体を装着して、プログラムをインストールし、これを実行させることで、本発明を容易に実現することができる。   If the processing order described in the fourth to sixth embodiments is programmed and stored in a recording medium such as a CD-ROM, it is convenient for selling and lending the program. In addition, the present invention can be easily realized by attaching a recording medium to the computers of the session control servers 201-1 and 201-2, installing a program, and executing the program.

このように、本実施形態に係る通信システムは、通信装置間だけでなく、信号中継を行うセッション制御サーバに対しても情報開示が可能であるため、通信装置が送受信する伝達信号の機密性を高めながら、特定のセッション制御サーバによる通信制御が可能となる。   As described above, the communication system according to the present embodiment can disclose information not only between communication apparatuses but also to a session control server that performs signal relaying. Communication control by a specific session control server becomes possible while increasing.

以上説明したように、本発明の第2実施形態によれば、通信装置間の機密性の高い信号送受信を保証した上で、通信装置の要求に応じて特定のセッション制御サーバに対してのみ信号情報を開示することが可能である。また、通信装置間の接続構成によらず、信号情報を開示するセッション制御サーバの指定が可能となる。   As described above, according to the second embodiment of the present invention, a signal is transmitted only to a specific session control server in response to a request from the communication device after guaranteeing highly confidential signal transmission / reception between the communication devices. It is possible to disclose information. In addition, a session control server that discloses signal information can be specified regardless of the connection configuration between communication devices.

(第3の実施形態)
[システム構成]
図18は、本発明の第3の実施形態に係る通信システムの構成図である。
図18に示すように、通信システム300は、ネットワーク30を介して通信可能に接続された複数のセッション制御サーバ301と、複数の通信装置302と、NAT/ファイヤウォール装置303と、ネットワーク30とを含むように構成される。
また、通信装置302は、本発明による手順に従ってセッション制御サーバ301を介して暗号化信号により通信を行う。なお、通信システム300においては、セッション制御サーバ301は2台示されているが、2台に限定されるものではない。また、通信装置302が2台示されているが、これも2台に限定されるものではない。また、NAT/ファイヤウォール装置303が1台示されているが、これも1台に限定されるものではない。
(Third embodiment)
[System configuration]
FIG. 18 is a configuration diagram of a communication system according to the third embodiment of the present invention.
As shown in FIG. 18, the communication system 300 includes a plurality of session control servers 301, a plurality of communication devices 302, a NAT / firewall device 303, and a network 30 that are communicably connected via the network 30. Configured to include.
In addition, the communication device 302 performs communication using an encrypted signal via the session control server 301 according to the procedure according to the present invention. In the communication system 300, two session control servers 301 are shown, but the number is not limited to two. Further, although two communication devices 302 are shown, this is not limited to two. Further, although one NAT / firewall device 303 is shown, this is not limited to one.

なお、本発明においては、通信装置302は、パソコン、携帯端末、ゲートウェイなどの通信機器を含み、ネットワーク30の構成は有線、無線を問わない。
これ以降は、説明の便宜を図るために、通信装置302−1を発信側とし、通信装置302−2を着信側として説明する。
通信装置302−1が、暗号化信号とともにセッション制御サーバ301−1用第二の暗号化鍵で暗号化した第一の暗号化鍵を、セッション制御サーバ301−1に送信する。セッション制御サーバ301−1が、通信装置302−1から送信された暗号化信号と暗号化した第一の暗号化鍵を受信して、セッション制御サーバ301−1用第二の暗号化鍵に対応する復号化鍵で、第一の暗号化鍵を復号化し、その第一の暗号化鍵で暗号化信号を復号化することにより、信号の参照および/または変更が可能となる。
In the present invention, the communication device 302 includes communication devices such as a personal computer, a portable terminal, and a gateway, and the configuration of the network 30 may be either wired or wireless.
Hereinafter, for convenience of explanation, the communication device 302-1 will be described as the caller side and the communication device 302-2 will be described as the callee side.
The communication device 302-1 transmits to the session control server 301-1 the first encryption key encrypted with the second encryption key for the session control server 301-1 together with the encrypted signal. The session control server 301-1 receives the encrypted signal transmitted from the communication device 302-1 and the encrypted first encryption key, and corresponds to the second encryption key for the session control server 301-1. The signal can be referred to and / or changed by decrypting the first encryption key with the decryption key and decrypting the encrypted signal with the first encryption key.

セッション制御サーバ301−1は、受信した第一の暗号化信号(あるいは新規に作成した第一の暗号化信号)を使用して情報を暗号化し、暗号化に使用した第一の暗号化鍵を、通信装置302−2用の第二の暗号化鍵で暗号化し、セッション制御サーバ301−2に送信する。
セッション制御サーバ301−2は、セッション制御サーバ301−1から送信された暗号化信号と第一の暗号化鍵を受信する。しかし、これらを復号できないため、暗号化された情報は参照できない。セッション制御サーバ301−2は、受信した暗号化信号と暗号化した第一の暗号化鍵を、通信装置302−2に送信する。
通信装置302−2は、セッション制御サーバ301−2から受信した通信装置302−2用第二の暗号化鍵に対応する復号化鍵で、第一の暗号化鍵を復号化し、その第一の暗号化鍵で暗号化信号を復号化することにより、情報の参照が可能となる。
通信装置302−2は、通信装置302−1に送信すべき応答信号などの信号を、復号化した暗号化鍵を再利用して暗号化し、セッション制御サーバ301−2、セッション制御サーバ301−1経由で通信装置302−1に送信する。
The session control server 301-1 encrypts information using the received first encrypted signal (or a newly created first encrypted signal), and uses the first encryption key used for encryption. , Encrypted with the second encryption key for the communication device 302-2 and transmitted to the session control server 301-2.
The session control server 301-2 receives the encrypted signal and the first encryption key transmitted from the session control server 301-1. However, since these cannot be decrypted, the encrypted information cannot be referred to. The session control server 301-2 transmits the received encrypted signal and the encrypted first encryption key to the communication device 302-2.
The communication device 302-2 decrypts the first encryption key with the decryption key corresponding to the second encryption key for the communication device 302-2 received from the session control server 301-2, and the first Information can be referred to by decrypting the encrypted signal with the encryption key.
The communication device 302-2 encrypts a signal such as a response signal to be transmitted to the communication device 302-1 by reusing the decrypted encryption key, and the session control server 301-2 and the session control server 301-1. To the communication device 302-1.

[通信装置]
図20は、本発明の第3の実施形態に係る通信装置のブロック構成図である。
図20に示すように、通信装置302は、信号送信手段320、セッション制御手段321、暗号化鍵生成手段322、暗号化鍵暗号化手段323、信号暗号化手段324、暗号化鍵再利用手段325、信号復号化手段326、暗号化鍵復号化手段327、信号受信手段328、および暗号化鍵更新手段329を含むように構成される。
通信装置302−1は、セッション制御手段321で生成された信号のうち、機密性が必要な信号を暗号化鍵生成手段322で生成された暗号化鍵を使用して、信号暗号化手段324で暗号化する。
そして、その第一の暗号化鍵を開示先である特定のセッション制御サーバの公開鍵を使用して、暗号化鍵暗号化手段323により各々暗号化する。その際に、使用した暗号化鍵は、暗号化鍵再利用手段325にてセッションと対向装置に対応させて記憶する。
[Communication device]
FIG. 20 is a block configuration diagram of a communication apparatus according to the third embodiment of the present invention.
As shown in FIG. 20, the communication device 302 includes a signal transmission unit 320, a session control unit 321, an encryption key generation unit 322, an encryption key encryption unit 323, a signal encryption unit 324, and an encryption key reuse unit 325. , A signal decryption unit 326, an encryption key decryption unit 327, a signal reception unit 328, and an encryption key update unit 329.
The communication device 302-1 uses the encryption key generated by the encryption key generation unit 322 to use a signal that requires confidentiality among the signals generated by the session control unit 321, and the signal encryption unit 324. Encrypt.
Then, the first encryption key is encrypted by the encryption key encryption unit 323 using the public key of the specific session control server that is the disclosure destination. At this time, the used encryption key is stored in the encryption key reuse unit 325 in association with the session and the opposite device.

セッション制御手段321で生成された信号のうち、暗号化していない信号に、セッション制御サーバに復号化を要求する情報を追加し、暗号化した信号と、暗号化した暗号化鍵とともに、信号送信手段320にてセッション制御サーバ301−1に送信する。これにより、機密性が必要な情報について、特定のセッション制御サーバ301−1に対してのみ開示可能な状態で、信号送信が可能となる。   Of the signals generated by the session control means 321, information that requires the session control server to decrypt the signal that has not been encrypted is added, and the signal transmission means together with the encrypted signal and the encrypted encryption key At 320, the data is transmitted to the session control server 301-1. Thereby, signal transmission is possible in a state where information requiring confidentiality can be disclosed only to a specific session control server 301-1.

図21は、本発明の第3の実施形態に係る通信装置302−1の送信信号例の図である。
通信装置302−1からの送信信号は、RFC3261に準拠したSIPメッセージの1つであるINVITEメソッドであって、そのメッセージにおいて通信装置間の制御情報(SDP:Session Description Protocol)1005が暗号化されて含まれている。SDPには、通信装置302−1の主情報通信の情報として、受信用IPアドレス、ポート番号などが含まれる。改竄有無の検出のために、暗号化情報1005には通信装置302−1のユーザのデジタル署名を添付してもよい。暗号化された情報は、S/MIMEのEnveloped−Data1004として設定されている。その暗号化に使用した鍵(第一の暗号化鍵)は、セッション制御サーバの公開鍵(第二の暗号化鍵)で暗号化され、Enveloped−Dataの中のrecipientInfos1006として設定される。SIPメッセージ内の暗号化していない範囲1001に、セッション制御サーバに復号化要求を示す値と、復号化すべきContent−IDとが含まれる。
SIPメッセージの一部1001とEnvelopedData1004とを合わせた情報1002に、改竄有無の検出のために、デジタル署名1003を添付してもよい。
FIG. 21 is a diagram illustrating an example of a transmission signal of the communication device 302-1 according to the third embodiment of the present invention.
A transmission signal from the communication device 302-1 is an INVITE method that is one of SIP messages compliant with RFC3261, and control information (SDP: Session Description Protocol) 1005 between the communication devices is encrypted in the message. include. The SDP includes a reception IP address, a port number, and the like as main information communication information of the communication device 302-1. In order to detect the presence or absence of falsification, the digital information of the user of the communication device 302-1 may be attached to the encryption information 1005. The encrypted information is set as S / MIME Enveloped-Data 1004. The key (first encryption key) used for the encryption is encrypted with the public key (second encryption key) of the session control server, and is set as the recipientInfo 1006 in the Enveloped-Data. An unencrypted range 1001 in the SIP message includes a value indicating a decryption request to the session control server and a Content-ID to be decrypted.
A digital signature 1003 may be attached to information 1002 obtained by combining a part 1001 of the SIP message and EnvelopedData 1004 in order to detect the presence or absence of tampering.

図22は、本発明の第3の実施形態に係る通信装置302−2の送信信号例の図である。
通信装置302−2は、INVITEメソッドに対する応答信号として200OK1100を送信する。通信装置302−2は、暗号化された情報1105を送信する。改竄有無の検出のために、暗号化された情報1105にデジタル署名をしてもよい。また、SIPメッセージの一部1101とEnvelopedData1104とを合わせた情報1102に、デジタル署名1103が添付されてもよい。
FIG. 22 is a diagram illustrating an example of a transmission signal of the communication device 302-2 according to the third embodiment of the present invention.
The communication device 302-2 transmits 200OK1100 as a response signal to the INVITE method. The communication device 302-2 transmits the encrypted information 1105. In order to detect the presence or absence of tampering, the encrypted information 1105 may be digitally signed. In addition, a digital signature 1103 may be attached to information 1102 obtained by combining a part 1101 of the SIP message and EnvelopedData 1104.

[セッション制御サーバ]
図19は、本発明の第3の実施形態に係るセッション制御サーバのブロック構成図である。
図19に示すように、セッション制御サーバ301は、信号受信手段310、復号化判断手段311、暗号化鍵復号化手段312、復号化鍵再利用手段313、信号復号化手段314、セッション制御手段315、暗号化鍵生成手段316、暗号化鍵暗号化手段317、信号暗号化手段318、信号送信手段319を備える。それに加えて、NAT/ファイヤウォール制御手段330、主情報通信受信手段331、主情報復号化手段332を備えてもよい。
暗号化鍵復号化手段312は、信号復号化手段314の復号化鍵として第一の暗号化鍵を取得する手段を提供する。信号の復号化により、通信装置間の制御用の情報が参照可能となり、セッション制御手段315に必要な情報を提供する。
[Session control server]
FIG. 19 is a block diagram of a session control server according to the third embodiment of the present invention.
As shown in FIG. 19, the session control server 301 includes a signal receiving unit 310, a decryption determining unit 311, an encryption key decrypting unit 312, a decryption key reusing unit 313, a signal decrypting unit 314, and a session control unit 315. Encryption key generation means 316, encryption key encryption means 317, signal encryption means 318, and signal transmission means 319. In addition, a NAT / firewall control unit 330, a main information communication receiving unit 331, and a main information decoding unit 332 may be provided.
The encryption key decryption means 312 provides a means for obtaining the first encryption key as the decryption key of the signal decryption means 314. By decoding the signal, information for control between the communication apparatuses can be referred to, and necessary information is provided to the session control unit 315.

第一の暗号化鍵は、セッション制御手段315内のセッション識別子と対向装置識別子に対応付けて、復号化鍵再利用手段313に、復号化鍵が記憶される。セッション制御手段315で、復号化した情報を必要に応じて参照および/または変更する。セッション制御サーバ301は、第一の暗号化鍵をそのまま利用して、あるいは、暗号化鍵生成手段316で第一の暗号化鍵を新規に生成し、暗号化鍵暗号化手段317で次段の信頼できるセッション制御サーバあるいは通信装置302−2の第二の暗号化鍵(公開鍵あるいは事前共有鍵)を暗号化する。そして、第一の暗号化鍵をそのまま利用するか、あるいは暗号化鍵生成手段316で生成した新規の第一の暗号化鍵を使用して、情報を暗号化する。
このように生成した暗号化情報および暗号化した暗号化鍵を、信号送信手段319によって次段の信頼できるセッション制御サーバ、あるいは通信装置302−2に送信する。
The first encryption key is stored in the decryption key reuse unit 313 in association with the session identifier in the session control unit 315 and the counterpart device identifier. The session control means 315 refers to and / or changes the decrypted information as necessary. The session control server 301 uses the first encryption key as it is, or the encryption key generation unit 316 newly generates a first encryption key, and the encryption key encryption unit 317 generates the next encryption key. The second encryption key (public key or pre-shared key) of the reliable session control server or communication device 302-2 is encrypted. Then, the first encryption key is used as it is, or the information is encrypted using the new first encryption key generated by the encryption key generation means 316.
The encrypted information generated in this way and the encrypted encryption key are transmitted to the next reliable session control server or communication device 302-2 by the signal transmission means 319.

(第7の実施例)
図23は、本発明の第7の実施例に係る通信方法の説明図である。
ここでは、通信装置302−1が生成したセッション制御信号が、通信装置302−1から信頼されるセッション制御サーバ301−1に送信され、さらにセッション制御サーバ301−1からセッション制御サーバ301−2経由で通信装置302−2に送信される例を示している。
例えば、通信装置302−1からの送信信号は、RFC3261に準拠したSIPメッセージの1つであるINVITEメソッドであり、そのメッセージに含まれる通信装置間の制御情報(SDP)が暗号化されているものとする(図21の1005参照)。SDPには、通信装置302−1の主情報通信の情報として、受信用IPアドレス、ポート番号などが含まれる。
SIPメッセージは、セッション制御サーバ301−1およびセッション制御サーバ301−2を経由して、通信装置302−2に送信される。
(Seventh embodiment)
FIG. 23 is an explanatory diagram of the communication method according to the seventh embodiment of the present invention.
Here, the session control signal generated by the communication device 302-1 is transmitted from the communication device 302-1 to the trusted session control server 301-1, and further from the session control server 301-1 via the session control server 301-2. Shows an example transmitted to the communication device 302-2.
For example, a transmission signal from the communication device 302-1 is an INVITE method that is one of SIP messages compliant with RFC3261, and control information (SDP) between communication devices included in the message is encrypted. (See 1005 in FIG. 21). The SDP includes a reception IP address, a port number, and the like as main information communication information of the communication device 302-1.
The SIP message is transmitted to the communication device 302-2 via the session control server 301-1 and the session control server 301-2.

情報の暗号化に使用された鍵(第一の暗号化鍵)は、セッション制御サーバの公開鍵(第二の暗号化鍵)で暗号化され、Enveloped−Dataの中のrecipientInfos(図21の1006参照)として設定される。
また、第一の暗号化鍵は、セッション制御サーバ301−1と通信装置302−1の使用者との間の事前共有鍵(パスワードなど)で暗号化されてもよい。
セッション制御サーバ301−1は、通信装置302−1から送信されたINVITEメソッドを信号受信手段310によって受信する。復号化判断手段311において、復号化要求パラメータ(例:Session−Policy)の値によって復号化要求を判断するか、あるいは、暗号化された第一暗号化鍵が設定されたrecipientInfos(図21の1005参照)の復号化の可否によって復号化要求を判断してもよい。
The key (first encryption key) used for encrypting information is encrypted with the public key (second encryption key) of the session control server, and the recipientInfo (1006 in FIG. 21) in Enveloped-Data. Reference).
The first encryption key may be encrypted with a pre-shared key (password or the like) between the session control server 301-1 and the user of the communication device 302-1.
The session control server 301-1 receives the INVITE method transmitted from the communication device 302-1 by the signal receiving unit 310. In the decryption judgment unit 311, the decryption request is judged based on the value of the decryption request parameter (for example, Session-Policy), or the recipientInfo (1005 in FIG. 21) in which the encrypted first encryption key is set. The decryption request may be determined based on whether or not decryption is possible.

復号化要求がある場合には、暗号化鍵復号化手段312は、第一の暗号化鍵の格納されたデータ(recipientInfos)(図21の1006参照)の型を参照して、どの第二の暗号化鍵に対応した第二の復号化鍵で復号化するかを判断した上で、第一の暗号化鍵の復号化を行い、信号復号化手段314に復号化鍵を渡す。暗号化情報の復号化により、通信装置間制御情報が参照および/変更または可能となり、セッション制御手段315に必要な情報を提供する。必要に応じて、セッション制御手段315にて通信装置間制御情報を変更する。次に、第一の暗号化鍵をそのまま利用するか、あるいは、暗号化鍵生成手段316にて新規に生成した第一の暗号化鍵を使用して、セッション制御手段315にて変更した後の情報を暗号化する。   When there is a decryption request, the encryption key decryption means 312 refers to the type of data (recipientInfo) (refer to 1006 in FIG. 21) in which the first encryption key is stored, which second After determining whether to decrypt with the second decryption key corresponding to the encryption key, the first encryption key is decrypted, and the decryption key is passed to the signal decryption means 314. By decrypting the encrypted information, the inter-communication device control information can be referred to and / or changed, and necessary information is provided to the session control means 315. As necessary, the inter-communication device control information is changed by the session control means 315. Next, the first encryption key is used as it is, or the first encryption key newly generated by the encryption key generation unit 316 is used and changed by the session control unit 315. Encrypt information.

第一の暗号化鍵は、通信装置302−1用の第二の暗号化鍵(公開鍵あるいは事前共有鍵)によって情報を暗号化する。セッション制御サーバ301−2が信頼できる場合には、セッション制御サーバ301−2用の第二の暗号化鍵で暗号化してもよい。セッション制御サーバ301−1は、セッション制御手段315において、通信装置302−1から受信したINVITEメソッドについて処理(必要なパラメータ変更など)を行い、信号送信手段319よってセッション制御サーバ301−2にINVITEメソッドを送信する。
セッション制御サーバ301−2は、セッション制御サーバ301−1から送信されたINVITEメソッドを信号受信手段310によって受信する。復号化判断手段311において、復号化要求パラメータ(例:Session−Policy)の値によって復号化要求を判断するか、あるいは、暗号化された第一の暗号化鍵が設定されたrecipientInfos(図21の1006参照)の復号化の可否によって復号化要求を判断してもよい。
The first encryption key encrypts information with the second encryption key (public key or pre-shared key) for the communication device 302-1. When the session control server 301-2 is reliable, it may be encrypted with the second encryption key for the session control server 301-2. The session control server 301-1 performs processing (necessary parameter change, etc.) on the INVITE method received from the communication device 302-1 in the session control unit 315, and the signal transmission unit 319 sends the INVITE method to the session control server 301-2. Send.
The session control server 301-2 receives the INVITE method transmitted from the session control server 301-1 by the signal receiving unit 310. In the decryption judgment unit 311, the decryption request is judged based on the value of the decryption request parameter (for example, Session-Policy), or the recipientInfo (in FIG. 21) in which the first encrypted encryption key is set. The decryption request may be determined based on whether or not decryption is possible.

復号化要求がないか、あるいは復号化不可な場合は、セッション制御手段315によって、参照可能な情報をもとに、INVITEメソッドに対する処理(必要なパラメータ変更など)を行い、信号送信手段319よって通信装置302−2にINVITEメソッドを送信する。
信号を受信した通信装置302−2は、信号受信手段328で受信した信号が暗号化されており、第一の暗号化鍵が暗号化されて添付されている場合は、自身の第二の暗号化鍵に対応する第二の復号化鍵(第一の暗号化鍵が公開の場合には秘密鍵、あるいは第一の暗号化鍵が事前共有鍵であれば同じ事前共有鍵)を使用して、暗号化鍵復号化手段327によって復号化し、第一の暗号化鍵を得る。その第一の暗号化鍵を使用して、暗号化された情報を信号復号化手段326によって復号化することにより、情報が参照可能となる。その情報がセッション制御手段321に提示される。
When there is no decryption request or decryption is impossible, the session control unit 315 performs processing (necessary parameter change or the like) on the INVITE method based on the referable information, and the signal transmission unit 319 performs communication. An INVITE method is transmitted to the device 302-2.
When the signal received by the signal receiving unit 328 is encrypted and the first encryption key is encrypted and attached, the communication device 302-2 that has received the signal has its own second encryption. Using a second decryption key corresponding to the encryption key (a secret key if the first encryption key is public or the same pre-shared key if the first encryption key is a pre-shared key) Decrypted by the encryption key decryption means 327 to obtain a first encryption key. By using the first encryption key, the encrypted information is decrypted by the signal decryption means 326, so that the information can be referred to. The information is presented to session control means 321.

セッション制御手段321は、必要に応じて送信すべき情報を生成するとともに、暗号化鍵を暗号化鍵再利用手段325に、セッションおよび対向装置に対応付けて記憶する。例えば、セッション制御手段321は、INVITEメソッドに対する応答信号として、図22の1100を送信する。送信すべき情報について、記憶している第一の暗号化鍵を使用して、信号暗号化手段324によって情報を暗号化し、信号送信手段320によって送信する。   The session control unit 321 generates information to be transmitted as necessary, and stores the encryption key in the encryption key reuse unit 325 in association with the session and the opposite device. For example, the session control unit 321 transmits 1100 in FIG. 22 as a response signal to the INVITE method. The information to be transmitted is encrypted by the signal encryption unit 324 using the stored first encryption key and transmitted by the signal transmission unit 320.

(応用例5)
その後のセッションの継続信号が、例えばMESSAGEメソッドが通信装置302−1よりセッション制御サーバ301−1、301−2経由で通信装置302−2に送信される。通信装置302−1は、セッション単位に記録している第一の暗号化鍵を使用してMESSAGEメソッドに設定する情報を暗号化する。第一の暗号化鍵を添付しないで、暗号化した情報を含むMESSAGEメソッドを送信する。
当該信号を受信した通信装置302−2は、暗号化鍵再利用手段325において、セッションと対向装置の識別子をキーに、記憶している第一の暗号化鍵を取得し、その第一の暗号化鍵にて暗号化情報を復号化する。
(Application example 5)
The subsequent session continuation signal is transmitted, for example, by the MESSAGE method from the communication apparatus 302-1 to the communication apparatus 302-2 via the session control servers 301-1 and 301-2. The communication device 302-1 encrypts information to be set in the MESSAGE method using the first encryption key recorded for each session. The MESSAGE method including the encrypted information is transmitted without attaching the first encryption key.
The communication device 302-2 that has received the signal uses the encryption key reuse unit 325 to acquire the stored first encryption key using the identifier of the session and the opposite device as a key, and the first encryption key. The encrypted information is decrypted with the encryption key.

(応用例6)
セッション制御サーバ301−1においても、セッションと対向装置単位に記憶している第一の暗号化鍵を使用して暗号化情報を復号化する。
(応用例7)
また、一定時間経過後、通信装置302−1がMESSAGEメソッドをセッション制御サーバ301−1,301−2経由で通信装置302−2に送信する際に、暗号化鍵更新手段329にて第一の暗号化鍵を更新する。更新した暗号化鍵を用いて情報を暗号化し、S/MIMEのEnveloped−Dataとして設定する。
その暗号化に使用した鍵(更新した第一の暗号化鍵)は、セッション制御サーバの公開鍵(第二の暗号化鍵)で暗号化し、Enveloped−Dataの中のrecipientInfosとして設定する。
更新した第一の暗号化鍵を添付した暗号化信号を受信すると、通信装置302−2は、更新された第一の暗号化鍵を暗号化鍵再利用手段325にて記憶する。
(Application example 6)
The session control server 301-1 also decrypts the encrypted information using the first encryption key stored in the session and the opposite device unit.
(Application example 7)
In addition, when the communication device 302-1 transmits the MESSAGE method to the communication device 302-2 via the session control servers 301-1 and 301-2 after a predetermined time has elapsed, the encryption key update unit 329 performs the first operation. Update the encryption key. The information is encrypted using the updated encryption key and set as S / MIME Enveloped-Data.
The key used for the encryption (updated first encryption key) is encrypted with the public key (second encryption key) of the session control server, and is set as recipientInfo in Enveloped-Data.
When receiving the encrypted signal attached with the updated first encryption key, the communication device 302-2 stores the updated first encryption key in the encryption key reuse unit 325.

(応用例8)
更新した第一の暗号化鍵を添付した暗号化信号を受信したセッション制御サーバ301−1は、更新された第一の暗号化鍵を暗号化鍵再利用手段325にて記憶する。
(Application 8)
The session control server 301-1 that has received the encrypted signal attached with the updated first encryption key stores the updated first encryption key in the encryption key reuse unit 325.

(第8の実施例)
図24は、本発明の第8の実施例に係る通信方法の説明図である。
ここでは、セッション制御サーバ301−1が、セッション確立中に得られた情報を基にNAT/ファイヤウォール装置303のフィルタリング条件を変更する例を示している。
例えば、セッション制御サーバ301−1が通信装置302−1から受信した信号がRFC3261に準拠したSIPメッセージの1つであるINVITEメソッドであって、そのメッセージに含まれる通信装置間の制御情報(SDP)が暗号化されているとする。セッション制御サーバ301−1では、暗号化鍵復号化手段312において、第一の暗号化鍵の格納されたデータ(recipientInfos)(図22の1006参照)の型を参照して、どの鍵で復号化するかを判断した上で、第一の暗号化鍵の復号化を行う。
(Eighth embodiment)
FIG. 24 is an explanatory diagram of the communication method according to the eighth embodiment of the present invention.
Here, an example is shown in which the session control server 301-1 changes the filtering conditions of the NAT / firewall device 303 based on information obtained during session establishment.
For example, the signal received from the communication device 302-1 by the session control server 301-1 is an INVITE method that is one of SIP messages compliant with RFC3261, and the control information (SDP) between the communication devices included in the message Is encrypted. In the session control server 301-1, the encryption key decryption unit 312 refers to the type of the data (recipientInfo) in which the first encryption key is stored (see 1006 in FIG. 22) and decrypts it with any key. After determining whether to do so, the first encryption key is decrypted.

暗号化情報(図22の1005参照)を第一の暗号化鍵で復号化することで、通信装置間の制御情報(例えば、通信装置302−1の主情報通信径路のIPアドレスとポート番号)が参照可能および/または変更可能となる。
この情報を基に、NAT/ファイヤウォール制御手段330において、遠隔のNAT/ファイヤウォール装置303に対してフィルタリング条件の変更(不特定IPアドレスから特定IPアドレスおよびポート番号宛のパケット通過指示)を要求する。また、セッション制御サーバ301−1は、主情報通信径路のIPアドレスおよびポート番号などの通信装置間の制御情報を変更することが可能である。
セッション制御サーバ301−1は、その後、通信装置302−2から受信した信号が、SIPメッセージの1つである200 OK応答であって、そのメッセージに含まれる通信装置間の制御情報(SDP)が暗号化されている。復号化鍵再利用手段313に記憶していた第一の暗号化鍵を用いて暗号化情報を復号化することで、通信装置302−2の主情報通信径路のIPアドレスおよびポート番号などの通信装置間の制御情報が参照可能となる。
Control information between communication devices (for example, the IP address and port number of the main information communication path of the communication device 302-1) by decrypting the encryption information (see 1005 in FIG. 22) with the first encryption key. Can be referred to and / or changed.
Based on this information, the NAT / firewall control means 330 requests the remote NAT / firewall device 303 to change the filtering condition (instruction for passing packets addressed to a specific IP address and port number from an unspecified IP address). To do. Further, the session control server 301-1 can change control information between communication devices such as the IP address and port number of the main information communication path.
After that, the session control server 301-1 receives a 200 OK response in which the signal received from the communication device 302-2 is one of SIP messages, and the control information (SDP) between the communication devices included in the message is It is encrypted. Communication such as the IP address and port number of the main information communication path of the communication device 302-2 by decrypting the encrypted information using the first encryption key stored in the decryption key reuse means 313 Control information between devices can be referred to.

この情報をもとに、NAT/ファイヤウォール制御手段330において、遠隔のNAT/ファイヤウォール装置303に対して、フィルタリング条件の変更(特定IPアドレスから特定IPアドレスおよびポート番号宛のパケット通過指示)を要求する。これにより、NAT/ファイヤウォール装置303において、通信装置302−1と通信装置302−2間の主情報についてパケット通過が可能となる。
その後、通信装置302−1あるいは302−2から受信したSIPメッセージの切断信号であるBYEメソッドを受信すると、セッション制御サーバ301−1は、NAT/ファイヤウォール制御手段330において、NAT/ファイヤウォール装置303に対してフィルタリング条件の変更(指定IPアドレスから指定IPアドレスおよびポート番号宛のパケット不通過指示)を要求する。
本実施例で示したように、通信装置より信号内の情報を安全に開示されたセッション制御サーバ301−1により、セッション単位にNAT/ファイヤウォール制御を行え、アクセス制御の精度を高めることが可能になる。情報を開示されないセッション制御サーバ301−2は、主情報の径路情報が参照できないため、主情報のモニタが困難となり、主情報通信の機密性を高めることができる。
Based on this information, the NAT / firewall control means 330 changes the filtering condition (instruction for passing packets addressed to the specific IP address and port number from the specific IP address) to the remote NAT / firewall device 303. Request. As a result, the NAT / firewall device 303 can pass packets with respect to main information between the communication device 302-1 and the communication device 302-2.
Thereafter, when receiving a BYE method that is a disconnection signal of the SIP message received from the communication device 302-1 or 302-2, the session control server 301-1 causes the NAT / firewall control means 330 to execute the NAT / firewall device 303. Is requested to change the filtering condition (instruction for not passing packets addressed to the designated IP address and port number from the designated IP address).
As shown in the present embodiment, NAT / firewall control can be performed on a session-by-session basis by the session control server 301-1 in which information in the signal is safely disclosed from the communication device, and the accuracy of access control can be improved. become. Since the session control server 301-2 that does not disclose the information cannot refer to the route information of the main information, it is difficult to monitor the main information, and the confidentiality of the main information communication can be improved.

(第9の実施例)
図25は、本発明の第9の実施例に係る通信方法の説明図である。
ここでは、セッション制御サーバが、セッション確立中に得られた情報を基に、暗号化された主情報についても、通信記録が可能となる例を示している。
例えば、通信装置302−1からの送信信号は、RFC3261に準拠したSIPメッセージの1つであるINVITEメソッドであって、そのメッセージに含まれる通信装置情報SDPが暗号化されている。SDPには、通信装置302−1、通信装置302−2間の主情報通信の際に使用するIPアドレス、ポート番号に加えて、主情報暗号化のための鍵情報を含む。
(Ninth embodiment)
FIG. 25 is an explanatory diagram of the communication method according to the ninth embodiment of the present invention.
Here, an example is shown in which the session control server can record communication with respect to encrypted main information based on information obtained during session establishment.
For example, the transmission signal from the communication device 302-1 is an INVITE method that is one of SIP messages compliant with RFC3261, and the communication device information SDP included in the message is encrypted. The SDP includes key information for main information encryption in addition to an IP address and a port number used for main information communication between the communication device 302-1 and the communication device 302-2.

セッション制御サーバ301−1が、主情報通信記録の手段131と、主情報復号化手段132を備え、遠隔のNAT/ファイヤウォール装置303に対して指示を送信する。
第8の実施例のフィルタリング条件変更要求に加えて、主情報転送を指示する。セッション制御サーバの主情報通信受信手段131にて、NAT/ファイヤウォール装置303から主情報を受信する。主情報が暗号化されている場合には、既に取得済みの主情報暗号化の鍵情報を用いて、主情報復号化手段132にて復号化を行う。復号化が正常終了すると、その情報を記録する。
セッション制御サーバ301−2は、暗号化信号を復号化できないため、通信装置情報SDPは参照できず、SDPに含まれる主情報暗号化のための鍵情報は参照できない。そのため、ネットワーク内のモニタ装置で主情報をモニタしても、暗号化されており、それを復号化することができない。
The session control server 301-1 includes a main information communication recording unit 131 and a main information decoding unit 132, and transmits an instruction to the remote NAT / firewall device 303.
In addition to the filtering condition change request of the eighth embodiment, the main information transfer is instructed. The main information communication receiving unit 131 of the session control server receives the main information from the NAT / firewall device 303. When the main information is encrypted, the main information decryption unit 132 performs decryption using the already acquired key information for main information encryption. When the decryption ends normally, the information is recorded.
Since the session control server 301-2 cannot decrypt the encrypted signal, the communication device information SDP cannot be referenced, and the key information for main information encryption included in the SDP cannot be referenced. Therefore, even if the main information is monitored by a monitoring device in the network, it is encrypted and cannot be decrypted.

このように、主情報が暗号化されている場合でも、特定の信頼できるセッション制御サーバによる復号化した主情報の記録が行え、通信情報の監査が可能となる。
このように、本実施例に係る通信方法では、任意の信号中継を行うセッション制御サーバに対して、情報開示/変更を可能にして、情報を安全に送信し、特定のセッション制御サーバによる通信制御が可能になる。
Thus, even when the main information is encrypted, the decrypted main information can be recorded by a specific reliable session control server, and the communication information can be audited.
As described above, in the communication method according to the present embodiment, information can be disclosed / changed to a session control server that performs arbitrary signal relay, information is transmitted safely, and communication control by a specific session control server is performed. Is possible.

なお、上記第7、第8および第9の実施例で説明した手順をプログラム化し、そのプログラムをCD−ROMなどの記録媒体に格納しておけば、プログラムの販売や貸与の場合に便利である。また、セッション制御サーバのコンピュータや、通信装置のコンピュータに記録媒体を装着して、プログラムをインストールし、実行させることで、本発明を容易に実現することができる。   If the procedures described in the seventh, eighth, and ninth embodiments are programmed, and the program is stored in a recording medium such as a CD-ROM, it is convenient for selling and lending the program. . In addition, the present invention can be easily realized by installing a recording medium on a computer of a session control server or a computer of a communication device, and installing and executing a program.

以上説明したように、本発明によれば、接続構成によらず、特定のセッション制御サーバや着ユーザのみに、信号情報を開示させることが可能である。また、セッション制御サーバにより情報参照だけでなく、変更も可能である。
これにより、信頼できる宛先との間のセキュリティの確保が可能になるという顕著な効果を奏する。
As described above, according to the present invention, signal information can be disclosed only to a specific session control server or a called user regardless of the connection configuration. In addition to the information reference, the session control server can change the information.
Thereby, there is a remarkable effect that it is possible to ensure security with a reliable destination.

本発明の第1の実施形態に係る通信システムの構成図である。1 is a configuration diagram of a communication system according to a first embodiment of the present invention. 図1における通信装置の詳細ブロック構成図である。It is a detailed block block diagram of the communication apparatus in FIG. 図1におけるセッション制御サーバの詳細ブロック構成図である。It is a detailed block block diagram of the session control server in FIG. 本発明の第1の実施例に係る通信装置の送信信号例を示す図である。It is a figure which shows the example of the transmission signal of the communication apparatus which concerns on 1st Example of this invention. 本発明の第1の実施例に係る通信装置の受信信号例を示す図である。It is a figure which shows the example of a received signal of the communication apparatus which concerns on 1st Example of this invention. 本発明の第3の実施例に係るセッション制御サーバの受信信号例を示す図である。It is a figure which shows the example of a received signal of the session control server which concerns on 3rd Example of this invention. 本発明の第3の実施例に係るセッション制御サーバの送信信号例を示す図である。It is a figure which shows the example of the transmission signal of the session control server which concerns on 3rd Example of this invention. 本発明の第2の実施例に係るセッション制御サーバと通信装置の処理フローチャートである。It is a process flowchart of the session control server and communication apparatus which concern on 2nd Example of this invention. 本発明の第3の実施例に係るセッション制御サーバと通信装置の処理フローチャートである。It is a process flowchart of the session control server and communication apparatus which concern on 3rd Example of this invention. 本発明の第2の実施形態に係る通信システムのブロック構成図である。It is a block block diagram of the communication system which concerns on the 2nd Embodiment of this invention. 図10におけるセッション制御サーバの詳細な構成図である。It is a detailed block diagram of the session control server in FIG. 図10における通信装置の詳細な構成図である。It is a detailed block diagram of the communication apparatus in FIG. 本発明の第2の実施形態に係る通信装置(202−1)の送信信号例を示す図である。It is a figure which shows the example of a transmission signal of the communication apparatus (202-1) which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施形態に係る通信装置(202−2)の送信信号例を示す図である。It is a figure which shows the example of a transmission signal of the communication apparatus (202-2) which concerns on the 2nd Embodiment of this invention. 本発明の第4の実施例に係る通信方法の説明図である。It is explanatory drawing of the communication method which concerns on the 4th Example of this invention. 本発明の第5の実施例に係る通信方法の説明図である。It is explanatory drawing of the communication method which concerns on the 5th Example of this invention. 本発明の第6の実施例に係る通信方法の説明図である。It is explanatory drawing of the communication method which concerns on the 6th Example of this invention. 本発明の第3の実施形態に係る通信システムの構成図である。It is a block diagram of the communication system which concerns on the 3rd Embodiment of this invention. 図18におけるセッション制御サーバのブロック構成図である。It is a block block diagram of the session control server in FIG. 図18における通信装置のブロック構成図である。It is a block block diagram of the communication apparatus in FIG. 本発明の第3の実施形態に係る通信装置(302−1)の送信信号例の図である。It is a figure of the example of a transmission signal of the communication apparatus (302-1) which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る通信装置(302−2)の送信信号例の図である。It is a figure of the example of a transmission signal of the communication apparatus (302-2) which concerns on the 3rd Embodiment of this invention. 本発明の第7の実施例に係る通信方法の説明図である。It is explanatory drawing of the communication method which concerns on the 7th Example of this invention. 本発明の第8の実施例に係る通信方法の説明図である。It is explanatory drawing of the communication method which concerns on the 8th Example of this invention. 本発明の第9の実施例に係る通信方法の説明図である。It is explanatory drawing of the communication method which concerns on the 9th Example of this invention.

符号の説明Explanation of symbols

10,20,30…ネットワーク
101,201,301…セッション制御サーバ
102,202,302…通信装置
101−1,201−1,301−1…通信装置102−1,202−1,302−1を収容するセッション制御サーバ
101−2,201−2,301−2…通信装置102−2,202−2,302−2を収容するセッション制御サーバ
102−1,202−1,302−1…発信側通信装置
102−2,202−2,302−2…着信側通信装置

10, 20, 30 ... Network 101, 201, 301 ... Session control server 102, 202, 302 ... Communication device 101-1, 201-1, 301-1 ... Communication device 102-1, 202-1, 302-1 Accommodating session control servers 101-2, 201-2, 301-2 ... Session control servers accommodating communication devices 102-2, 202-2, 302-2 102-1, 202-1, 302-1 ... Originating side Communication device 102-2, 202-2, 302-2 ... Calling side communication device

Claims (21)

ネットワークを介してセッション制御サーバと通信可能に接続され、複数の該セッション制御サーバを経由して他の通信装置との間で信号の送受信を行うことによって該他の通信装置とのセッションを確立する通信装置において、
送信信号の守秘性を保つために暗号化した情報を送信する際に、暗号化のための第一の暗号化鍵を生成する手段と、
該第一の暗号化鍵を用いて情報を暗号化する手段と、
該第一の暗号化鍵を任意の第二の暗号化鍵で暗号化する手段と、
暗号化された該第一の暗号化鍵を添付して、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段とを備え、
該第一の暗号化鍵を第二の暗号化鍵で暗号化する手段は、信号内情報の参照のみ、もしくは、参照と変更との両方を許容された前記複数のセッション制御サーバの内の1つのセッション制御サーバの第二の暗号化鍵により、第一の暗号化鍵を暗号化し、
該第一の暗号化鍵で暗号化された情報を送信する手段は、前記暗号化された第一の暗号化鍵と、該第一の暗号化鍵により暗号化された情報と、前記信号内情報の参照のみ、もしくは、参照と変更との両方を許容された前記複数のセッション制御サーバの内の1つのセッション制御サーバに対する復号化要求指示、もしくは復号化要求指示と変更許容通知を送信する通信装置。
A session control server is communicably connected via the network, and a session with the other communication device is established by transmitting / receiving a signal to / from another communication device via the plurality of session control servers. In communication equipment,
Means for generating a first encryption key for encryption when transmitting information encrypted to maintain confidentiality of the transmission signal;
Means for encrypting information using the first encryption key;
Means for encrypting the first encryption key with an arbitrary second encryption key;
Means for attaching the encrypted first encryption key and transmitting a signal including information encrypted with the first encryption key;
The means for encrypting the first encryption key with the second encryption key is one of the plurality of session control servers allowed to refer only to the in-signal information or to both reference and change. Encrypt the first encryption key with the second encryption key of the two session control servers,
The means for transmitting the information encrypted with the first encryption key includes the encrypted first encryption key, the information encrypted with the first encryption key, and the signal in the signal. Communication for transmitting a decryption request instruction or a decryption request instruction and a change permission notice to one session control server among the plurality of session control servers allowed to refer to only information or both reference and change apparatus.
ネットワークを介して複数の通信装置と他のセッション制御サーバと通信可能に接続され、発信側の通信装置もしくは該他のセッション制御サーバから送信された信号を受信し、受信された信号を着信側の通信装置もしくは該他のセッション制御サーバに送信することによって前記発信側の通信装置と前記着信側の通信装置とのセッションを確立させるセッション制御サーバにおいて、
暗号化された第一の暗号化鍵が添付され、かつ該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段と、
自らの第二の暗号化鍵に対応する第二の復号化鍵により第一の暗号化鍵を復号化する手段と、
復号化して得た第一の暗号化鍵を用いて情報を復号化する手段と、
復号化して得た第一の暗号化鍵を任意の第二の暗号化鍵で暗号化する手段と、
復号化して得た第一の暗号化鍵を任意の第二の暗号化鍵で暗号化した後、暗号化された該第一の暗号化鍵を添付して、該第一の暗号化鍵で暗号化されている情報を含む信号を送信する手段と
を備え、
前記受信手段が暗号化された情報を含む信号を受信した際に、該信号内の復号化要求指示によって復号化要求の有無を判断し、前記第二の暗号化鍵に対応した第二の復号化鍵で前記暗号化された第一の暗号化鍵を復号化するか、あるいは、前記第二の暗号化鍵に対応した第二の復号化鍵で前記暗号化された第一の暗号化鍵を復号化することによって復号化要求の有無を判断するか、あるいは、その両方を行うことによって該第一の暗号化鍵を取得し、
前記情報復号化手段が該第一の暗号化鍵で暗号化された情報を復号化し、
さらに、前記暗号化手段は、信号送受信時に経由し、かつ開示のみあるいは開示と変更の両方を許容された前記他のセッション制御サーバの第二の暗号化鍵、もしくは送信先の通信装置の第二の暗号化鍵により、取得された第一の暗号化鍵を暗号化し、
前記送信手段は、該暗号化された第一の暗号化鍵と、取得された第一の暗号化鍵により暗号化されている情報と、第二の暗号化鍵が該他のセッション制御サーバの暗号化鍵である場合には、該他のセッション制御サーバに対する復号化要求指示、もしくは復号化要求指示と変更許容通知を送信するセッション制御サーバ。
A plurality of communication devices and other session control servers are communicably connected via a network, receive signals transmitted from the communication device on the caller side or other session control servers, and receive the received signals on the callee side. In a session control server that establishes a session between the calling communication device and the called communication device by transmitting to a communication device or another session control server,
Means for receiving a signal that includes an encrypted first encryption key and includes information encrypted with the first encryption key;
Means for decrypting the first encryption key with a second decryption key corresponding to its second encryption key;
Means for decrypting the information using the first encryption key obtained by decryption;
Means for encrypting the first encryption key obtained by decryption with an arbitrary second encryption key;
After the first encryption key obtained by decryption is encrypted with an arbitrary second encryption key, the encrypted first encryption key is attached, and the first encryption key is used. Means for transmitting a signal containing encrypted information, and
When the receiving means receives a signal containing encrypted information, the second decryption key corresponding to the second encryption key is determined by determining whether or not there is a decryption request according to a decryption request instruction in the signal. Decrypting the encrypted first encryption key with an encryption key, or encrypting the first encryption key with a second decryption key corresponding to the second encryption key The first encryption key is obtained by determining whether or not there is a decryption request by decrypting
The information decryption means decrypts the information encrypted with the first encryption key;
Further, the encryption means may be a second encryption key of the other session control server that is passed through at the time of signal transmission and reception and permitted only for disclosure or both of disclosure and modification, or a second encryption key of the destination communication device. Encrypt the first encryption key obtained with the encryption key of
The transmission means includes the encrypted first encryption key, the information encrypted with the acquired first encryption key, and the second encryption key of the other session control server. A session control server that, when it is an encryption key, transmits a decryption request instruction to the other session control server, or a decryption request instruction and a change permission notice.
請求項2記載のセッション制御サーバにおいて、
前記各手段に加えて、送信信号の守秘性を保持するために暗号化した情報を含む信号を送信する際に、暗号化のための新たな第一の暗号化鍵を生成する手段と、
生成した該第一の暗号化鍵を用いて情報を暗号化する手段と、
生成した該第一の暗号化鍵を任意の第二の暗号化鍵で暗号化する手段と、
該第二の暗号化鍵で暗号化した生成した第一の暗号化鍵を添付し、かつ該生成した第一の暗号化鍵で暗号化された情報を含む信号を送信する手段とを備え、
前記第一の暗号化鍵の暗号化手段は、信号送受信時に経由し、かつ参照のみ、もしくは、参照と変更との両方を許容された他のセッション制御サーバの第二の暗号化鍵、もしくは送信先の通信装置の第二の暗号化鍵により、該生成した第一の暗号化鍵を暗号化し、
前記送信手段は、該暗号化された生成した第一の暗号化鍵と、該生成した第一の暗号化鍵により暗号化された情報と、第二の暗号化鍵が該他のセッション制御サーバの暗号化鍵である場合には、該他のセッション制御サーバに対する復号化要求指示、もしくは復号化要求指示と変更許容通知を送信するセッション制御サーバ。
The session control server according to claim 2,
Means for generating a new first encryption key for encryption when transmitting a signal including information encrypted in order to maintain the confidentiality of the transmission signal in addition to each of the means;
Means for encrypting information using the generated first encryption key;
Means for encrypting the generated first encryption key with an arbitrary second encryption key;
Means for attaching a generated first encryption key encrypted with the second encryption key and transmitting a signal including information encrypted with the generated first encryption key;
The encryption means of the first encryption key is a second encryption key of another session control server that is passed through at the time of signal transmission and reception and is allowed to both reference and change, or transmission Encrypt the generated first encryption key with the second encryption key of the previous communication device,
The transmission means includes the encrypted generated first encryption key, the information encrypted with the generated first encryption key, and the second encryption key stored in the other session control server. A session control server that transmits a decryption request instruction to the other session control server or a decryption request instruction and a change permission notification.
請求項2記載のセッション制御サーバにおいて、
前記第一の暗号化鍵を、セッションおよび対向装置単位に記憶する手段と、
該第一の暗号化鍵を、同一セッションで、かつ同一対向装置内の情報の暗号化および復号化の少なくともいずれかに再利用する再利用手段とを備えたセッション制御サーバ。
The session control server according to claim 2,
Means for storing the first encryption key in a session and a counter device unit;
A session control server comprising: a reuse unit that reuses the first encryption key for at least one of encryption and decryption of information in the same opposite device in the same session.
請求項1に記載の通信装置を対向装置として、ネットワークを介してセッション制御サーバを介して通信可能に接続され、前記セッション制御サーバとの間で信号の送受信を行うことによって他の通信装置とのセッションを確立する通信装置において、
暗号化した第一の暗号化鍵を添付して、暗号化された情報を含む信号を受信する手段と、
該第一の暗号化鍵を復号化する手段と、
情報を該第一の暗号化鍵で復号化する手段と、
セッションおよび対向装置単位に該第一の暗号化鍵を記憶する手段と、
該第一の暗号化鍵を用いて情報を暗号化する手段と、
該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段とを備え、
該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用する通信装置。
The communication device according to claim 1 is connected to be communicable via a session control server via a network as an opposite device, and communicates with other communication devices by transmitting and receiving signals to and from the session control server. In a communication device that establishes a session,
Means for receiving a signal including encrypted information, with an encrypted first encryption key attached;
Means for decrypting the first encryption key;
Means for decrypting the information with the first encryption key;
Means for storing the first encryption key in the session and the opposite device unit;
Means for encrypting information using the first encryption key;
Means for transmitting a signal including information encrypted with the first encryption key,
A communication apparatus that uses the first encryption key stored in the storage means for at least one of encryption and decryption of information in the same session.
請求項1記載の通信装置において、
前記第一の暗号化鍵を、セッションと対向装置単位に記憶する手段と、
該第一の暗号化鍵を用いて情報を暗号化する手段と、
該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段と、
該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段と、
該第一の暗号化鍵を用いて情報を復号化する手段とを備え、
該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用する通信装置。
The communication device according to claim 1.
Means for storing the first encryption key in units of sessions and opposing devices;
Means for encrypting information using the first encryption key;
Means for transmitting a signal including information encrypted with the first encryption key;
Means for receiving a signal containing information encrypted with the first encryption key;
Means for decrypting information using the first encryption key,
A communication apparatus that uses the first encryption key stored in the storage means for at least one of encryption and decryption of information in the same session.
請求項1に記載の通信装置において、
前記セッションおよび対向装置単位に管理した第一の暗号化鍵を周期的に更新する手段を備え、
該更新手段は、
新規に第一の暗号化鍵を生成する手段と、
該第一の暗号化鍵を、任意の第二の暗号化鍵、もしくは既に記憶されている第一の暗号化鍵により暗号化する暗号化鍵暗号化手段と、
任意の第二の暗号化鍵で暗号化した該第一の暗号化鍵を添付し、かつ該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備えた通信装置。
The communication device according to claim 1,
Means for periodically updating the first encryption key managed in units of the session and the opposite device;
The updating means includes
Means for newly generating a first encryption key;
Encryption key encryption means for encrypting the first encryption key with an arbitrary second encryption key or a first encryption key already stored;
A communication apparatus comprising: means for transmitting a signal including the information encrypted with the first encryption key, the first encryption key encrypted with an arbitrary second encryption key being attached.
請求項5に記載の通信装置において、
前記セッションおよび対向装置単位に管理した第一の暗号化鍵を周期的に更新する手段を備え、
該更新手段は、
新規に第一の暗号化鍵を生成する手段と、
該第一の暗号化鍵を、任意の第二の暗号化鍵、もしくは既に記憶されている第一の暗号化鍵により暗号化する暗号化鍵暗号化手段と、
任意の第二の暗号化鍵で暗号化した該第一の暗号化鍵を添付し、かつ該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備えた通信装置。
The communication device according to claim 5, wherein
Means for periodically updating the first encryption key managed in units of the session and the opposite device;
The updating means includes
Means for newly generating a first encryption key;
Encryption key encryption means for encrypting the first encryption key with an arbitrary second encryption key or a first encryption key already stored;
A communication apparatus comprising: means for transmitting a signal including the information encrypted with the first encryption key, the first encryption key encrypted with an arbitrary second encryption key being attached.
請求項2に記載のセッション制御サーバにおいて、
前記セッションと対向装置単位に管理した第一の暗号化鍵を周期的に更新する手段と、
任意の第二の暗号化鍵、もしくは既に記憶されている第一の暗号化鍵により暗号化された、新たな第一の暗号化鍵を添付し、該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段と、
更新した新たな第一の暗号化鍵を用いて、情報を暗号化する手段と、
更新された新たな暗号化鍵を、暗号化された情報とともに送信する手段とを備え、
該送信手段は、前記任意の第二の暗号化鍵、もしくは前記既に記憶されている第一の暗号化鍵で暗号化された、新たな第一の暗号化鍵を添付し、該第一の暗号化鍵で暗号化された情報を含む信号を送信するセッション制御サーバ。
In the session control server according to claim 2,
Means for periodically updating the first encryption key managed in units of the session and the opposite device;
A new first encryption key encrypted with an arbitrary second encryption key or a first encryption key that has already been stored is attached, and encrypted with the first encryption key. Means for receiving a signal containing information,
Means for encrypting information using the updated new first encryption key;
Means for transmitting the updated new encryption key together with the encrypted information,
The transmission means attaches a new first encryption key encrypted with the arbitrary second encryption key or the first encryption key already stored, and the first encryption key A session control server that transmits a signal including information encrypted with an encryption key.
ネットワークを介して互いに通信可能に接続され、複数のセッション制御サーバを介して通信装置相互間で信号の送受信を行うことによってセッションを確立する通信システムにおいて、
暗号化された第一の暗号化鍵が添付され、該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段、自らの第二の暗号化鍵に対応する第二の復号化鍵により第一の暗号化鍵を復号化する手段、復号化して得た第一の暗号化鍵を用いて情報を復号化する手段、復号化して得た第一の暗号化鍵を任意の第二の暗号化鍵で暗号化する手段、ならびに復号化して得た第一の暗号化鍵を任意の第二の暗号化鍵で暗号化した後、暗号化された該第一の暗号化鍵を添付して、該第一の暗号化鍵で暗号化されている情報を含む信号を送信する手段を備え、前記受信手段が暗号化された情報を受信した際に、該信号内の復号化要求指示によって復号化要求の有無を判断し、前記該第二の暗号化鍵に対応した第二の復号化鍵で前記暗号化された第一の暗号化鍵を復号化するか、あるいは、前記第二の暗号化鍵に対応した第二の復号化鍵で前記暗号化された第一の暗号化鍵を復号化することによって復号化要求の有無を判断するか、あるいは、その両方を行うことによって該第一の暗号化鍵を取得し、前記情報復号化手段が該第一の暗号化鍵で暗号化された情報を復号化し、さらに、前記暗号化手段は、信号送受信時に経由し、かつ開示のみあるいは開示と変更の両方を許容された前記他のセッション制御サーバの第二の暗号化鍵、もしくは送信先の通信装置の第二の暗号化鍵により、取得された第一の暗号化鍵を暗号化し、前記送信手段は、該暗号化された第一の暗号化鍵と、取得された第一の暗号化鍵により暗号化されている情報と、第二の暗号化鍵が該他のセッション制御サーバの暗号化鍵である場合には、該他のセッション制御サーバに対する復号化要求指示を送信するセッション制御サーバと、
送信信号の守秘性を保つために暗号化した情報を含む信号を送信する際に、暗号化のための第一の暗号化鍵を生成する手段、該第一の暗号化鍵を用いて情報を暗号化する手段、該第一の暗号化鍵を任意の第二の暗号化鍵で暗号化する手段、ならびに暗号化された該第一の暗号化鍵を添付して、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備え、該第一の暗号化鍵を第二の暗号化鍵で暗号化する手段は、信号内情報の参照のみ、もしくは、参照と変更の両方を許容された前記複数のセッション制御サーバの内の1つのセッション制御サーバの第二の暗号化鍵、もしくは送信先の通信装置の第二の暗号化鍵により、第一の暗号化鍵を暗号化し、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段は、前記暗号化された第一の暗号化鍵と、該第一の暗号化鍵により暗号化された情報と、該第二の暗号化鍵が前記信号内情報の参照のみ、もしくは、参照と変更の両方を許容された前記セッション制御サーバの暗号化鍵である場合には、該セッション制御サーバに対する復号化要求指示を送信する通信装置、あるいは、
前記各手段に加えて、
送信信号の守秘性を保持するために暗号化した情報を含む信号を送信する際に、暗号化のための新たな第一の暗号化鍵を生成する手段、生成した該第一の暗号化鍵を用いて情報を暗号化する手段、生成した該第一の暗号化鍵を任意の第二の暗号化鍵で暗号化する手段、該第二の暗号化鍵で暗号化した生成した第一の暗号化鍵を添付し、かつ該生成した第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備え、前記第一の暗号化鍵の暗号化手段は、信号送受信時に経由し、かつ信号内情報の参照のみ、もしくは、参照と変更の両方を許容された前記複数のセッション制御サーバの内の1つの他のセッション制御サーバの第二の暗号化鍵、もしくは送信先の通信装置の第二の暗号化鍵により、該生成した第一の暗号化鍵を暗号化し、前記送信手段は、該暗号化された生成した第一の暗号化鍵と、該生成した第一の暗号化鍵により暗号化された情報と、第二の暗号化鍵が前記信号内情報の参照のみ、もしくは、参照と変更の両方を許容された他のセッション制御サーバの暗号化鍵である場合には、該他のセッション制御サーバに対する復号化要求指示を送信する通信装置と、を有し、
前記通信装置のうちの着信側通信装置が、
暗号化された第一の暗号化鍵が添付され、かつ暗号化された情報を含む信号を受信する手段と、該第一の暗号化鍵を復号化する手段、情報を該第一の暗号化鍵で復号化する手段、セッションと対向装置単位に該第一の暗号化鍵を記憶する手段、該第一の暗号化鍵を用いて情報を暗号化する手段、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備え、該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用し、
前記通信装置のうちの発信側通信装置が、
前記第一の暗号化鍵を、セッションと対向装置単位に記憶する手段、該第一の暗号化鍵を用いて情報を暗号化する手段、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段、該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段、ならびに該第一の暗号化鍵を用いて情報を復号化する手段を備え、該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用する
ことを特徴とする通信システム。
In a communication system that is communicably connected to each other via a network and establishes a session by performing transmission and reception of signals between communication devices via a plurality of session control servers,
Means for receiving a signal including information encrypted with the first encryption key, the second decryption corresponding to its second encryption key Means for decrypting the first encryption key with the encryption key, means for decrypting the information using the first encryption key obtained by decryption, and the first encryption key obtained by decryption Means for encrypting with the second encryption key, and the first encryption key encrypted after encrypting the first encryption key obtained by decryption with any second encryption key And a means for transmitting a signal containing the information encrypted with the first encryption key, and when the receiving means receives the encrypted information, the signal is decrypted. The presence of a decryption request is determined according to a request instruction, and the first encryption encrypted with the second decryption key corresponding to the second encryption key Determining whether there is a decryption request by decrypting the key or decrypting the encrypted first encryption key with a second decryption key corresponding to the second encryption key Or the both are performed to obtain the first encryption key, the information decryption means decrypts the information encrypted with the first encryption key, and the encryption The means is based on the second encryption key of the other session control server that is passed through at the time of signal transmission and reception and allowed only for disclosure or both disclosure and modification, or the second encryption key of the communication device of the transmission destination. Encrypting the acquired first encryption key, the transmitting means, the encrypted first encryption key, the information encrypted by the acquired first encryption key, The second encryption key is the encryption key of the other session control server In some cases, a session control server that transmits the decryption request instruction to said other session control server,
Means for generating a first encryption key for encryption when transmitting a signal including information encrypted in order to maintain the confidentiality of the transmission signal, and information using the first encryption key; Means for encrypting, means for encrypting the first encryption key with an arbitrary second encryption key, and attaching the first encryption key encrypted, the first encryption Means for transmitting a signal including information encrypted with a key, and means for encrypting the first encryption key with a second encryption key is for referring to the information in the signal only, or for reference and change. The second encryption key of one session control server among the plurality of session control servers that are allowed both, or the second encryption key of the communication device of the transmission destination, the first encryption key Means for encrypting and transmitting a signal including information encrypted with the first encryption key, The first encryption key, the information encrypted with the first encryption key, and the second encryption key allows only reference to the information in the signal or both reference and change. A communication device that sends a decryption request instruction to the session control server, or
In addition to the above means,
Means for generating a new first encryption key for encryption when transmitting a signal including information encrypted to maintain the confidentiality of the transmission signal, and the generated first encryption key Means for encrypting information using, a means for encrypting the generated first encryption key with an arbitrary second encryption key, a generated first encrypted with the second encryption key And a means for transmitting a signal including information encrypted with the generated first encryption key, wherein the encryption means for the first encryption key passes when the signal is transmitted / received. And the second encryption key of one other session control server among the plurality of session control servers allowed to refer only to the information in the signal or to both reference and change, or communication of the destination Encrypting the generated first encryption key with the second encryption key of the device; The transmission means includes the encrypted generated first encryption key, the information encrypted with the generated first encryption key, and the second encryption key referring to the in-signal information. Or a communication device that transmits a decryption request instruction to the other session control server when the encryption key of the other session control server is permitted to both reference and change, and
Of the communication devices, the receiving communication device is:
Means for receiving a signal to which an encrypted first encryption key is attached and including the encrypted information; means for decrypting the first encryption key; and information for encrypting the first information Means for decrypting with a key, means for storing the first encryption key for each session and the opposite device unit, means for encrypting information using the first encryption key, with the first encryption key Means for transmitting a signal including encrypted information, and the first encryption key stored in the storage means is used for at least one of encryption and decryption of information in the same session;
Of the communication devices, the calling communication device is
Means for storing the first encryption key for each session and the opposite device; means for encrypting information using the first encryption key; information encrypted with the first encryption key; Means for transmitting a signal including, means for receiving a signal including information encrypted with the first encryption key, and means for decrypting information using the first encryption key, A communication system characterized by using the first encryption key stored in the means for performing at least one of encryption and decryption of information in the same session.
請求項10記載の通信システムにおいて、
前記第一の暗号化鍵を、セッションと対向装置単位に記憶する手段、該第一の暗号化鍵を、同一セッションで、かつ同一対向装置内の情報の暗号化および復号化の少なくともいずれかに再利用する再利用手段を備えたセッション制御サーバと、
暗号化した第一の暗号化鍵を添付して、暗号化された情報を含む信号を受信する手段、第一の暗号化鍵を復号化する手段、情報を該第一の暗号化鍵で復号化する手段、セッションと対向装置単位に該第一の暗号化鍵を記憶する手段、該第一の暗号化鍵を用いて情報を暗号化する手段、ならびに該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備え、該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用する着信側通信装置と、
前記第一の暗号化鍵を、セッションと対向装置単位に記憶する手段、該第一の暗号化鍵を用いて情報を暗号化する手段、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段、該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段、ならびに該第一の暗号化鍵を用いて情報を復号化する手段を備え、該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用する発信側通信装置とを有する通信システム。
The communication system according to claim 10, wherein
Means for storing the first encryption key for each session and the opposite device, and the first encryption key for at least one of encryption and decryption of information in the same session and the same opposite device A session control server having a reuse means for reuse;
A means for receiving a signal including encrypted information by attaching an encrypted first encryption key, a means for decrypting the first encryption key, and decrypting the information with the first encryption key Means for storing the first encryption key for each session and the opposite device, means for encrypting information using the first encryption key, and encryption with the first encryption key Means for transmitting a signal including the received information and using the first encryption key stored in the storage means for at least one of encryption and decryption of information in the same session Equipment,
Means for storing the first encryption key for each session and the opposite device; means for encrypting information using the first encryption key; information encrypted with the first encryption key; Means for transmitting a signal including, means for receiving a signal including information encrypted with the first encryption key, and means for decrypting information using the first encryption key, A communication system having a first communication key that is used for at least one of encryption and decryption of information in the same session, using the first encryption key stored in the means for performing the process.
請求項10記載の通信システムにおいて、
前記セッションと対向装置単位に管理した第一の暗号化鍵を周期的に更新する手段、任意の第二の暗号化鍵、もしくは既に記憶されている第一の暗号化鍵により暗号化された、新たな第一の暗号化鍵を添付し、該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段、更新した新たな第一の暗号化鍵を用いて、情報を暗号化する手段、ならびに暗号化された情報とともに更新された新たな暗号化鍵を送信する手段を備え、前記送信手段は、任意の第二の暗号化鍵、もしくは前記既に記憶されている第一の暗号化鍵により暗号化された、新たな第一の暗号化鍵を添付し、該第一の暗号化鍵で暗号化された情報を含む信号を送信するセッション制御サーバと、
前記第一の暗号化鍵を、セッションと対向装置単位に記憶する手段、該第一の暗号化鍵を用いて情報を暗号化する手段、該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段、該第一の暗号化鍵で暗号化された情報を含む信号を受信する手段、ならびに該第一の暗号化鍵を用いて情報を復号化する手段を備え、該記憶する手段に記憶された第一の暗号化鍵を、同一セッション内の情報の暗号化および復号化の少なくともいずれかに利用する発信側通信装置と、
前記セッションと対向装置単位に管理した第一の暗号化鍵を周期的に更新する手段を備え、該更新手段は、新規に第一の暗号化鍵を生成する手段、該第一の暗号化鍵を、任意の第二の暗号化鍵により暗号化する暗号化鍵暗号化手段、ならびに任意の第二の暗号化鍵で暗号化した該第一の暗号化鍵を添付し、かつ該第一の暗号化鍵で暗号化された情報を含む信号を送信する手段を備えた発信側または着信側通信装置と
を有する通信システム。
The communication system according to claim 10, wherein
Means for periodically updating the first encryption key managed in units of the session and the opposite device, encrypted with any second encryption key, or the first encryption key already stored; A new first encryption key is attached, means for receiving a signal including information encrypted with the first encryption key, and the information is encrypted using the updated new first encryption key. And a means for transmitting a new encryption key updated together with the encrypted information, wherein the transmitting means is an arbitrary second encryption key or the first stored first key. A session control server that attaches a new first encryption key, encrypted with the encryption key, and transmits a signal including information encrypted with the first encryption key;
Means for storing the first encryption key for each session and the opposite device; means for encrypting information using the first encryption key; information encrypted with the first encryption key; Means for transmitting a signal including, means for receiving a signal including information encrypted with the first encryption key, and means for decrypting information using the first encryption key, An originating communication device that uses the first encryption key stored in the means for performing at least one of encryption and decryption of information in the same session;
Means for periodically updating the first encryption key managed in units of the session and the opposite device, the update means newly generating a first encryption key, the first encryption key; An encryption key encrypting means for encrypting with an arbitrary second encryption key, and the first encryption key encrypted with an optional second encryption key, and the first encryption key A communication system comprising: a transmission side or a reception side communication device comprising means for transmitting a signal including information encrypted with an encryption key.
発信側通信装置で生成したセッション制御信号を、信頼されるセッション制御サーバと、信頼されないセッション制御サーバとの何れかを示すセッション制御サーバを複数経由して着信側通信装置に送信する通信方法において、
該発信側通信装置は、暗号化された情報の当該暗号化に使用した第一の暗号化鍵を、前記信頼されるセッション制御サーバの公開された第二の暗号化鍵で暗号化し、
該セッション制御サーバに、前記暗号化された情報と、復号化要求を示す値と、暗号化した前記第一の暗号化鍵とを含む信号を送信し、
該セッション制御サーバは、受信した信号内の復号化要求パラメータの値によって復号化要求を判断するか、前記暗号化された第一の暗号化鍵が設定された前記暗号化された情報の復号化の可否によって復号化要求を判断し、
復号化要求が有る場合には、前記第二の暗号化鍵に対応した第二の復号化鍵で前記暗号化された第一の暗号化鍵を復号するとともに当該符号化した第一の暗号鍵で前記暗号化された情報を復号化して、通信装置間制御情報の参照あるいは変更を可能とし、
前記通信装置間制御情報を変更した後、該第一の暗号化鍵をそのまま利用するか、あるいは新規に生成した第一の暗号化鍵を用いて、変更後の情報を暗号化し、
次のセッション制御サーバあるいは着信側通信装置に送信することを特徴する通信方法。
In a communication method for transmitting a session control signal generated by a calling-side communication device to a receiving-side communication device via a plurality of session control servers indicating either a trusted session control server or an untrusted session control server,
The originating communication device encrypts the first encryption key used for the encryption of the encrypted information with the second encryption key disclosed by the trusted session control server,
A signal including the encrypted information, a value indicating a decryption request, and the encrypted first encryption key is transmitted to the session control server;
The session control server determines a decryption request based on a decryption request parameter value in the received signal, or decrypts the encrypted information in which the encrypted first encryption key is set The decryption request is determined based on whether or not
When there is a decryption request, the encrypted first encryption key is decrypted with the second decryption key corresponding to the second encryption key and the encoded first encryption key And decrypting the encrypted information to enable reference or change of control information between communication devices,
After changing the inter-communication device control information, the first encryption key is used as it is, or the newly generated first encryption key is used to encrypt the changed information,
A communication method comprising: transmitting to a next session control server or a receiving communication device.
前記セッション制御サーバは、復号化する復号化鍵を判断した後、第一の暗号化鍵の復号化を行い、暗号化情報を該第一の暗号化鍵で復号化して通信装置間の制御情報を参照あるいは変更可能とし、
該制御情報を基に、NAT/ファイヤウォール装置に対してフィルタリング条件の変更を要求し、
その後、着信側通信装置から受信した通信装置間の制御情報を復号化して通信装置間の制御情報を参照あるいは変更可能とし、
該制御情報を基に、NAT/ファイヤウォール装置に対してフィルタリング条件の変更を要求し、NAT/ファイヤウォール装置において通信装置相互間の主情報についてパケット通過を行わせる請求項13に記載の通信方法。
After determining the decryption key to be decrypted, the session control server decrypts the first encryption key, decrypts the encrypted information with the first encryption key, and controls the communication information between the communication devices. Can be referenced or changed,
Based on the control information, request the NAT / firewall device to change the filtering condition,
After that, the control information between the communication devices received from the communication device on the receiving side is decoded, and the control information between the communication devices can be referred to or changed,
14. The communication method according to claim 13, wherein the NAT / firewall device is requested to change a filtering condition based on the control information, and the NAT / firewall device performs packet passing for main information between the communication devices. .
前記セッション制御サーバは、NAT/ファイヤウォール装置等に対してフィルタリング条件の変更要求に加え、主情報転送を指示し、NAT/ファイヤウォール装置等から主情報を受信すると、該主情報が暗号化されている場合には、信号送受の際、第一の暗号化鍵の復号化を行い、暗号化情報を該第一の暗号化鍵で復号化して得た通信装置間の制御情報とともに、既に取得済みの主情報暗号化の鍵を用いて復号化し、該主情報を通信記録手段に記録する請求項13に記載の通信方法。   When the session control server instructs the NAT / firewall device or the like to change the filtering condition, and instructs main information transfer, and receives the main information from the NAT / firewall device or the like, the main information is encrypted. In the case of signal transmission / reception, the first encryption key is decrypted, and the encrypted information is already acquired together with the control information between the communication devices obtained by decrypting with the first encryption key. 14. The communication method according to claim 13, wherein the main information is decrypted by using the main information encryption key, and the main information is recorded in the communication recording means. 発信側通信装置で生成したセッション制御信号を、信頼されるセッション制御サーバと、信頼されないセッション制御サーバとの何れかを示すセッション制御サーバを複数経由して着信側通信装置に送信する通信用プログラムであって、
該セッション制御サーバのコンピュータを、受信した信号内の復号化要求パラメータの値によって復号化要求を判断するか、前記受信した信号内の暗号化された第一の暗号化鍵が設定されたデータの復号化の可否によって復号化要求を判断する手段、復号化要求が有る場合には、第二の暗号化鍵に対応した第二の復号化鍵で前記暗号化された第一の暗号化鍵を復号するとともに当該符号化した第一の暗号鍵で前記受信した信号内の暗号化された通信装置間制御情報を復号化して、当該通信装置間制御情報の参照あるいは変更を可能とする手段、該第一の暗号化鍵をそのまま利用するか、あるいは新規に生成した第一の暗号化鍵を用いて、変更後の情報を暗号化する手段、および次のセッション制御サーバあるいは着信側通信装置に前記暗号化した変更後の情報を送信する手段として機能させるための通信用プログラム。
A communication program for transmitting a session control signal generated by an originating communication device to a terminating communication device via a plurality of session control servers indicating either a trusted session control server or an untrusted session control server. There,
The computer of the session control server determines a decryption request based on the value of the decryption request parameter in the received signal, or the data of the encrypted first encryption key in the received signal is set. Means for determining a decryption request based on whether or not decryption is possible; if there is a decryption request, the first encryption key encrypted with the second decryption key corresponding to the second encryption key Means for decrypting and decrypting encrypted inter-communication device control information in the received signal with the encoded first encryption key, and enabling reference or change of the inter-communication device control information, The first encryption key is used as it is or the newly generated first encryption key is used to encrypt the changed information, and the next session control server or the receiving communication device encryption Communication program to function as a means for transmitting information after the change was.
請求項16に記載の各手段に加え、さらに、前記セッション制御サーバのコンピュータを、復号化する復号化鍵を判断する手段、第一の暗号化鍵の復号化を行う手段、暗号化情報を該第一の暗号化鍵で復号化して通信装置間の制御情報を参照あるいは変更可能にする手段、該制御情報を基に、NAT/ファイヤウォール装置に対してフィルタリング条件の変更を要求する手段、着信側通信装置から受信した通信装置間の制御情報を復号化して通信装置間の制御情報を参照あるいは変更可能とする手段、および該制御情報を基に、NAT/ファイヤウォール装置に対してフィルタリング条件の変更を要求する手段として機能させるための通信用プログラム。   In addition to each means according to claim 16, the session control server computer further comprises means for judging a decryption key for decryption, means for decrypting a first encryption key, and encryption information Means for decrypting with the first encryption key to enable reference or change of control information between communication devices, means for requesting NAT / firewall device to change filtering conditions based on the control information, incoming call Means for decoding control information between communication devices received from the communication device on the side and enabling reference or change of control information between communication devices, and filtering conditions for the NAT / firewall device based on the control information A communication program for functioning as a means for requesting a change. 請求項16に記載の各手段に加え、さらに、前記セッション制御サーバのコンピュータを、NAT/ファイヤウォール装置等に対してフィルタリング条件の変更要求に加え、主情報転送を指示する手段、NAT/ファイヤウォール装置等から主情報を受信する手段、該主情報が暗号化されている場合には、信号送受の際、第一の暗号化鍵の復号化を行い、暗号化情報を該第一の暗号化鍵で復号化して得た通信装置間の制御情報とともに、既に取得済みの主情報暗号化の鍵を用いて復号化する手段、および該主情報を通信記録手段に記録する手段として機能させるための通信用プログラム。   17. In addition to each means according to claim 16, means for instructing the computer of the session control server to transfer main information in addition to a request for changing filtering conditions to a NAT / firewall apparatus, etc., NAT / firewall Means for receiving main information from a device, etc., and when the main information is encrypted, the first encryption key is decrypted at the time of signal transmission and reception, and the encrypted information is Along with the control information between the communication devices obtained by decrypting with the key, a means for decrypting using the already acquired main information encryption key, and a means for functioning as a means for recording the main information in the communication recording means Communication program. 請求項16に記載の通信用プログラムを記録したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which the communication program according to claim 16 is recorded. 請求項17に記載の通信用プログラムを記録したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which the communication program according to claim 17 is recorded. 請求項18に記載の通信用プログラムを記録したコンピュータ読み取り可能な記録媒体。

A computer-readable recording medium on which the communication program according to claim 18 is recorded.

JP2008036730A 2003-06-19 2008-02-18 Session control server, communication apparatus, communication system, communication method, program thereof, and recording medium Expired - Lifetime JP4675982B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008036730A JP4675982B2 (en) 2003-06-19 2008-02-18 Session control server, communication apparatus, communication system, communication method, program thereof, and recording medium

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003175085 2003-06-19
JP2003176569 2003-06-20
JP2003176568 2003-06-20
JP2008036730A JP4675982B2 (en) 2003-06-19 2008-02-18 Session control server, communication apparatus, communication system, communication method, program thereof, and recording medium

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005511797A Division JP4101839B2 (en) 2003-06-19 2004-06-18 Session control server and communication system

Publications (2)

Publication Number Publication Date
JP2008136248A JP2008136248A (en) 2008-06-12
JP4675982B2 true JP4675982B2 (en) 2011-04-27

Family

ID=39560706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008036730A Expired - Lifetime JP4675982B2 (en) 2003-06-19 2008-02-18 Session control server, communication apparatus, communication system, communication method, program thereof, and recording medium

Country Status (1)

Country Link
JP (1) JP4675982B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059352A (en) * 1998-08-07 2000-02-25 Murata Mach Ltd Encryption communication system
JP2000183866A (en) * 1998-12-10 2000-06-30 Nippon Telegr & Teleph Corp <Ntt> Method and system for cipher communication, and recording medium stored with cipher communication program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3604264B2 (en) * 1997-10-06 2004-12-22 株式会社東芝 Caller terminal device, network system, and call information monitoring method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059352A (en) * 1998-08-07 2000-02-25 Murata Mach Ltd Encryption communication system
JP2000183866A (en) * 1998-12-10 2000-06-30 Nippon Telegr & Teleph Corp <Ntt> Method and system for cipher communication, and recording medium stored with cipher communication program

Also Published As

Publication number Publication date
JP2008136248A (en) 2008-06-12

Similar Documents

Publication Publication Date Title
JP4101839B2 (en) Session control server and communication system
JP4770227B2 (en) SIP message encryption method and encrypted SIP communication system
US9531685B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using Ephemeral Diffie-Hellman key exchange
US7890759B2 (en) Connection assistance apparatus and gateway apparatus
US7584505B2 (en) Inspected secure communication protocol
JP4635855B2 (en) Data communication method and system
JP5106682B2 (en) Method and apparatus for machine-to-machine communication
US8364772B1 (en) System, device and method for dynamically securing instant messages
JP4081724B1 (en) Client terminal, relay server, communication system, and communication method
JP4710267B2 (en) Network system, data relay device, session monitor system, and packet monitor relay device
US8683194B2 (en) Method and devices for secure communications in a telecommunications network
WO2005086411A1 (en) Method for verifying and building highly-safe anonymous sales route in peer-to-peer anonymous proxy
JP2005521355A (en) End-to-end protection with media stream encryption keys for voice over IP systems
CN101145908A (en) System, device and method for guaranteeing service network security
JP2005160005A (en) Building method of encryption communication channel between terminals, device for it, and program
KR101016277B1 (en) Method and apparatus for sip registering and establishing sip session with enhanced security
JP2007181123A (en) Digital certificate exchange method, terminal device, and program
JP2006197065A (en) Terminal device and authentication device
KR20110043371A (en) Attack detection method and system with secure sip protocol
JP4675982B2 (en) Session control server, communication apparatus, communication system, communication method, program thereof, and recording medium
JP2009260847A (en) Vpn connection method, and communication device
Reddy et al. Session Traversal Utilities for NAT (STUN) Extension for Third-Party Authorization
JP2019165291A (en) Terminal device, communication path establishment method, program for terminal device, and authentication system
Alsmairat Securing SIP in VoIP Domain
JP2005229435A (en) Terminal with resolver separately from application, and resolver program

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4675982

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350