JP4870427B2 - Digital certificate exchange method, terminal device, and program - Google Patents
Digital certificate exchange method, terminal device, and program Download PDFInfo
- Publication number
- JP4870427B2 JP4870427B2 JP2005379964A JP2005379964A JP4870427B2 JP 4870427 B2 JP4870427 B2 JP 4870427B2 JP 2005379964 A JP2005379964 A JP 2005379964A JP 2005379964 A JP2005379964 A JP 2005379964A JP 4870427 B2 JP4870427 B2 JP 4870427B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- digital certificate
- session management
- terminal
- encrypted communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、デジタル証明書の配布等を簡易に行うための技術に関するものである。 The present invention relates to a technique for easily distributing a digital certificate or the like.
デジタル署名やSSL通信等、公開鍵暗号方式をベースとした認証技術が現在使われている。この公開鍵暗号方式をベースとした認証技術では、公開鍵の所有者を証明するためにデジタル証明書を用いることが必要である。一般に、デジタル証明書は信頼できる第三者機関(認証局と呼ばれる)により発行される。 Authentication techniques based on public key cryptosystems such as digital signatures and SSL communications are currently used. In the authentication technique based on this public key cryptosystem, it is necessary to use a digital certificate to prove the owner of the public key. Generally, digital certificates are issued by a trusted third party (called a certificate authority).
デジタル証明書を発行してもらいたいユーザは認証局に対して公開鍵を登録するとともに、何らかの方法で自分の身元証明を行う。そして認証局は、当該公開鍵及び有効期限等を含む情報と、その情報に対する認証局のデジタル署名とを含む情報をデジタル証明書としてユーザに配布する。 A user who wants to issue a digital certificate registers his / her public key with the certificate authority and certifies his / her identity by some method. The certificate authority distributes the information including the public key and the expiration date and the information including the digital signature of the certificate authority for the information to the user as a digital certificate.
デジタル証明書を用いた認証では、認証局の公開鍵を用いて認証局のデジタル署名を検証することによりデジタル証明書の検証が行われる。なお、本発明に関連する従来技術文献として特許文献1がある。
しかしながら、認証局を用いたデジタル証明書の発行は上記のように煩雑である。また、デジタル証明書の失効や更新も煩雑である。 However, issuing a digital certificate using a certificate authority is complicated as described above. Also, revocation and renewal of digital certificates is complicated.
更新が煩雑であることから更新がすぐに行われない場合が多く、デジタル証明書を用いたサーバとの通信が突然できなくなり、回復が遅れるといった問題がある。また、一度発行したデジタル証明書を無効にする場合、認証局に問い合わせを行わないと、デジタル証明書が有効であり続けてしまうという問題もある。 Since the update is complicated, there are many cases where the update is not performed immediately, and there is a problem that the communication with the server using the digital certificate becomes suddenly impossible and the recovery is delayed. Further, when invalidating a digital certificate once issued, there is also a problem that the digital certificate continues to be valid unless an inquiry is made to the certificate authority.
また、家電などの比較的ロースペックの機器の場合、デジタル証明書の失効や更新自体が困難であることから、デジタル証明書を用いた認証技術を取り入れることは困難である。また、認証局はデジタル証明書の信頼性を保証する必要があることから、デジタル証明書の発行手数料は比較的高価であり、例えば短期間だけデジタル証明書を使用するといった簡易な使用方法には適さなくなっている。 Further, in the case of relatively low-spec devices such as home appliances, it is difficult to incorporate an authentication technique using a digital certificate because it is difficult to revoke or renew a digital certificate. In addition, since the certificate authority needs to guarantee the reliability of the digital certificate, the digital certificate issuance fee is relatively expensive. For example, the digital certificate is used only for a short period of time. It is no longer suitable.
更に、仮に認証局やユーザから秘密鍵が漏れてしまった場合、失効や更新手続きが煩雑でかつ有効期限が長い(1年程度の場合が多い)ため、その間の被害が大きくなる恐れがある。 Furthermore, if the secret key is leaked from the certificate authority or the user, the revocation and renewal procedures are complicated and the expiration date is long (often about one year), and there is a risk that damage during that time will increase.
本発明は上記の点に鑑みてなされたものであり、デジタル証明書の発行等の管理の煩雑さを軽減し、デジタル証明書を用いたセキュア通信を簡易に行うことを可能とする技術を提供することを目的とする。 The present invention has been made in view of the above points, and provides a technique that can reduce the complexity of management such as issuance of digital certificates and can easily perform secure communication using digital certificates. The purpose is to do.
上記の課題は、ネットワークに接続された第1の端末装置と第2の端末装置との間でシグナリングプロトコルを用いてデジタル証明書を交換するための方法であって、前記ネットワークに接続されたセッション管理装置と第1の端末装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第1の端末装置が相互に認証を行い、セッション管理装置と第1の端末装置との間で第1の暗号化通信チャネルを確立する第1暗号化通信チャネル確立ステップと、セッション管理装置と第2の端末装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第2の端末装置が相互に認証を行い、セッション管理装置と第2の端末装置との間で第2の暗号化通信チャネルを確立する第2暗号化通信チャネル確立ステップと、第1の端末装置が、第1の端末装置により生成された第1の端末装置のデジタル証明書を接続要求メッセージに含め、当該接続要求メッセージを第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、当該第1の端末装置のデジタル証明書を含む前記接続要求メッセージを第2の暗号化通信チャネルを介して第2の端末装置に送信する第1デジタル証明書送信ステップと、第2の端末装置が、第2の端末装置により生成された第2の端末装置のデジタル証明書を前記接続要求メッセージに対する応答メッセージに含め、当該応答メッセージを第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、当該第2の端末装置のデジタル証明書を含む前記応答メッセージを第1の暗号化通信チャネルを介して第1の端末装置に送信する第2デジタル証明書送信ステップとを備えることを特徴とする方法により解決できる。 The above-described problem is a method for exchanging a digital certificate between a first terminal device and a second terminal device connected to a network using a signaling protocol, the session being connected to the network Key information for encrypted communication is exchanged between the management device and the first terminal device, the session management device and the first terminal device authenticate each other, and the session management device and the first terminal device A first encrypted communication channel establishing step for establishing a first encrypted communication channel between the session management device and the session management device and the second terminal device by exchanging key information for encrypted communication. A second encrypted communication channel establishing step in which the device and the second terminal device authenticate each other and establish a second encrypted communication channel between the session management device and the second terminal device; 1 of the terminal device, including a digital certificate of the first terminal device generated by the first terminal device to the connection request message, the connection request message to the session manager via a first encrypted communication channel A first digital certificate transmission step in which the session management device transmits the connection request message including the digital certificate of the first terminal device to the second terminal device via the second encrypted communication channel. And the second terminal device includes the digital certificate of the second terminal device generated by the second terminal device in the response message to the connection request message, and includes the response message in the second encrypted communication channel. via sending to the session management apparatus, the session management apparatus, said response message a first including a digital certificate of the second terminal device Further comprising a second digital certificate transmission step of transmitting to the first terminal device through the Goka communication channel can be solved by a method characterized.
前記第2デジタル証明書送信ステップにおいて、第2の端末装置は、第2の端末装置のデジタル証明書と、第2の端末装置のデジタル署名付きの第1の端末装置のデジタル証明書とを前記応答メッセージに含め、当該応答メッセージを第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、第2の端末装置のデジタル証明書と、第2の端末装置のデジタル署名付きの第1の端末装置のデジタル証明書とを含む前記応答メッセージを第1の暗号化通信チャネルを介して第1の端末装置に送信することとしてもよい。 In the second digital certificate transmission step, the second terminal device, a digital certificate of the second terminal device, and a digital certificate of the first terminal device with a digital signature of the second terminal device the The response message is included in the response message and transmitted to the session management device via the second encrypted communication channel, and the session management device transmits the digital certificate of the second terminal device and the digital signature of the second terminal device. The response message including the digital certificate of the attached first terminal device may be transmitted to the first terminal device via the first encrypted communication channel.
上記の方法は、第1の端末装置が、第1の端末装置のデジタル署名付きの第2の端末装置のデジタル証明書を前記応答メッセージに対する確認メッセージに含め、当該確認メッセージを第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、第1の端末装置のデジタル署名付きの第2の端末装置のデジタル証明書を含む前記確認メッセージを第2の暗号化通信チャネルを介して第2の端末装置に送信するステップを更に備えることとしてもよい。 In the above method, the first terminal device includes the digital certificate of the second terminal device with the digital signature of the first terminal device in the confirmation message for the response message, and the confirmation message is first encrypted. The session management device transmits the confirmation message including the digital certificate of the second terminal device with the digital signature of the first terminal device to the second encrypted communication channel. It is good also as providing the step which transmits to a 2nd terminal device via this.
また、本発明は、ネットワークに接続されたセッション管理装置を介して第2の端末装置との間でシグナリングプロトコルを用いてデジタル証明書を交換する端末装置であって、ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する暗号化通信チャネル確立手段と、公開鍵と秘密鍵のペアを生成し、当該公開鍵のデジタル証明書を生成するデジタル証明書生成手段と、前記デジタル証明書生成手段により生成されたデジタル証明書を接続要求メッセージに含め、当該接続要求メッセージを前記暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介して第2の端末装置に送信する送信手段と、第2の端末装置から、セッション管理装置を介して、第2の端末装置のデジタル証明書を含む、前記接続要求メッセージに対する応答メッセージを受信する受信手段とを備えたことを特徴とする端末装置として構成することもできる。この端末装置は、自身のデジタル署名を付けた第2の端末装置のデジタル証明書を前記応答メッセージに対する確認メッセージに含め、当該確認メッセージを前記暗号化通信チャネルを介して第2の端末装置に送信する手段を備えてもよい。また、前記応答メッセージは、第2の端末装置のデジタル署名を付けた自身のデジタル証明書を更に含み、前記受信手段は、前記暗号化通信チャネルを介して第2の端末装置から当該応答メッセージを受信することとしてもよい。
The present invention also provides a terminal device for exchanging a digital certificate using a signaling protocol with a second terminal device via a session management device connected to the network, wherein the session management device is connected to the network. An encrypted communication channel establishment means for exchanging key information for encrypted communication with a device, mutually authenticating with a session management device, and establishing an encrypted communication channel with the session management device, and disclosure A digital certificate generating means for generating a pair of a key and a private key and generating a digital certificate of the public key; and the connection request message including the digital certificate generated by the digital certificate generating means. transmission for transmitting the message to the second terminal device via the encrypted communication channel established by the encrypted communication channel establishment means And stage, from the second terminal device, via the session management apparatus comprises a digital certificate of the second terminal device, characterized by comprising a receiving means for receiving a response message to the connection request message It can also be configured as a terminal device. The terminal device includes the digital certificate of the second terminal device with its own digital signature in the confirmation message for the response message, and transmits the confirmation message to the second terminal device via the encrypted communication channel. Means to do this may be provided. The response message further includes its own digital certificate with a digital signature of the second terminal device , and the receiving means sends the response message from the second terminal device via the encrypted communication channel. it is also possible to receive.
本発明によれば、端末装置自身がデジタル証明書を発行し、相互認証に基づく暗号化通信チャネルを介してデジタル証明書を交換することとしたため、認証局を使用することなく安全にデジタル証明書を交換でき、デジタル証明書を用いたセキュア通信を簡易に行うことが可能となる。 According to the present invention, since the terminal device itself issues a digital certificate and exchanges the digital certificate via an encrypted communication channel based on mutual authentication, the digital certificate can be safely used without using a certificate authority. Can be exchanged, and secure communication using a digital certificate can be easily performed.
以下、本発明の実施の形態について図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(概要)
まず、図1を用いて本発明の実施の形態の概要について説明する。図1に示すように、端末1と端末2との間にセッション管理サーバ3を設置し、端末1−セッション管理サーバ3間、及びセッション管理サーバ3−端末2間のそれぞれで相互認証に基づくセキュアシグナリングチャネルを構築する。そして、端末1と端末2はそれぞれ自分自身で自分のデジタル証明書を発行し、セキュアシグナリングチャネルを用いてデジタル証明書の交換を行う。その後は、端末1と端末2間でデジタル証明書を用いた通信を行う。
(Overview)
First, the outline of the embodiment of the present invention will be described with reference to FIG. As shown in FIG. 1, a
端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間でセキュアシグナリングチャネルが確立された時点で、セッション管理サーバ3と端末1との間、セッション管理サーバ3と端末2との間において相互認証に基づく信頼関係が確立されているため、端末1と端末2との間でも信頼関係が確立されている。すなわち、上記の相互認証により、セッション管理サーバ3を介した信頼のチェーンモデルが構築される。従って、端末1のデジタル証明書をセッション管理サーバ3を介して受信した端末2は、そのデジタル証明書が端末1からのものであると信頼してよく、また、端末2のデジタル証明書ををセッション管理サーバ3を介して受信した端末1は、そのデジタル証明書が端末2からのものであると信頼してよい。つまり、認証局を用いることなく安全にデジタル証明書を配布することが可能となる。
When a secure signaling channel is established between the
(処理シーケンス)
次に、端末1−セッション管理サーバ3−端末2間の通信のシーケンスを図2を参照して説明する。
(Processing sequence)
Next, a communication sequence between the terminal 1 -session management server 3 -
図2に示すシーケンスは、端末1、セッション管理サーバ3、端末2がインターネット等のIPネットワークに接続されたシステム構成を前提とするものである。また、端末1と端末2はそれぞれ自分の公開鍵と秘密鍵を生成し、自分のデジタル証明書を生成するものとする。以下、端末1のデジタル証明書をデジタル証明書1と表記し、端末2のデジタル証明書をデジタル証明書2と表記するものとする。
The sequence shown in FIG. 2 is based on a system configuration in which the
各端末は、セッション管理サーバ3との間でシグナリングを実行するシグナリング機能、デジタル証明書の生成、管理を行うデジタル証明書管理機能、デジタル証明書に基づくセキュアデータチャネルを介してデータ通信を行うための機能、及びデータ通信を利用して所望のサービスを提供するアプリケーションを備えている。
Each terminal performs data communication with the
また、セッション管理サーバ3は、シグナリングを各端末との間で実行するシグナリング機能、端末間の接続許可等を制御する接続ポリシー制御機能、各端末を認証するための認証機能、端末の名前からIPアドレスを取得する名前解決機能、及び、認証のために用いるID、パスワードを格納するデータベースや、名前とIPアドレスを対応付けて格納するデータベース等を備えている。また、名前解決機能として一般のDNSと同等の機能を持たせることもできる。
In addition, the
図2に示すように、端末1−端末2間でのセキュアデータチャネル構築にあたり、まず、端末1−セッション管理サーバ3間、端末2−セッション管理サーバ3間の各々でセキュアシグナリングチャネルを構築して、名前の登録を行う。
As shown in FIG. 2, in constructing a secure data channel between the
すなわち、端末1−セッション管理サーバ3間でIPsec等の暗号通信で用いる鍵情報(暗号鍵生成用の情報)の交換を行う(ステップ1)。その後、自分のID、パスワードを含む情報を暗号化して相手側に送信することにより、相互に認証を行う(ステップ2)。認証後は、セキュアシグナリングチャネルが確立された状態となり、そのチャネルを用いて、端末1は名前とIPアドレスの登録をセッション管理サーバ3に対して行う(ステップ3)。端末1の通信相手となる端末2とセッション管理サーバ3間でも同様のシーケンスが実行され、端末2の名前とIPアドレスがセッション管理サーバ3に登録される(ステップ4、5、6)。
That is, key information (information for generating a cryptographic key) used for encryption communication such as IPsec is exchanged between the
その後、端末1から端末2への接続要求が、セキュアシグナリングチャネルを介して送信される(ステップ7)。接続要求には、端末2の名前とデジタル証明書1が含まれる。接続要求を受信したセッション管理サーバ3は、端末1からの接続要求に関して、端末1が嘘をついていないことをチェックし(発信者詐称チェック)、更に、接続ポリシー制御機能を用いて端末1と端末2の接続が許可されているかをチェックし(ステップ8)、許可されていれば、名前解決機能を用いてデータベースを参照することにより端末2の名前から端末2のIPアドレスを取得し(ステップ9)、セキュアシグナリングチャネルを介して端末2へ接続要求を転送する(ステップ10)。このとき、端末1のIPアドレスも端末2に送信される。端末1と端末2の接続が許可されていなければ、端末1の接続要求は拒否される。このとき、端末2に関する情報は端末1には全く送信されない。
Thereafter, a connection request from the
接続要求を受信した端末2は、接続要求に対する応答として、デジタル証明書2を含む応答メッセージをセキュアシグナリングチャネルを介してセッション管理サーバ3に送信し(ステップ11)、セッション管理サーバ3がその応答メッセージを端末1に送る(ステップ12)。このとき、端末2のIPアドレスも端末1に送信される。
The
この手順により、端末1と端末2との間でのデジタル証明書を用いた公開鍵ベースの暗号化通信が可能となる。
With this procedure, public key-based encrypted communication using a digital certificate between the terminal 1 and the
ステップ1、2及び4、5を経てセキュアシグナリングチャネルが確立されているということは、端末−セッション管理サーバ間で相互に認証が成功しており、信頼関係が成立しているということである。端末1−セッション管理サーバ3間、及び端末2−セッション管理サーバ3間の各々でこのような関係が成立しているので、端末1と端末2との間も相互に信頼できる関係となることから、認証局を用いることなく、端末1と端末2は互いの公開鍵を確かに相手のものであると信頼して通信を行うことができる。
The fact that the secure signaling channel has been established through
図2のステップ7以降のシーケンスを図3、図4に示すようなシーケンスとしてもよい。なお、図3、図4では接続ポリシー制御、名前解決の図示を省略している。
The sequence after
図3の場合、端末1から端末2にデジタル証明書1を送信した後(ステップ7、ステップ10)、端末2は、デジタル証明書2とともに端末2のデジタル署名付きのデジタル証明書1を送信する(ステップ11)。端末1はデジタル証明書2と端末2のデジタル署名付きのデジタル証明書1とを受信する(ステップ12)。ここで、端末1はデジタル証明書2を用いて端末2のデジタル署名を検証することにより、デジタル署名の正当性を検証できるが、ステップ7〜12の通信はセキュアシグナリングチャネルを介した通信なのでこの検証は必ずしも行う必要はない。
In the case of FIG. 3, after transmitting the
ステップ12の後、図2と同様に端末1と端末2間で公開鍵ベースのセキュア通信を行うことが可能である。また、図3の場合は、ステップ1〜ステップ12の一連のセッションとは別の任意の時点で(ただしデジタル証明書が有効である期間内)、端末1をクライアント、端末2をサーバとしたデジタル証明書を用いたセキュア通信を行うことが可能である。つまり、端末1が、サーバである端末2にアクセスする際に、端末1は端末2のデジタル署名付きのデジタル証明書1を端末2に送信する。端末2は、自分のデジタル署名が付いていることを確認することにより当該デジタル証明書1が正当(以前にセキュアシグナリングチャネルを介して端末1に自分が送ったもの)であることを確認し、デジタル証明書1を用いた公開鍵ベースの通信を行う。端末1はデジタル証明書2を用いればよい。これにより端末2は不正なクライアントからのアクセスを防止できる。
After
また、図4に示すように、端末2から端末2のデジタル署名付きのデジタル証明書1を端末1に送信する(ステップ11、12)ことに加え、端末1から端末2に対し、端末1のデジタル署名付きのデジタル証明書2を送信する(ステップ13、14)ことにより、上記と同様にして端末1をサーバ、端末2をクライアントとした通信も可能になる。つまり、図4のシーケンスのような処理を行うことにより、ステップ1〜ステップ14の一連のセッションとは別の任意の時点で、端末1と端末2間で相互認証に基づくデジタル証明書を用いた公開鍵ベースの通信を行うことが可能となる。
Further, as shown in FIG. 4, in addition to transmitting the
上記のシーケンスを実現する手段として、SIP(session initiation protocol)を拡張したプロトコルを用いることが可能である。すなわち、セッション管理サーバ3をSIPプロキシサーバとして機能させ、SIPのメッセージに上記の手順でやり取りされる情報を含ませる。
As means for realizing the above sequence, it is possible to use a protocol that is an extension of SIP (session initiation protocol). That is, the
この場合、セキュアシグナリングチャネルの確立及び名前登録のためにREGISTERメッセージを用い、端末1−端末2間のデジタル証明書の交換のためにINVITEメッセージを用いることができる。
In this case, a REGISTER message can be used for establishing a secure signaling channel and registering a name, and an INVITE message can be used for exchanging digital certificates between the terminal 1 and the
SIPを用いる場合のシーケンス例を図5に示す。図5に示す例は図4のシーケンスに相当するものである。また、図5に示す例はセキュアなチャネルで接続された複数のセッション管理サーバを経由してシグナリングを行う場合の例である。なお、セキュアなチャネルで接続された複数のセッション管理サーバをセッション管理装置と称する場合がある。図5に示すシーケンスの構成において、端末1のIPアドレスが2001:1234::10、セッション管理サーバAのIPアドレスが2001:6789::5060、セッション管理サーバBのIPアドレスが2001:abcd::5060、端末2のIPアドレスが2001:cdef::10である。なお、本願発明は、IPv6、IPv4のいずれにも適用できることはいうまでもない。
A sequence example in the case of using SIP is shown in FIG. The example shown in FIG. 5 corresponds to the sequence of FIG. The example shown in FIG. 5 is an example in the case of performing signaling via a plurality of session management servers connected by a secure channel. A plurality of session management servers connected by a secure channel may be referred to as a session management device. In the sequence configuration shown in FIG. 5, the IP address of the
各端末とセッション管理サーバ間では予め互いにID、パスワードを配布しておき、端末とセッション管理サーバの各々は、相手のID、パスワードを自分の記憶装置に格納する。また、セッション管理サーバAとセッション管理サーバBの間は、TLS等のセキュアなチャネルを介して通信を行う。 An ID and a password are distributed in advance between each terminal and the session management server, and each of the terminal and the session management server stores the other party's ID and password in its own storage device. The session management server A and the session management server B communicate via a secure channel such as TLS.
まず、端末1、2は、REGISTERメッセージを用いて、セッション管理サーバとのセキュアチャネルの確立、及び、(SIPに準拠した)名前の登録をセッション管理サーバA、Bに対して行う(ステップ21)(図2のステップ1〜6に相当する)。なお、この部分の手順については後により詳細に説明する。
First, the
続いて、端末1が、デジタル証明書1をSIPボディ部に記述したINVITEメッセージを、端末2への接続要求として、端末1とセッション管理サーバA間のセキュアシグナリングチャネルを介して送信する(ステップ22)。SIPボディ部には、デジタル証明書1以外に、端末1と端末2間の通信セッションに関する情報が記述される。セッション管理サーバAは、そのINVITEメッセージをセッション管理サーバA、B間のセキュアなチャネルを介してセッション管理サーバBに転送する(ステップ23)。
Subsequently, the
なお、端末1からのINVITEメッセージにはRoute-Securityヘッダが含まれる。Route-Securityヘッダが付加されている場合、そのINVITEメッセージを受信した装置は、Route-Securityヘッダ:[アドレス]で示されているアドレスから当該装置までの経路がセキュアなものであるかとうか(例えばIPsecによる暗号化がなされているかどうか)をチェックし、セキュアなものであればそのRoute-Securityヘッダをそのまま残してメッセージを転送する。また、転送先で経路がセキュアなものであるかとうかチェックを要する場合には、Route-Securityヘッダ:[自分のアドレス]を付加したメッセージをその転送先に転送する。応答メッセージには、これまでに付されたRoute-Securityヘッダがそのまま付されており、これにより、メッセージがセキュアな経路を介して転送されたものであることがわかる。すわわち、Route-Securityヘッダにより、経路の安全性を担保する仕組みが提供される。
The INVITE message from the
セッション管理サーバBは端末2に、INVITEメッセージを端末2とセッション管理サーバB間のセキュアシグナリングチャネルを介して送信する(ステップ24)。なお、セッション管理サーバA及びセッション管理サーバBにおいて端末2の名前解決がなされている。
Session management server B transmits an INVITE message to
INVITEメッセージを受信した端末2は、デジタル証明書2と、端末2のデジタル署名付きのデジタル証明書1とをSIPボディ部に含む応答メッセージを端末1に向けて送信する(ステップ25)。そして、その応答メッセージは、INVITEメッセージと同じルート上を逆の方向に運ばれ、端末1に送信される(ステップ26、27)。
The
その後、端末1のデジタル署名付きのデジタル証明書2を含む受信確認(ACK)メッセージが端末1から端末2に送信され(ステップ28〜30)、端末1と端末2との間でデジタル証明書を用いたセキュア通信が可能となる(ステップ31)。また、ステップ31のセッションの後、デジタル証明書の有効期限内の任意の時点で、端末1と端末2間では、セッション管理サーバを介したセッションを実行することなく、デジタル署名付きのデジタル証明書を用いることによりセキュア通信を行うことが可能である。
Thereafter, an acknowledgment (ACK) message including the
図5のステップ21におけるREGISTERメッセージのシーケンスは、例えば図6に示す通りである。
The sequence of the REGISTER message in
この場合、まず、暗号通信用(IPsec等)の鍵情報を含むREGISTERメッセージを端末からセッション管理サーバに送信する(ステップ211)。セッション管理サーバはその応答として暗号通信用の鍵情報を含む応答メッセージを端末に返す(ステップ212)。続いて、端末は、セッション管理サーバが端末を認証するための認証用情報を含むREGISTERメッセージをセッション管理サーバに送信する(ステップ213)。セッション管理サーバはその応答として、端末がセッション管理サーバを認証するために必要な認証用情報を含む応答メッセージを端末に送信する(ステップ214)。互いの認証が取れた後、セキュアシグナリングチャネルによる暗号化通信が可能となる。 In this case, first, a REGISTER message including key information for encryption communication (IPsec or the like) is transmitted from the terminal to the session management server (step 211). As a response, the session management server returns a response message including the key information for encryption communication to the terminal (step 212). Subsequently, the terminal transmits a REGISTER message including authentication information for authenticating the terminal by the session management server (step 213). In response, the session management server transmits a response message including authentication information necessary for the terminal to authenticate the session management server to the terminal (step 214). After mutual authentication is obtained, encrypted communication using the secure signaling channel becomes possible.
その後は、パケットがセキュアシグナリングチャネルを介して暗号化して送受信されるため、通常のREGISTERメッセージシーケンスにより名前の登録が行われる(ステップ215、216)。 Thereafter, since the packet is encrypted and transmitted / received via the secure signaling channel, name registration is performed by a normal REGISTER message sequence (steps 215 and 216).
なお、上記のシーケンスにおいて、IPsec等の暗号化通信に必要なその他の情報は適宜送受信されているものとする。なお、認証用情報は、ID、パスワード等を含む情報でもよいし、証明書(X.509証明書等)でもよい。また、暗号通信用の鍵情報の交換のために用いるメッセージに認証用情報(証明書)を含めてもよい。 In the above sequence, it is assumed that other information necessary for encrypted communication such as IPsec is appropriately transmitted and received. Note that the authentication information may be information including an ID, a password, or the like, or a certificate (X.509 certificate or the like). Further, authentication information (certificate) may be included in a message used for exchanging key information for encryption communication.
(装置の機能ブロック)
次に、シグナリングプロトコルとしてSIPを用いる場合の各装置の機能ブロックを図7を参照して説明する。
(Function block of the device)
Next, functional blocks of each device when SIP is used as a signaling protocol will be described with reference to FIG.
セッション管理サーバ3は、呼(メッセージ)の転送のための処理を行うSIPプロキシ31、SIPの名前登録を行うSIPレジストラ32、ID、パスワード、もしくは証明書等を用いて各端末の認証を行う認証モジュール33、IPsec等の暗号化通信を行うための暗号化モジュール34を有している。
The
各端末は同一の構成なので、端末1について説明する。端末1は、デジタル証明書を用いたセキュア通信を行う通信機能部11、デジタル証明書管理部12、INVITEメッセージの送受信やREGISTERメッセージの発行等を含むSIPに基づくメッセージ通信を行うSIP機能部13、ID、パスワード、もしくは証明書等を用いてセッション管理サーバの認証を行う認証モジュール14、IPsec等の暗号化通信を行うための暗号化モジュール15を有している。
Since each terminal has the same configuration, the
デジタル証明書管理部12は、公開鍵と秘密鍵のペアの生成、デジタル証明書の生成等を行う。本実施の形態ではデジタル証明書の有効期限を短くし、秘密鍵が漏洩した場合のリスクを軽減している。また、デジタル証明書管理部12は、自身が発行したデジタル証明書毎にその期限を管理しており、期限が到来した場合には、例えば、自身の公開鍵で暗号化された情報の解読を行わずにエラーを返送する等の処理を行うことが可能である。また、期限が到来したらデジタル証明書を自動的に再発行し、期限が到来したデジタル証明書を用いる通信相手に対し、セキュアシグナリングチャネルを介して自動的に再発行したデジタル証明書を送信するといった処理を行うことも可能である。
The digital
上記のセッション管理サーバ、各端末の機能は、プログラムにより実現されるものであり、本発明におけるセッション管理装置、端末装置の各手段は、プログラムと、セッション管理装置、端末のハードウェアとで実現されているものである。また、端末は、CPU、メモリ、ハードディスク等を含む一般的なPC等のコンピュータ、モバイル機器等であり、当該コンピュータ等に上記プログラムをインストールすることにより本実施の形態の端末の機能を実現できる。なお、端末はディジタル家電等でもよい。また、セッション管理サーバは、サーバ等のコンピュータであり、当該サーバに上記プログラムをインストールすることにより本実施の形態のセッション管理サーバの機能を実現できる。 The functions of the session management server and each terminal are realized by a program, and each means of the session management device and the terminal device in the present invention is realized by a program, the session management device, and the hardware of the terminal. It is what. The terminal is a computer such as a general PC including a CPU, a memory, a hard disk, and the like, a mobile device, and the like, and the functions of the terminal of the present embodiment can be realized by installing the program in the computer. The terminal may be a digital home appliance. The session management server is a computer such as a server, and the functions of the session management server according to the present embodiment can be realized by installing the program on the server.
上記のように本実施の形態によれば認証局を用いることなく安全にデジタル証明書の発行を行うことができるので、デジタル証明書の発行コストは実質上0に近くなり、様々な用途にデジタル証明書を利用し易くなる。また、デジタル証明書の管理の煩雑性がなくなることにより、家電等の比較的ロースペックのデバイスにおいてもデジタル証明書を導入し易くなる。また、デジタル証明書を用いたHTTPS等の通信を行う場合は、端末間にてそれぞれのデジタル証明書を交換、管理する必要があり、一般ユーザがその維持管理作業を行うことは非常に難しく、デジタル証明書ベースでのP2Pプラットフォームの普及が進まない要因の一つとなっていたが、本実施の形態では認証局を用いないことにより上記維持管理作業の煩雑さを無くしたため、デジタル証明書ベースでのP2Pプラットフォームの普及促進が可能となる。 As described above, according to the present embodiment, a digital certificate can be issued safely without using a certificate authority, so the digital certificate issuance cost is substantially close to 0, and it can be used for various purposes. It becomes easier to use certificates. Further, since the complexity of managing digital certificates is eliminated, digital certificates can be easily introduced even in relatively low-spec devices such as home appliances. In addition, when performing communication such as HTTPS using a digital certificate, it is necessary to exchange and manage each digital certificate between terminals, and it is very difficult for a general user to perform its maintenance work, Although this was one of the factors that prevented the spread of the P2P platform on the basis of digital certificates, in this embodiment, the complexity of the maintenance work was eliminated by not using a certificate authority. It is possible to promote the spread of the P2P platform.
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。 The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims.
1、2 端末
3、A、B セッション管理サーバ
11、21 通信機能部
12、22 デジタル証明書管理部
13、23 SIP機能部
14、24 認証モジュール
15、25 暗号化モジュール
31 SIPプロキシ
32 SIPレジストラ
33 認証モジュール
34 暗号化モジュール
1, 2
Claims (7)
前記ネットワークに接続されたセッション管理装置と第1の端末装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第1の端末装置が相互に認証を行い、セッション管理装置と第1の端末装置との間で第1の暗号化通信チャネルを確立する第1暗号化通信チャネル確立ステップと、
セッション管理装置と第2の端末装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と第2の端末装置が相互に認証を行い、セッション管理装置と第2の端末装置との間で第2の暗号化通信チャネルを確立する第2暗号化通信チャネル確立ステップと、
第1の端末装置が、第1の端末装置により生成された第1の端末装置のデジタル証明書を接続要求メッセージに含め、当該接続要求メッセージを第1の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、当該第1の端末装置のデジタル証明書を含む前記接続要求メッセージを第2の暗号化通信チャネルを介して第2の端末装置に送信する第1デジタル証明書送信ステップと、
第2の端末装置が、第2の端末装置により生成された第2の端末装置のデジタル証明書を前記接続要求メッセージに対する応答メッセージに含め、当該応答メッセージを第2の暗号化通信チャネルを介してセッション管理装置に送信し、セッション管理装置が、当該第2の端末装置のデジタル証明書を含む前記応答メッセージを第1の暗号化通信チャネルを介して第1の端末装置に送信する第2デジタル証明書送信ステップと
を備えることを特徴とする方法。 A method for exchanging digital certificates between a first terminal device and a second terminal device connected to a network using a signaling protocol ,
The session management apparatus connected to the network and the first terminal apparatus exchange key information for encrypted communication, and the session management apparatus and the first terminal apparatus mutually authenticate, and the session management apparatus A first encrypted communication channel establishing step for establishing a first encrypted communication channel between the first terminal device and the first terminal device;
The session management device and the second terminal device exchange key information for encrypted communication, the session management device and the second terminal device mutually authenticate, and the session management device and the second terminal device. Establishing a second encrypted communication channel with the second encrypted communication channel;
The first terminal device includes the digital certificate of the first terminal device generated by the first terminal device in the connection request message, and the session management device includes the connection request message via the first encrypted communication channel. And the session management device transmits the connection request message including the digital certificate of the first terminal device to the second terminal device via the second encrypted communication channel. Steps,
The second terminal device includes the digital certificate of the second terminal device generated by the second terminal device in a response message to the connection request message, and the response message is transmitted via the second encrypted communication channel. A second digital certificate that is transmitted to the session management device, and the session management device transmits the response message including the digital certificate of the second terminal device to the first terminal device via the first encrypted communication channel. And a document sending step.
ことを特徴とする請求項1に記載の方法。 In the second digital certificate transmission step, the second terminal device, a digital certificate of the second terminal device, and a digital certificate of the first terminal device with a digital signature of the second terminal device the The response message is included in the response message and transmitted to the session management device via the second encrypted communication channel, and the session management device transmits the digital certificate of the second terminal device and the digital signature of the second terminal device. The method according to claim 1, wherein the response message including the digital certificate of the attached first terminal device is transmitted to the first terminal device via the first encrypted communication channel.
ことを特徴とする請求項1又は2に記載の方法。 The first terminal device includes the digital certificate of the second terminal device with the digital signature of the first terminal device in the confirmation message for the response message, and the confirmation message is transmitted via the first encrypted communication channel. The session management device transmits the confirmation message including the digital certificate of the second terminal device with the digital signature of the first terminal device via the second encrypted communication channel. The method according to claim 1, further comprising a step of transmitting to the terminal device.
ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する暗号化通信チャネル確立手段と、
公開鍵と秘密鍵のペアを生成し、当該公開鍵のデジタル証明書を生成するデジタル証明書生成手段と、
前記デジタル証明書生成手段により生成されたデジタル証明書を接続要求メッセージに含め、当該接続要求メッセージを前記暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介して第2の端末装置に送信する送信手段と、
第2の端末装置から、セッション管理装置を介して、第2の端末装置のデジタル証明書を含む、前記接続要求メッセージに対する応答メッセージを受信する受信手段と
を備えたことを特徴とする端末装置。 A terminal device for exchanging a digital certificate using a signaling protocol with a second terminal device via a session management device connected to a network;
Encryption that exchanges key information for encrypted communication with a session management device connected to the network, mutually authenticates with the session management device, and establishes an encrypted communication channel with the session management device A communication channel establishment means;
A digital certificate generating means for generating a public key / private key pair and generating a digital certificate of the public key;
The digital certificate generated by the digital certificate generating means is included in the connection request message, and the connection request message is transmitted to the second terminal device via the encrypted communication channel established by the encrypted communication channel establishing means. Sending means to
Receiving means for receiving a response message to the connection request message including the digital certificate of the second terminal device from the second terminal device via the session management device.
ことを特徴とする請求項4に記載の端末装置。 Means for including a digital certificate of the second terminal device with its own digital signature in the confirmation message for the response message and transmitting the confirmation message to the second terminal device via the encrypted communication channel; The terminal device according to claim 4, wherein:
ことを特徴とする請求項4に記載の端末装置。 The response message further includes its own digital certificate with a digital signature of the second terminal device , and the receiving means receives the response message from the second terminal device via the encrypted communication channel. The terminal device according to claim 4.
ネットワークに接続されたセッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化通信チャネルを確立する暗号化通信チャネル確立手段、
公開鍵と秘密鍵のペアを生成し、当該公開鍵のデジタル証明書を生成するデジタル証明書生成手段、
前記デジタル証明書生成手段により生成されたデジタル証明書を接続要求メッセージに含め、当該接続要求メッセージを前記暗号化通信チャネル確立手段により確立された暗号化通信チャネルを介して第2の端末装置に送信する送信手段、
第2の端末装置から、セッション管理装置を介して、第2の端末装置のデジタル証明書を含む、前記接続要求メッセージに対する応答メッセージを受信する受信手段、
として機能させるためのプログラム。 A program for causing a computer to function as a terminal device that exchanges a digital certificate using a signaling protocol with a second terminal device via a session management device connected to a network, the computer comprising:
Encryption that exchanges key information for encrypted communication with a session management device connected to the network, mutually authenticates with the session management device, and establishes an encrypted communication channel with the session management device Communication channel establishment means,
A digital certificate generating means for generating a public key / private key pair and generating a digital certificate of the public key;
The digital certificate generated by the digital certificate generating means is included in the connection request message, and the connection request message is transmitted to the second terminal device via the encrypted communication channel established by the encrypted communication channel establishing means. Transmission means to
Receiving means for receiving a response message to the connection request message including the digital certificate of the second terminal device from the second terminal device via the session management device;
Program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005379964A JP4870427B2 (en) | 2005-12-28 | 2005-12-28 | Digital certificate exchange method, terminal device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005379964A JP4870427B2 (en) | 2005-12-28 | 2005-12-28 | Digital certificate exchange method, terminal device, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007181123A JP2007181123A (en) | 2007-07-12 |
JP4870427B2 true JP4870427B2 (en) | 2012-02-08 |
Family
ID=38305771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005379964A Expired - Fee Related JP4870427B2 (en) | 2005-12-28 | 2005-12-28 | Digital certificate exchange method, terminal device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4870427B2 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101456698B1 (en) | 2007-12-13 | 2014-10-31 | 주식회사 케이티 | Digital contents providing method and storage medium recording that method program, digital contens providing system and user terminal |
US8171148B2 (en) | 2009-04-17 | 2012-05-01 | Sling Media, Inc. | Systems and methods for establishing connections between devices communicating over a network |
US9015225B2 (en) | 2009-11-16 | 2015-04-21 | Echostar Technologies L.L.C. | Systems and methods for delivering messages over a network |
US9178923B2 (en) | 2009-12-23 | 2015-11-03 | Echostar Technologies L.L.C. | Systems and methods for remotely controlling a media server via a network |
US9275054B2 (en) | 2009-12-28 | 2016-03-01 | Sling Media, Inc. | Systems and methods for searching media content |
US9113185B2 (en) * | 2010-06-23 | 2015-08-18 | Sling Media Inc. | Systems and methods for authorizing access to network services using information obtained from subscriber equipment |
JP6386967B2 (en) * | 2015-04-30 | 2018-09-05 | 日本電信電話株式会社 | Authentication method and system |
EP3398313B1 (en) * | 2015-12-31 | 2019-07-17 | Koninklijke Philips N.V. | Wireless communication system with multiple security levels |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60223248A (en) * | 1984-04-17 | 1985-11-07 | Fujitsu Ltd | Open key delivery system |
JP3340716B2 (en) * | 1988-12-23 | 2002-11-05 | 株式会社日立製作所 | Trouble mediation method |
JP4130809B2 (en) * | 2003-11-04 | 2008-08-06 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Method for constructing encrypted communication channel between terminals, apparatus and program therefor |
JP2001306519A (en) * | 2000-04-26 | 2001-11-02 | Ntt Communications Kk | System and method for authentication and connection |
JP2003229847A (en) * | 2001-11-28 | 2003-08-15 | Yun-Factory:Kk | Key exchange apparatus, method, program and recording medium recording the program |
JP2005151132A (en) * | 2003-11-14 | 2005-06-09 | Hitachi Communication Technologies Ltd | Key delivery system and encrypting apparatus in encryption communication |
JP2005286989A (en) * | 2004-03-02 | 2005-10-13 | Ntt Docomo Inc | Communication terminal and ad hoc network rout controlling method |
-
2005
- 2005-12-28 JP JP2005379964A patent/JP4870427B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007181123A (en) | 2007-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5599910B2 (en) | Authentication delegation based on re-verification of cryptographic evidence | |
JP5651313B2 (en) | SIP signaling that does not require continuous re-authentication | |
CN101371550B (en) | Method and system for automatically and freely providing user of mobile communication terminal with service access warrant of on-line service | |
JP4801147B2 (en) | Method, system, network node and computer program for delivering a certificate | |
JP4870427B2 (en) | Digital certificate exchange method, terminal device, and program | |
JP4130809B2 (en) | Method for constructing encrypted communication channel between terminals, apparatus and program therefor | |
US20090240941A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
US20070133803A1 (en) | Method, apparatus and program for establishing encrypted communication channel between apparatuses | |
US9544298B2 (en) | Method for certificate-based authentication | |
US20080137859A1 (en) | Public key passing | |
WO2008002081A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
KR100853182B1 (en) | Symmetric key-based authentication method and apparatus in multi domains | |
JP4761348B2 (en) | User authentication method and system | |
US11146536B2 (en) | Method and a system for managing user identities for use during communication between two web browsers | |
JP4499575B2 (en) | Network security method and network security system | |
JP4025734B2 (en) | Session management apparatus, method, and program for establishing encrypted communication channel between terminals | |
JP2006270431A (en) | Call controller, terminal, their programs, and communication channel establishment method | |
JP4065850B2 (en) | Protecting data traffic in a mobile network environment | |
JP4619059B2 (en) | Terminal device, firewall device, method for firewall device control, and program | |
JP4583424B2 (en) | Session management apparatus, method, and program for establishing encrypted communication channel between terminals | |
JP2005229435A (en) | Terminal with resolver separately from application, and resolver program | |
JP2006154125A (en) | Local authentication system, local authentication device and local authentication method | |
JP2024071973A (en) | Authentication system and authentication method | |
JP2024010700A (en) | Network system equipped with certificate issuing server, and certificate issuing method | |
JP2002244557A (en) | Cryptographic communication system and authentication method used therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080616 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110613 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111115 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4870427 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141125 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |