JP4963425B2 - セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 - Google Patents

セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 Download PDF

Info

Publication number
JP4963425B2
JP4963425B2 JP2007044015A JP2007044015A JP4963425B2 JP 4963425 B2 JP4963425 B2 JP 4963425B2 JP 2007044015 A JP2007044015 A JP 2007044015A JP 2007044015 A JP2007044015 A JP 2007044015A JP 4963425 B2 JP4963425 B2 JP 4963425B2
Authority
JP
Japan
Prior art keywords
session key
session
uac
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007044015A
Other languages
English (en)
Other versions
JP2008211329A (ja
Inventor
将司 外山
彰則 白神
光禎 鈴木
光浩 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007044015A priority Critical patent/JP4963425B2/ja
Publication of JP2008211329A publication Critical patent/JP2008211329A/ja
Application granted granted Critical
Publication of JP4963425B2 publication Critical patent/JP4963425B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

この発明は、セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置に関する。
従来より、インターネットやIP(Internet Protocol)網などのネットワークにおいて、セキュリティを確保したセッション(セキュアセッション)をユーザ間で実現する手法として、セッション鍵(共通鍵や、RSA(Rivest Shamir Adleman)やDH(Diffie-Hellman)などの公開鍵)で暗号化したデータをユーザ間で送受信する手法がある。かかる手法による場合、セッション鍵は、ユーザ間で予め共有されなければならないことから、一般的には、セッションがユーザ間で確立される前に、ユーザ間でセッション鍵が転送されたり交換されたりすることになる。
具体的には、ユーザ間で互いの公開鍵または共通の秘密鍵が予め交換されていること、または、信頼された第三者機関によって保証された公開鍵証明書をユーザが持つことなど、エンドエンドでの認証が予め確保されていることを前提として、セッションがユーザ間で確立される前に、セッション鍵が転送されたり交換されたりすることになる。例えば、非特許文献1に開示されているRFC(Request for Comments)4567は、S/MIME(Secure Multipurpose Internet Mail Extensions)やIPsec(Security Architecture for Internet Protocol)などを利用しつつ、SDP(Session Description Protocol)上でセッション鍵が転送されたり交換されたりするためのプロトコルを規定するものであり、ユーザ間で互いの公開鍵が予め交換されていることなどを前提とすることで、中間者攻撃(Man in the Middle)などによる鍵情報の不正利用を防止している。
"Key Management Extensions for Session Description Protocol(SDP) and Real Time Streaming Protocol(RTSP)"、[online]、[平成19年1月9日検索]、インターネット<http://www.ietf.org/rfc/rfc4567.txt>
ところで、上記した従来の技術では、以下に説明するように、セッション鍵を共有(転送、交換)するにあたり、例えば、ユーザ間で互いの公開鍵が予め交換されるなど、エンドエンドでの認証が予め確保されていなければならないという課題がある。言い換えれば、ユーザ間で互いの公開鍵または秘密鍵が予め交換されていること、または、信頼された第三者機関によって保証された公開鍵証明書をユーザが持つことなどが前提となる。すると、前者については、任意のユーザ間で鍵を予め交換することはしばしば困難であり、仮に交換が実現されたとしても、膨大な鍵を適切に管理しなくてはならないといった課題が生じる。また、後者についても、全ての一般ユーザが信頼された公開鍵証明書を持つことはしばしば困難であるといった課題が生じる。
そこで、この発明は、上記した従来技術の課題を解決するためになされたものであり、エンドエンドでの認証が予め確保されていることを前提とせずに、セッション鍵を共有(転送、交換)することが可能なセッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、セッションを確立することを要求する要求側装置と、当該要求に応答して当該要求側装置との間でセッションを確立する応答側装置と、当該要求側装置および当該応答側装置の認証に関する処理を行う第三者機関装置とで構成され、前記セッションを暗号化するセッション鍵を、互いを通信相手とする当該要求側装置と当該応答側装置との間で当該セッションの確立前に共有するセッション鍵共有システムであって、前記第三者機関装置は、前記要求側装置および前記応答側装置の各々の認証に用いる認証情報を保持する認証情報保持手段と、前記要求側装置および前記応答側装置を認証することを要求する認証要求の各々を当該要求側装置および当該応答側装置の各々から受信すると、前記認証情報保持手段によって保持された認証情報を用いて当該要求側装置および当該応答側装置の各々を認証する認証手段と、前記要求側装置および前記応答側装置の各々による前記認証要求が前記認証手段によって認証された結果が成功の場合に、当該要求側装置と当該応答側装置との間で前記セッション鍵を共有させるように、当該セッション鍵を当該要求側装置および/または当該応答側装置に送信するセッション鍵共有手段とを備え、前記要求側装置は、当該要求側装置を認証することを要求する認証要求を前記第三者機関装置に対して送信する認証要求送信手段を備え、前記応答側装置は、当該応答側装置を認証することを要求する認証要求を前記第三者機関装置に対して送信する認証要求送信手段を備えたことを特徴とする。
また、本発明は、上記の発明において、前記第三者機関装置は、前記通信相手にセッション鍵を取得させる前記要求側装置および/または前記応答側装置に、当該セッション鍵を取得するための情報であるセッション鍵取得情報を送信するセッション鍵取得情報送信手段をさらに備え、前記通信相手にセッション鍵を取得させる前記要求側装置および/または前記応答側装置は、前記セッション鍵取得情報送信手段によって送信された前記セッション鍵取得情報を、前記セッションを確立するに際して必要とされる信号に付加した形態で当該通信相手に転送するセッション鍵取得情報転送手段をさらに備え、セッション鍵を取得する前記要求側装置および/または前記応答側装置は、前記セッション鍵取情報転送手段によって前記通信相手から転送された前記セッション鍵取得情報を受信すると、当該セッション鍵取得情報を前記第三者機関装置に送信することで、当該セッション鍵取得情報によって取得することが可能なセッション鍵の取得を前記第三者機関装置に要求するセッション鍵取得要求手段をさらに備え、前記セッション鍵共有手段は、前記セッション鍵取得要求手段によって送信された前記セッション鍵取得情報を受信すると、当該セッション鍵取得情報によって取得することが可能なセッション鍵を、当該セッション鍵取得情報を送信した前記要求側装置および/または前記応答側装置に送信することを特徴とする。
また、本発明は、上記の発明において、前記セッション鍵共有手段は、前記要求側装置および/または前記応答側装置で作成された前記セッション鍵を共有させることを特徴とする。
また、本発明は、上記の発明において、前記セッション鍵共有手段は、前記第三者機関装置で作成された前記セッション鍵を共有させることを特徴とする。
また、本発明は、上記の発明において、前記セッション鍵共有手段は、前記セッション鍵を送信するとともに、当該セッション鍵の属性を示す属性情報をさらに送信することを特徴とする。
また、本発明は、上記の発明において、前記第三者機関装置は、互いの公開鍵を予め交換している複数の第三者機関装置で構成されるものであって、前記複数の第三者機関装置の内の所定の第三者機関装置は、当該所定の第三者機関装置以外のその他の第三者機関装置において電子署名が添付された前記セッション鍵に関する情報を受信すると、当該セッション鍵に関する情報について検証する検証手段をさらに備えたことを特徴とする。
また、本発明は、上記の発明において、前記第三者機関装置は、前記要求側装置と前記応答側装置との間でセッションを確立するに際して必要とされる信号を制御するSIPプロキシと同一の装置で構成されるものであって、前記セッション鍵共有手段は、前記セッション鍵を前記第三者機関装置が制御する前記信号に付加する形態で送信することを特徴とする。
また、本発明は、上記の発明において、セッションを確立することを要求する要求側装置と、当該要求に応答して当該要求側装置との間でセッションを確立する応答側装置と、当該要求側装置および当該応答側装置の認証に関する処理を行う第三者機関装置とで構成され、前記セッションを暗号化するセッション鍵を、互いを通信相手とする当該要求側装置と当該応答側装置との間で当該セッションの確立前に共有するセッション鍵共有システムにおける前記第三者機関装置であって、前記要求側装置および前記応答側装置の各々の認証に用いる認証情報を保持する認証情報保持手段と、前記要求側装置および前記応答側装置を認証することを要求する認証要求の各々を当該要求側装置および当該応答側装置の各々から受信すると、前記認証情報保持手段によって保持された認証情報を用いて当該要求側装置および当該応答側装置の各々を認証する認証手段と、前記要求側装置および前記応答側装置の各々による前記認証要求が前記認証手段によって認証された結果が成功の場合に、当該要求側装置と当該応答側装置との間で前記セッション鍵を共有させるように、当該セッション鍵を当該要求側装置および/または当該応答側装置に送信するセッション鍵共有手段と、を備えたことを特徴とする。
また、本発明は、セッションを確立することを要求する要求側装置と、当該要求に応答して当該要求側装置との間でセッションを確立する応答側装置と、当該要求側装置および当該応答側装置の認証に関する処理を行う第三者機関装置とで構成され、前記セッションを暗号化するセッション鍵を、互いを通信相手とする当該要求側装置と当該応答側装置との間で当該セッションの確立前に共有するセッション鍵共有システムにおける前記要求側装置であって、前記要求側装置を認証することを要求する認証要求を前記第三者機関装置に対して送信することで、当該第三者機関装置において当該要求側装置を認証させ、当該認証の結果が成功の場合には、当該第三者機関装置に、前記要求側装置と前記応答側装置との間で前記セッション鍵を共有させるように当該セッション鍵を当該要求側装置および/または当該応答側装置に送信させる認証要求送信手段を備えたことを特徴とする。
また、本発明は、セッションを確立することを要求する要求側装置と、当該要求に応答して当該要求側装置との間でセッションを確立する応答側装置と、当該要求側装置および当該応答側装置の認証に関する処理を行う第三者機関装置とで構成され、前記セッションを暗号化するセッション鍵を、互いを通信相手とする当該要求側装置と当該応答側装置との間で当該セッションの確立前に共有するセッション鍵共有システムにおける前記応答側装置であって、前記応答側装置を認証することを要求する認証要求を前記第三者機関装置に対して送信することで、当該第三者機関装置において当該応答側装置を認証させ、当該認証の結果が成功の場合には、当該第三者機関装置に、前記要求側装置と前記応答側装置との間で前記セッション鍵を共有させるように当該セッション鍵を当該要求側装置および/または当該応答側装置に送信させる認証要求送信手段を備えたことを特徴とする。
本発明によれば、セッションを確立することを要求する要求側装置と、要求に応答して要求側装置との間でセッションを確立する応答側装置と、要求側装置および応答側装置の認証に関する処理を行う第三者機関装置とで構成され、セッションを暗号化するセッション鍵を、互いを通信相手とする要求側装置と応答側装置との間でセッションの確立前に共有するセッション鍵共有システムであって、第三者機関装置は、要求側装置および応答側装置の各々の認証に用いる認証情報を保持し、要求側装置および応答側装置を認証することを要求する認証要求の各々を要求側装置および応答側装置の各々から受信すると、保持された認証情報を用いて要求側装置および応答側装置の各々を認証し、要求側装置および応答側装置の各々による認証要求が認証された結果が成功の場合に、要求側装置と応答側装置との間でセッション鍵を共有させるように、セッション鍵を要求側装置および/または応答側装置に送信し、要求側装置は、要求側装置を認証することを要求する認証要求を第三者機関装置に対して送信し、応答側装置は、応答側装置を認証することを要求する認証要求を第三者機関装置に対して送信するので、エンドエンドでの認証が予め確保されていることを前提とせずに、セッション鍵を共有(転送、交換)することが可能になる。
また、本発明によれば、第三者機関装置は、通信相手にセッション鍵を取得させる要求側装置および/または応答側装置に、セッション鍵を取得するための情報であるセッション鍵取得情報を送信し、通信相手にセッション鍵を取得させる要求側装置および/または応答側装置は、送信されたセッション鍵取得情報を、セッションを確立するに際して必要とされる信号に付加した形態で通信相手に転送し、セッション鍵を取得する要求側装置および/または応答側装置は、通信相手から転送されたセッション鍵取得情報を受信すると、セッション鍵取得情報を第三者機関装置に送信することで、セッション鍵取得情報によって取得することが可能なセッション鍵の取得を第三者機関装置に要求し、送信されたセッション鍵取得情報を受信すると、セッション鍵取得情報によって取得することが可能なセッション鍵を、セッション鍵取得情報を送信した要求側装置および/または応答側装置に送信ので、セッション鍵を取得するための情報を、セッションを確立するに際して必要とされる信号として、例えば、既存のSIP(Session Initiation Protocol)信号にのせることで、簡易にセッション鍵を共有(転送、交換)することが可能になる。
また、本発明によれば、要求側装置および/または応答側装置で作成されたセッション鍵を共有させるので、エンドエンドでの認証が予め確保されていることを前提とせずに、要求側装置や応答側装置で作成されたセッション鍵を共有することが可能になる。
また、本発明によれば、第三者機関装置で作成されたセッション鍵を共有させるので、エンドエンドでの認証が予め確保されていることを前提とせずに、第三者機関装置で作成されたセッション鍵を共有することが可能になる。
また、本発明によれば、セッション鍵を送信するとともに、セッション鍵の属性を示す属性情報をさらに送信するので、セッション鍵を取得した要求側装置(または応答側装置)において、セッション鍵に関する属性を知ることが可能になる。この場合には、セッション鍵を取得した要求側装置(または応答側装置)において、セッション鍵に関する属性を知ることが可能になる。例えば、属性情報として「セッション鍵の作成者」を送信すると、セッションを取得した要求側装置(または応答側装置)において、いずれの装置において作成されたセッション鍵であるかを判断することが可能になる。なお、その他の属性情報としては、「セッション鍵の受取者」、「有効期限」、「セッション鍵の種類」などが挙げられる。
また、本発明によれば、第三者機関装置は、互いの公開鍵を予め交換している複数の第三者機関装置で構成されるものであって、複数の第三者機関装置の内の所定の第三者機関装置は、所定の第三者機関装置以外のその他の第三者機関装置において電子署名が添付されたセッション鍵に関する情報を受信すると、セッション鍵に関する情報について検証するので、第三者機関装置が複数の第三者機関装置で構成されている場合にも、エンドエンドでの認証が予め確保されていることを前提とせずに、セッション鍵を共有することが可能になる。
また、本発明によれば、第三者機関装置は、要求側装置と応答側装置との間でセッションを確立するに際して必要とされる信号を制御するSIPプロキシと同一の装置で構成されるものであって、セッション鍵を第三者機関装置が制御する信号に付加する形態で送信するので、第三者機関装置がSIPプロキシと同一の装置で構成されている場合にも、エンドエンドでの認証が予め確保されていることを前提とせずに、セッション鍵を共有することが可能になる。
以下に添付図面を参照して、本発明に係るセッション鍵共有システムの実施例を説明する。以下では、実施例で用いる主要な用語、実施例1に係るセッション鍵共有システムの概要および特徴、実施例1に係るセッション鍵共有システムの構成、実施例1に係るセッション鍵共有システムによる処理の手順、実施例1の効果を順に説明し、続いて、他の実施例について説明する。なお、以下では、一つの要求側装置、一つの応答側装置、および一つの第三者機関装置で構成されるセッション鍵共有システムについて説明するが、本発明はこれに限られるものではなく、複数の要求側装置、複数の応答側装置、および一つの第三者機関装置で構成されるセッション鍵共有システムや、一つの要求側装置、一つの応答側装置、および複数の第三者機関装置で構成されるセッション鍵共有システムなど、他の異なる構成においても本発明を同様に適用することができる。
[用語の説明]
まず最初に、以下の実施例で用いる主要な用語を説明する。「セッション鍵」とは、インターネットやIP(Internet Protocol)網などのネットワークにおいて、セキュリティを確保したセッション(セキュアセッション)を実現することを目的として用いられる鍵情報のことである。具体的には、共通鍵である「セッション鍵」や、RSA(Rivest Shamir Adleman)やDH(Diffie-Hellman)などの公開鍵である「セッション鍵」で暗号化したデータをユーザ間で送受信することで、セキュアセッションは実現される。このため、ユーザ間でセキュアセッションを実現するには、セッションがユーザ間で確立される前に、「セッション鍵」がユーザ間で予め共有されなければならない。以下の実施例では、「セッション鍵」が、ユーザ「UAC(User Account)−1」(特許請求の範囲に記載の「要求側装置」に対応する)と、ユーザ「UAC−2」(特許請求の範囲に記載の「応答側装置」に対応する)との間で予め共有されることになる。
ところで、上記したように、「セッション鍵」は、セッションがユーザ間で確立される前に、ユーザ間で予め共有されなければならないものであるが、任意のユーザ間でも共有されなければならないという点、公開鍵を持たない一般のユーザにおいても共有されなければならないという点、中間者攻撃(Man in the Middle)などの脅威に対して安全に共有されなければならないという点などに留意しつつ、どのようにして「セッション鍵」を共有するかが重要になる。以下の実施例では、「UAC−1」と「UAC−2」と「IdP(Identity Provider)」(特許請求の範囲に記載の「第三者機関装置」に対応する)とで「セッション鍵共有システム」を構成し、これらの点を解決している。
なお、以下では、「UAC−1」または「UAC−2」と「IdP」との間は、セキュリティが確保された通信路であることを前提とする一方で、「UAC−1」または「UAC−2」と「SIPプロキシ」との間は、セキュリティが確保されていない通信路であることを前提とする。このため、以下では、セッション鍵に関する情報が「SIPプロキシ」を経由する場合には、セッション鍵に関する情報をSAML(Security Assertion Markup Language)で規定されるような形式で送信する手法を採用し、セッション鍵に関する情報が「SIPプロキシ」を経由しない場合には、セッション鍵に関する情報をそのままの形式で送信する手法を採用しているが、本発明はこれに限られるものではなく、セッション鍵に関する情報の形式は、運用の形態に併せて適宜変更することが可能である。
また、以下では、「UAC−1」と「UAC−2」との間の通信が、「SIPプロキシ」を経由する「SIP」によって行われ、「UAC−1」または「UAC−2」と「IdP」との間の通信が、「HTTPS(Hypertext Transfer Protocol Security)」によって行われる手法について説明するが、本発明はこれに限られるものではなく、例えば、H.323など「SIP」以外のIP電話用のプロトコルや、「HTTPS」以外のプロトコルなどによって行われる手法にも、本発明を同様に適用することができる。
[実施例1に係るセッション鍵共有システムの概要および特徴]
続いて、図1を用いて、実施例1に係るセッション鍵共有システムの概要および特徴を説明する。図1は、実施例1に係るセッション鍵共有システムの概要および特徴を説明するための図である。
実施例1に係るセッション鍵共有システムは、上記したように、セッションを確立することを要求する要求側装置(UAC−1)と、かかる要求に応答して要求側装置との間でセッションを確立する応答側装置(UAC−2)と、要求側装置および応答側装置の認証に関する処理を行う第三者機関装置(IdP)とで構成され、要求側装置と応答側装置との間で確立されるセッションを暗号化するセッション鍵を、要求側装置と応答側装置との間でセッションの確立前に共有することを概要とし、エンドエンドでの認証が予め確保されていることを前提とせずに、セッション鍵を共有(転送、交換)することを主たる特徴とする。
この主たる特徴について簡単に説明すると、実施例1に係るセッション鍵共有システムを構成するIdPは、図1に示すように、認証情報保持部(特許請求の範囲に記載の「認証情報保持手段」に対応する)において、UAC−1およびUAC−2の各々の認証に用いる認証情報を保持している(図1の(1)を参照)。例えば、IdPは、認証情報保持部において、ユーザアカウントとIDとパスワードとを対応づけて保持している。なお、実施例1においては、ユーザアカウントとIDとパスワードとを対応づけて保持する手法を説明するが、本発明はこれに限られるものではなく、IdPがUAC−1およびUAC−2の各々の認証に用いる認証情報であれば、保持する情報の種類や保持する形態などはいずれでもよい。
このような構成のもと、実施例1におけるUAC−1は、UAC−1を認証することを要求する認証要求をIdPに送信する(図1の(2)を参照)。また、実施例1におけるUAC−2は、UAC−2を認証することを要求する認証要求をIdPに送信する(図1の(3)を参照)。
すると、IdPは、UAC−1およびUAC−2を認証することを要求する認証要求の各々を、UAC−1およびUAC−2の各々から受信すると、認証情報保持部によって保持された認証情報を用いて、UAC−1およびUAC−2の各々を認証する(図1の(4)を参照)。例えば、IdPは、UAC−1にIDおよびパスワードを送信させ、認証情報保持部によってUAC−1に対応づけられて保持されたIDおよびパスワードと、受信したIDおよびパスワードとを照合することで、UAC−1を認証する。
そして、IdPは、UAC−1およびUAC−2の各々による認証要求が認証された結果が成功の場合に、UAC−1とUAC−2との間でセッション鍵を共有させるように、セッション鍵をUAC−2に送信(手法によっては、UAC−1に送信、UAC−1およびUAC−2に送信)する(図1の(5)を参照)。
なお、上記した内容は、本発明に係るセッション鍵共有システムの主たる特徴を説明するものであり、セッション鍵共有システムによる具体的な処理の手順を示すものではない。セッション鍵共有システムの具体的な処理の手順については、後に詳述する。
このようにして、実施例1に係るセッション鍵共有システムは、エンドエンドでの認証が予め確保されていることを前提とせずに、セッション鍵を共有(転送、交換)することが可能になる。
[実施例1に係るセッション鍵共有システムの構成]
次に、図2および図3を用いて、実施例1に係るセッション鍵共有システムの構成を説明する。図2は、実施例1に係るセッション鍵共有システムの構成を示すブロック図であり、図3は、認証情報保持部を説明するための図である。なお、本発明に係るセッション鍵共有システムは、図2に示すように、第三者機関装置300(IdP)と要求側装置100(UAC−1)と応答側装置200(UAC−2)とで構成されるものであるので、以下では、第三者機関装置300(IdP)、要求側装置100(UAC−1)、応答側装置200(UAC−2)を順に説明する。また、実施例1においては、要求側装置100(UAC−1)がセッション鍵を作成し、応答側装置200(UAC−2)にセッション鍵を取得させる事例について説明する。
[第三者機関装置300(IdP)]
第三者機関装置300(IdP)は、要求側装置100(UAC−1)および応答側装置200(UAC−2)の認証に関する処理を行う装置であり、特に本発明に密接に関連するものとしては、図2に示すように、通信部311と、記憶部320と、制御部330とを備える。
通信部311は、HTTPS(Hypertext Transfer Protocol Security)通信用の一般的なライブラリを備え、要求側装置100(UAC−1)や応答側装置200(UAC−2)との間でHTTPSによる通信を行う。具体的には、通信部311は、要求側装置100(UAC−1)および応答側装置200(UAC−2)から、要求側装置100(UAC−1)および応答側装置200(UAC−2)を認証することを要求する認証要求の各々をHTTPSで受信したり、応答側装置200(UAC−2)にセッション鍵をHTTPSで送信するなどする。
例えば、通信部311は、要求側装置100(UAC−1)および応答側装置200(UAC−2)から、認証要求をHTTPSの「POST」メッセージに付加された形態で受信したり、応答側装置200(UAC−2)に対して、セッション鍵をHTTPSの「200 OK」メッセージに付加した形態で送信するなどする。
記憶部320は、制御部330による各種処理に用いるデータを記憶する記憶手段であり、特に本発明に密接に関連するものとしては、図2に示すように、認証情報保持部321を備える。なお、認証情報保持部321は、特許請求の範囲に記載の「認証情報保持手段」に対応する。
認証情報保持部321は、認証に用いる認証情報を保持する。具体的には、認証情報保持部321は、要求側装置100(UAC−1)および応答側装置200(UAC−2)の各々の認証に用いる認証情報を保持し、保持した認証情報は、後述する認証部331による処理に利用されるなどする。認証情報保持部321は、要求側装置100(UAC−1)や応答側装置200(UAC−2)など、複数の装置の認証情報を予め保持するものである。
例えば、認証情報保持部321は、図3に示すように、ユーザアカウントとIDとパスワードとを対応づけて保持している。なお、実施例1においては、ユーザアカウントとIDとパスワードとを対応づけて保持する手法を説明するが、本発明はこれに限られるものではなく、認証情報保持部321が要求側装置100(UAC−1)および応答側装置200(UAC−2)の各々の認証に用いる認証情報であれば、保持する情報の種類や保持する形態などはいずれでもよい。
制御部330は、第三者機関装置300(IdP)を制御して各種処理を実行する制御手段であり、特に本発明に密接に関連するものとしては、図2に示すように、認証部331と、セッション鍵取得情報送信部332と、セッション鍵共有部333とを備える。なお、認証部331は、特許請求の範囲に記載の「認証手段」に対応し、セッション鍵取得情報送信部332は、特許請求の範囲に記載の「セッション鍵取得情報送信手段」に対応し、セッション鍵共有部333は、特許請求の範囲に記載の「セッション鍵共有手段」に対応する。
認証部331は、認証要求の各々を受信すると、要求側装置100(UAC−1)および応答側装置200(UAC−2)を認証する。具体的には、認証部331は、要求側装置100(UAC−1)および応答側装置200(UAC−2)を認証することを要求する認証要求の各々を、要求側装置100(UAC−1)および応答側装置200(UAC−2)の各々から通信部311を介して受信すると、認証情報保持部321によって保持された認証情報を用いて、要求側装置100(UAC−1)および応答側装置200(UAC−2)を認証し、認証した結果を後述するセッション鍵共有部332に送信するなどする。
例えば、認証部331は、要求側装置100(UAC−1)にIDおよびパスワードを送信させ、認証情報保持部321によって要求側装置100(UAC−1)に対応づけられて保持されたIDおよびパスワードと、受信したIDおよびパスワードとを照合することで、要求側装置100(UAC−1)を認証する。
セッション鍵取得情報送信部332は、セッション鍵を取得するための情報であるセッション鍵取得情報を送信する。具体的には、セッション鍵取得情報送信部332は、応答側装置200(UAC−2)にセッション鍵を取得させる要求側装置100(UAC−1)に、セッション鍵取得情報を送信する。例えば、セッション鍵取得情報送信部332は、セッション鍵取得情報を、SAML(Security Assertion Markup Language)で規定されるような形式に記述して、例えば、HTTPSの「200 OK」メッセージに付加した形態で、通信部311を介して要求側装置100(UAC−1)に送信する。
セッション鍵共有部333は、認証要求が認証された結果が成功の場合に、要求側装置100(UAC−1)と応答側装置200(UAC−2)との間でセッション鍵を共有させるように、セッション鍵を送信する。具体的には、セッション鍵共有部333は、要求側装置100(UAC−1)および応答側装置200(UAC−2)の各々による認証要求が認証部331によって認証された結果が成功の場合に、要求側装置100(UAC−1)と応答側装置200(UAC−2)との間でセッション鍵を共有させるように、応答側装置200(UAC−2)にセッション鍵を送信する。
例えば、セッション鍵共有部333は、応答側装置200(UAC−2)からセッション鍵取得情報を受信すると、セッション鍵取得情報によって取得することが可能なセッション鍵を、HTTPSの「200 OK」メッセージに付加した形態で、応答側装置200(UAC−2)に送信する。
[要求側装置100(UAC−1)]
要求側装置100(UAC−1)は、後述する応答側装置200(UAC−2)との間でセッションを確立することを要求する装置であり、特に本発明に密接に関連するものとしては、図2に示すように、入出力部111と、通信部112と、記憶部120と、制御部130とを備える。
入出力部111は、要求側装置100(UAC−1)においてIDやパスワードをキーボードなどで入力する入力手段や、セッション鍵共有に関する処理の結果をディスプレイなどに出力する出力手段などである。
通信部112は、HTTPS(Hypertext Transfer Protocol Security)通信用の一般的なライブラリや、SIP(Session Initiation Protocol)通信用の一般的なライブラリを備え、第三者機関装置300(IdP)との間でHTTPSによる通信を行ったり、応答側装置200(UAC−2)との間でSIPによる通信を行う。具体的には、通信部112は、要求側装置100(UAC−1)を認証することを要求する認証要求をHTTPSで第三者機関装置300(IdP)に送信したり、セッション鍵取得情報などをSIPで応答側装置200(UAC−2)に送信するなどする。
例えば、通信部112は、第三者機関装置300(IdP)に対して、認証要求を、例えば、HTTPSの「POST」メッセージに付加した形態で送信したり、応答側装置200(UAC−2)に対して、第三者機関装置300(IdP)から受信したセッション鍵取得情報を、例えば、SIPの「INVITE」メッセージに付加した形態で送信するなどする。
記憶部120は、制御部130による各種処理に用いるデータを記憶する記憶手段であり、特に本発明に密接に関連するものとしては、図2に示すように、セッション鍵保持部121を備える。
セッション鍵保持部121は、セッションを暗号化するセッション鍵を保持する。具体的には、セッション鍵保持部121は、要求側装置100(UAC−1)と応答側装置200(UAC−2)との間で確立されるセッションを暗号化するセッション鍵であって、本発明に係るセッション鍵共有システムによって要求側装置100(UAC−1)と応答側装置200(UAC−2)との間で共有されたセッション鍵を保持し、保持したセッション鍵は、要求側装置100(UAC−1)と応答側装置200(UAC−2)との間でセッションが確立された後、後述する暗号化部133による処理などに利用される。
制御部130は、要求側装置100(UAC−1)を制御して各種処理を実行する制御手段であり、特に本発明に密接に関連するものとしては、図2に示すように、認証要求送信部131と、セッション鍵取得情報転送部132と、暗号化部133とを備える。なお、認証要求送信部131は、特許請求の範囲に記載の「認証要求送信手段」に対応し、セッション鍵取得情報転送部132は、特許請求の範囲に記載の「セッション鍵取得情報転送手段」に対応する。
認証要求送信部131は、認証要求を送信する。具体的には、認証要求送信部131は、要求側装置100(UAC−1)を認証することを要求する認証要求を、第三者機関装置300(IdP)に対して通信部112を介して送信する。例えば、認証要求送信部131は、認証要求をHTTPSの「POST」メッセージに付加した形態で第三者機関装置300(IdP)に対して送信する。
セッション鍵取得情報転送部132は、セッション鍵取得情報を応答側装置200(UAC−2)に送信する。具体的には、第三者機関装置300(IdP)によって送信されたセッション鍵取得情報を、セッションを確立するに際して必要とされる信号に付加した形態で、応答側装置200(UAC−2)に送信する。例えば、セッション鍵取得情報転送部132は、SAML規定されるような形式に記述されたセッション鍵取得情報を、例えば、SIPの「INVITE」メッセージに付加した形態で、通信部112を介して応答側装置200(UAC−2)に送信する。
暗号化部133は、セッション鍵を用いてセッションを暗号化する。具体的には、暗号化部133は、セッション鍵保持部121によって保持されたセッション鍵を用いて、要求側装置100(UAC−1)と応答側装置200(UAC−2)との間で確立されたセッションを暗号化する。暗号化部132によって暗号化されたセッションは、セキュリティを確保したセッション(セキュアセッション)となる。
[応答側装置200(UAC−2)]
応答側装置200(UAC−2)は、要求側装置100(UAC−1)の要求に応答して要求側装置100(UAC−1)との間でセッションを確立する装置であり、特に本発明に密接に関連するものとしては、図2に示すように、入出力部211と、通信部212と、記憶部220と、制御部230とを備える。
入出力部211は、応答側装置200(UAC−2)においてIDやパスワードをキーボードなどで入力する入力手段や、セッション鍵共有に関する処理の結果をディスプレイなどに出力する出力手段などである。
通信部212は、HTTPS(Hypertext Transfer Protocol Security)通信用の一般的なライブラリや、SIP(Session Initiation Protocol)通信用の一般的なライブラリを備え、第三者機関装置300(IdP)との間でHTTPSによる通信を行ったり、要求側装置100(UAC−1)との間でSIPによる通信を行う。具体的には、通信部212は、応答側装置200(UAC−2)を認証することを要求する認証要求をHTTPSで第三者機関装置300(IdP)に送信したり、セッション鍵取得情報などをSIPで要求側装置100(UAC−1)から受信するなどする。
例えば、通信部212は、第三者機関装置300(IdP)に対して、認証要求を、例えば、HTTPSの「POST」メッセージに付加した形態で送信したり、要求側装置100(UAC−1)に対して、セッション鍵の共有が完了したことを示すメッセージとして、例えば、SIPの「200 OK」メッセージを送信するなどする。
記憶部220は、制御部230による各種処理に用いるデータを記憶する記憶手段であり、特に本発明に密接に関連するものとしては、図2に示すように、セッション鍵保持部221を備える。
セッション鍵保持部221は、セッションを暗号化するセッション鍵を保持する。具体的には、セッション鍵保持部221は、要求側装置100(UAC−1)と応答側装置200(UAC−2)との間で確立されるセッションを暗号化するセッション鍵であって、本発明に係るセッション鍵共有システムによって要求側装置100(UAC−1)と応答側装置200(UAC−2)との間で共有されたセッション鍵を保持し、保持したセッション鍵は、要求側装置100(UAC−1)と応答側装置200(UAC−2)との間でセッションが確立された後、後述する暗号化部233による処理などに利用される。
制御部230は、応答側装置200(UAC−2)を制御して各種処理を実行する制御手段であり、特に本発明に密接に関連するものとしては、図2に示すように、認証要求送信部231と、セッション鍵取得要求部232と、暗号化部233とを備える。なお、認証要求送信部231は、特許請求の範囲に記載の「認証要求送信手段」に対応し、セッション鍵取得要求部232は、特許請求の範囲に記載の「セッション鍵取得要求手段」に対応する。
認証要求送信部231は、認証要求を送信する。具体的には、認証要求送信部231は、応答側装置200(UAC−2)を認証することを要求する認証要求を、第三者機関装置300(IdP)に対して通信部212を介して送信する。例えば、認証要求送信部231は、認証要求をHTTPSの「POST」メッセージに付加した形態で第三者機関装置300(IdP)に対して送信する。
セッション鍵取得要求送信部232は、セッション鍵取得情報によって取得することが可能なセッション鍵の取得を第三者機関装置300(IdP)に要求する。具体的には、セッション鍵取得要求送信部232は、要求側装置100(UAC−1)から転送されたセッション鍵取得情報を受信すると、セッション鍵取得情報を第三者機関装置300(IdP)に送信することで、セッション鍵取得情報によって取得することが可能なセッション鍵の取得を第三者機関装置300(IdP)に要求する。
例えば、セッション鍵取得要求送信部232は、SAML規定されるような形式に記述されたセッション鍵取得情報を、例えば、HTTPの「POST」メッセージに付加した形態で、通信部212を介して第三者機関装置300(IdP)に送信する。
暗号化部233は、セッション鍵を用いてセッションを暗号化する。具体的には、暗号化部233は、セッション鍵保持部221によって保持されたセッション鍵を用いて、要求側装置100(UAC−1)と応答側装置200(UAC−2)との間で確立されたセッションを暗号化する。暗号化部233によって暗号化されたセッションは、セキュリティを確保したセッション(セキュアセッション)となる。
[実施例1に係るセッション鍵共有システムによる処理の手順]
次に、図4を用いて、実施例1に係るセッション鍵共有システムによる処理の手順を説明する。図4は、実施例1に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。なお、実施例1は、UAC−1とUAC−2とが、セッション鍵として、対称鍵(共通鍵)を共有する事例であるので、以下では、セッション鍵に関する情報が「SIPプロキシ」を経由する場合には、通信路において盗聴されないようにすること(暗号化すること)と、受信したセッション鍵が確かに通信相手のUACから取得したセッション鍵であることを確認できることとを、必須条件としなければならないと考える。
このため、以下では、IdPは、セッション鍵取得情報をIdP自身が保持する鍵で暗号化することで、セッション鍵取得情報を通信路において盗聴されないようにしている。また、IdPは、セッション鍵取得情報を、SAML(Security Assertion Markup Language)に規定するような形式で記述している。ここで、SAML形式とは、認証のための情報をXML(Extensible Markup Language)で記述されたデータで交換することを目的として策定されたプロトコルであり、電子署名によって検証が可能な形式である。すなわち、IdPは、セッション鍵取得情報をSAML形式で記述し、IdPの秘密鍵で署名をすることで、受信したセッション鍵取得情報が確かにIdP自身によって発行されたセッション鍵取得情報であること(改竄もないこと)を確認できることを保証するようにしており、ひいては、セッション鍵を受信したUACが、確かに通信相手のUACから取得したセッション鍵であることを確認できることを保証するようにしている。また、IdPは、UAC−1およびUAC−2の各々の認証に用いる認証情報を予め保持している。
まず、UAC−1は、UAC−2との間で確立されるセッションを暗号化するセッション鍵を作成する(ステップS401)。具体的には、UAC−1は、UAC−2との間で確立されるセッションを暗号化する対称鍵を作成する。
次に、UAC−1は、IdPに対して、「UAC−2との間でセッションを確立することを指定するとともに、UAC−1を認証することを要求する認証要求」を送信する(ステップS402)。具体的には、実施例1においては、UAC−1においてセッション鍵が作成されるので(ステップS401を参照)、UAC−1は、IdPに対して、認証要求とセッション鍵とを、例えば、HTTPS(Hypertext Transfer Protocol Security)の「POST」メッセージに付加した形態で送信する。
すると、IdPは、「UAC−2との間でセッションを確立することを指定するとともに、UAC−1を認証することを要求する認証要求」をUAC−1から受信すると、UAC−1を認証するとともに、セッション鍵取得情報(セッション鍵を取得するための情報)をセッションを確立するに際して必要とされる信号に付加した形態で、UAC−1に送信する(ステップS403)。具体的には、実施例1においては、IdPは、認証要求とセッション鍵とをUAC−1から受信するので、UAC−1を、保持する認証情報を用いて認証するとともに、UAC−1から受信したセッション鍵を取得するための情報を、SAMLで規定されるような形式に記述して、例えば、HTTPSの「200 OK」メッセージに付加した形態で、UAC−1に送信する。また、実施例1においては、IdPは、セッション鍵取得情報をIdP自身が保持する鍵で暗号化している。
続いて、UAC−1は、UAC−2に対して、IdPから受信したセッション鍵取得情報を、セッションを確立するに際して必要とされる信号に付加した形態で転送する(ステップS404)。具体的には、UAC−1は、UAC−2に対して、IdPから受信したセッション鍵取得情報(SAMLで規定されるような形式で記述された情報であって、UAC−1で作成したセッション鍵を取得するための情報)を、例えば、SIPの「INVITE」メッセージに付加した形態で、転送する。なお、この「INVITE」メッセージは、図4に示すように、SIPプロキシを経由することになる。
次に、UAC−2は、IdPに対して、セッション鍵取得情報を送信する(ステップS405)。具体的には、実施例1においては、UAC−2は未だIdPによって認証されていないので、UAC−2は、IdPに対して、認証要求(UAC−2を認証することを要求する認証要求)とセッション鍵に関する情報(SAMLで規定されるような形式で記述された情報であって、UAC−1で作成したセッション鍵を取得するための情報)とを、例えば、HTTPSの「POST」メッセージに付加した形態で送信する。
すると、IdPは、セッション鍵取得情報をUAC−2から受信すると、このセッション鍵取得情報によって取得することが可能なセッション鍵を、UAC−2に送信する(ステップS406)。具体的には、実施例1においては、IdPは、認証要求とセッション鍵取得情報とをUAC−2から受信するので、UAC−2を、保持する認証情報を用いて認証するとともに、UAC−2から受信したセッション鍵取得情報によって取得することが可能なセッション鍵を、例えば、HTTPSの「200 OK」メッセージに付加した形態で、UAC−2に送信する。なお、実施例1においては、IdPは、ステップS405に続き、SAMLの署名を検証することで、セッション鍵取得情報が確かにIdP自身によって発行されたセッション鍵取得情報であることを確認するなどしている。また、IdPは、IdP自身が保持する鍵によって暗号化されたセッション鍵取得情報を復号することで、セッション鍵を取り出すなどしている。
こうして、UAC−1とUAC−2との間でセッション鍵を共有することができたので、その後、UAC−2は、UAC−1に対して、例えば、SIPの「200 OK」メッセージを送信し(ステップS407)、UAC−1は、UAC−2に対して、例えば、SIPの「ACK」メッセージを送信するなどして(ステップS408)、UAC−1とUAC−2との間でセッションが確立される(ステップS409)。
なお、実施例1においては、「セッション鍵取得情報」とは、IdPがUAC−2に取得させるべきセッション鍵を識別するための識別情報を含む場合や、UAC−2がセッション鍵の正当な受取り者であることを確認するための識別情報を含む場合、セッション鍵そのものをIdP内で保持する鍵で暗号化した情報を含む場合などが考えられる。なお、「セッション鍵取得情報」が、セッション鍵そのものをIdP内で保持する鍵で暗号化した情報を含む場合には、上記したように、IdPは、UAC−2から暗号化されたセッション鍵を受信すると、受信したセッション鍵を復号することでセッション鍵を取り出し、取り出したセッション鍵をUAC−2に送信することになる。この結果、IdPは、セッション鍵を管理するデータベースを不要とすることができる。
また、実施例1においては、IdPが、セッション鍵取得情報をIdP自身が保持する鍵で暗号化することで、セッション鍵取得情報を通信路において盗聴されないようにし、IdPが、セッション鍵取得情報をSAML形式で記述し、IdPの秘密鍵で署名をし、IdPが署名を検証することで、受信したセッション鍵取得情報が確かにIdP自身によって発行されたセッション鍵取得情報であることを確認できることを保証する手法について説明してきたが、本発明はこれに限られるものではない。例えば、セッション鍵取得情報の暗号化について、IdPとUAC−2との間で事前に共有の秘密鍵が交換されている場合や、UAC−2の公開鍵をIdPが事前に保持している場合には、IdPが、セッション鍵取得情報をこれらの鍵を用いて暗号化することで、セッション鍵取得情報を通信路において盗聴されないようにする手法などにも、本発明を同様に適用することができる。また、セッション鍵取得情報の署名について、UAC−2がIdPの公開鍵を事前に取得している場合や、公開鍵証明書を検証することで信頼性を確認することが可能な場合には、UAC−2自身で署名の検証をすることで、受信したセッション鍵取得情報が確かにIdP自身によって発行されたセッション鍵取得情報であることを確認できることを保証する手法などにも、本発明を同様に適用することができる。
[実施例1の効果]
上記してきたように、実施例1によれば、セッションを確立することを要求する要求側装置と、要求に応答して要求側装置との間でセッションを確立する応答側装置と、要求側装置および応答側装置の認証に関する処理を行う第三者機関装置とで構成され、セッションを暗号化するセッション鍵を、互いを通信相手とする要求側装置と応答側装置との間でセッションの確立前に共有するセッション鍵共有システムであって、第三者機関装置は、要求側装置および応答側装置の各々の認証に用いる認証情報を保持し、要求側装置および応答側装置を認証することを要求する認証要求の各々を要求側装置および応答側装置の各々から受信すると、保持された認証情報を用いて要求側装置および応答側装置の各々を認証し、要求側装置および応答側装置の各々による認証要求が認証された結果が成功の場合に、要求側装置と応答側装置との間でセッション鍵を共有させるように、セッション鍵を要求側装置および/または応答側装置に送信し、要求側装置は、要求側装置を認証することを要求する認証要求を第三者機関装置に対して送信し、応答側装置は、応答側装置を認証することを要求する認証要求を第三者機関装置に対して送信するので、エンドエンドでの認証が予め確保されていることを前提とせずに、セッション鍵を共有(転送、交換)することが可能になる。
言い換えると、公開鍵を持たない要求側装置や応答側装置などのエンドユーザ装置間で、セッション鍵を共有することが可能になる。また、セッション鍵としてDHなどの非対称鍵を共有する事例においても、エンドユーザ装置がS/MIMEなどによってSIP通信を暗号化する必要がなくなることから、エンドユーザ装置にインストールされるクライアントプログラムへの負荷を軽減することも可能になる。さらに、要求側装置や応答側装置などのエンドユーザ装置側は、各々一つの第三者機関装置にアカウント(認証情報)が保持されているだけで、任意のエンドユーザ装置とセッション鍵を共有することが可能になる。
また、第三者機関装置との間における認証が強固であるという環境においては、同時に、セッション鍵を共有した後に確立されるセッションのセキュリティ確保のレベル(安全性)についても、第三者機関装置との間における強固な認証と同等のレベルにすることが可能になる。
また、実施例1によれば、第三者機関装置は、通信相手にセッション鍵を取得させる要求側装置および/または応答側装置に、セッション鍵を取得するための情報であるセッション鍵取得情報を送信し、通信相手にセッション鍵を取得させる要求側装置および/または応答側装置は、送信されたセッション鍵取得情報を、セッションを確立するに際して必要とされる信号に付加した形態で通信相手に転送し、セッション鍵を取得する要求側装置および/または応答側装置は、通信相手から転送されたセッション鍵取得情報を受信すると、セッション鍵取得情報を第三者機関装置に送信することで、セッション鍵取得情報によって取得することが可能なセッション鍵の取得を第三者機関装置に要求し、送信されたセッション鍵取得情報を受信すると、セッション鍵取得情報によって取得することが可能なセッション鍵を、セッション鍵取得情報を送信した要求側装置および/または応答側装置に送信ので、セッション鍵を取得するための情報を、セッションを確立するに際して必要とされる信号として、例えば、既存のSIP(Session Initiation Protocol)信号にのせることで、簡易にセッション鍵を共有(転送、交換)することが可能になる。
また、実施例1によれば、要求側装置および/または応答側装置で作成されたセッション鍵を共有させるので、エンドエンドでの認証が予め確保されていることを前提とせずに、要求側装置や応答側装置で作成されたセッション鍵を共有することが可能になる。
ところで、これまで実施例1として、要求側装置と応答側装置とが、セッション鍵として、対称鍵(共通鍵)を共有する事例について説明したが、本発明はこれに限られるものではなく、セッション鍵として、非対称鍵(RSA(Rivest Shamir Adleman)やDH(Diffie-Hellman)などの公開鍵)を共有する事例にも、本発明を同様に適用することができる。そこで、以下では、実施例2として、セッション鍵として、非対称鍵を共有する事例について説明する。
なお、実施例2に係るセッション鍵共有システムは、実施例1におけるセッション鍵共有システムとほぼ同様に構成され、要求側装置が実施例1における応答側装置と同様の処理をさらに行い、応答側装置が実施例1における要求側装置と同様の処理をさらに行う点について、実施例1と異なるものである。以下では、実施例2に係るセッション鍵共有システムによる処理の手順および実施例2の効果についてのみ説明する。
[実施例2に係るセッション鍵共有システムによる処理の手順]
図5を用いて、実施例2に係るセッション鍵共有システムによる処理の手順を説明する。図5は、実施例2に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。なお、実施例2は、UAC−1とUAC−2とが、セッション鍵として、非対称鍵(公開鍵)を共有する事例であるので、以下では、セッション鍵に関する情報が「SIPプロキシ」を経由する場合には、通信路において盗聴されないようにすること(暗号化すること)は必須条件ではないが、受信したセッション鍵が確かに通信相手のUACから取得したセッション鍵であることを確認できることを必須条件としなければならないと考える。このため、以下では、IdPは、実施例1と異なり、セッション鍵取得情報をIdP自身が保持する鍵で暗号化することはしないが、実施例1と同様、セッション鍵取得情報をSAML形式で記述し、IdPの秘密鍵で署名をしている。
また、実施例2に係るセッション鍵共有システムによる処理の手順は、実施例1に係るセッション鍵共有システムによる処理の手順(図4を参照)と比較すると、セッション鍵として、非対称鍵(セッション鍵−1がUAC−2に取得され、セッション鍵−2がUAC−1に取得されることで、同一のセッション鍵がUAC−1とUAC−2とで共有されることになる)を共有する事例であることから、実施例1と同様に、UAC−1で作成されたセッション鍵がUAC−2において取得される処理(ステップS501〜S507)と、かかる処理と対比するようにして、UAC−2で作成されたセッション鍵がUAC−1において取得される処理(ステップS505〜S510)とがある。このため、以下では、実施例1と重複する処理については、簡潔に説明することとする。
まず、UAC−1は、実施例1と同様、UAC−2との間で確立されるセッションを暗号化するセッション鍵(セッション鍵−1)を作成し(ステップS501)、次に、UAC−1は、実施例1と同様、IdPに対して、認証要求とセッション鍵−1とをHTTPSの「POST」メッセージに付加した形態で送信し(ステップS502)、すると、IdPは、実施例1と同様、UAC−1を認証するとともに、UAC−1から受信したセッション鍵−1取得情報をSAMLで規定されるような形式に記述して、HTTPSの「200 OK」メッセージに付加した形態でUAC−1に送信し(ステップS503)、続いて、UAC−1は、実施例1と同様、UAC−2に対して、IdPから受信したセッション鍵−1取得情報をSIPの「INVITE」メッセージに付加した形態で転送する(ステップS504)。
ところで、実施例2においては、ここから、UAC−2で作成されたセッション鍵がUAC−1において取得される処理が開始される。すなわち、UAC−2は、UAC−1との間で確立されるセッションを暗号化するセッション鍵(セッション鍵−2)を作成する(ステップS505)。
次に、UAC−2は、実施例1と同様、IdPに対して、認証要求(UAC−2を認証することを要求する認証要求)とセッション鍵−1取得情報(SAMLで規定されるような形式で記述された情報であって、UAC−1で作成したセッション鍵−1を取得するための情報)とを送信する他に、実施例1と異なり、実施例2においては、UAC−2においてセッション鍵−2が作成されるので(ステップS505を参照)、セッション鍵−2をも、例えば、HTTPSの「POST」メッセージに付加した形態で送信する(ステップS506)。
すると、IdPは、実施例1と同様、認証要求とセッション鍵−1取得情報とをUAC−2から受信するので、UAC−2を認証するとともに、UAC−2から受信したセッション鍵−1取得情報で指定されるセッション鍵−1をUAC−2に送信する他に、実施例1と異なり、実施例2においては、IdPは、セッション鍵−2をUAC−2から受信するので(ステップS506を参照)、UAC−2から受信したセッション鍵−2取得情報を、SAMLで規定されるような形式に記述して、例えば、HTTPSの「200 OK」メッセージに付加した形態で、UAC−2に送信する(ステップS507)。この段階で、UAC−2は、セッション鍵−1を取得したことになる。なお、実施例2においても、実施例1と同様、IdPは、ステップS506に続き、SAMLの署名を検証することで、セッション鍵−1取得情報が確かにIdP自身によって発行されたセッション鍵−1取得情報であることを確認するなどしている。
続いて、UAC−2は、実施例1と異なり、UAC−1に対して、IdPから受信したセッション鍵−2に関する情報を、セッションを確立するに際して必要とされる信号のいずれかに付加した形態で転送する(ステップS508)。具体的には、UAC−2は、UAC−1に対して、IdPから受信したセッション鍵−2取得情報を、例えば、SIPの「200 OK」メッセージに付加した形態で転送する。なお、この「200 OK」メッセージは、図5に示すように、SIPプロキシを経由することになる。
次に、UAC−1は、IdPに対して、セッション鍵−2取得情報を送信する(ステップS509)。具体的には、実施例2においては、セッション鍵−2取得情報を、例えば、HTTPSの「POST」メッセージに付加した形態で送信する。
すると、IdPは、セッション鍵−2取得情報をUAC−1から受信すると、このセッション鍵−2取得情報によって取得することが可能なセッション鍵−2を、UAC−1に送信する(ステップS510)。具体的には、UAC−1から受信したセッション鍵−2取得情報によって取得することが可能なセッション鍵−2を、例えば、HTTPSの「200 OK」メッセージに付加した形態で、UAC−1に送信する。なお、実施例2においては、IdPは、ステップS509に続き、SAMLの署名を検証することで、セッション鍵−2取得情報が確かにIdP自身によって発行されたセッション鍵−2取得情報であることを確認するなどしている。
こうして、セッション鍵−1がUAC−2に取得され、セッション鍵−2がUAC−1に取得されることで、同一のセッション鍵をUAC−1とUAC−2との間で共有することができたので、その後、UAC−1は、UAC−2に対して、例えば、SIPの「ACK」メッセージを送信するなどして(ステップS511)、UAC−1とUAC−2との間でセッションが確立される(ステップS512)。
なお、実施例2においては、IdPが、セッション鍵取得情報をSAML形式で記述し、IdPの秘密鍵で署名をし、IdPが署名を検証することで、受信したセッション鍵取得情報が確かにIdP自身によって発行されたセッション鍵取得情報であることを確認できることを保証する手法について説明してきたが、本発明はこれに限られるものではない。例えば、UAC−1やUAC−2がIdPの公開鍵を事前に取得している場合や、公開鍵証明書を検証することで信頼性を確認することが可能な場合には、UAC−1やUAC−2自身で署名の検証をすることで、受信したセッション鍵取得情報が確かにIdP自身によって発行されたセッション鍵取得情報であることを確認できることを保証する手法などにも、本発明を同様に適用することができる。
また、実施例2においては、IdPが、暗号化されたセッション鍵−1(あるいは暗号化されたセッション鍵−2)をUAC−2(あるいはUAC−1)から受信し、復号したセッション鍵−1(あるいは復号したセッション鍵−2)をUAC−2(あるいはUAC−1)に送信する手法について説明したが、本発明はこれに限られるものではない。例えば、IdPが、セッション鍵−1取得情報(あるいはセッション鍵−2取得情報)として署名情報をUAC−2(あるいはUAC−1)から受信し、署名情報を検証し、検証した結果のみをUAC−2(あるいはUAC−1)に送信する手法にも、本発明を同様に適用することができる。すなわち、実施例2は、UAC−1とUAC−2とが、セッション鍵として、非対称鍵(公開鍵)を共有する事例であるので、セッション鍵を通信路において盗聴されないようにすること(暗号化すること)は必須条件ではない。とすると、実施例2におけるUAC−2(あるいはUAC−1)は、セッション鍵−1(あるいはセッション鍵−2)をそのまま取得することができ、IdPは、署名情報を検証するのみでもよいことになる。
[実施例2の効果]
上記してきたように、実施例2によれば、実施例1と同様、エンドエンドでの認証が予め確保されていることを前提とせずに、セッション鍵を共有(転送、交換)することが可能になる。
ところで、これまで実施例1および2として、セッション鍵共有システムにおいて第三者機関装置が一つの装置で構成される事例について説明したが、本発明はこれに限られるものではなく、第三者機関装置が複数の装置で構成される事例(要求側装置と応答側装置とが異なる第三者機関装置に所属している事例)にも、本発明を同様に適用することができる。そこで、以下では、実施例3として、第三者機関装置が二つの装置で構成される事例について説明する。
なお、実施例3に係るセッション鍵共有システムは、実施例1および2におけるセッション鍵共有システムとほぼ同様に構成され、第三者機関装置が二つの装置で構成される点について、実施例1および2と異なるものである。以下では、実施例3に係るセッション鍵共有システムによる処理の手順および実施例3の効果についてのみ説明する。
[実施例3に係るセッション鍵共有システムによる処理の手順]
図6および7を用いて、実施例3に係るセッション鍵共有システムによる処理の手順を説明する。図6および7は、実施例3に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。なお、図6は、要求側装置と応答側装置とが、セッション鍵として、対称鍵(共通鍵)を共有する事例であり、図7は、セッション鍵として、非対称鍵(公開鍵)を共有する事例である。
また、実施例3に係るセッション鍵共有システムによる処理の手順は、実施例1に係るセッション鍵共有システムによる処理の手順(図4を参照)および実施例2に係るセッション鍵共有システムによる処理の手順(図5を参照)とそれぞれ比較すると、IdPが、IdP−1とIdP−2との二つの装置で構成される点と、IdPにおけるSAML検証の処理(ステップS606、S707およびS711)が追加されている点とが異なる。このため、以下では、実施例1および2と重複する処理については、簡潔に説明することとする。
図6(対称鍵を共有する事例)について説明すると、IdP−1は、UAC−1を認証する認証情報を予め保持しており、IdP−2は、UAC−2を認証する認証情報を予め保持しているものとする。また、IdP−1とIdP−2との間では、互いの公開鍵が予め交換されるなどして、認証が予め確保された状態である(IdP−1とIdP−2とは信頼関係にある)。
まず、UAC−1は、実施例1と同様、UAC−2との間で確立されるセッションを暗号化する対称鍵を作成し(ステップS601)、次に、UAC−1は、実施例1と同様、自らが登録されているIdP−1に対して、認証要求とセッション鍵とを、HTTPSの「POST」メッセージに付加した形態で送信する(ステップS602)。
すると、IdP−1は、実施例1と同様、UAC−1を認証するとともに、UAC−1から受信したセッション鍵を取得するための情報(セッション鍵取得情報)を、SAMLで規定されるような形式に記述して、HTTPSの「200 OK」メッセージに付加した形態でUAC−1に送信するが、実施例1と異なり、セッション鍵取得情報をIdP−1の秘密鍵で署名するとともに、UAC−2が所属するIdP−2の公開鍵を用いてセッション鍵取得情報を暗号化した上で、UAC−1に送信する(ステップS603)。
続いて、UAC−1は、実施例1と同様、UAC−2に対して、IdPから受信したセッション鍵取得情報を、SIPの「INVITE」メッセージに付加した形態で転送する(ステップS604)。
ここで、実施例3においては、UAC−2は、IdP−1に対して、セッション鍵取得情報を送信するのではなく、自らが登録されているIdP−2に対して、セッション鍵取得情報を送信する点で、実施例1と異なる。すなわち、UAC−2は、IdP−2に対して、セッション鍵取得情報を送信する(ステップS605)。具体的には、実施例3においては、UAC−2は未だIdP−2によって認証されていないので、UAC−2は、IdP−2に対して、認証要求とセッション鍵取得情報とを、例えば、HTTPSの「POST」メッセージに付加した形態で送信する。
すると、実施例3においては、実施例1と異なり、IdP−2において、SAML検証の処理が行われる(ステップS606)。ここで、SAML検証とは、例えば、実施例3においては、IdP−1が、セッション鍵取得情報をSAML形式で記述し、IdP−1の秘密鍵で署名しているので、IdP−2は、この署名から、セッション鍵取得情報のハッシュ値を取り出す。一方で、IdP−2は、取得したセッション鍵取得情報(IdP−2の公開鍵で暗号化されたセッション鍵取得情報を、IdP−2の秘密鍵で復号した情報)のハッシュ値を算出し、署名から取り出したハッシュ値と、算出したハッシュ値とを比較する。比較の結果、二つのハッシュ値が同一であれば、IdP−2は、セッション鍵取得情報に関する事実として、確かに、IdP−1から発行されたセッション鍵取得情報であること(セッション鍵取得情報がIdP−1によって保証されていること)、また、セッション鍵取得情報に改竄が行われていないことを検証することができる。なお、IdP−1がセッション鍵取得情報を送信した事実を否認しないことなども検証することができる。
その後、IdP−2は、実施例1と同様、復号したセッション鍵取得情報によって取得することが可能なセッション鍵を、UAC−2に送信する(ステップS607)。具体的には、実施例3においては、IdP−2は、UAC−2を認証するとともに、UAC−2から受信したセッション鍵取得情報によって取得することが可能なセッション鍵(IdP−2の公開鍵によって暗号化されたセッション鍵取得情報を復号するなど)を、例えば、HTTPSの「200 OK」メッセージに付加した形態で、UAC−2に送信する。
こうして、UAC−1とUAC−2との間でセッション鍵を共有することができたので、その後、実施例1と同様、UAC−2は、UAC−1に対して、例えば、SIPの「200 OK」メッセージを送信し(ステップS608)、UAC−1は、UAC−2に対して、例えば、SIPの「ACK」メッセージを送信するなどして(ステップS609)、UAC−1とUAC−2との間でセッションが確立される(ステップS610)。
次に、図7(非対称鍵を共有する事例)について説明すると、まず、UAC−1は、実施例2と同様、UAC−2との間で確立されるセッションを暗号化するセッション鍵(セッション鍵−1)を作成し(ステップS701)、次に、UAC−1は、実施例2と同様、自らが登録されているIdP−1に対して、認証要求とセッション鍵−1とを、HTTPSの「POST」メッセージに付加した形態で送信する(ステップS702)。
すると、IdP−1は、実施例2と同様、UAC−1を認証するとともに、UAC−1から受信したセッション鍵−1を取得するための情報(セッション鍵−1取得情報)を、SAMLで規定されるような形式に記述して、HTTPSの「200 OK」メッセージに付加した形態で、UAC−1に送信するが、実施例2と異なり、セッション鍵−1取得情報をIdP−1の秘密鍵で署名するとともに、UAC−2が所属するIdP−2の公開鍵を用いてセッション鍵−1取得情報を暗号化した上で、UAC−1に送信する(ステップS703)。
続いて、UAC−1は、実施例2と同様、UAC−2に対して、IdPから受信したセッション鍵−1取得情報を、SIPの「INVITE」メッセージに付加した形態で転送し(ステップS704)、そして、UAC−2は、実施例2と同様、UAC−1との間で確立されたセッションを暗号化するセッション鍵(セッション鍵−2)を作成する(ステップS705)。
次に、UAC−2は、実施例2と同様、IdPに対して、認証要求とセッション鍵−1に関する情報とセッション鍵−2とを、例えば、HTTPSの「POST」メッセージに付加した形態で送信するが、実施例2と異なり、図6で説明した事例と同様に、UAC−2は、IdP−2に対して、これらの情報を送信する(ステップS706)。すなわち、UAC−2は、IdP−2に対して、認証要求とセッション鍵−1取得情報とセッション鍵−2とを送信する。
すると、実施例3においては、実施例2と異なり、図6で説明した事例と同様に、IdP−2において、SAML検証の処理がおこなわれる(ステップS707)。すなわち、実施例3においては、IdP−1が、セッション鍵−1取得情報をSAML形式で記述し、IdP−1の秘密鍵で署名しているので、IdP−2は、この署名から、セッション鍵−1取得情報のハッシュ値を取り出す。一方で、IdP−2は、取得したセッション鍵−1取得情報(IdP−2の公開鍵で暗号化されたセッション鍵−1取得情報を、IdP−2の秘密鍵で復号した情報)のハッシュ値を算出し、署名から取り出したハッシュ値と、算出したハッシュ値とを比較する。比較の結果、二つのハッシュ値が同一であれば、IdP−2は、セッション鍵−1取得情報に関する事実として、確かに、IdP−1から発行されたセッション鍵−1取得情報であること(セッション鍵−1取得情報がIdP−1によって保証されていること)、また、セッション鍵−1取得情報に改竄が行われていないことを検証することができる。なお、IdP−1がセッション鍵−1取得情報を送信した事実を否認しないことなども検証することができる。
その後、IdP−2は、実施例2と同様、UAC−2を認証するとともに、セッション鍵−1取得情報で指定されるセッション鍵−1をUAC−2に送信する他に、UAC−2から受信したセッション鍵−2取得情報を、SAMLで規定されるような形式に記述して、例えば、HTTPSの「200 OK」メッセージに付加した形態で、UAC−2に送信するが、実施例2と異なり、セッション鍵−2取得情報をIdP−2の秘密鍵で署名するとともに、UAC−1が所属するIdP−1の公開鍵を用いてセッション鍵−2取得情報を暗号化した上で、UAC−2に送信する(ステップS708)。
なお、以下、実施例2と同様の処理の手順に、上記したようなSAMLの検証処理(ステップS711)を追加するなどして、実施例3における処理は終了する(ステップS709〜S714)。
[実施例3の効果]
上記してきたように、実施例3によれば、第三者機関装置は、互いの公開鍵を予め交換している複数の第三者機関装置で構成されるものであって、複数の第三者機関装置の内の所定の第三者機関装置は、所定の第三者機関装置以外のその他の第三者機関装置において電子署名が添付されたセッション鍵に関する情報を受信すると、セッション鍵に関する情報について検証するので、第三者機関装置が複数の第三者機関装置で構成されている場合にも、エンドエンドでの認証が予め確保されていることを前提とせずに、セッション鍵を共有することが可能になる。
例えば、他の第三者機関装置と互いの公開鍵を予め交換している第三者機関装置が、SAML(Security Assertion Markup Language)で規定されるような形式でセッション鍵に関する情報を発行し、他の第三者機関装置がこのセッション鍵に関する情報を受信すると、情報を受信した第三者機関装置は、予め交換している公開鍵などを用いて、セッション鍵に関する情報に関する事実として、確かに、情報を送信した第三者機関装置から発行されたセッション鍵に関する情報であること(セッション鍵に関する情報が第三者機関装置によって保証されていること)、また、セッション鍵に関する情報に改竄が行われていないことを検証することができる。なお、第三者機関装置がセッション鍵に関する情報を送信した事実を否認しないことなども検証することができる。
また、要求側装置や応答側装置に関する情報や有効期限など、セッション鍵を取得するための取得条件を、SAMLで規定されるような形式で発行されたセッション鍵に関する情報に含ませておくことで、セッション鍵を取得するための情報を第三者に不正に取得された場合にも、セッション鍵自体が第三者に不正に取得されることを防ぐことが可能になる。
ところで、これまで実施例1〜3として、第三者機関装置とSIP(Session Initiation Protocol)プロキシとが異なる装置で構成される事例について説明したが、本発明はこれに限られるものではなく、第三者機関装置がSIPプロキシと同一の装置で構成される事例にも、本発明を同様に適用することができる。そこで、以下では、実施例4として、第三者機関装置がSIPプロキシと同一の装置で構成される事例について説明する。
なお、実施例4に係るセッション鍵共有システムは、実施例2および3に係るセッション鍵共有システムとほぼ同様に構成され、第三者機関装置がSIPプロキシと同一の装置で構成される点について、実施例2および3と異なるものである。以下では、実施例4に係るセッション鍵共有システムによる処理の手順および実施例4の効果についてのみ説明する。
[実施例4に係るセッション鍵共有システムによる処理の手順]
図8および9を用いて、実施例4に係るセッション鍵共有システムによる処理の手順を説明する。図8および9は、実施例4に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。なお、図8は、第三者機関装置が一つの装置で構成される事例であり、図9は、第三者機関装置が二つの装置で構成される事例である。
また、実施例4に係るセッション鍵共有システムによる処理の手順は、実施例2に係るセッション鍵共有システムによる処理の手順(図5を参照)および実施例3に係るセッション鍵共有システムによる処理の手順(図7を参照)とそれぞれ比較すると、IdPがSIPプロキシと同一の装置で構成されており、UAC−1またはUAC−2とIdPとの間がセキュリティが確保された通信路であることから、UAC−1またはUAC−2とSIPプロキシとの間では、セッション鍵に関する情報として、セッション鍵自体が送受信されている点が特に異なる。
図8(第三者機関装置が一つの装置)について説明すると、まず、実施例4においては、UAC−2が、予め、SIPプロキシ(IdP)に対して、「UAC−2を認証することを要求する認証要求」を、セッションを確立するに際して必要とされる信号に付加した形態で送信する(ステップS801)。具体的には、UAC−2は、SIPプロキシ(IdP)に対して、認証要求を、例えば、SIPの「REGISTER」メッセージに付加した形態で送信する。
すると、SIPプロキシ(IdP)は、「UAC−2を認証することを要求する認証要求」を、セッションを確立するに際して必要とされる信号に付加された形態でUAC−2から受信すると、UAC−2を認証し、認証結果を、UAC−2に送信する(ステップS802)。具体的には、SIPプロキシ(IdP)は、例えば、SIPの「200 OK」メッセージによって、UAC−2の認証に成功したとの認証結果を、UAC−2に送信する。かかるステップS801〜802の処理は、ステップS803以降の処理を開始するにあたり、予め行われているものである。
ステップS801〜S802が予め行われていることを前提として、UAC−1は、実施例2と同様、UAC−2との間で確立されたセッションを暗号化するセッション鍵(セッション鍵−1)を作成する(ステップS803)。
次に、UAC−1は、実施例2と同様、IdPに対して、認証要求とセッション鍵−1とを送信するが、実施例2と異なり、IdPがSIPプロキシと同一の装置であることから、例えば、SIPの「INVITE」メッセージに付加した形態で送信する(ステップS804)。
すると、IdPは、実施例2と同様、UAC−1を認証するが、実施例2と異なり、UAC−1から受信したセッション鍵−1自体を、例えば、SIPの「INVITE」メッセージに付加した形態で、UAC−2に送信する(ステップS805)。この段階で、UAC−2は、セッション鍵−1を取得したことになる。
続いて、実施例2と同様、UAC−2は、UAC−1との間で確立されたセッションを暗号化するセッション鍵(セッション鍵−2)を作成する(ステップS806)。
次に、UAC−2は、実施例2と同様、IdPに対して、セッション鍵−2を送信するが、実施例2と異なり、IdPがSIPプロキシと同一の装置であることから、例えば、SIPの「200 OK」メッセージに付加した形態で送信する(ステップS807)。
すると、SIPプロキシ(IdP)は、実施例2と異なり、UAC−2をすでに認証しているので(ステップS801〜S802を参照)、UAC−2から受信したセッション鍵−2自体を、例えば、SIPの「200 OK」メッセージに付加した形態で、UAC−1に送信する(ステップS807)。この段階で、UAC−1は、セッション鍵−2を取得したことになる。
その後、実施例2と同様、UAC−1は、UAC−2に対して、例えば、SIPの「ACK」メッセージを送信するなどして(ステップS808)、UAC−1とUAC−2との間でセッションが確立される(ステップS809)。
次に、図9(第三者機関装置が二つの装置)について、図8(第三者機関装置が一つの装置)との違いに特に着目して説明すると、図9の事例は、SIPプロキシ(IdP)が、SIPプロキシ−1とSIPプロキシ−2との二つの装置で構成されることに起因して、SIPプロキシ−2でのSAML検証(ステップS906)と、SIPプロキシ−1でのSAML検証(ステップS911)とが追加されている点が、図8の事例と異なることがわかる。
すなわち、SIPプロキシ−1(IdP−1)は、UAC−1を認証する認証情報を予め保持しており、SIPプロキシ−2(IdP−2)は、UAC−2を認証する認証情報を予め保持しており、SIPプロキシ−1(IdP−1)とSIPプロキシ−2(IdP−2)との間では、互いの公開鍵が予め交換されるなどして、認証が予め確保された状態である(SIPプロキシ−1(IdP−1)とSIPプロキシ−2(IdP−2)とは信頼関係にある)。
しかしながら、実施例4においては、SIPプロキシ−1(IdP−1)とSIPプロキシ−2(IdP−2)との間の通信路は、セキュリティが確保されているとはいえないと考えるので、SIPプロキシ−1(IdP−1)は、UAC−1からセッション鍵−1を受信すると(ステップS904を参照)、セッション鍵−1自体をSIPプロキシ−2(IdP−2)に送信するのではなく、まず、セッション鍵−1をSIPプロキシ−1(IdP−1)の秘密鍵で署名するとともに、SIPプロキシ−2(IdP−2)の公開鍵を用いてセッション鍵−1を暗号化した上で、SIPプロキシ−2(IdP−2)に送信する(ステップS905を参照)。
すると、SIPプロキシ−2(IdP−2)においては、SAML検証の処理がおこなわれる(ステップS906を参照)。すなわち、実施例4においては、SIPプロキシ−1(IdP−1)が、セッション鍵−1取得情報をSAML形式で記述し、SIPプロキシ−1(IdP−1)の秘密鍵で署名しているので、SIPプロキシ−2(IdP−2)は、この署名から、セッション鍵−1取得情報のハッシュ値を取り出す。一方で、SIPプロキシ−2(IdP−2)は、取得したセッション鍵取得情報(SIPプロキシ−2(IdP−2)の公開鍵で暗号化されたセッション鍵−1取得情報を、SIPプロキシ−2(IdP−2)の秘密鍵で復号した情報)のハッシュ値を算出し、署名から取り出したハッシュ値と、算出したハッシュ値とを比較する。比較の結果、二つのハッシュ値が同一であれば、SIPプロキシ−2(IdP−2)は、セッション鍵−1取得情報に関する事実として、確かに、SIPプロキシ−1(IdP−1)から発行されたセッション鍵−1取得情報であること(セッション鍵−1取得情報がSIPプロキシ−1(IdP−1)によって保証されていること)、また、セッション鍵−1取得情報に改竄が行われていないことを検証することができる。なお、SIPプロキシ−1(IdP−1)がセッション鍵−1取得情報を送信した事実を否認しないことなども検証することができる。
また、上記と同様に、SIPプロキシ−2(IdP−2)も、UAC−2からセッション鍵−2を受信すると(ステップS909を参照)、セッション鍵−2自体をSIPプロキシ−1(IdP−1)に送信するのではなく、まず、セッション鍵−2をSIPプロキシ−2(IdP−2)の秘密鍵で署名するとともに、SIPプロキシ−1(IdP−1)の公開鍵を用いてセッション鍵−2を暗号化した上で、SIPプロキシ−1(IdP−1)に送信する(ステップS910を参照)。すると、上記と同様に、SIPプロキシ−1(IdP−1)においては、SAML検証の処理がおこなわれる(ステップS911を参照)。
[実施例4の効果]
上記してきたように、実施例4によれば、第三者機関装置は、要求側装置と応答側装置との間でセッションを確立するに際して必要とされる信号を制御するSIPプロキシと同一の装置で構成されるものであって、セッション鍵を第三者機関装置が制御する信号に付加する形態で送信するので、第三者機関装置がSIPプロキシと同一の装置で構成されている場合にも、エンドエンドでの認証が予め確保されていることを前提とせずに、セッション鍵を共有することが可能になる。
また、SIP通信のセキュリティが確保されているという環境においては、同時に、セッションのセキュリティも確保されていると考えることが可能になる。
ところで、これまで実施例1〜4として、セッション鍵の作成が、要求側装置または応答側装置において行われる事例について説明したが、本発明はこれに限られるものではなく、セッション鍵の作成が、第三者機関装置において行われる事例にも、本発明を同様に適用することができる。そこで、以下では、実施例5として、セッション鍵の作成が、第三者機関装置において行われる事例について説明する。
なお、実施例5に係るセッション鍵共有システムは、実施例1〜4に係るセッション鍵共有システムとほぼ同様に構成され、セッション鍵の作成が、第三者機関装置において行われる点について、実施例1〜4と異なるものである。以下では、実施例5に係るセッション鍵共有システムによる処理の手順および実施例5の効果についてのみ説明する。
[実施例5に係るセッション鍵共有システムによる処理の手順]
図10〜15を用いて、実施例5に係るセッション鍵共有システムによる処理の手順を説明する。図10〜15は、実施例5に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。
図10は、実施例1に係るセッション鍵共有システムとして説明した事例とほぼ同様の事例であって、セッション鍵の作成が、IdPにおいて行われる点のみ、異なるものである。したがって、図10を図4と対比するとわかるように、ステップS1001の「POST」メッセージには、セッション鍵が付加されておらず、一方、IdPによって作成されたセッション鍵は(ステップS1002)、ステップS1003の「200 OK」メッセージに付加された形態で、UAC−1に送信される。
図11は、実施例2に係るセッション鍵共有システムとして説明した事例とほぼ同様の事例であって、セッション鍵の作成が、IdPにおいて行われる点のみ、異なるものである。したがって、図11を図5と対比するとわかるように、ステップS1101の「POST」メッセージには、セッション鍵−1が付加されておらず、一方、IdPによって作成されたセッション鍵−1は(ステップS1102)、ステップS1103の「200 OK」メッセージに付加された形態で、UAC−1に送信される。
また、ステップS1105の「POST」メッセージには、セッション鍵−2が付加されておらず、一方、IdPによって作成されたセッション鍵−2は(ステップS1106)、ステップS1107の「200 OK」メッセージに付加された形態で、UAC−2に送信される。
図12は、実施例3に係るセッション鍵共有システムとして説明した事例とほぼ同様の事例であって、セッション鍵の作成が、IdPにおいて行われる点のみ、異なるものである。したがって、図12を図6と対比するとわかるように、ステップS1201の「POST」メッセージには、セッション鍵が付加されておらず、一方、IdP−1によって作成されたセッション鍵は(ステップS1202)、ステップS1203の「200 OK」メッセージに付加された形態で、UAC−1に送信される。
図13も、実施例3に係るセッション鍵共有システムとして説明した事例とほぼ同様の事例であって、セッション鍵の作成が、IdPにおいて行われる点のみ、異なるものである。したがって、図13を図7と対比するとわかるように、ステップS1301の「POST」メッセージには、セッション鍵−1が付加されておらず、一方、IdP−1によって作成されたセッション鍵−1は(ステップS1302)、ステップS1303の「200 OK」メッセージに付加された形態で、UAC−1に送信される。
また、ステップS1305の「POST」メッセージには、セッション鍵−2が付加されておらず、一方、IdP−2によって作成されたセッション鍵−2は(ステップS1306)、ステップS1308の「200 OK」メッセージに付加された形態で、UAC−2に送信される。
図14は、実施例4に係るセッション鍵共有システムとして説明した事例とほぼ同様の事例であって、セッション鍵の作成が、SIPプロキシ(IdP)において行われる点のみ、異なるものである。したがって、図14を図8と対比するとわかるように、ステップS1403の「INVITE」メッセージには、セッション鍵が付加されておらず、一方、SIPプロキシ(IdP)によって作成されたセッション鍵は(ステップS1404)、ステップS1406の「200 OK」メッセージに付加された形態で、SIPプロキシ(IdP)からUAC−1に送信される。
図15も、実施例4に係るセッション鍵共有システムとして説明した事例とほぼ同様の事例であって、セッション鍵の作成が、SIPプロキシ(IdP)において行われる点のみ、異なるものである。したがって、図15を図9と対比するとわかるように、ステップS1503の「INVITE」メッセージには、セッション鍵−1が付加されておらず、一方、SIPプロキシ−1(IdP−1)によって作成されたセッション鍵−1は(ステップS1504)、ステップS1512の「200 OK」メッセージに付加された形態で、SIPプロキシ−1(IdP−1)からUAC−1に送信される。
また、ステップS1508の「200 OK」メッセージには、セッション鍵−2が付加されておらず、一方、SIPプロキシ−2(IdP−2)によって作成されたセッション鍵−2は(ステップS1509)、ステップS1513の「ACK」メッセージに付加された形態で、SIPプロキシ−2(IdP−2)からUAC−2に送信される。
[実施例5の効果]
上記してきたように、実施例5によれば、第三者機関装置で作成されたセッション鍵を共有させるので、エンドエンドでの認証が予め確保されていることを前提とせずに、第三者機関装置で作成されたセッション鍵を共有することが可能になる。
[他の実施例]
さて、これまで本発明の実施例について説明してきたが、本発明は上記した実施例1〜5以外にも、種々の異なる形態にて実施されてよいものである。以下では、実施例6として、異なる形態の実施例について説明する。
まず、実施例1〜3などにおいては、第三者機関装置が、セッション鍵取得情報を要求側装置(または、応答側装置)に送信し、要求側装置(または、応答側装置)が、セッション鍵取得情報をセッションを確立するに際して必要とされる信号に付加した形態で応答側装置(または、要求側装置)に転送し、応答側装置(または、要求側装置)が、セッション鍵取得情報を第三者機関装置に送信することでセッション鍵の取得を第三者機関装置に要求し、第三者機関装置が、セッション鍵を応答側装置(または、要求側装置)に送信する手法について説明してきたが、本発明はこれに限られるものではない。第三者機関装置がセッション鍵取得情報を送信せず、したがって要求側装置(または、応答側装置)がセッション鍵取得情報を転送せず、応答側装置(または、要求側装置)もセッション鍵取得情報を第三者機関装置に送信せずに、第三者機関装置がセッション鍵を応答側装置(または、要求側装置)に送信する手法にも、本発明を同様に適用することができる。
具体的に例を挙げて説明すると、例えば、まず、UAC−1(要求側装置)は、UAC−2(応答側装置)との間で確立されるセッションを暗号化するセッション鍵を作成する。次に、UAC−1は、IdP(第三者機関装置)に対して、認証要求、セッション鍵、および、セッション鍵の受取者であるUAC−2を特定する特定情報(例えば、UAC−2のIDやIPアドレスなど)を、HTTPSの「POST」メッセージに付加した形態で送信する。すると、IdPは、保持する認証情報を用いてUAC−1を認証し、HTTPSの「200 OK」メッセージをUAC−1に送信する。続いて、UAC−1は、UAC−2に対して、暗号化通信開始要求を送信する。この時、UAC−2においては、通信自体は暗号化されているが、通信相手であるUAC−1のIPアドレスを取得することは可能である。そこで、UAC−2は、IdPに対して、認証要求と、セッション鍵の生成者であるUAC−1を特定する特定情報(例えば、取得したUAC−1のIPアドレスなど)を、HTTPSの「POST」メッセージに付加した形態で送信する。すると、IdPは、保持する認証情報を用いてUAC−2を認証し、認証した「UAC−2」と、UAC−1から取得した特定情報で特定されるセッション鍵の受取者とが一致するので、HTTPSの「200 OK」に付加する形態で、UAC−1のIPアドレスで特定されるUAC−1から受信したセッション鍵を、UAC−2に送信する。その後、UAC−1とUAC−2との間で、セッション鍵を用いて暗号化された暗号化通信が行われる。
また、実施例1〜5においては、第三者機関装置が、セッション鍵の属性を示す属性情報を送信せず、セッション鍵のみを送信する手法について説明したが、第三者機関装置が、セッション鍵を送信するとともに、セッション鍵の属性を示す属性情報を送信する手法にも、本発明を同様に適用することができる。この場合には、セッション鍵を取得した要求側装置(または応答側装置)において、セッション鍵に関する属性を知ることが可能になる。例えば、属性情報として「セッション鍵の作成者」を送信すると、セッションを取得した要求側装置(または応答側装置)において、いずれの装置において作成されたセッション鍵であるかを判断することが可能になる。なお、その他の属性情報としては、「セッション鍵の受取者」、「有効期限」、「セッション鍵の種類」などが挙げられる。
また、実施例1〜5においては、第三者機関装置が、ネットワーク上に設置された汎用的なコンピュータなどによって実現される形態を想定しているが、本発明はこれに限られるものではない。例えば、第三者機関装置が、移動体端末によって実現される形態や、ホームゲートウェイ装置によって実現される形態などにも、本発明を同様に適用することができる。このような形態においては、認証情報の保持や、上記してきたような暗号、署名検証の機能などを、SIM(Subscriber Identity Module)カードによって実現する手法が考えられる。なお、保持する認証情報を用いた認証は、例えば、「同一の宅内であること」で認証する手法や、「PIN(Personal Identity Number)コード」で認証する手法などが考えられる。
[システム構成等]
本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示(例えば、図2など)の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
なお、本実施例で説明したセッション鍵共有方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
以上のように、本発明に係るセッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置は、セッションを確立することを要求する要求側装置と、かかる要求に応答して要求側装置との間でセッションを確立する応答側装置と、要求側装置および応答側装置の認証に関する処理を行う第三者機関装置とで構成され、要求側装置と応答側装置との間で確立されるセッションを暗号化するセッション鍵を、要求側装置と応答側装置との間でセッションの確立前に共有することに有用であり、特に、エンドエンドでの認証が予め確保されていることを前提とせずに、セッション鍵を共有(転送、交換)することに適する。
実施例1に係るセッション鍵共有システムの概要および特徴を説明するための図である。 実施例1に係るセッション鍵共有システムの構成を示すブロック図である。 認証情報保持部を説明するための図である。 実施例1に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。 実施例2に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。 実施例3に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。 実施例3に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。 実施例4に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。 実施例4に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。 実施例5に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。 実施例5に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。 実施例5に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。 実施例5に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。 実施例5に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。 実施例5に係るセッション鍵共有システムによる処理の手順を示すシーケンス図である。
符号の説明
100 要求側装置
111 入出力部
112 通信部
120 記憶部
121 セッション鍵保持部
130 制御部
131 認証要求送信部
132 セッション鍵取得情報転送部
133 暗号化部
200 応答側装置
211 入出力部
212 通信部
220 記憶部
221 セッション鍵保持部
230 制御部
231 認証要求送信部
232 セッション鍵取得要求部
233 暗号化部
300 第三者機関装置
311 通信部
320 記憶部
321 認証情報保持部
330 制御部
331 認証部
332 セッション鍵取得情報送信部
333 セッション鍵共有部

Claims (8)

  1. セッションを確立することを要求する要求側装置と、当該要求に応答して当該要求側装置との間でセッションを確立する応答側装置と、当該要求側装置および当該応答側装置の認証に関する処理を行う第三者機関装置とで構成され、前記セッションを暗号化するセッション鍵を、互いを通信相手とする当該要求側装置と当該応答側装置との間で当該セッションの確立前に共有するセッション鍵共有システムであって、
    前記第三者機関装置は、
    前記要求側装置および前記応答側装置の各々の認証に用いる認証情報を保持する認証情報保持手段と、
    通信相手にセッション鍵を取得させる前記要求側装置および前記応答側装置の少なくとも一方から認証要求を受信すると、前記認証情報保持手段によって保持された認証情報を用いて当該要求側装置および当該応答側装置の少なくとも一方を認証する認証手段と、
    記認証手段によって認証された結果が成功の場合に、前記通信相手が前記セッション鍵を取得するための情報であるセッション鍵取得情報であって、当該セッション鍵取得情報が当該第三者機関装置によって発行されたこと、および、改竄が行われていないことを当該第三者機関装置にて検証可能な形式で、前記認証要求を送信した前記要求側装置および前記応答側装置の少なくとも一方に送信するセッション鍵取得情報送信手段と、
    セッション鍵を取得する前記要求側装置および前記応答側装置の少なくとも一方から前記セッション鍵取得情報を受信すると、当該セッション鍵取得情報を検証し、当該検証した結果が成功の場合に、当該セッション鍵取得情報によって取得することが可能なセッション鍵を、セキュリティが確保された第1の通信を用いて、当該セッション鍵取得情報を送信した前記要求側装置および前記応答側装置の少なくとも一方に送信するセッション鍵共有手段とを備え、
    前記通信相手にセッション鍵を取得させる前記要求側装置および前記応答側装置の少なくとも一方は、
    前記認証要求を前記第三者機関装置に対して送信する認証要求送信手段と、
    前記セッション鍵取得情報送信手段によって送信された前記セッション鍵取得情報を、前記セッションを確立するに際して必要とされる信号に付加した形態で、セキュリティが確保されていない第2の通信を用いて、前記通信相手に転送するセッション鍵取得情報転送手段とを備え、

    セッション鍵を取得する前記要求側装置および前記応答側装置の少なくとも一方は、
    前記セッション鍵取情報転送手段によって前記通信相手から転送された前記セッション鍵取得情報を受信すると、当該セッション鍵取得情報を前記第三者機関装置に送信することで、当該セッション鍵取得情報によって取得することが可能なセッション鍵の取得を前記第三者機関装置に要求するセッション鍵取得要求手段と
    を備えたことを特徴とするセッション鍵共有システム。
  2. 前記セッション鍵共有手段は、前記要求側装置および前記応答側装置の少なくとも一方で作成された前記セッション鍵を共有させることを特徴とする請求項1に記載のセッション鍵共有システム。
  3. 前記セッション鍵共有手段は、前記第三者機関装置で作成された前記セッション鍵を共有させることを特徴とする請求項1に記載のセッション鍵共有システム。
  4. 前記セッション鍵共有手段は、前記セッション鍵を送信するとともに、当該セッション鍵の属性を示す属性情報をさらに送信することを特徴とする請求項1〜のいずれか一つに記載のセッション鍵共有システム。
  5. 前記第三者機関装置は、互いの公開鍵を予め交換している複数の第三者機関装置で構成されるものであって、
    前記複数の第三者機関装置の内の所定の第三者機関装置は、
    当該所定の第三者機関装置以外のその他の第三者機関装置において電子署名が添付された前記セッション鍵に関する情報を受信すると、当該セッション鍵に関する情報について検証する検証手段をさらに備えたことを特徴とする請求項1〜のいずれか一つに記載のセッション鍵共有システム。
  6. セッションを確立することを要求する要求側装置と、当該要求に応答して当該要求側装置との間でセッションを確立する応答側装置と、当該要求側装置および当該応答側装置の認証に関する処理を行う第三者機関装置とで構成され、前記セッションを暗号化するセッション鍵を、互いを通信相手とする当該要求側装置と当該応答側装置との間で当該セッションの確立前に共有するセッション鍵共有システムにおける前記第三者機関装置であって、
    前記要求側装置および前記応答側装置の各々の認証に用いる認証情報を保持する認証情報保持手段と、
    通信相手にセッション鍵を取得させる前記要求側装置および前記応答側装置の少なくとも一方から認証要求を受信すると、前記認証情報保持手段によって保持された認証情報を用いて当該要求側装置および当該応答側装置の少なくとも一方を認証する認証手段と、
    記認証手段によって認証された結果が成功の場合に、前記通信相手が前記セッション鍵を取得するためにセキュリティが確保されていない通信を用いて当該通信相手に転送される情報であるセッション鍵取得情報であって、当該セッション鍵取得情報が当該第三者機関装置によって発行されたこと、および、改竄が行われていないことを当該第三者機関装置にて検証可能な形式で、前記認証要求を送信した前記要求側装置および前記応答側装置の少なくとも一方に送信するセッション鍵取得情報送信手段と、
    セッション鍵を取得する前記要求側装置および前記応答側装置の少なくとも一方から前記セッション鍵取得情報を受信すると、当該セッション鍵取得情報を検証し、当該検証した結果が成功の場合に、当該セッション鍵取得情報によって取得することが可能なセッション鍵を、セキュリティが確保された通信を用いて、当該セッション鍵取得情報を送信した前記要求側装置および前記応答側装置の少なくとも一方に送信するセッション鍵共有手段と、
    を備えたことを特徴とする第三者機関装置。
  7. セッションを確立することを要求する要求側装置と、当該要求に応答して当該要求側装置との間でセッションを確立する応答側装置と、当該要求側装置および当該応答側装置の認証に関する処理を行う第三者機関装置とで構成され、前記セッションを暗号化するセッション鍵を、互いを通信相手とする当該要求側装置と当該応答側装置との間で当該セッションの確立前に共有するセッション鍵共有システムにおける前記要求側装置であって、
    前記通信相手にセッション鍵を取得させる場合に、認証要求を前記第三者機関装置に対して送信する認証要求送信手段と、
    前記通信相手が前記セッション鍵を取得するための情報として前記第三者機関装置から送信されたセッション鍵取得情報であって、当該セッション鍵取得情報が当該第三者機関装置によって発行されたこと、および、改竄が行われていないことを当該第三者機関装置にて検証可能な形式で送信されたセッション鍵取得情報を、前記セッションを確立するに際して必要とされる信号に付加した形態で、セキュリティが確保されていない通信を用いて、前記通信相手に転送するセッション鍵取得情報転送手段と、
    セッション鍵を取得する場合に、前記通信相手から転送された前記セッション鍵取得情報を受信すると、当該セッション鍵取得情報を前記第三者機関装置に送信することで、当該セッション鍵取得情報によって取得することが可能なセッション鍵の取得を前記第三者機関装置に要求するセッション鍵取得要求手段と
    を備えたことを特徴とする要求側装置。
  8. セッションを確立することを要求する要求側装置と、当該要求に応答して当該要求側装置との間でセッションを確立する応答側装置と、当該要求側装置および当該応答側装置の認証に関する処理を行う第三者機関装置とで構成され、前記セッションを暗号化するセッション鍵を、互いを通信相手とする当該要求側装置と当該応答側装置との間で当該セッションの確立前に共有するセッション鍵共有システムにおける前記応答側装置であって、
    前記通信相手にセッション鍵を取得させる場合に、認証要求を前記第三者機関装置に対して送信する認証要求送信手段と、
    前記通信相手が前記セッション鍵を取得するための情報として前記第三者機関装置から送信されたセッション鍵取得情報であって、当該セッション鍵取得情報が当該第三者機関装置によって発行されたこと、および、改竄が行われていないことを当該第三者機関装置にて検証可能な形式で送信されたセッション鍵取得情報を、前記セッションを確立するに際して必要とされる信号に付加した形態で、セキュリティが確保されていない通信を用いて、前記通信相手に転送するセッション鍵取得情報転送手段と、
    セッション鍵を取得する場合に、前記通信相手から転送された前記セッション鍵取得情報を受信すると、当該セッション鍵取得情報を前記第三者機関装置に送信することで、当該セッション鍵取得情報によって取得することが可能なセッション鍵の取得を前記第三者機関装置に要求するセッション鍵取得要求手段と
    を備えたことを特徴とする応答側装置。
JP2007044015A 2007-02-23 2007-02-23 セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 Expired - Fee Related JP4963425B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007044015A JP4963425B2 (ja) 2007-02-23 2007-02-23 セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007044015A JP4963425B2 (ja) 2007-02-23 2007-02-23 セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置

Publications (2)

Publication Number Publication Date
JP2008211329A JP2008211329A (ja) 2008-09-11
JP4963425B2 true JP4963425B2 (ja) 2012-06-27

Family

ID=39787294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007044015A Expired - Fee Related JP4963425B2 (ja) 2007-02-23 2007-02-23 セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置

Country Status (1)

Country Link
JP (1) JP4963425B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5364796B2 (ja) * 2009-11-26 2013-12-11 株式会社東芝 暗号情報送信端末
JP2011199596A (ja) * 2010-03-19 2011-10-06 Ads Co Ltd 通信認証方法
CZ2013373A3 (cs) * 2013-05-22 2014-12-03 Anect A.S. Způsob autentizace bezpečného datového kanálu
WO2017031674A1 (zh) 2015-08-24 2017-03-02 华为技术有限公司 一种安全认证方法、配置方法以及相关设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
JP2850391B2 (ja) * 1989-08-16 1999-01-27 国際電信電話株式会社 機密通信中継システム
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
JP2001148694A (ja) * 1999-11-18 2001-05-29 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4130809B2 (ja) * 2003-11-04 2008-08-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
JP2002176420A (ja) * 2000-12-07 2002-06-21 Ntt Advanced Technology Corp 共通鍵配送方法
JP4143965B2 (ja) * 2003-02-19 2008-09-03 日本電信電話株式会社 セッション制御サーバおよび通信装置、ならびにセッション制御方法
JP4000419B2 (ja) * 2003-04-09 2007-10-31 日本電信電話株式会社 経路最適化システムと方法およびプログラム
JP4047303B2 (ja) * 2004-06-04 2008-02-13 キヤノン株式会社 提供装置、提供プログラム、及び、提供方法
JP4887682B2 (ja) * 2005-08-05 2012-02-29 日本電気株式会社 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム

Also Published As

Publication number Publication date
JP2008211329A (ja) 2008-09-11

Similar Documents

Publication Publication Date Title
US8532620B2 (en) Trusted mobile device based security
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US9332002B1 (en) Authenticating and authorizing a user by way of a digital certificate
US8407477B2 (en) Information distribution system and program for the same
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
KR102128244B1 (ko) Ssl/tls 기반의 네트워크 보안 장치 및 방법
JP2015115893A (ja) 通信方法、通信プログラム、および中継装置
Sabadello et al. Introduction to did auth
El-Emam et al. An Authentication Protocol Based on Kerberos 5.
JP4963425B2 (ja) セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
JP6465426B1 (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP2012181662A (ja) アカウント情報連携システム
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
El-Emam et al. An optimized Kerberos authentication protocol
Tan et al. A universal decentralized authentication and authorization protocol based on blockchain
Kumar et al. A Security Pattern for the Transport Layer Security (TLS) Protocol
Gustafson et al. Securely Available Credentials (SACRED)-Credential Server Framework
Lago‐Fernández et al. A new approach to authenticating and encrypting Voice over Internet Protocol communications
Sharma HTTP Signature Authentication Library
WO2020017643A1 (ja) 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム
Calbimonte et al. Privacy and security framework. OpenIoT deliverable D522
Alrodhan Privacy and practicality of identity management systems
CN118264422A (zh) 一种用于邮件系统的多因子身份认证方法、装置及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081017

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120323

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees