JP7203297B2 - End-to-end encrypted communication system - Google Patents

End-to-end encrypted communication system Download PDF

Info

Publication number
JP7203297B2
JP7203297B2 JP2017200610A JP2017200610A JP7203297B2 JP 7203297 B2 JP7203297 B2 JP 7203297B2 JP 2017200610 A JP2017200610 A JP 2017200610A JP 2017200610 A JP2017200610 A JP 2017200610A JP 7203297 B2 JP7203297 B2 JP 7203297B2
Authority
JP
Japan
Prior art keywords
communication
e2ee
client
server
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017200610A
Other languages
Japanese (ja)
Other versions
JP2019062512A (en
Inventor
明生 山本
Original Assignee
有限会社シモウサ・システムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 有限会社シモウサ・システムズ filed Critical 有限会社シモウサ・システムズ
Priority to JP2017200610A priority Critical patent/JP7203297B2/en
Publication of JP2019062512A publication Critical patent/JP2019062512A/en
Application granted granted Critical
Publication of JP7203297B2 publication Critical patent/JP7203297B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は,OSI(Open System Interconnection)が策定するOSI参照モデル(非特許文献1参照)のトランスポート層以上の階層で中継を行う機器を経由した通信において,通信の当事者間で暗号化通信を行い,中継を行う機器における通信内容の解読を防止するものである。The present invention provides encrypted communication between communication parties in communication via devices that relay in layers above the transport layer of the OSI reference model (see Non-Patent Document 1) formulated by OSI (Open System Interconnection). This is to prevent decipherment of communication contents in equipment that performs relaying.

家庭のLAN(Local Area Network)環境や,各種事業所のLAN環境でインターネット通信を行う場合,ルータが持つNAPT(Network Address Port Translation)機能(非特許文献2参照)により,IPアドレスやポート番号が変換され通信が行われる。When Internet communication is performed in a home LAN (Local Area Network) environment or in a LAN environment of various offices, the IP address and port number are changed by the NAPT (Network Address Port Translation) function (see Non-Patent Document 2) of the router. converted and communicated.

また各種事業所のLAN環境からインターネット通信を行う場合,ファイアウォール機器により,通信可能な通信種別が制限されている環境が多い。Also, when performing Internet communication from the LAN environment of various offices, there are many environments in which communication types that can be communicated are restricted by firewall devices.

“The Basic Reference Model of Open Systems Interconnection(OSI)”,ISO/IEC 7 498、1989年"The Basic Reference Model of Open Systems Interconnection (OSI)", ISO/IEC 7498, 1989 P.Srisuresh、M.Holdrege、Lucent Technologies、“IP Network Address Translator(NAT)Terminology and Considerations”、RFC2663、[online]、1999年8月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc2663〉P. Srisuresh, M.; Holdrege, Lucent Technologies, "IP Network Address Translator (NAT) Terminology and Considerations", RFC2663, [online], August 1999, [searched on September 27, 2017], Internet <https://tools. ietf. org/html/rfc2663>

このようなインターネット通信環境において,ピアツーピア通信を行う当事者はTCP(Transmission Control Protocol;非特許文献3参照),あるいはUDP(User Datagram Protocol;非特許文献4参照)等,OSI参照モデルのトランスポート層に位置する通信プロトコルを用いて,リレーサーバ,あるいはリレーエージェント等と名付けられた通信の中継を行う機器に対する通信路を確立し,中継を行う機器を介した形で通信を行うことがある。In such an Internet communication environment, parties performing peer-to-peer communication use TCP (Transmission Control Protocol; see Non-Patent Document 3) or UDP (User Datagram Protocol; see Non-Patent Document 4), etc., in the transport layer of the OSI reference model. Using a localized communication protocol, a communication path may be established for a device that relays communication, such as a relay server or relay agent, and communication may be performed via the device that performs the relay.

一方,通信当事者間での暗号化通信を実現するための暗号通信プロトコルとして広く普及しているSSL/TLS(Secure Socket Layer)/TLS(Transport Layer Security;非特許文献5、非特許文献6、非特許文献7参照)では,OSI参照モデルのトランスポート層において通信を終端するプログラム間での暗号化通信を行う。On the other hand, SSL/TLS (Secure Socket Layer)/TLS (Transport Layer Security), which are widely used as cryptographic communication protocols for realizing encrypted communication between communicating parties; In Patent Document 7), encrypted communication is performed between programs that terminate communication in the transport layer of the OSI reference model.

中継を行う機器を介したピアツーピア通信を行う場合,通信当事者であるプログラムは,中継を行う機器上の中継プログラムとの間でトランスポート層の論理的な通信セッションを確立する。この通信においてSSL/TLSを使用する場合,通信内容の暗号化は,通信当事者であるプログラムと中継を行う機器上の中継プログラムとの間で行われる。When peer-to-peer communication is performed via a relaying device, a program that is a party to the communication establishes a logical transport-layer communication session with the relaying program on the relaying device. When SSL/TLS is used in this communication, encryption of communication contents is performed between a program that is a party to communication and a relay program on a relay device.

すると,中継を行う機器上の中継プログラムが通信内容を復号し,内容を解読することができる。このため通信の当事者は通信の中継経路を運用する者に,通信内容を解読され得るという潜在的な脅威を持つことになる。Then, the relay program on the relay device can decode the contents of the communication and decipher the contents. For this reason, the communication parties have a potential threat that the contents of the communication can be deciphered by the person who operates the relay path of the communication.

Defense Advanced Research Projects Agency Information Processing Techniques Office、“Transmission Control Protocol”、RFC793、[online]、1981年9月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc793〉Defense Advanced Research Projects Agency Information Processing Techniques Office, "Transmission Control Protocol", RFC 793, [online], September 1981, [searched on September 27, 2017], Internet/<http://tolps. ietf. org/html/rfc793> J.Postel、“User Datagram Protocol”、RFC768、[online]、1980年8月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc768〉J. Postel, "User Datagram Protocol", RFC768, [online], August 1980, [searched on September 27, 2017], Internet <https://tools. ietf. org/html/rfc768> T.Dierks、C.Allen、“The Transport Layer Security(TLS)Protocol Version 1.0”、RFC2246、[online]、1999年1月、[平成29年9月27日検索]、インターネットhttps://tools.ietf.org/html/rfc2246T. Dierks, C. Allen, "The Transport Layer Security (TLS) Protocol Version 1.0", RFC2246, [online], January 1999, [searched on September 27, 2017], Internet https://tools. ietf. org/html/rfc2246 T.Dierks、E.Rescorla、“The Transport Layer Security(TLS)Protocol Version 1.1”、RFC4346、[online]、2006年4月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc4346〉T. Dierks, E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.1", RFC4346, [online], April 2006, [searched on September 27, 2017], Internet <https://tools. ietf. org/html/rfc4346> T.Dierks、E.Rescorla、“The Transport Layer Security(TLS)Protocol Version 1.2”、RFC5246、[online]、2008年8月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc5246〉T. Dierks, E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC5246, [online], August 2008, [searched on September 27, 2017], Internet <https://tools. ietf. org/html/rfc5246>

課題を解決するための手段Means to solve problems

本発明は、図1に示すとおり、P2P E2EEクライアントとP2P E2EEエージェント,並びにリレーサーバより構成される。The present invention, as shown in FIG. 1, consists of a P2P E2EE client, a P2P E2EE agent, and a relay server.

通信に先立ち,まずリレーサーバが特定のTCPポートにおいて待受けを行う。Prior to communication, the relay server first listens on a specific TCP port.

P2P E2EEクライアント,およびP2P E2EEエージェントはリレーサーバに対して,自身の識別子を提示し,TCPコネクション,あるいはWebSocketを用いた論理的なセッションを確立し,任意のタイミングで片方向,あるいは双方向の通信ができる状態にする。The P2P E2EE client and P2P E2EE agent present their own identifiers to the relay server, establish logical sessions using TCP connections or WebSockets, and perform one-way or two-way communication at arbitrary timing. make it possible.

P2P E2EEクライアントは,コンピュータ1内のTCPポート上で,外部プログラムからの待受けを行っており,TCPサーバとして振る舞う。A P2P E2EE client listens for an external program on a TCP port in the computer 1 and acts as a TCP server.

P2P E2EEクライアントが外部プログラムからTCPコネクションの確立を受けると,P2P E2EEクライアントは,リレーサーバを通じて,P2P E2EEエージェントに対する擬似的なTCPコネクションを確立する。When the P2P E2EE client receives a TCP connection establishment from an external program, the P2P E2EE client establishes a pseudo TCP connection to the P2P E2EE agent through the relay server.

P2P E2EEエージェントは,コンピュータ2内で,TCPクライアントとしても振る舞い,擬似的なTCPコネクションの確立時に外部サーバへのTCPコネクションを確立する。この外部サーバのIPアドレスあるいはホスト名とTCPのポート番号は,予めP2P E2EEエージェントが設定値として保持しているか,リレーサーバより擬似的なTCPコネクションの確立時に指定されるものとする。なお,図1では外部サーバがP2P E2EEエージェントと同じコンピュータ上に位置しているが,別のコンピュータ上にあっても良い。The P2P E2EE agent also acts as a TCP client within the computer 2 and establishes a TCP connection to an external server when establishing a pseudo TCP connection. The IP address or host name and TCP port number of the external server are either stored in advance by the P2P E2EE agent as setting values, or are specified by the relay server when a pseudo TCP connection is established. Although the external server is located on the same computer as the P2P E2EE agent in FIG. 1, it may be located on another computer.

P2P E2EEクライアントとP2P E2EEエージェント間で擬似TCPコネクションが確立された後,P2P E2EEクライアントとP2P E2EEエージェントの間では,この擬似TCPコネクション上でSSL/TLSのセッションが確立される。After the pseudo TCP connection is established between the P2P E2EE client and the P2P E2EE agent, an SSL/TLS session is established on this pseudo TCP connection between the P2P E2EE client and the P2P E2EE agent.

[0014]から[0015]で記述された擬似TCPコネクションの確立に際し,P2P E2EEクライアントはリレーサーバに通信相手であるP2P E2EEエージェントを識別するための識別子を添えて,擬似TCPコネクションの確立を要求する。また,P2P E2EEエージェントがリレーサーバから擬似TCPコネクションの確立を要求される場合には,当該擬似TCPコネクションの確立を要求しているP2P E2EEクライアントの識別子が添えられる。 TCPコネクションの確立後SSL/TLSのセッション開始にあたって,P2P E2EEクライアントとP2P E2EEエージェントの間ではSSL/TLSのハンドシェークが行われるが,その時に交換されるX.509形式の公開鍵証明書によりお互いの正当性を相互に確認する。この時公開鍵証明書には共通名(Common Name)フィールドが備わっているが,P2P E2EEクライアント,あるいはP2P E2EEエージェントの識別子を共通名として備えた公開鍵証明書を使用する。When establishing the pseudo TCP connection described in [0014] to [0015], the P2P E2EE client requests the establishment of the pseudo TCP connection from the relay server with an identifier for identifying the P2P E2EE agent that is the communication partner. . Also, when the P2P E2EE agent is requested to establish a pseudo TCP connection from the relay server, the identifier of the P2P E2EE client requesting the establishment of the pseudo TCP connection is attached. At the start of the SSL/TLS session after establishing the TCP connection, an SSL/TLS handshake is performed between the P2P E2EE client and the P2P E2EE agent. 509 format public key certificate to mutually confirm the legitimacy of each other. At this time, the public key certificate has a common name (Common Name) field, and the public key certificate having the identifier of the P2P E2EE client or P2P E2EE agent as the common name is used.

以上の様に,擬似的なTCPコネクションを確立し,その上でSSL/TLSセッションを確立することで,P2P E2EEクライアントとP2P E2EEエージェントの間には,中継する機器であるリレーサーバによる通信内容の読取りが困難な論理的通信路が確立される。As described above, by establishing a pseudo TCP connection and then establishing an SSL/TLS session, communication content by a relay server, which is a relay device, can be transferred between a P2P E2EE client and a P2P E2EE agent. A logical communication path is established that is difficult to read.

発明の効果The invention's effect

利用者は、NAPTやファイアウォール機器が介在する環境等,直接のピアツーピア通信が困難な環境においてピアツーピア通信を行う場合でも,中継路上の各種中継機器による通信内容の読取りの可能性を排除し,安全な通信を行う事ができる。Even when peer-to-peer communication is performed in an environment where direct peer-to-peer communication is difficult, such as an environment where NAPT or firewall equipment is interposed, the user must eliminate the possibility of reading the communication contents by various relay devices on the relay path, and ensure safe communication. can communicate.

本件発明の具体的な実装の一例では、図2に示すように,P2P E2EEクライアントからリレーサーバ,およびP2P E2EEエージェントからリレーサーバに対して論理的通信路を確立するために,RFC6455として定義されているWebSocketプロトコル(非特許文献8参照)を使用する。In one example of a specific implementation of the present invention, as shown in FIG. 2, to establish a logical communication path from the P2P E2EE client to the relay server and from the P2P E2EE agent to the relay server, The WebSocket protocol (see Non-Patent Document 8) is used.

WebSocketはHTTP(Hypertext Transfer Protocol;非特許文献9参照)、あるいは一般的にHTTPSと呼ばれる(HTTP over TLS;非特許文献10参照)を利用する通信プロトコルであるが,P2P E2EEクライアントからリレーサーバ,およびP2P E2EEエージェントからリレーサーバに対する通信内容も第三者による盗聴,改ざんから防御する必要があることから,P2P E2EEクライアントからリレーサーバ,およびP2P E2EEエージェントからリレーサーバに向かって確立されるWebSocket通信ではHTTPSを利用する。WebSocket is a communication protocol that uses HTTP (Hypertext Transfer Protocol; see Non-Patent Document 9) or generally called HTTPS (HTTP over TLS; see Non-Patent Document 10). Since it is necessary to protect the communication contents from the P2P E2EE agent to the relay server from eavesdropping and falsification by third parties, the WebSocket communication established from the P2P E2EE client to the relay server and from the P2P E2EE agent to the relay server uses HTTPS. take advantage of

P2P E2EEクライアントからリレーサーバ,およびP2P E2EEエージェントからリレーサーバに対するWebSocketを用いた論理的通信路が確立された後,P2P E2EEクライアント,およびP2P E2EEエージェントは,それぞれ4.リレーサーバに対して認証手続きを行うことで,各P2P E2EEクライアント,およびP2P E2EEエージェントの識別を,リレーサーバが行えるようにする。After establishing a logical communication path using WebSockets from the P2P E2EE client to the relay server and from the P2P E2EE agent to the relay server, the P2P E2EE client and the P2P E2EE agent each perform 4. Each P2P E2EE client and P2P E2EE agent can be identified by the relay server by performing an authentication procedure on the relay server.

図2において,P2P E2EEクライアント上の2.TCPサーバ兼TLSクライアントに対して1.外部プログラムからTCPコネクションが確立されると,2.TCPサーバ兼TLSクライアントは同じくP2P E2EEクライアント内の3.TCPサーバ兼WebSocketクライアントに対してTCPコネクションを確立する。In FIG. 2, 2. on the P2P E2EE client. For TCP server and TLS client: 1. When a TCP connection is established from an external program,2. The TCP server and TLS client is also 3. in the P2P E2EE client. Establish a TCP connection to the TCP server and WebSocket client.

TCPコネクションが確立された3.TCPサーバ兼WebSocketクライアントは,リレーサーバ内の4.WebSocketサーバに対してP2P E2EEエージェント内の5.Webソケットクライアント兼TCPクライアントに対する擬似TCPコネクション確立要求を送信する。これは図3上の「3.Webソケットクライアント兼TCPサーバ」から「4.Webソケットサーバ」へと送信されている「疑似TCPコネクション確立要求(WebSocket上)」に該当する。3. A TCP connection has been established. The TCP server and WebSocket client is 4.0 in the relay server. 5. in the P2P E2EE agent to the WebSocket server. Send a pseudo TCP connection establishment request to the WebSocket client and TCP client. This corresponds to the "pseudo TCP connection establishment request (on WebSocket)" transmitted from "3. WebSocket client and TCP server" in FIG. 3 to "4. WebSocket server".

3.TCPサーバ兼WebSocketクライアントから5.Webソケットクライアント兼TCPクライアントに対する擬似TCPコネクション確立要求を受信した4.WebSocketサーバは,5.Webソケットクライアント兼TCPクライアントに対してTCPコネクション確立要求を送信する。これは図3上の「4.Webソケットサーバ」から「5.Webソケットクライアント兼TCPクライアント」へと送信されている「疑似TCPコネクション確立要求(WebSocket上)」に該当する。3. 5. From the TCP server and WebSocket client. 4. Received a pseudo TCP connection establishment request for a WebSocket client and TCP client. 5. WebSocket server. A TCP connection establishment request is sent to the WebSocket client and TCP client. This corresponds to the "pseudo TCP connection establishment request (on WebSocket)" transmitted from "4. WebSocket server" to "5. WebSocket client and TCP client" in FIG.

4.WebSocketサーバから擬似TCPコネクション確立要求を受信したP2P E2EEエージェント内の5.Webソケットクライアント兼TCPクライアントは,4.WebSocketサーバに対し擬似TCPコネクション確立成功の回答を返信する。これは図3上の「5.Webソケットクライアント兼TCPクライアント」から「4.Webソケットサーバ」からへと送信されている「疑似TCPコネクション確立回答」に該当する。4. 5. in the P2P E2EE agent that received the pseudo TCP connection establishment request from the WebSocket server; 4. Web socket client and TCP client. A response of success in establishing a pseudo TCP connection is returned to the WebSocket server. This corresponds to the "pseudo TCP connection establishment reply" sent from "5. Web socket client and TCP client" to "4. Web socket server" in FIG.

4.WebSocketサーバは5.Webソケットクライアント兼TCPクライアントから擬似TCPコネクション確立成功の回答を受信したのち,3.TCPサーバ兼WebSocketクライアントに対して擬似TCPコネクション確立成功の回答を返信する。これは図3上の「4.Webソケットサーバ」から「3.Webソケットクライアント兼TCPサーバ」からへと送信されている「疑似TCPコネクション確立回答」に該当する。4. The WebSocket server is 5. 3. After receiving a response indicating that the pseudo TCP connection has been successfully established from the WebSocket client and TCP client; A response of success in establishing a pseudo TCP connection is returned to the TCP server and WebSocket client. This corresponds to the "pseudo TCP connection establishment response" transmitted from "4. Web socket server" to "3. Web socket client and TCP server" in FIG.

擬似TCPコネクションの確立成功後,2.TCPサーバ兼TLSクライアントは,擬似TCP通信路上でSSL/TLS通信の開始時に行われるハンドシェークを6.TLSサーバ兼TCPクライアントに対して行う。これによって2.TCPサーバ兼TLSクライアントと6.TLSサーバ兼TCPクライアントは通信相手の認証と暗号化通信に使用する暗号化アルゴリズムのネゴシエーションを一般的なSSL/TLS通信のしくみに準じて行うことができる。After the pseudo TCP connection is successfully established,2. 6. The TCP server and TLS client performs a handshake at the start of SSL/TLS communication on the pseudo TCP communication channel. This is done for the TLS server and TCP client. As a result, 2. 5. TCP server and TLS client; The TLS server and TCP client can authenticate a communication partner and negotiate an encryption algorithm used for encrypted communication according to a general SSL/TLS communication mechanism.

SSL/TLS通信のセッションが2.TCPサーバ兼TLSクライアントと6.TLSサーバ兼TCPクライアントの間で確立されると,6.TLSサーバ兼TCPクライアントは,7.外部サーバに対してTCPコネクションを確立する。If the SSL/TLS communication session is 2. 5. TCP server and TLS client; 5. Once established between the TLS server and TCP client; 7. The TLS server and TCP client. Establish a TCP connection to an external server.

[0023]から[0029]で記述された通信手順を図3として示す。The communication procedure described in [0023] to [0029] is shown as FIG.

上記の手順を終えると,1.外部プログラムから2.TCPサーバ兼TLSクライアントに対してTCPコネクションを通じて送信されたデータの内容は,透過的に6.TLSサーバ兼TCPクライアントから7.外部サーバに転送される。また,これとは反対に7.外部サーバから6.TLSサーバ兼TCPクライアントに対してTCPコネクションを通じて送信されたデータの内容は,透過的に2.TCPサーバ兼TLSクライアントから1.外部プログラムに転送される。しかしながら,SSL/TLSセッションは2.TCPサーバ兼TLSクライアントと6.TLSサーバ兼TCPクライアントの間で確立されているため,4.WebSocketサーバは,その通信内容を解読することができない。
【非特許文献】
After completing the above steps, 1. From an external program2. The contents of the data transmitted through the TCP connection to the TCP server and TLS client are transparently processed according to 6. 7. From the TLS server and TCP client. Forwarded to an external server. On the contrary, 7. 6. From an external server. The contents of the data transmitted through the TCP connection to the TLS server and TCP client are transparently 2. From the TCP server and TLS client 1. Forwarded to an external program. However, the SSL/TLS session is 2. 5. TCP server and TLS client; 4. Since it is established between the TLS server and TCP client. The WebSocket server cannot decipher the contents of the communication.
[Non-Patent Literature]

【非特許文献8】I.Fette、Google Inc.A.Melnikov、Isode Ltd.、“The WebSocket Protocol”、RFC6455、[online]、2011年12月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc6455〉
【非特許文献9】UC Irvine、J.Gettys、Compaq/W3C、J.Mogul、Compaq、H.Frystyk、W3C/MIT、L.Masinter、Xerox、P.Leach、Microsoft、T.Berners-Lee、W3C/MIT、“Hypertext Transfer Protocol”、RFC2616、[online]、1999年6月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc2616〉
【非特許文献10】E.Rescorla、RTFM,Inc.、“HTTP over TLS”、RFC2818、[online]、2000年5月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc2818〉
[Non-Patent Document 8] I.M. Fette, Google Inc. A. Melnikov, Isode Ltd.; , "The WebSocket Protocol", RFC6455, [online], December 2011, [searched on September 27, 2017], Internet <https://tools. ietf. org/html/rfc6455>
[Non-Patent Document 9] UC Irvine, J.; Gettys, Compaq/W3C, J. Am. Mogul, Compaq, H.; Frystyk, W3C/MIT, L.P. Masinter, Xerox, P.M. Leach, Microsoft, T. Berners-Lee, W3C/MIT, "Hypertext Transfer Protocol", RFC2616, [online], June 1999, [searched on September 27, 2017], Internet <https://tools. ietf. org/html/rfc2616>
[Non-Patent Document 10] E.I. Rescorla, RTFM, Inc. , “HTTP over TLS”, RFC2818, [online], May 2000, [searched on September 27, 2017], Internet <https://tools. ietf. org/html/rfc2818>

本発明により、既存の通信プロトコルを利用しつつ,ピアツーピア通信における通信当事者間での暗号化通信を可能になり,利用者が通信路を運用する事業者による通信内容の傍受の心配なしにピアツーピア通信を行う事に貢献できる。The present invention enables encrypted communication between communicating parties in peer-to-peer communication while using existing communication protocols, and allows users to perform peer-to-peer communication without worrying about interception of communication contents by the operator who operates the communication channel. can contribute to

本発明では、暗号化通信の要点である通信相手の認証,並びに使用する暗号化アルゴリズムの決定手順として既存のSSL/TLSプロトコルおよびX.509として標準化された公開鍵証明書のしくみを利用することで,既存の認証機構,暗号化通信機構と同等のセキュリティレベルを利用者に提供することができる。In the present invention, the existing SSL/TLS protocol and X.2000 protocol are used as the key points of encrypted communication, namely authentication of the communication partner and the procedure for determining the encryption algorithm to be used. By using the mechanism of public key certificates standardized as V.509, it is possible to provide users with a security level equivalent to existing authentication mechanisms and encrypted communication mechanisms.

本発明を構成するための構成要素Components for constructing the present invention 本発明を実現するための最良の形態を構成する要素Elements Constituting the Best Mode for Carrying Out the Invention 本発明を実現するための最良の形態における通信手順Communication procedure in the best mode for realizing the present invention

Claims (1)

暗号通信路であるHTTPS上のWebSocket等のコネクション型プロトコルにて接続された2台以上のP2P E2EEクライアント通信装置と、その接続を受け付けるリレーサーバ等と呼ばれるP2P E2EEサーバ通信装置からなる通信装置構成群であり、ある瞬間に特定の2台のP2P E2EEクライアント間の通信が左記のP2P E2EEサーバ通信装置を経由して送受信される通信装置群であり、暗号通信路であるHTTPS上のWebSocket等のコネクション型プロトコルのコネクションがそれぞれのP2P E2EEクライアントとP2P E2EEサーバ間で終端されている通信装置群であり、この構成において特定の2台の通信が、中継路上でHTTPS上のWebSocket等のコネクション型プロトコルのコネクションを終端しているP2P E2EEサーバ通信装置に復号されないよう、1台目のP2P E2EEクライアントとP2PE2EEサーバ間のHTTPS上のWebSocket等のコネクション型プロトコルのコネクション、ならびに2台目のP2P E2EEクライアントとP2PE2EEサーバ間のHTTPS上のWebSocket等のコネクション型プロトコルのコネクションを経由する論理的な通信路上で、もう一つの疑似的なSSL/TLS通信を確立し、通信をする通信装置群 A communication device configuration group consisting of two or more P2P E2EE client communication devices connected by a connection-oriented protocol such as WebSocket over HTTPS, which is an encrypted communication channel, and a P2P E2EE server communication device called a relay server or the like that accepts the connection. is a group of communication devices in which communication between two specific P2P E2EE clients is sent and received at a given moment via the P2P E2EE server communication device shown on the left, and a connection such as WebSocket on HTTPS, which is an encrypted communication path. A group of communication devices in which a connection of a type protocol is terminated between each P2P E2EE client and a P2P E2EE server. A connection-oriented protocol connection such as WebSocket over HTTPS between the first P2P E2EE client and the P2PE2EE server, as well as the second P2P E2EE client and P2PE2EE, so as not to be decrypted by the P2P E2EE server communication device terminating the connection. A group of communication devices that establish another pseudo SSL/TLS communication on a logical communication path via a connection-oriented protocol connection such as WebSocket over HTTPS between servers and perform communication.
JP2017200610A 2017-09-27 2017-09-27 End-to-end encrypted communication system Active JP7203297B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017200610A JP7203297B2 (en) 2017-09-27 2017-09-27 End-to-end encrypted communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017200610A JP7203297B2 (en) 2017-09-27 2017-09-27 End-to-end encrypted communication system

Publications (2)

Publication Number Publication Date
JP2019062512A JP2019062512A (en) 2019-04-18
JP7203297B2 true JP7203297B2 (en) 2023-01-13

Family

ID=66178651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017200610A Active JP7203297B2 (en) 2017-09-27 2017-09-27 End-to-end encrypted communication system

Country Status (1)

Country Link
JP (1) JP7203297B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053799A (en) 2004-08-12 2006-02-23 Ntt Communications Kk Terminal device, firewall device, and method and program for controlling firewall device
JP2006165678A (en) 2004-12-02 2006-06-22 Hitachi Ltd Relaying method for encryption communication, gateway server apparatus, program for encryption communication, and program storage medium for encryption communication
WO2006067831A1 (en) 2004-12-20 2006-06-29 Fujitsu Limited Repeating program, communication program, and firewall system
JP4081724B1 (en) 2006-12-27 2008-04-30 日本電気株式会社 Client terminal, relay server, communication system, and communication method
JP2014522014A (en) 2011-06-03 2014-08-28 アップル インコーポレイテッド System and method for secure instant messaging
JP2015507901A (en) 2012-01-17 2015-03-12 イパライヴ アクティエボラグ A device, software module, system or business model for global real-time telecommunications
JP2016522478A (en) 2013-04-23 2016-07-28 グルロジック マイクロシステムズ オーワイGurulogic Microsystems Oy Communication system using HTTP

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053799A (en) 2004-08-12 2006-02-23 Ntt Communications Kk Terminal device, firewall device, and method and program for controlling firewall device
JP2006165678A (en) 2004-12-02 2006-06-22 Hitachi Ltd Relaying method for encryption communication, gateway server apparatus, program for encryption communication, and program storage medium for encryption communication
WO2006067831A1 (en) 2004-12-20 2006-06-29 Fujitsu Limited Repeating program, communication program, and firewall system
JP4081724B1 (en) 2006-12-27 2008-04-30 日本電気株式会社 Client terminal, relay server, communication system, and communication method
JP2014522014A (en) 2011-06-03 2014-08-28 アップル インコーポレイテッド System and method for secure instant messaging
JP2015507901A (en) 2012-01-17 2015-03-12 イパライヴ アクティエボラグ A device, software module, system or business model for global real-time telecommunications
JP2016522478A (en) 2013-04-23 2016-07-28 グルロジック マイクロシステムズ オーワイGurulogic Microsystems Oy Communication system using HTTP

Also Published As

Publication number Publication date
JP2019062512A (en) 2019-04-18

Similar Documents

Publication Publication Date Title
US10686779B2 (en) Establishing an ad-hoc secure connection between two electronic computing devices using a self-expiring locally transmitted information packet
JP4959750B2 (en) Dynamic connection to multiple origin servers with transcoding proxy
US8504822B2 (en) Transparent proxy of encrypted sessions
US8549614B2 (en) Establishing internet protocol security sessions using the extensible messaging and presence protocol
US9369491B2 (en) Inspection of data channels and recording of media streams
US8631139B2 (en) System and method for automatically initiating and dynamically establishing secure internet connections between a fire-walled server and a fire-walled client
US20080130900A1 (en) Method and apparatus for providing secure communication
US9497168B2 (en) Method and apparatus for supporting communications between a computing device within a network and an external computing device
JP3859667B2 (en) Data communication method and system
Winter et al. Transport layer security (TLS) encryption for RADIUS
US20060072569A1 (en) Network address translation protocol for transmission control protocol connections
JP7203297B2 (en) End-to-end encrypted communication system
Phuoc et al. NAT traversal techniques in peer-to-peer networks
JP2008199497A (en) Gateway device and authentication processing method
Goldberg et al. A Network Address Translator (NAT) Traversal Mechanism for Media Controlled by the Real-Time Streaming Protocol (RTSP)
Khandkar et al. Masking host identity on internet: Encrypted TLS/SSL handshake
JP2008017055A (en) Gateway server
WO2018225158A1 (en) Communication device, relay device, information processing system, and communication system
US20240106801A1 (en) Secure and private network communications
JP4551381B2 (en) Data communication method and system
Nguyen A Literature Review about Peer to Peer Protocol
Dunkley et al. The WebSocket Protocol as a Transport for the Message Session Relay Protocol (MSRP)
Dunkley et al. RFC 7977: The WebSocket Protocol as a Transport for the Message Session Relay Protocol (MSRP)
JP4789980B2 (en) Tunnel communication system and control device
Camarillo Combining the Session Initiation Protocol (SIP) and the Host Identity Protocol (HIP)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221028

R150 Certificate of patent or registration of utility model

Ref document number: 7203297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150