JP7327636B2 - 公開鍵認証装置、公開鍵認証システム、公開鍵認証方法及びプログラム - Google Patents

公開鍵認証装置、公開鍵認証システム、公開鍵認証方法及びプログラム Download PDF

Info

Publication number
JP7327636B2
JP7327636B2 JP2022502692A JP2022502692A JP7327636B2 JP 7327636 B2 JP7327636 B2 JP 7327636B2 JP 2022502692 A JP2022502692 A JP 2022502692A JP 2022502692 A JP2022502692 A JP 2022502692A JP 7327636 B2 JP7327636 B2 JP 7327636B2
Authority
JP
Japan
Prior art keywords
public key
telephone
serial number
caller
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022502692A
Other languages
English (en)
Other versions
JPWO2021171456A1 (ja
Inventor
広武 青島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2021171456A1 publication Critical patent/JPWO2021171456A1/ja
Application granted granted Critical
Publication of JP7327636B2 publication Critical patent/JP7327636B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、IP(Internet Protocol)ネットワーク上で音声通話を利用する電話システムに公開鍵認証技術を適用して通話者の個人認証を可能とする公開鍵認証装置、公開鍵認証システム、公開鍵認証方法及びプログラムに関する。
インターネット上で音声通話を行う際、発着信や応答等の通話制御(呼制御)を行うためにSIP(Session Initiation Protocol)のプロトコルが適用されている。このSIPを用いた電話(以下、SIP電話という)では、IPの普及やネットワークの高度化により拡張性の高い電話機能が実現されている。この種の技術として非特許文献1に記載のものがある。
千村他, IDG情報通信シリーズ SIP教科書, pp.223-225, IDGジャパン, 2016.
しかし、SIP電話機や通常の電話機では、基本的に電話の通話者(又は利用者)に関して、情報セキュリティ要素としての真正性及び責任追跡性が実現されていない。つまり、SIP電話機では利用者個人の認証ができないという課題があった。利用者個人の認証ができないと、利用者の成り済ましが可能であり、利用者を特定するログも残らない。このため、成り済ましによる特殊詐欺被害や、飲食店や宿泊施設等の電話予約の無断キャンセル等のような被害や不利益を被ることになる。
本発明は、このような事情に鑑みてなされたものであり、発信を行うSIP電話機の利用者個人を認証することを課題とする。
上記課題を解決するため、本発明の公開鍵認証装置は、SIP(Session Initiation Protocol)を用いる発信側電話機と、着信側電話機とを呼接続するSIPサーバと、前記発信側電話機の発信者が所有するIC(Integrated Circuit)カードに記憶された発信者の公開鍵及びシリアル番号を有する公開鍵証明書が当該発信側電話機で読み取られて送信された後、前記SIPサーバで受信された際に、公開鍵証明書の有効性を認証する認証サーバに、前記受信された公開鍵証明書の有効性を確認する証明書確認部と、前記確認により前記有効性が確認された際に乱数を生成する乱数生成部と、前記発信側電話機において前記ICカードが保持する秘密鍵により前記乱数が変換された施錠乱数を受信し、受信された施錠乱数が前記公開鍵で元の乱数に変換された際に、予め発信者のシリアル番号と個人識別情報とが対応付けられて登録されたDB(Data Base)を検索し、前記受信されたシリアル番号と同じシリアル番号に対応付けられた個人識別情報が存在する場合に前記発信者が適正と検証する署名検証部とを備えることを特徴とする。
本発明によれば、発信を行うSIP電話機の利用者個人を認証することができる。
本発明の実施形態に係るSIP電話公開鍵認証装置を用いたSIP電話公開鍵認証システムの構成を示すブロック図である。 ICカードの構成を示すブロック図である。 SIP電話公開鍵認証装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。 本実施形態に係るSIP電話公開鍵認証システムおけるSIP電話公開鍵認証動作シーケンスを記載したブロック図である。 本実施形態の応用例1に係るSIP電話公開鍵認証装置を用いたSIP電話公開鍵認証システムの構成を示すブロック図である。 応用例1に係る発信可否判断リストのテーブル構成図である。 応用例1に係るSIP電話公開鍵認証システムおけるSIP電話公開鍵認証動作シーケンスを記載したブロック図である。 本実施形態の応用例2に係るSIP電話公開鍵認証装置を用いたSIP電話公開鍵認証システムの構成を示すブロック図である。 応用例2に係る発信可否判断リストのテーブル構成図である。 応用例2に係るSIP電話公開鍵認証システムおけるSIP電話公開鍵認証動作シーケンスを記載したブロック図である。
以下、本発明の実施形態を、図面を参照して説明する。但し、本明細書の全図において機能が対応する構成部分には同一符号を付し、その説明を適宜省略する。
<実施形態の構成>
図1は、本発明の実施形態に係るSIP電話公開鍵認証装置を用いたSIP電話公開鍵認証システムの構成を示すブロック図である。
図1に示すSIP電話公開鍵認証システム(システムともいう)10は、SIP電話公開鍵認証装置(認証装置ともいう)20と、通話対象となる利用者A(発信者)が所有するA電話機30及び利用者B(着信者)が所有するB電話機40と、利用者Aが所有するIC(Integrated Circuit)カード31と、認証局50とを備えて構成されている。なお、A電話機30は、請求項記載の発信側電話機を構成する。B電話機40は、請求項記載の着信側電話機を構成する。SIP電話公開鍵認証システムは、請求項記載の公開鍵認証システムを構成する。IP電話公開鍵認証装置は、請求項記載の公開鍵認証装置を構成する。
A電話機30は、電話番号が「#XXX」のSIP電話機である。このA電話機30は、認証装置20を介してB電話機40と通話を行い、ICカード制御部30aを備える。ICカード制御部30aは、RFID(Radio Frequency IDentification)機能を備え、A電話機30のICカード読取部分にICカード31が当接(又は近接)され、且つA電話機30から予め定められた暗証番号が入力された際に、ICカード31のICチップ31aに記録された各情報(後述)を読み取り又は情報の書き込みを行う。
図2に示すように、ICチップ31aには、利用者Aの公開鍵証明書(証明書ともいう)32の情報と、秘密領域31bに記録された利用者Aの秘密鍵33の情報とが記憶されている。公開鍵証明書32には、認証局の署名(認証局署名)34を受けた利用者Aのシリアル番号35及び公開鍵36の各情報が記録されている。
図1に戻り、A電話機30は、後述のINVITE及び公開鍵証明書32を、認証装置20のSIPサーバ21へ送信する。INVITEは、セッションの確立のためにSIPで最初に送る規約情報である。
B電話機40は、電話番号が「#YYY」のSIP電話機、又はこの機種以外の電話機である。つまり、B電話機40は、交換機からB電話機40までの設備がメタル回線のアナログ電話設備のままでも利用可能な電話機であってもよい。
認証局50は、認証サーバ50aにより公開鍵証明書32の有効性を認証する。この認証を行うための認証情報は認証局50しか持てず、認証サーバ50aのみに秘密保持されている。
SIP電話公開鍵認証装置20は、電話機(例えばA電話機30)から発信を行った利用者(例えば、利用者A)個人の認証処理を行うものであり、SIPサーバ21と、利用者認証部22と、DB(Data Base)23とを備えて構成されている。但し、SIPサーバ21は、電話機の呼接続処理を行う請求項記載の呼接続部である。本実施形態では呼接続部がSIPサーバ21である。
SIPサーバ21は、SIPを利用したA電話機30と、B電話機40との通話機能を備え、電話番号やIPアドレス等の記録及び検索や、IP電話サービスの管理を行うものであり、証明書確認部21aを備える。
証明書確認部21aは、A電話機30から受信した公開鍵証明書32の有効性を認証局50に確認する処理を行う。この証明書確認部21aは、SIPサーバ21の外部に接続されていてもよい。
利用者認証部22は、発信を行った電話機(例えばA電話機30)の利用者Aを認証する処理を行うものであり、乱数生成部22aと、署名検証部22bとを備える。
乱数生成部22aは、証明書確認部21aで証明書32の確認が取れた(OK)の場合に、乱数rを生成する。この生成された乱数rは、A電話機30へ送信される。A電話機30では、ICカード制御部30aの制御により、A電話機30に当接されたICカード31の秘密鍵33(図2)が用いられて、受信された乱数rに電子署名が行われ、他の乱数に変換される。この変換された乱数を、施錠乱数r1と称す。この施錠乱数r1は、認証装置20へ返信される。
署名検証部22bは、A電話機30からの施錠乱数r1の受信時に、上述したINVITEと共に受信された証明書32に含まれる公開鍵36によって、施錠乱数r1を署名検証する。この署名検証により施錠乱数r1が元の乱数rに変換された場合、秘密鍵33と対になる公開鍵36が検証OKとなる。この公開鍵36の検証OKによって、A電話機30の利用者Aのシリアル番号35がOKとなる。
DB23は、予め電話機の利用者の個人識別情報37と当該利用者固有のシリアル番号35とが対応付けられて格納されている。例えば、A電話機30の利用者Aの個人識別情報37と、当該利用者A固有のシリアル番号35とが対応付けられて格納されている。
利用者認証部22は、署名検証部22bでOKと検証された利用者Aのシリアル番号35をDB23から検索し、この検索されたシリアル番号35に対応付けられた利用者Aの個人識別情報37がOKであることを認証する。このような認証処理によって、SIPサーバ21が利用者Aと通話相手のB電話機40とを呼接続可能とする。
<ハードウェア構成>
上述したSIP電話公開鍵認証装置20は、例えば図3に示すような構成のコンピュータ100によって実現される。コンピュータ100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、HDD(Hard Disk Drive)104、入出力I/F(Inter Face)105、通信I/F(Inter Face)106、及びメディアI/F107を有する。
CPU101は、ROM102又はHDD104に記憶されたプログラムに基づき作動し、各機能部の制御を行う。ROM102は、コンピュータ100の起動時にCPU101により実行されるブートプログラムや、コンピュータ100のハードウェアに係るプログラム等を記憶する。
CPU101は、入出力I/F105を介して、プリンタやディスプレイ等の出力装置111及び、マウスやキーボード等の入力装置110を制御する。CPU101は、入出力I/F105を介して、入力装置110からデータを取得し、又は、生成したデータを出力装置111へ出力する。
HDD104は、CPU101により実行されるプログラム及び当該プログラムによって使用されるデータ等を記憶する。通信I/F106は、通信網112を介して図示せぬ他の装置からデータを受信してCPU101へ出力し、また、CPU101が生成したデータを、通信網112を介して他の装置へ送信する。
メディアI/F107は、記録媒体113に格納されたプログラム又はデータを読み取り、RAM103を介してCPU101へ出力する。CPU101は、目的の処理に係るプログラムを、メディアI/F107を介して記録媒体113からRAM103上にロードし、ロードしたプログラムを実行する。記録媒体113は、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto Optical disk)等の光磁気記録媒体、磁気記録媒体、導体メモリテープ媒体又は半導体メモリ等である。
例えば、コンピュータ100が実施形態に係るSIP電話公開鍵認証装置20として機能する場合、コンピュータ100のCPU101は、RAM103上にロードされたプログラムを実行することにより、SIP電話公開鍵認証装置20の機能を実現する。また、HDD104には、RAM103内のデータが記憶される。CPU101は、目的の処理に係るプログラムを記録媒体113から読み取って実行する。この他、CPU101は、他の装置から通信網112を介して目的の処理に係るプログラムを読み込んでもよい。
<実施形態の動作>
次に、本実施形態に係るSIP電話公開鍵認証システム10おけるSIP電話公開鍵認証動作を、図4の動作シーケンスを記載したブロック図を参照して説明する。但し、認証装置20のDB23には、A電話機30の利用者Aの個人識別情報37と、当該利用者A固有のシリアル番号35とが対応付けられて格納されているとする。
図3に示すステップS1において、利用者Aによって、A電話機30にICカード31が当接され、A電話機30から暗証番号が入力されると、ICカード制御部30aがICカード31のICチップ31aに記録された公開鍵証明書32(図2)を読み取る。公開鍵証明書32には、認証局署名34を受けた利用者Aのシリアル番号35及び公開鍵36の各情報が記録されている。
ステップS2において、A電話機30は、INVITEと、上記で読み取った公開鍵証明書32を、認証装置20のSIPサーバ21へ送信する。
ステップS3において、SIPサーバ21は、証明書確認部21aによって、A電話機30から受信した公開鍵証明書32の有効性を認証局50に確認する。この確認処理によって、認証サーバ50aにより公開鍵証明書32の有効性が認証された(認証OK)とする。
ステップS4において、その認証OKを証明書確認部21aから受けた乱数生成部22aは、乱数rを生成する。この生成された乱数rは、ステップS5において、A電話機30へ送信される。
ステップS6において、A電話機30では、ICカード制御部30aの制御により、A電話機30に当接された図2に示すICカード31の秘密鍵33が用いられて、受信された乱数rに電子署名が行われ、施錠乱数r1に変換される。この施錠乱数r1が、ステップS7において、認証装置20へ返信される。
ステップS8において、認証装置20の署名検証部22bは、施錠乱数r1を受信すると、上記ステップS2で受信された証明書32に含まれる公開鍵36によって、施錠乱数r1を署名検証する。この署名検証により、ステップS9において、施錠乱数r1が元の乱数rに変換された場合、秘密鍵33と対になる公開鍵36が検証OKとなる。この公開鍵36の検証OKによって、A電話機30の利用者Aのシリアル番号35がOKとなる。
ステップS10において、利用者認証部22は、上記ステップS9でOKと検証された利用者Aのシリアル番号35をDB23から検索し、この検索されたシリアル番号35に対応付けられた利用者Aの個人識別情報37がOKであることを認証する。このような認証処理によって、ステップS11において、SIPサーバ21が利用者Aと通話相手のB電話機40とを呼接続可能となる。
<実施形態の効果>
このような実施形態のSIP電話公開鍵認証装置20の効果を説明する。
SIP電話公開鍵認証装置20は、SIPを用いるA電話機30(発信側電話機)と、B電話機40(着信側電話機)とを呼接続するSIPサーバ21と、証明書確認部21aと、乱数生成部22aと、署名検証部22bと、DB23とを備えて構成されている。
証明書確認部21aは、A電話機30の発信者である利用者Aが所有するICカード31に記憶された公開鍵証明書32の認証局50の署名による利用者Aの公開鍵36が、A電話機30で読み取られて送信された後、SIPサーバ21で受信された際に、公開鍵証明書32の有効性を認証する認証局50の認証サーバ50aに有効性を確認する。
乱数生成部22aは、上記確認により有効性が確認された際に乱数rを生成する。
DB23には、発信者のシリアル番号と個人識別情報とが対応付けられて登録されている。
署名検証部22bは、A電話機30においてICカード31が保持する秘密鍵33により乱数rを受信し、受信された施錠乱数r1が公開鍵36で元の乱数に変換された際に、DB23において、上記受信されたシリアル番号35と同じシリアル番号35に対応付けられた個人識別情報37が存在する場合に発信者が適正と検証する。
この構成によれば、SIP電話機であるA電話機30がB電話機40と通話を行う際に、発信側のA電話機30の利用者A個人を認証できる。このため、電話の利用者Aの成り済ましを抑制でき、また、利用者Aが特定できるので利用者Aのログを残すことが可能となる。これによって、成り済ましによる特殊詐欺被害や、飲食店や宿泊施設等の電話予約の無断キャンセル等のような被害や不利益を抑制できる。
更には、宅配先の留守等を事前に確認したい宅配業者からの電話に、宅配先の利用者Bが安心して対応できたり、テレワーク等における電話会議への接続管理を当事者を認証して行えるので、安全に機密を保持しながら行ったりできる等、汎用性を拡げることが可能となる。
<実施形態の応用例1>
図5は、本発明の実施形態の応用例1に係るSIP電話公開鍵認証装置を用いたSIP電話公開鍵認証システムの構成を示すブロック図である。
図5に示す応用例1のシステム10AのSIP電話公開鍵認証装置20Aは、着信者(利用者B)との通話前に発信者(利用者A)を認証する処理を行う。
システム10Aが、上記実施形態のシステム10(図1)と異なる点は、SIPサーバ21に発信可否判断リスト(リストともいう)21cを保持するサービス対象判断部(判断部ともいう)21bを更に備えたことにある。このリスト21cを保持する判断部21bは、SIPサーバ21の外部に接続されていてもよい。また、応用例1では、認証装置20AがDB23(図1)を備えない構成となっている。
発信可否判断リスト21cは、図6に示すように、着信側電話番号に、公開鍵証明書のシリアル番号と着信許容/拒否の内容が対応付けられたテーブル構成となっている。一例として、着信側電話番号欄に、A電話機30の電話番号「#XXX」と、B電話機40の電話番号「#YYY」とが記載されている。
「#XXX」には、発信者「Cのシリアル番号」が対応付けられると共に、着信の「許容」が対応付けられている。更に、「#XXX」には、発信者「Dのシリアル番号」が対応付けられると共に、着信の「拒否」が対応付けられている。「#YYY」には、発信者「Aのシリアル番号」が対応付けられると共に、着信の「許容」が対応付けられている。
サービス対象判断部21bは、SIPサーバ21がINVITE及び公開鍵証明書32を受信した際に、リスト21cを検索し、受信した公開鍵証明書32に記載されたシリアル番号35が有るか否かを判断する。
受信したシリアル番号35が有る場合、証明書確認部21aは、A電話機30から受信した公開鍵証明書32の有効性を認証局50に確認する処理を行う。
署名検証部22bは、上記実施形態で説明したと同様に、利用者Aのシリアル番号35をOKと検証した場合、そのシリアル番号35を判断部21bに通知する。判断部21bは、通知された利用者Aのシリアル番号35をリスト21c(図6)から検索し、検索された「Aのシリアル番号」に対応付けられた着信の「許容」を検知する。
この「許容」が検知された場合、判断部21bは、リスト21cの「Aのシリアル番号」に対応付けられた着信側電話番号、即ちB電話機40の電話番号「#YYY」を読み出す。SIPサーバ21は、その読み出された「#YYY」と、シリアル番号35を送信してきた発信側電話機、即ちA電話機30の電話番号「#XXX」との双方で通話接続を行い、A電話機30とB電話機40とを通話可能とする。
<応用例1の動作>
次に、応用例1のSIP電話公開鍵認証システム10AにおけるSIP電話公開鍵認証動作を、図7の動作シーケンスを記載したブロック図を参照して説明する。
図7に示すステップS21において、利用者Aによって、A電話機30にICカード31が当接され、A電話機30から暗証番号が入力されると、ICカード制御部30aがICカード31のICチップ31aに記録された公開鍵証明書32を読み取る。公開鍵証明書32には、認証局署名34を受けた利用者Aの図2に示すシリアル番号35及び公開鍵36の各情報が記録されている。
図7のステップS22において、A電話機30は、INVITEと、上記で読み取った公開鍵証明書32とを、認証装置20AのSIPサーバ21へ送信する。
ステップS23において、判断部21bは、SIPサーバ21が公開鍵証明書32を受信した際に、リスト21c(図6)を検索し、受信した公開鍵証明書32に記載されたシリアル番号35が有るか否かを判断する。
この判断結果、シリアル番号35が無ければ認証処理が終了となり、A電話機30はB電話機40に通話できなくなる。
一方、シリアル番号35が有れば、ステップS24において、証明書確認部21aが、A電話機30から受信した公開鍵証明書32の有効性を認証局50の認証サーバ50aに確認する処理を行う。この処理によって、公開鍵証明書32の有効性が確認できなければ、認証処理が終了となり、A電話機30はB電話機40に通話できなくなる。
一方、公開鍵証明書32の有効性が確認された(認証OK)場合、ステップS25において、乱数生成部22aが乱数rを生成する。この生成された乱数rは、ステップS26において、A電話機30へ送信される。
ステップS27において、A電話機30では、ICカード制御部30aの制御によりICカード31において、秘密鍵33(図2)が用いられて上記受信された乱数rに電子署名が行われ、施錠乱数r1に変換される。この施錠乱数r1が、ステップS28において、認証装置20へ返信される。
ステップS29において、署名検証部22bは、施錠乱数r1を受信すると、上記ステップS22で受信された証明書32に含まれる公開鍵36によって、施錠乱数r1を署名検証する。この署名検証により、ステップS30において、施錠乱数r1が元の乱数rに変換されると、秘密鍵33と対になる公開鍵36が検証OKとなる。この公開鍵36の検証OKによって、A電話機30の利用者Aのシリアル番号35が検証OKとなる。
ステップS31において、署名検証部22bは、上記検証OKのシリアル番号35を判断部21bに通知する。
ステップS32において、判断部21bは、通知された利用者Aのシリアル番号35をリスト21c(図6)から検索する。「Aのシリアル番号」が検索されると、判断部21bは、「Aのシリアル番号」に対応付けられた着信の「許容」を検知し、「Aのシリアル番号」に対応付けられた着信側のB電話機40の電話番号「#YYY」を読み出す。
ステップS33において、SIPサーバ21は、その読み出された「#YYY」のB電話機40に通話接続を行う。更に、ステップS34において、SIPサーバ21は、シリアル番号35を送信してきた発信側のA電話機30に通話接続を行う。そして、ステップS35において、A電話機30とB電話機40とがSIPサーバ21を介して通話を行う。
<応用例1の効果>
このような実施形態の応用例1のSIP電話公開鍵認証装置20Aの効果を説明する。
認証装置20Aは、判断部21bを備える。判断部21bは、着信側電話番号「#YYY」に、公開鍵証明書32の認証局50の署名によるA電話機30(発信側電話機)の利用者Aのシリアル番号35と、着信の許容又は拒否と、が対応付けられたリスト21cを保持する。そして、判断部21bは、SIPサーバ21が公開鍵証明書32に係る公開鍵36及びシリアル番号35を受信した際に、受信したシリアル番号35がリスト21cに有るか否かを判断する。
判断部21bで、受信したシリアル番号35が有りと判断された後、そのシリアル番号35が発信者Aのものであることが署名検証部22bで検証され、検証されたシリアル番号35に対応付けられた着信の「許容」がリスト21cから検知されたとする。
この場合、SIPサーバ21は、許容が検知されたB電話機40の電話番号「#YYY」と、シリアル番号35を送信してきたA電話機30の電話番号「#XXX」との双方で通話接続を行い、双方の電話番号「#YYY」,「#XXX」の電話機30,40を通話可能とする構成とした。
この構成によれば、発信側のA電話機30の利用者Aが、着信側のB電話機40の利用者Bと通話する前に、認証装置20によって自動的に発信側の利用者Aを認証できる。この認証が正しい場合にのみ、認証装置20が、発着信双方のA電話機30及びB電話機40に通話接続を行って通話可能とできる。
<実施形態の応用例2>
図8は、本発明の実施形態の応用例2に係るSIP電話公開鍵認証装置を用いたSIP電話公開鍵認証システムの構成を示すブロック図である。
図8に示す応用例2のシステム10BのSIP電話公開鍵認証装置20Bは、着信者(利用者B)が通話中に、発信者(利用者A)を認証する処理を行う。
応用例2のシステム10Bが、上記応用例1のシステム10(図5)と異なる点は、SIPサーバ21内の発信可否判断リスト21gが備える情報内容(後述)と、サービス対象判断部21fが行う処理内容(後述)が異なることと、認証装置20B内に要求通知部24を更に備えたことにある。なお、リスト21gを保持する判断部21fは、SIPサーバ21の外部に接続されていてもよい。
リスト21gは、図9に示すように、着信側電話番号に、公開鍵証明書のシリアル番号と、発信側利用者Aの個人を識別可能な通知情報とが対応付けられたテーブル構成となっている。但し、通知情報には、この情報が開示対象か否かが記載されている。一例として、着信側電話番号欄に、A電話機30の電話番号「#XXX」と、B電話機40の電話番号「#YYY」とが記載されている。
「#XXX」には、発信者「Cのシリアル番号」が対応付けられると共に、通知情報の「&&&」が対応付けられている。更に、「#XXX」には、発信者「Dのシリアル番号」が対応付けられると共に、通知情報の「$$$」が対応付けられている。「#YYY」には、発信者「Aのシリアル番号」が対応付けられると共に、通知情報の「@@@」が対応付けられている。
要求通知部24は、発信側のA電話機30と着信側のB電話機40とが通話中に、B電話機40においてA電話機30の利用者Aの認証要求操作によって、利用者Aの認証要求が行われた際に、この認証要求を判断部21fへ通知する。但し、発信側のA電話機30から利用者Aが、自身(利用者A)の認証要求を行う場合もある。
判断部21fは、上記認証要求を行ったB電話機40の電話番号「#XXX」がリスト21gに登録されているか否かを確認する。言い換えれば、利用者Bが本認証サービスの対象か否かを確認する。
要求通知部24は、B電話機40の電話番号「#XXX」がリスト21gに登録されている場合、発信側のA電話機30に公開鍵証明書32の送信要求を行う。この要求に応じてA電話機30から公開鍵証明書32が送信された場合、公開鍵証明書32はSIPサーバ21で受信される。
判断部21fは、SIPサーバ21で公開鍵証明書32が受信された場合、リスト21gを検索し、公開鍵証明書32に記載されたシリアル番号35がリスト21gに有るか否かを判断する。
また、判断部21fは、上記応用例1と同様に署名検証部22bから利用者Aのシリアル番号35が通知された際に、リスト21g内の着信側の利用者Bの電話番号「#YYY」に対応付けられた利用者「Aのシリアル番号」に更に対応付けられた通知情報「@@@」が、開示対象か否かを確認する。
この確認結果、開示対象であれば、要求通知部24が、リスト21gの認証結果としての通知情報「@@@」を着信側のB電話機40へ通知する。この通知を受けたB電話機40は、通知情報「@@@」の内容としての発信側利用者Aの個人を識別可能にディスプレイに表示、又は音声で発音する。
<応用例2の動作>
次に、応用例2のSIP電話公開鍵認証システム10BおけるSIP電話公開鍵認証動作を、図10の動作シーケンスを記載したブロック図を参照して説明する。
図10に示すステップS41において、利用者AがA電話機30から発信先のB電話機40へ発信を行うと、SIPサーバ21が、A電話機30を通話接続し、更に、ステップS42において、B電話機40に通話接続を行う。これによって、ステップS43において、A電話機30とB電話機40とが通話可能となる。
この通話中に、利用者BがB電話機40で、A電話機30の利用者Aの認証要求操作を行うと、ステップS44によって、利用者Aの認証要求が要求通知部24から判断部21fへ通知される。
ステップS45において、判断部21fは、上記通知された認証要求元のB電話機40の電話番号「#XXX」がリスト21gに登録されているか否かを確認する。
上記B電話機40の電話番号「#XXX」がリスト21gに登録されている場合、ステップS46において、要求通知部24は、発信側のA電話機30に公開鍵証明書32の送信要求を行う。
この要求がA電話機30に通知されると、ステップS47において、利用者AがICカード31をA電話機30に当接する。この当接により、ICカード制御部30aがICカード31のICチップ31aに記録された公開鍵証明書32を読み取る。
ステップS48において、A電話機30は、その読み取った公開鍵証明書32をSIPサーバ21へ返信する。
公開鍵証明書32がSIPサーバ21で受信されると、ステップS48aにおいて、判断部21fは、リスト21gを検索し、受信した公開鍵証明書32に記載されたシリアル番号35がリスト21gに有るか否かを判断する。
この判断結果、シリアル番号35が無ければ、認証処理を終了する。この認証処理ができないことは、着信側のB電話機40へ通知される。
一方、シリアル番号35が有れば、ステップS49において、証明書確認部21aが、A電話機30から受信した公開鍵証明書32の有効性を認証局50の認証サーバ50aに確認する。この確認によって、公開鍵証明書32の有効性が確認できなければ、認証処理終了し、認証処理ができないことが着信側のB電話機40へ通知される。
一方、公開鍵証明書32の有効性が確認された(認証OK)場合、ステップS50において、乱数生成部22aが乱数rを生成する。この生成された乱数rは、ステップS51において、A電話機30へ送信される。
ステップS52において、A電話機30では、ICカード制御部30aの制御により、ICカード31の秘密鍵33(図2)が用いられて、上記受信された乱数rが施錠乱数r1に変換される。この施錠乱数r1が、ステップS53において、認証装置20へ返信される。
ステップS54において、認証装置20Bの署名検証部22bは、施錠乱数r1を受信すると、上記ステップS48で受信された証明書32に含まれる公開鍵36によって、施錠乱数r1を署名検証する。この署名検証により、ステップS55において、施錠乱数r1が元の乱数rに変換された場合、公開鍵36が検証OKとなり、上記利用者Aのシリアル番号35がOKとなる。
ステップS56において、署名検証部22bは、上記OKと検証されたシリアル番号35を判断部21fに通知する。
ステップS57において、判断部21fは、通知された利用者Aのシリアル番号35をリスト21g(図9)から検索し、検索された「Aのシリアル番号」に対応付けられた利用者「Aのシリアル番号」に対応付けられた通知情報「@@@」が、開示対象か否かを確認する。
その確認結果、開示対象であれば、ステップS58において、要求通知部24が、開示対象の通知情報「@@@」を着信側のB電話機40へ通知する。この通知を受けたB電話機40は、通知情報「@@@」の内容としての発信側利用者Aの個人を識別可能にディスプレイに表示、又は音声で発音する。これによって、着信側の利用者Bは、発信側の利用者Aが適正な発信者であることを認識できる。
<応用例2の効果>
このような実施形態のSIP電話公開鍵認証装置20Bの効果を説明する。
認証装置20Bは、要求通知部24と、リスト21gを保持する判断部21fとを更に備える。
要求通知部24は、通話中のB電話機40からA電話機30の発信者の認証要求を受け取る処理と、A電話機30に公開鍵証明書の送信要求を行う処理と、認証要求の結果をB電話機40へ通知する処理とを行う。
判断部21fは、着信側電話番号「#YYY」に、公開鍵証明書32の認証局の署名による発信者である利用者Aのシリアル番号35と、当該利用者Aを識別可能な通知情報とが対応付けられたリスト21gを保持する。この判断部21fは、要求通知部24が認証要求を受け取った際にB電話機40の電話番号「#YYY」がリスト21gに登録されているか否かを判断すると共に、公開鍵証明書32に係る公開鍵及びシリアル番号35をSIPサーバ21で受信した際に、受信したシリアル番号35がリスト21gに有るか否かを判断する。
要求通知部24は、判断部21fでB電話機40の電話番号がリスト21gに登録されていると判断された際に、A電話機30に公開鍵証明書32の送信要求を行う。送信要求に応じてA電話機30から返信された公開鍵証明書32に係るシリアル番号35が、リスト21gに有ると判断部21fで判断された後、署名検証部22bにおいて当該シリアル番号35が正しいことが検証される。
この検証後に、判断部21fで、リスト21gから検証されたシリアル番号35に対応付けられた通知情報が開示対象と判断された際に、要求通知部24が、認証要求の結果として通知情報をB電話機40へ通知する構成とした。
この構成によれば、B電話機40の着信者Bが通話中に、A電話機30の発信者Aを認証し、着信者Bへ通知できる。
<プログラム>
次に、実施形態のコンピュータで実行されるプログラムについて説明する。コンピュータは、SIPを用いるA電話機30(発信側電話機)と、B電話機40(着信側電話機)とを呼接続するSIPサーバ21を適用して通話者の個人認証を可能とするSIP電話公開鍵認証装置20であるとする。
プログラムは、上記コンピュータを、A電話機30の発信者A(利用者A)が所有するICカード31に記憶された発信者Aの公開鍵36及びシリアル番号35を有する公開鍵証明書32が当該A電話機30で読み取られて送信された後、SIPサーバ21で受信された際に、公開鍵証明書32の有効性を認証する認証サーバ50aに、受信された公開鍵証明書32の有効性を確認する手段、確認により有効性が確認された際に乱数rを生成する手段、A電話機30においてICカード31が保持する秘密鍵36により乱数rが変換された施錠乱数rを受信し、受信された施錠乱数rが公開鍵で元の乱数rに変換された際に、予め発信者Aのシリアル番号35と個人識別情報37とが対応付けられて登録されたDB23を検索し、受信されたシリアル番号35と同じシリアル番号35に対応付けられた個人識別情報37が存在する場合に発信者Aが適正と検証する手段として機能させる。
このプログラムによれば、上述したSIP電話公開鍵認証装置20と同様の効果を得ることができる。
<効果>
(1)SIP(Session Initiation Protocol)を用いる発信側電話機と、着信側電話機とを呼接続する呼接続部と、前記発信側電話機の発信者が所有するIC(Integrated Circuit)カードに記憶された発信者の公開鍵及びシリアル番号を有する公開鍵証明書が当該発信側電話機で読み取られて送信された後、前記呼接続部で受信された際に、公開鍵証明書の有効性を認証する認証サーバに、前記受信された公開鍵証明書の有効性を確認する証明書確認部と、前記確認により前記有効性が確認された際に乱数を生成する乱数生成部と、前記発信側電話機において前記ICカードが保持する秘密鍵により前記乱数が変換された施錠乱数を受信し、受信された施錠乱数が前記公開鍵で元の乱数に変換された際に、予め発信者のシリアル番号と個人識別情報とが対応付けられて登録されたDB(Data Base)を検索し、前記受信されたシリアル番号と同じシリアル番号に対応付けられた個人識別情報が存在する場合に前記発信者が適正と検証する署名検証部とを備えることを特徴とする公開鍵認証装置である。
この構成によれば、SIP電話機である発信側電話機が着信側電話機と通話を行う際に、発信側電話機の発信者個人を認証できる。つまり、発信を行うSIP電話機の発信者個人を認証できる。このため、電話の発信者の成り済ましを抑制でき、また、発信者が特定できるので発信者のログを残すことが可能となる。これによって、成り済ましによる特殊詐欺被害や、飲食店や宿泊施設等の電話予約の無断キャンセル等のような被害や不利益を抑制できる。
(2)着信側電話番号に、発信者の公開鍵及びシリアル番号を有する公開鍵証明書の当該シリアル番号と、着信の許容又は拒否と、が対応付けられたリストを保持し、前記呼接続部で前記発信側電話機から公開鍵証明書の公開鍵及びシリアル番号を受信した際に、受信したシリアル番号が当該リストに有るか否かを判断する判断部を備え、前記判断部の判断により前記受信したシリアル番号がリストに有りと判断された後、当該シリアル番号が発信者のものであることが前記署名検証部で検証され、検証されたシリアル番号に対応付けられた前記着信の許容が前記リストから検知された場合、前記呼接続部は、前記検知された着信の許容に対応付けられた着信側電話機の電話番号と、前記シリアル番号を送信してきた発信側電話機の電話番号との双方で通話接続を行い、双方の電話番号の電話機を通話可能とすることを特徴とする上記(1)に記載の公開鍵認証装置である。
この構成によれば、発信側電話機の発信者が、着信側電話機の利用者と通話する前に、認証装置によって自動的に発信者を認証できる。この認証が正しい場合にのみ、認証装置が、発着信双方の電話機に通話接続を行って通話可能とできる。
(3)通話中の着信側電話機から発信側電話機の発信者の認証要求を受信する処理と、前記発信側電話機に発信者の公開鍵及びシリアル番号を有する公開鍵証明書の送信要求を行う処理と、前記認証要求の結果を前記着信側電話機へ通知する処理とを行う要求通知部と、着信側電話番号に、前記公開鍵証明書の発信者のシリアル番号と、当該発信者を識別可能な通知情報とが対応付けられたリストを保持し、前記要求通知部が前記認証要求を受信した際に前記着信側電話機の着信電話番号が前記リストに登録されているか否かを判断すると共に、前記公開鍵証明書に係る公開鍵及びシリアル番号を前記呼接続部で受信した際に、受信したシリアル番号が当該リストに有るか否かを判断する判断部と、を備え、前記要求通知部は、前記判断部で前記着信電話番号が前記リストに登録されていると判断された際に、前記発信側電話機に前記公開鍵証明書の送信要求を行い、前記送信要求に応じて前記発信側電話機から返信された前記公開鍵証明書に係るシリアル番号が、前記判断部で前記リストに有りと判断された後、当該シリアル番号が発信者のものであることが前記署名検証部で検証され、且つ当該シリアル番号に対応付けられた前記通知情報が開示対象であると前記判断部で判断された際に、前記要求通知部が、前記認証要求の結果として当該通知情報を前記着信側電話機へ通知することを特徴とする上記(1)に記載の公開鍵認証装置である。
この構成によれば、着信側電話機の着信者が通話中に、認証装置で発信側電話機の発信者を自動的に認証し、着信者へ通知できる。
(4)SIPを用いる発信側電話機と、前記発信側電話機と呼接続される着信側電話機と、上記(1)~(3)の何れか1つに記載の公開鍵認証装置とを備えることを特徴とする公開鍵認証システムである。
この構成によれば、上記(1)~(3)の何れか1つに記載の公開鍵認証装置と同様の効果を得ることができる。
(5)SIPを用いる発信側電話機と着信側電話機とを呼接続する呼接続部を用いて発信者の個人認証を可能とする公開鍵認証装置による公開鍵認証方法であって、前記公開鍵認証装置は、前記発信側電話機の発信者が所有するICカードに記憶された発信者の公開鍵及びシリアル番号を有する公開鍵証明書が当該発信側電話機で読み取られて送信された後、前記呼接続部で受信された際に、公開鍵証明書の有効性を認証する認証サーバに、前記受信された公開鍵証明書の有効性を確認するステップと、前記確認により前記有効性が確認された際に乱数を生成するステップと、前記発信側電話機において前記ICカードが保持する秘密鍵により前記乱数が変換された施錠乱数を受信し、受信された施錠乱数が前記公開鍵で元の乱数に変換された際に、予め発信者のシリアル番号と個人識別情報とが対応付けられて登録されたDBを検索し、前記受信されたシリアル番号と同じシリアル番号に対応付けられた個人識別情報が存在する場合に前記発信者が適正と検証するステップとを実行することを特徴とする公開鍵認証方法である。
この方法によれば、上記(1)に記載の公開鍵認証装置と同様の効果を得ることができる。
(6)コンピュータを、上記(1)~(3)の何れか1つに記載の公開鍵認証装置として機能させるためのプログラムである。
このプログラムによれば、上記(1)~(3)の何れか1つに記載の公開鍵認証装置と同様の効果を得ることができる。
その他、具体的な構成について、本発明の主旨を逸脱しない範囲で適宜変更が可能である。
10,10A,10B SIP電話公開鍵認証システム(公開鍵認証システム)
20,20A,20B SIP電話公開鍵認証装置(公開鍵認証装置)
21 呼接続部
21a 証明書確認部
21b,21f サービス対象判断部
21c,21g 発信可否判断リスト
22 利用者認証部
22a 乱数生成部
22b 署名検証部
23 DB
30 A電話機
30a ICカード制御部
31 ICカード
31a ICチップ
32 公開鍵証明書
33 秘密鍵
34 認証局署名
35 シリアル番号
36 公開鍵
37 個人識別情報
40 B電話機
50 認証局
50a 認証サーバ

Claims (6)

  1. SIP(Session Initiation Protocol)を用いる発信側電話機と、着信側電話機とを呼接続する呼接続部と、
    前記発信側電話機の発信者が所有するIC(Integrated Circuit)カードに記憶された発信者の公開鍵及びシリアル番号を有する公開鍵証明書が当該発信側電話機で読み取られて送信された後、前記呼接続部で受信された際に、公開鍵証明書の有効性を認証する認証サーバに、前記受信された公開鍵証明書の有効性を確認する証明書確認部と、
    前記確認により前記有効性が確認された際に乱数を生成する乱数生成部と、
    前記発信側電話機において前記ICカードが保持する秘密鍵により前記乱数が変換された施錠乱数を受信し、受信された施錠乱数が前記公開鍵で元の乱数に変換された際に、予め発信者のシリアル番号と個人識別情報とが対応付けられて登録されたDB(Data Base)を検索し、前記受信されたシリアル番号と同じシリアル番号に対応付けられた個人識別情報が存在する場合に前記発信者が適正と検証する署名検証部と
    を備えることを特徴とする公開鍵認証装置。
  2. 着信側電話番号に、発信者の公開鍵及びシリアル番号を有する公開鍵証明書の当該シリアル番号と、着信の許容又は拒否と、が対応付けられたリストを保持し、前記呼接続部で前記発信側電話機から公開鍵証明書の公開鍵及びシリアル番号を受信した際に、受信したシリアル番号が当該リストに有るか否かを判断する判断部を備え、
    前記判断部の判断により前記受信したシリアル番号がリストに有りと判断された後、当該シリアル番号が発信者のものであることが前記署名検証部で検証され、検証されたシリアル番号に対応付けられた前記着信の許容が前記リストから検知された場合、
    前記呼接続部は、前記検知された着信の許容に対応付けられた着信側電話機の電話番号と、前記シリアル番号を送信してきた発信側電話機の電話番号との双方で通話接続を行い、双方の電話番号の電話機を通話可能とする
    ことを特徴とする請求項1に記載の公開鍵認証装置。
  3. 通話中の着信側電話機から発信側電話機の発信者の認証要求を受信する処理と、前記発信側電話機に発信者の公開鍵及びシリアル番号を有する公開鍵証明書の送信要求を行う処理と、前記認証要求の結果を前記着信側電話機へ通知する処理とを行う要求通知部と、
    着信側電話番号に、前記公開鍵証明書の発信者のシリアル番号と、当該発信者を識別可能な通知情報とが対応付けられたリストを保持し、前記要求通知部が前記認証要求を受信した際に前記着信側電話機の着信電話番号が前記リストに登録されているか否かを判断すると共に、前記公開鍵証明書に係る公開鍵及びシリアル番号を前記呼接続部で受信した際に、受信したシリアル番号が当該リストに有るか否かを判断する判断部と、
    を備え、
    前記要求通知部は、前記判断部で前記着信電話番号が前記リストに登録されていると判断された際に、前記発信側電話機に前記公開鍵証明書の送信要求を行い、
    前記送信要求に応じて前記発信側電話機から返信された前記公開鍵証明書に係るシリアル番号が、前記判断部で前記リストに有りと判断された後、当該シリアル番号が発信者のものであることが前記署名検証部で検証され、且つ当該シリアル番号に対応付けられた前記通知情報が開示対象であると前記判断部で判断された際に、前記要求通知部が、前記認証要求の結果として当該通知情報を前記着信側電話機へ通知する
    ことを特徴とする請求項1に記載の公開鍵認証装置。
  4. SIPを用いる発信側電話機と、
    前記発信側電話機と呼接続される着信側電話機と、
    請求項1~3の何れか1項に記載の公開鍵認証装置と
    を備えることを特徴とする公開鍵認証システム。
  5. SIPを用いる発信側電話機と着信側電話機とを呼接続する呼接続部を用いて発信者の個人認証を可能とする公開鍵認証装置による公開鍵認証方法であって、
    前記公開鍵認証装置は、
    前記発信側電話機の発信者が所有するICカードに記憶された発信者の公開鍵及びシリアル番号を有する公開鍵証明書が当該発信側電話機で読み取られて送信された後、前記呼接続部で受信された際に、公開鍵証明書の有効性を認証する認証サーバに、前記受信された公開鍵証明書の有効性を確認するステップと、
    前記確認により前記有効性が確認された際に乱数を生成するステップと、
    前記発信側電話機において前記ICカードが保持する秘密鍵により前記乱数が変換された施錠乱数を受信し、受信された施錠乱数が前記公開鍵で元の乱数に変換された際に、予め発信者のシリアル番号と個人識別情報とが対応付けられて登録されたDBを検索し、前記受信されたシリアル番号と同じシリアル番号に対応付けられた個人識別情報が存在する場合に前記発信者が適正と検証するステップと
    を実行することを特徴とする公開鍵認証方法。
  6. コンピュータを、請求項1~3の何れか1項に記載の公開鍵認証装置として機能させるためのプログラム。
JP2022502692A 2020-02-27 2020-02-27 公開鍵認証装置、公開鍵認証システム、公開鍵認証方法及びプログラム Active JP7327636B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/007929 WO2021171456A1 (ja) 2020-02-27 2020-02-27 公開鍵認証装置、公開鍵認証システム、公開鍵認証方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2021171456A1 JPWO2021171456A1 (ja) 2021-09-02
JP7327636B2 true JP7327636B2 (ja) 2023-08-16

Family

ID=77491101

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022502692A Active JP7327636B2 (ja) 2020-02-27 2020-02-27 公開鍵認証装置、公開鍵認証システム、公開鍵認証方法及びプログラム

Country Status (3)

Country Link
US (1) US20230188363A1 (ja)
JP (1) JP7327636B2 (ja)
WO (1) WO2021171456A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005108074A (ja) 2003-10-01 2005-04-21 Ntt Data Corp 社内認証システムおよびそのコンピュータプログラム
JP2005303485A (ja) 2004-04-08 2005-10-27 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム
JP2015162694A (ja) 2014-02-26 2015-09-07 日本Ra株式会社 商品認証システム、認証サーバ及び商品認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005108074A (ja) 2003-10-01 2005-04-21 Ntt Data Corp 社内認証システムおよびそのコンピュータプログラム
JP2005303485A (ja) 2004-04-08 2005-10-27 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム
JP2015162694A (ja) 2014-02-26 2015-09-07 日本Ra株式会社 商品認証システム、認証サーバ及び商品認証方法

Also Published As

Publication number Publication date
US20230188363A1 (en) 2023-06-15
JPWO2021171456A1 (ja) 2021-09-02
WO2021171456A1 (ja) 2021-09-02

Similar Documents

Publication Publication Date Title
US9882723B2 (en) Method and system for authentication
US7860800B2 (en) Policy control and billing support for call transfer in a session initiation protocol (SIP) network
US11196739B2 (en) Authorization activation
JP4272429B2 (ja) 拡張型メディアゲートウェイにおいて認証と識別のサービスを与えるためのシステムと方法
US8385888B2 (en) Authentication of mobile devices over voice channels
US8959581B2 (en) Switching apparatus, authentication server, authentication system, authentication method, and computer program product
US8150005B1 (en) Method, architectures and technique for authentication of telephone calls
EP2334111B1 (en) Authentication of mobile devices over voice channels
KR20080069210A (ko) 사용자 인터페이스 엑세스 컨트롤을 위한 시스템 및 방법
US9832252B2 (en) Systems, methods, and computer program products for third party authentication in communication services
JP2006295673A (ja) 通話システム、代理ダイヤルサーバ装置及びそれらに用いる代理ダイヤル方法並びにそのプログラム
US20090300197A1 (en) Internet Protocol Communication System, Server Unit, Terminal Device, and Authentication Method
US20130303124A1 (en) Transaction method between two servers including a prior validating step using two mobile telephones
JP4778282B2 (ja) 通信接続方法及びシステム並びにプログラム
WO2011045616A1 (en) Authenticated voice or video calls
JP7327636B2 (ja) 公開鍵認証装置、公開鍵認証システム、公開鍵認証方法及びプログラム
JP2004343440A (ja) 通信制御方法及びシステム
JP2009218786A (ja) 電話システムおよび着信拒否解除方法
JP4719701B2 (ja) 通信制御システム、通信装置および通信制御方法
JP4433895B2 (ja) 通知番号検証システム
JP2000209284A (ja) 認証装置、及び、認証方法
JP4851439B2 (ja) 通信制御システム、通信制御方法、および通信制御プログラム
JP2006135517A (ja) 交換管理システム、電話端末及びネットワークシステム
JP2011217031A (ja) 通信装置及び発信者認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230717

R150 Certificate of patent or registration of utility model

Ref document number: 7327636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150