JP4078261B2 - INTERNET CONNECTION TERMINAL, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM - Google Patents

INTERNET CONNECTION TERMINAL, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM Download PDF

Info

Publication number
JP4078261B2
JP4078261B2 JP2003201161A JP2003201161A JP4078261B2 JP 4078261 B2 JP4078261 B2 JP 4078261B2 JP 2003201161 A JP2003201161 A JP 2003201161A JP 2003201161 A JP2003201161 A JP 2003201161A JP 4078261 B2 JP4078261 B2 JP 4078261B2
Authority
JP
Japan
Prior art keywords
setting
communication
user
connection terminal
internet connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003201161A
Other languages
Japanese (ja)
Other versions
JP2005045403A (en
Inventor
勝久 小川
宏昭 中澤
正彦 向阪
直彦 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003201161A priority Critical patent/JP4078261B2/en
Publication of JP2005045403A publication Critical patent/JP2005045403A/en
Application granted granted Critical
Publication of JP4078261B2 publication Critical patent/JP4078261B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

【0001】
【発明の属する技術分野】
インターネットを介した音声通信において、セキュアな通信を提供するマルチメディアデータ通信型インターネット接続端末、及びその制御方法、プログラム及び記憶媒体に関する。
【0002】
【従来の技術】
IPsecを利用したデータ通信を行う二つの端末では、認証・暗号化の鍵が必要である。アドホックに二つの端末間で、インターネットを介して鍵を交換する技術がIKE(The Internet Key Exchange)である(例えば、特許文献1参照。)。このIKEでは、通信相手の認証としてPKI(公開鍵管理システム)やpre-shared keyなどが利用される。しかし、IKEは、処理が重いためにサーバやPCでの利用が主となっており、インターネット接続が可能な電話機やファクシミリ装置などには不向きである。また、PKI証明書の取得やpre-shared keyの事前設定には煩雑な作業が要求されるために、一般家庭への導入の障害となっている。
【0003】
従って、特定のサーバやゲートウェイを介さずに、一般のユーザ同士で容易にインターネットを介したIPsec通信を実現しようしても、各ユーザがPKI証明書を持つことは一般的ではないのが現状である。またアドホックにセキュア通信を実現するためにpre-shared keyを設定する作業は煩雑であり、機器の認証は比較的容易だが、ユーザの認証は困難(例えば、出先端末から社内へ重要データをセキュア通信で送信する場合は現状では実現困難)である。
【0004】
【特許文献1】
特開2002−344438号公報
【0005】
【発明が解決しようとする課題】
このように、従来は、一般のユーザ同士で容易にインターネットを介したIPsec通信を実現することができなかった。また、セキュア通信を実現するために必要な設定作業が煩雑であるにもかかわらず、ユーザの認証は困難であった。
【0006】
そこで、本発明は、セキュア通信を実現するために必要な設定作業の煩雑化を回避し、かつ、容易にユーザの認証を可能とすることを目的とする。
【0007】
【課題を解決するための手段】
上記課題を解決するために、本発明は、インターネット接続端末であって、音声通信を行うための音声通信手段と、ユーザーから情報の設定を受け付ける受付手段と、前記音声通信中に前記受付手段により受け付けた情報に基づいて、前記音声通信の相手方端末との間において、セキュアな通信路を設定する設定手段と、前記セキュアな通信路で前記相手方端末との間でデータ通信を行う通信手段とを備える。
【0008】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を詳細に説明する。
【0009】
図1は本発明の実施形態のネットワークの構成図である。図1において101はユーザAのネットワークである。102はユーザBのネットワークである。ユーザAネットワーク101とユーザBネットワーク102とは103のIPv6インターネットを介してIPv6通信プロトコルを利用してデータ通信が可能である。
【0010】
ユーザAネットワーク101には104のインターネット電話端末が接続している。また、ユーザBネットワーク102には105のインターネット電話端末が接続している。ユーザAのインターネット電話端末104とユーザBのインターネット電話端末105とは、IPv6インターネット103を介して電話通信機能(相手端末の呼び出しとセッション確立、また、音声のIPパケット通信等)を実現できる。インターネット電話端末104、105には、それぞれハードディスクが搭載されている。
【0011】
本実施形態においては、インターネット電話端末104のように、ユーザーが利用する端末を、説明の簡単のためにインターネット電話端末として説明するが、このことは一般的な電話端末としての形態を有することを必ずしも要求するものではない。即ち、本実施形態における「インターネット電話端末」は、例えば、パーソナルコンピュータや携帯情報端末(PDA)等のように、音声通信が可能であって、下記に詳細に記載する本発明が適用可能な端末であれば、その全てを含む概念として記載されるものである。
【0012】
図2は、本実施形態での機能を実現するソフトウェアプログラムを動作させる、インターネット接続端末のハードウェア構成の一例を示したものである。インターネット接続端末104は、CPU201と、ROM202と、RAM203と、ハードディスク(HD)207及びフロッピー(登録商標)ディスク(FD)208のディスクコントローラ(DC)205と、ネットワークインタフェースカード(NIC)206とが、システムバス204を介して互いに通信可能に接続された構成としている。
【0013】
そして、システムバス204が、上記図1に示したネットワーク101とネットワークインタフェースカード206を介して接続される。CPU201は、ROM202あるいはHD207に記憶されたソフトウェア、あるいはFD208より供給されるソフトウェアを実行することで、システムバス204に接続された各構成部を統括的に制御する。
【0014】
すなわち、CPU201は、本実施形態にて説明する処理シーケンスに従った処理プログラムを、ROM202、あるいはHD208、あるいはFD209から読み出して実行することで、本実施形態での動作を実現するための制御を行う。RAM203は、CPU201の主メモリあるいはワークエリア等として機能する。
【0015】
DC205は、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル、ネットワーク管理プログラム、および本実施形態における上記処理プログラム等を記憶するHD208、およびFD209とのアクセスを制御する。音声入出力部206は、マイク及びスピーカにより構成され、通話を行うための音声の入出力を行う。NIC207は、ネットワーク101を通じてIPv6インターネット103と、IPv6通信プロトコルを用いて相互にデータのやり取りをする。
【0016】
図3はユーザAが所有するインターネット電話端末104の内部モジュール構成図である。なお、ユーザBが所有するインターネット電話端末105の内部モジュールも同様の構成を採ることができる。
【0017】
301は情報管理モジュールであり、インターネット電話端末104が現在保持している各種情報(ステータスなど)を管理している。例えば、インターネット電話端末104がインターネット電話端末105と通話中の場合、情報管理モジュール301では、通話中の相手のIPアドレスや、現状の通話ステータス(呼び出し中、通話中、切断処理中など)の情報が管理される。
【0018】
302はセキュリティ設定パネルであり、インターネット電話端末104に設置された各種ボタンからのセキュリティ設定やセキュリティ通信に関するユーザ操作を受理・処理し、それらの結果をインターネット電話端末104のインタフェースに表示する処理を行う。
【0019】
例えば、インターネット電話端末104のインタフェースに「IPsec利用」ボタンと数桁の英数字を表示するディスプレイを設置し、「IPsec利用」ボタンを押すことで、現在通話中の相手のインターネット電話端末とIPsecの設定処理を開始する。このIPsec設定処理における結果はディスプレイに表示される。
【0020】
303はIPsecを利用して送信したいデータを蓄積するハードディスクである。304はIPsec設定モジュールであり、セキュリティ設定パネル302よりIPsecの設定処理の依頼を受理し、IPsec通信を行うようにカーネルに対して設定を行うモジュールである。また、セキュリティ設定パネル302や通常の電話機能よりIPsec通信の終了処理の依頼を受理し、IPsec通信の設定を解除する機能も合わせて持つ。
【0021】
305は通信モジュールであり、インターネット電話端末104の全通信を行うIPv6プロトコルスタックを保持している。この通信モジュール305に対し、IPsec設定モジュール304はIPsecの設定を行うこととなる。また、通信モジュール305では自己のネットワークインタフェースのIPv6アドレス情報や、インターネット電話端末104と通話中のインターネット電話端末のIPv6アドレス情報を301に通知する機能も保持している。
【0022】
図4はユーザAのインターネット電話端末104よりユーザBのインターネット電話端末105に対して通話を行い、その際にユーザAがユーザBに対して電子データをIPsecを利用したセキュアな通信路によって送信する場合の、ユーザA側のインターネット電話端末104の処理のフローチャートである。本実施形態におけるこの処理の説明では、ユーザAとユーザBはどちらかからの呼び出しによってインターネット電話端末104とインターネット電話端末105を利用し、通話中であることを前提している。
【0023】
S401では、IPsec利用開始をユーザAからの指示に基づいて検知する。ユーザAからの指示は、本実施形態においては302のセキュリティ設定パネルの操作により行われるものであり、図4のフローチャートに基づく処理を開始するきっかけとなる。S401においてユーザAからの開始指示を検知すると、S402にてユーザAからのセキュリティコードを受け付ける。
【0024】
「セキュリティコード」とは、インターネット電話端末104とインターネット電話端末105でIPsec通信を行うための鍵情報の素となるコードであり、例えば、「#*436#36」のように設定される。ユーザはインターネット電話端末のインタフェースであるセキュリティ設定パネル302中の数字ボタンと「#」ボタン、「*」ボタンから入力することができる。
【0025】
ここで入力されるセキュリティコードは、IPsecを利用する両装置で同一でなければならないが、IPsecの利用開始前の通話においてユーザAとユーザBとの間で事前にセキュリティコードを決定することができるので、各ユーザへ特筆すべき負担がかかることはない。セキュリティコードがセキュリティ設定パネル302を用いて行われると、IPsec設定モジュール304にその内容が通知される。
【0026】
セキュリティコードの受付が完了すると、IPsec設定のための情報収集として、S403にて、現在インターネット電話端末104が通話中である通信相手(本実施形態ではユーザB)のインターネット電話端末105のIPv6アドレスが取得される。つまり、情報管理モジュール301内で保持されている通話中の相手のIPv6アドレスが、IPsec設定モジュール304に通知される。
【0027】
続いて、S404にてIPsecで利用する認証・暗号化のアルゴリズムやお互いのIPアドレス、ポート番号をインターネット電話端末104とインターネット電話端末105にて折衝する。このIPsec設定折衝は、二つのインターネット電話端末のIPsec設定モジュール304同士が通信を行うことにより実行される。
【0028】
S404における処理の終了時点で、インターネット電話端末104のIPsec設定モジュール304には、自己のIPv6アドレスと通信ポート、通信相手のIPv6アドレスと通信ポート、利用する認証・暗号化アルゴリズム、その認証・暗号化にて利用する鍵情報の素(S402で入力されたセキュリティコード)、の各情報が揃っている。
【0029】
これらの情報からS405においてインターネット電話端末105とのIPsec通信の設定を行う。この設定は前記IPsec設定モジュール304によって行われ、305のIPv6スタック(カーネル)に反映される。なお、このS405処理において、鍵の生成が必要となるが、その生成方法の一例としては、鍵情報の素(セキュリティコード)にハッシュをかける方法が考えられる。
【0030】
IPsecの設定がとりあえず終了すると、S406において設定内容の確認が行われる。この確認において、IPsec設定に失敗しており、インターネット電話端末104とインターネット電話端末105のIPsec通信が行えない場合は、S410のエラー処理に進む。一方、IPsecの設定が成功した場合(IPsec設定の完了)、S407のデータ転送処理に進む。
【0031】
このデータ転送処理は、ユーザAがユーザBに対してある電子データ(例えば、文書データや画像データなど。)を設定されたIPsecを利用したセキュアな通信路にてデータ送信する処理である。データ転送処理を行う場合には、ユーザ(本実施形態では、ユーザA)は送信したい電子データをあらかじめインターネット電話端末104内部のハードディスク303に格納しておく。これにより、ハードディスク303に格納された電子データであれば、セキュアな通信路を介して送信することが可能となる。
【0032】
S407では、セキュリティ設定パネル302を介したユーザAからのデータ送信指示に基づいてデータ転送処理が実行される。ここでは、ハードディスク303内のデータが通信モジュール305を介して通信相手であるインターネット電話端末105に送信される。送信対象の電子データはIPsec設定が行われているので、通信モジュール305は、暗号化を行なった上で送信処理を実行する。よって、IPv6インターネット103上では、送信された電子データの閲覧を効果的に防止することができる。
【0033】
S408では、上記のIPsecによるデータ転送処理が正常に完了したかどうかを判定し、正常に終了した場合には、正常終了処理S409に進む。一方、データ転送処理が完了できない場合にはS410のエラー処理に進む。S409の正常終了処理では、セキュリティ設定パネル302からのIPsec終了の指示や、情報管理モジュール301での通話終了のイベントなどをきっかけとして、IPsec設定解除の依頼をIPsec設定モジュール304に対して通知し、インターネット電話端末104とインターネット電話端末105間に設定されたIPsec通信路を解除する。
【0034】
S410では、セキュリティ設定パネル302においてエラーの内容をディスプレイに表示する。そして、S411にて、それまでの設定内容を解除する処理が実行され、ステップS402に戻って再度セキュリティコードを受け付ける。その際、再度のセキュリティコードの入力を促す表示をセキュリティ設定パネル302に表示する。
【0035】
S410においてエラー表示を行うのは、S406またはS408における処理が完了しなかった場合である。
【0036】
まずS406の場合は、IPsec設定が失敗しインターネット電話端末104とインターネット電話端末105のIPsec通信が行えない場合などが考えられる。例えば、S406におけるIPsec設定内容の確認処理において、通信相手(相手方端末であるインターネット電話端末B)からのIPsecパケットを受信したが、その復号化が行えない場合などである。このような復号化エラーによってS410に処理が移った場合は、ディスプレイに「入力コードエラー」を表示する。
【0037】
また、別の例として、IPsec設定直後より通信相手(インターネット電話端末B)よりパケット自体が到達しない場合がある。この際には「応答なし」を表示する。
【0038】
S408の場合は、例えば、ユーザAとユーザBがそれぞれ設定したセキュリティコードの値が違っている場合などが原因でデータ転送処理が完了しないことが考えられる。
【0039】
図5は、情報管理モジュール301の内部データの一例を示す図である。この図5では、501はインターネット電話端末104の情報管理モジュール401内のデータを、502はインターネット電話端末105の情報管理モジュール401内のデータを示しており、特に、インターネット電話端末104とインターネット電話端末105とが通話状態にある場合の各情報管理モジュール401内のデータを示している。
【0040】
501及び502は、それぞれ自己のIPv6アドレス(503、507)と自己のIPsecアルゴリズムのリスト(504、508)を保持している。そして、通話相手のIPv6アドレス(505、509)と現在の状態(506、510)がそれぞれのインターネット電話端末内の情報管理モジュール401で保持されている。
【0041】
図6では先の図4に示したIPsecを利用した処理のフローチャートに対応するインターネット電話端末104とインターネット電話端末105との間で実行される通信のシーケンスを示す。
【0042】
まず、601と602においてインターネット電話端末104とインターネット電話端末105との間の通話が開始される。この通話中に603において、ユーザAからのIPsec利用のための操作(例えば、図4のS401及びS402に対応して、インターネット電話端末104のインタフェースに設置された「IPsec利用」ボタンを押す操作と、セキュリティコードを入力する操作)が行われる。
【0043】
この処理とほぼ同時に、ユーザBにおいても同様にIPsec利用のための操作が604にて行われる。ここで両者(ユーザAとユーザB)が入力するセキュリティコードは同一の値である必要がある。また、このIPsec利用に関する同調作業はインターネット電話の通話にて両者(ユーザAとユーザB)が了承し、互いに実行する。
【0044】
このように、本実施形態においては、インターネット電話104とインターネット電話105との間で当該作業をユーザーに促すため通信は基本的に不要である。ただし、一方のユーザ(例えば、ユーザA)がIPsec利用ボタンを押す操作に応じて、他方のユーザー(例えば、ユーザB)に対して、当該ボタンが相手方において操作された旨を音声や表示により通知することを排除するものではない。
【0045】
以上のIPsec利用ボタンの操作及びセキュリティコード入力により、両インターネット電話端末(104、105)においてIPsec設定の処理が実行される。まず、605においてIPsec設定に関する折衝が行われる。これは図4のS404におけるIPsec設定のための認証・暗号化のアルゴリズムの決定に対応する処理である。605での設定に関する折衝が完了すると、両インターネット電話端末(104、105)はS405に対応するIPsec設定処理に入り、IPsecを利用したセキュアな通信路を確立する。
【0046】
次に、606においてユーザAは事前にインターネット電話端末104内部のハードディスク303に保持していた電子データをユーザBに送るべく、データ送信開始の操作を行う。この操作を受け、608においてデータ送信が行われる。このデータ送信開始の操作は、例えば、ユーザAにより、インターネット電話端末のインタフェースに設置された「データ送信」ボタンを押す操作が行われ、それに応じてインターネット電話端末104の表示部にハードディスク303に格納された電子データのリストが表示され、選択ボタンにより送信すべきデータが選択された後決定ボタンが操作されることにより、実行される。
【0047】
なお、608のデータ送信では上記IPsec通信路を利用したセキュアなデータ通信が行われる。609、610において、608でのデータ送信の結果が両者(ユーザAとユーザB)に通知される(例えば、インターネット電話端末(104、105)の表示部にデータ送信完了のメッセージを表示する)。
【0048】
両者(ユーザAとユーザB)は目的のデータ通信を完了したことを確認し、611、612においてインターネット電話の通話を切断する(例えば、通話切断ボタンを操作することによって行う。)。この切断処理において、IPsec設定に関しても両端末(インターネット電話端末104とインターネット電話端末105)の設定解除が行われる。
【0049】
このように、インターネット電話を利用すれば、IPsec利用のための煩雑な設定作業を回避して一般のユーザ同士で容易にインターネットを介したIPsec通信を可能とし、また、電子技術的な認証によらず、ユーザ間の音声を介した直接的な通信による人的な認証が可能という電話の特性を利用して容易にユーザの認証を行うことができる。
【0050】
さらに、本実施形態に対応する本発明によれば、一般ユーザの使い慣れた電話でのセキュアな通信を実現することが可能となり、IPsec通信のための事前設定は開始ボタンと数桁のセキュリティコードの入力のみで実現できる。また、場所や端末に依存せず、利用者同士の認証によるIPsec通信が可能となり、例えば外出先から社内に重要データを送信することなどが容易に実現できる。
【0051】
本発明が適用される範囲は、通信プロトコルはIPv6通信プロトコルの利用に限定されない。また、インターネット電話端末はその接続形態がIP接続であればよく、固定型電話でも携帯型電話でもかまわない。また、「電話」の名称にこだわることなく、電話としての機能を果たす端末、即ち、音声をインターネットを介して相手方端末と通信可能な端末であれば、その全てについて適用することができる。
【0052】
さらに、インターネット電話端末内の電子データの格納場所が、ハードディスクに限定されことはない。つまり、インターネット電話端末に直接接続した電子データを保持した記録媒体や機器などから電子データの取得が可能ならば同一の仕組みで機能可能である。インターネット電話端末のインタフェースに関して、「IPsec利用」ボタンや「データ送信」ボタンが物理的なスイッチでも、論理的なスイッチでもかまわない。また、名称の同一性を問うものではない。
【0053】
【発明の効果】
以上のように、本発明によれば、セキュア通信を実現するために必要な設定作業の煩雑化を回避し、かつ、音声通信により容易にユーザの認証を可能とする。
【図面の簡単な説明】
【図1】本発明の実施形態に対応するネットワークの構成の一例を示す図である。
【図2】本発明の実施形態に対応するインターネット接続端末のハードウェア構成の一例を示す図である。
【図3】本発明の実施形態に対応するインターネット接続端末の内部モジュール構成の一例を示す図である。
【図4】本発明の実施形態に対応する処理の一例のフローチャートである。
【図5】本発明の実施形態に対応する情報管理モジュール301の内部データの一例を示す図である。
【図6】本発明の実施形態に対応する通信のシーケンスの一例を示す。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a multimedia data communication type Internet connection terminal that provides secure communication in voice communication via the Internet, a control method thereof, a program, and a storage medium.
[0002]
[Prior art]
Two terminals that perform data communication using IPsec require an authentication / encryption key. A technique for exchanging keys between two terminals ad hoc via the Internet is IKE (The Internet Key Exchange) (see, for example, Patent Document 1). In this IKE, PKI (Public Key Management System), pre-shared key, etc. are used for authentication of the communication partner. However, IKE is mainly used on servers and PCs because of its heavy processing, and is not suitable for telephones and facsimile machines that can be connected to the Internet. In addition, the acquisition of PKI certificates and the pre-shared key pre-setting require troublesome work, which is an obstacle to introduction into ordinary households.
[0003]
Therefore, it is not common for each user to have a PKI certificate even if it is easy to achieve IPsec communication via the Internet between general users without using a specific server or gateway. is there. Also, the task of setting a pre-shared key for ad hoc secure communication is cumbersome and device authentication is relatively easy, but user authentication is difficult (for example, secure communication of important data from the destination terminal to the company) It is difficult to realize the transmission at the present time).
[0004]
[Patent Document 1]
Japanese Patent Laid-Open No. 2002-344438
[Problems to be solved by the invention]
Thus, conventionally, it has not been possible to easily realize IPsec communication via the Internet between general users. In addition, although the setting work necessary for realizing secure communication is complicated, user authentication is difficult.
[0006]
SUMMARY An advantage of some aspects of the invention is that it avoids complication of setting work necessary for realizing secure communication and enables user authentication easily.
[0007]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention provides an Internet connection terminal, a voice communication unit for performing voice communication, a reception unit for receiving setting of information from a user, and the reception unit during the voice communication. Based on the received information, a setting means for setting a secure communication path with the counterpart terminal of the voice communication, and a communication means for performing data communication with the counterpart terminal via the secure communication path Prepare.
[0008]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0009]
FIG. 1 is a configuration diagram of a network according to an embodiment of the present invention. In FIG. 1, reference numeral 101 denotes a user A network. Reference numeral 102 denotes a user B network. The user A network 101 and the user B network 102 can perform data communication using the IPv6 communication protocol via the IPv6 Internet 103.
[0010]
104 Internet telephone terminals are connected to the user A network 101. In addition, 105 Internet telephone terminals are connected to the user B network 102. The user A's Internet telephone terminal 104 and the user B's Internet telephone terminal 105 can implement a telephone communication function (calling a partner terminal and establishing a session, voice IP packet communication, etc.) via the IPv6 Internet 103. Internet telephone terminals 104 and 105 are each equipped with a hard disk.
[0011]
In the present embodiment, a terminal used by a user, such as the Internet telephone terminal 104, will be described as an Internet telephone terminal for the sake of simplicity of explanation, but this has a form as a general telephone terminal. Not necessarily required. That is, the “Internet telephone terminal” in the present embodiment is a terminal capable of voice communication, such as a personal computer or a personal digital assistant (PDA), to which the present invention described in detail below can be applied. If so, it is described as a concept including all of them.
[0012]
FIG. 2 shows an example of the hardware configuration of an Internet connection terminal that operates a software program that implements the functions of this embodiment. The Internet connection terminal 104 includes a CPU 201, a ROM 202, a RAM 203, a hard disk (HD) 207, a disk controller (DC) 205 of a floppy (registered trademark) disk (FD) 208, and a network interface card (NIC) 206. The system is configured to be communicably connected to each other via the system bus 204.
[0013]
The system bus 204 is connected to the network 101 and the network interface card 206 shown in FIG. The CPU 201 centrally controls each component connected to the system bus 204 by executing software stored in the ROM 202 or HD 207 or software supplied from the FD 208.
[0014]
In other words, the CPU 201 reads out and executes a processing program according to the processing sequence described in the present embodiment from the ROM 202, the HD 208, or the FD 209, thereby performing control for realizing the operation in the present embodiment. . The RAM 203 functions as a main memory or work area for the CPU 201.
[0015]
The DC 205 controls access to the HD program 208 and the FD 209 that store a boot program, various applications, an edit file, a user file, a network management program, the processing program in the present embodiment, and the like. The voice input / output unit 206 includes a microphone and a speaker, and performs voice input / output for making a call. The NIC 207 exchanges data with the IPv6 Internet 103 through the network 101 using the IPv6 communication protocol.
[0016]
FIG. 3 is an internal module configuration diagram of the Internet telephone terminal 104 owned by the user A. Note that the internal module of the Internet telephone terminal 105 owned by the user B can take the same configuration.
[0017]
An information management module 301 manages various types of information (status, etc.) currently held by the Internet telephone terminal 104. For example, when the Internet phone terminal 104 is in a call with the Internet phone terminal 105, the information management module 301 provides information on the IP address of the other party on the call and the current call status (calling, calling, disconnecting, etc.) Is managed.
[0018]
A security setting panel 302 receives and processes user operations related to security settings and security communication from various buttons installed on the Internet telephone terminal 104, and displays the results on the interface of the Internet telephone terminal 104. .
[0019]
For example, an “IPsec use” button and a display that displays several digits of alphanumeric characters are installed on the interface of the Internet phone terminal 104, and the “IPsec use” button is pressed to establish an IPsec Start the setting process. The result of this IPsec setting process is displayed on the display.
[0020]
A hard disk 303 stores data to be transmitted using IPsec. Reference numeral 304 denotes an IPsec setting module that accepts a request for IPsec setting processing from the security setting panel 302 and sets the kernel to perform IPsec communication. It also has a function of accepting a request for termination processing of IPsec communication from the security setting panel 302 or a normal telephone function and canceling the setting of IPsec communication.
[0021]
Reference numeral 305 denotes a communication module, which holds an IPv6 protocol stack that performs all communication of the Internet telephone terminal 104. For this communication module 305, the IPsec setting module 304 performs IPsec setting. The communication module 305 also has a function of notifying the IPv6 address information of its own network interface and the IPv6 address information of the Internet telephone terminal that is in communication with the Internet telephone terminal 104 to the 301.
[0022]
FIG. 4 shows a call from user A's Internet telephone terminal 104 to user B's Internet telephone terminal 105, and at that time, user A transmits electronic data to user B through a secure communication path using IPsec. It is a flowchart of the process of the internet telephone terminal 104 of the user A side in the case. In the description of this processing in the present embodiment, it is assumed that the user A and the user B use the Internet telephone terminal 104 and the Internet telephone terminal 105 by calling from either of them and are talking.
[0023]
In S401, the start of IPsec use is detected based on an instruction from user A. In this embodiment, the instruction from the user A is performed by operating the security setting panel 302, and this is an opportunity to start processing based on the flowchart of FIG. When a start instruction from user A is detected in S401, a security code from user A is accepted in S402.
[0024]
The “security code” is a code serving as a source of key information for performing IPsec communication between the Internet telephone terminal 104 and the Internet telephone terminal 105, and is set as “## 436 # 36”, for example. The user can input from a numeric button, “#” button, and “*” button in the security setting panel 302 which is an interface of the Internet telephone terminal.
[0025]
The security code entered here must be the same for both devices that use IPsec, but the security code can be determined in advance between user A and user B in a call prior to the start of IPsec use. Therefore, there is no significant burden on each user. When the security code is performed using the security setting panel 302, the contents are notified to the IPsec setting module 304.
[0026]
When the acceptance of the security code is completed, as the information collection for IPsec setting, in S403, the IPv6 address of the Internet telephone terminal 105 of the communication partner (user B in this embodiment) that is currently communicating with the Internet telephone terminal 104 is obtained. To be acquired. That is, the IPv6 address of the other party who is in a call held in the information management module 301 is notified to the IPsec setting module 304.
[0027]
In step S <b> 404, the Internet telephone terminal 104 and the Internet telephone terminal 105 negotiate the authentication / encryption algorithm used in IPsec and the mutual IP address and port number. This IPsec setting negotiation is executed when the IPsec setting modules 304 of the two Internet telephone terminals communicate with each other.
[0028]
At the end of the processing in S404, the IPsec setting module 304 of the Internet telephone terminal 104 has its own IPv6 address and communication port, the communication partner's IPv6 address and communication port, authentication / encryption algorithm to be used, and authentication / encryption thereof. Information of key information (security code input in S402) to be used in FIG.
[0029]
From these pieces of information, IPsec communication with the Internet telephone terminal 105 is set in S405. This setting is performed by the IPsec setting module 304 and reflected in the IPv6 stack (kernel) 305. In this S405 process, a key must be generated. As an example of the generation method, a method of applying a hash to an element (security code) of key information is conceivable.
[0030]
When the IPsec setting is completed for the time being, the setting content is confirmed in S406. In this confirmation, if the IPsec setting has failed and IPsec communication between the Internet telephone terminal 104 and the Internet telephone terminal 105 cannot be performed, the process proceeds to an error process in S410. On the other hand, when the IPsec setting is successful (IPsec setting is completed), the process proceeds to the data transfer process of S407.
[0031]
This data transfer process is a process in which user A transmits data to user B through a secure communication path using IPsec in which certain electronic data (for example, document data or image data) is set. When performing the data transfer process, the user (user A in this embodiment) stores electronic data to be transmitted in advance in the hard disk 303 inside the Internet telephone terminal 104. As a result, electronic data stored in the hard disk 303 can be transmitted via a secure communication path.
[0032]
In S407, a data transfer process is executed based on a data transmission instruction from the user A via the security setting panel 302. Here, data in the hard disk 303 is transmitted to the Internet telephone terminal 105 which is a communication partner via the communication module 305. Since the electronic data to be transmitted has been subjected to IPsec setting, the communication module 305 performs transmission processing after encryption. Therefore, browsing of transmitted electronic data can be effectively prevented on the IPv6 Internet 103.
[0033]
In S408, it is determined whether or not the data transfer process by IPsec is normally completed. When the data transfer process is normally completed, the process proceeds to a normal end process S409. On the other hand, if the data transfer process cannot be completed, the process proceeds to the error process of S410. In the normal termination process in S409, the IPsec setting module 304 is notified of the IPsec setting cancellation request triggered by the IPsec termination instruction from the security setting panel 302 or the call termination event in the information management module 301. The IPsec communication path set between the Internet telephone terminal 104 and the Internet telephone terminal 105 is canceled.
[0034]
In S410, the security setting panel 302 displays the details of the error on the display. Then, in S411, processing for canceling the setting contents so far is executed, and the process returns to step S402 to accept the security code again. At this time, a display prompting the user to input the security code again is displayed on the security setting panel 302.
[0035]
An error is displayed in S410 when the processing in S406 or S408 is not completed.
[0036]
First, in the case of S406, there may be a case where IPsec setting fails and IPsec communication between the Internet telephone terminal 104 and the Internet telephone terminal 105 cannot be performed. For example, in the confirmation processing of the IPsec setting contents in S406, an IPsec packet is received from the communication partner (internet phone terminal B, which is the partner terminal), but cannot be decrypted. When the process moves to S410 due to such a decoding error, an “input code error” is displayed on the display.
[0037]
As another example, the packet itself may not reach from the communication partner (Internet telephone terminal B) immediately after the IPsec setting. At this time, “no response” is displayed.
[0038]
In the case of S408, for example, the data transfer process may not be completed due to the case where the security code values set by the user A and the user B are different.
[0039]
FIG. 5 is a diagram illustrating an example of internal data of the information management module 301. In FIG. 5, 501 indicates data in the information management module 401 of the Internet telephone terminal 104, 502 indicates data in the information management module 401 of the Internet telephone terminal 105, and in particular, the Internet telephone terminal 104 and the Internet telephone terminal. Data in each information management module 401 when 105 is in a call state is shown.
[0040]
Reference numerals 501 and 502 hold their own IPv6 addresses (503 and 507) and their own IPsec algorithm lists (504 and 508), respectively. Then, the IPv6 address (505, 509) and the current state (506, 510) of the call partner are held in the information management module 401 in each Internet telephone terminal.
[0041]
FIG. 6 shows a communication sequence executed between the Internet telephone terminal 104 and the Internet telephone terminal 105 corresponding to the flowchart of the processing using IPsec shown in FIG.
[0042]
First, at 601 and 602, a call between the Internet telephone terminal 104 and the Internet telephone terminal 105 is started. During the call, at 603, an operation for using IPsec from the user A (for example, an operation of pressing an “IPsec use” button installed on the interface of the Internet telephone terminal 104 corresponding to S401 and S402 in FIG. , An operation of inputting a security code).
[0043]
At substantially the same time as this processing, the operation for using IPsec in the user B is similarly performed at 604. Here, the security codes input by both (user A and user B) must be the same value. In addition, the synchronization work related to the use of IPsec is approved by both parties (user A and user B) in an Internet telephone call and executed mutually.
[0044]
As described above, in this embodiment, communication is basically unnecessary between the Internet telephone 104 and the Internet telephone 105 in order to prompt the user to perform the work. However, when one user (for example, user A) presses the IPsec use button, the other user (for example, user B) is notified by voice or display that the button has been operated by the other party. It does not exclude doing.
[0045]
By the operation of the above IPsec use button and the input of the security code, the IPsec setting process is executed in both Internet telephone terminals (104, 105). First, at 605, negotiation regarding IPsec setting is performed. This is processing corresponding to the determination of the authentication / encryption algorithm for IPsec setting in S404 of FIG. When the negotiation regarding the setting in 605 is completed, both Internet telephone terminals (104, 105) enter into an IPsec setting process corresponding to S405, and establish a secure communication path using IPsec.
[0046]
Next, at 606, the user A performs an operation of starting data transmission in order to send the electronic data previously stored in the hard disk 303 inside the Internet telephone terminal 104 to the user B. In response to this operation, data transmission is performed at 608. This data transmission start operation is performed, for example, by the user A pressing the “data transmission” button installed in the interface of the Internet telephone terminal, and stored in the hard disk 303 in the display unit of the Internet telephone terminal 104 accordingly. A list of the electronic data thus displayed is displayed. After the data to be transmitted is selected by the selection button, the determination button is operated to execute the list.
[0047]
In the data transmission at 608, secure data communication using the IPsec communication path is performed. In 609 and 610, the result of data transmission in 608 is notified to both (user A and user B) (for example, a data transmission completion message is displayed on the display unit of the Internet telephone terminal (104, 105)).
[0048]
Both parties (user A and user B) confirm that the target data communication has been completed, and disconnect the Internet telephone call at 611 and 612 (for example, by operating the call disconnect button). In this disconnection process, the settings of both terminals (Internet telephone terminal 104 and Internet telephone terminal 105) are canceled regarding the IPsec setting.
[0049]
In this way, if an Internet phone is used, it is possible to easily perform IPsec communication over the Internet between general users by avoiding complicated setting work for using IPsec. In addition, the user can be easily authenticated by utilizing the characteristic of the telephone that human authentication is possible by direct communication via voice between users.
[0050]
Furthermore, according to the present invention corresponding to the present embodiment, it is possible to realize secure communication using a telephone familiar to general users, and the presetting for IPsec communication includes a start button and a several-digit security code. It can be realized only by input. In addition, IPsec communication based on authentication between users can be performed without depending on a location or a terminal. For example, it is possible to easily transmit important data from the outside to the company.
[0051]
The application range of the present invention is not limited to the use of the IPv6 communication protocol as the communication protocol. In addition, the Internet telephone terminal only needs to have an IP connection, and may be a fixed telephone or a portable telephone. Further, any terminal can be used as long as it is a terminal that functions as a telephone without being particular about the name of “telephone”, that is, a terminal that can communicate voice with a partner terminal via the Internet.
[0052]
Furthermore, the storage location of electronic data in the Internet telephone terminal is not limited to the hard disk. In other words, if electronic data can be acquired from a recording medium or device holding electronic data directly connected to an Internet telephone terminal, the same mechanism can be used. Regarding the interface of the Internet telephone terminal, the “IPsec use” button and the “data transmission” button may be physical switches or logical switches. Also, it does not ask for the identity of names.
[0053]
【The invention's effect】
As described above, according to the present invention, it is possible to avoid complication of setting work necessary for realizing secure communication and to easily authenticate a user through voice communication.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an example of a network configuration corresponding to an embodiment of the present invention.
FIG. 2 is a diagram illustrating an example of a hardware configuration of an Internet connection terminal corresponding to the embodiment of the present invention.
FIG. 3 is a diagram showing an example of the internal module configuration of the Internet connection terminal corresponding to the embodiment of the present invention.
FIG. 4 is a flowchart of an example of processing corresponding to the embodiment of the present invention.
FIG. 5 is a diagram showing an example of internal data of the information management module 301 corresponding to the embodiment of the present invention.
FIG. 6 shows an example of a communication sequence corresponding to the embodiment of the present invention.

Claims (8)

インターネット接続端末であって、
音声通信を行うための音声通信手段と、
ユーザーから情報の設定を受け付ける受付手段と、
前記音声通信中に前記受付手段により受け付けた情報に基づいて、前記音声通信の相手方端末との間において、セキュアな通信路を設定する設定手段と、
前記セキュアな通信路で前記相手方端末との間でデータ通信を行う通信手段とを備えることを特徴とするインターネット接続端末。
An internet connection terminal,
Voice communication means for performing voice communication;
A receiving means for receiving information settings from the user;
Based on information received by the receiving means during the voice communication, setting means for setting a secure communication path with the counterpart terminal of the voice communication;
An Internet connection terminal comprising: a communication unit that performs data communication with the counterpart terminal through the secure communication path.
前記設定手段は、前記受付手段により受け付けた情報に基づいて、セキュアな通信のための鍵を生成することを特徴とする請求項1に記載のインターネット接続端末。The Internet connection terminal according to claim 1, wherein the setting unit generates a key for secure communication based on information received by the receiving unit. 前記設定手段は、前記セキュアな通信路の設定の成功又は失敗を判定する判定手段と、
前記判定手段において前記設定が失敗したと判定された場合に、前記ユーザーから受け付ける情報の再度の入力要求を通知する通知手段を更に備えることを特徴とする請求項1に記載のインターネット接続端末。
The setting means; a determination means for determining success or failure of setting of the secure communication path;
The Internet connection terminal according to claim 1, further comprising notification means for notifying a request for re-inputting information received from the user when the determination means determines that the setting has failed.
インターネット接続端末の制御方法であって、
音声通信を行う音声通信工程と、
ユーザーから情報の設定を受け付ける受付工程と、
前記音声通信中に前記受付工程で受け付けた情報に基づいて、前記音声通信の相手方端末との間において、セキュアな通信路を設定する設定工程と、
前記セキュアな通信路で前記相手方端末との間でデータ通信を行う通信工程とを備えることを特徴とするインターネット接続端末の制御方法。
A method for controlling an internet connection terminal,
A voice communication process for performing voice communication;
A reception process for accepting setting of information from the user;
Based on the information received in the reception step during the voice communication, a setting step of setting a secure communication path with the counterpart terminal of the voice communication;
And a communication step of performing data communication with the counterpart terminal on the secure communication path.
前記設定工程では、前記受付工程で受け付けた情報に基づいて、セキュアな通信のための鍵を生成することを特徴とする請求項4に記載のインターネット接続端末の制御方法。5. The method for controlling an Internet connection terminal according to claim 4, wherein in the setting step, a key for secure communication is generated based on the information received in the reception step. 前記設定工程では、
前記セキュアな通信路の設定の成功又は失敗を判定する判定工程と、
前記判定工程において前記設定が失敗したと判定された場合に、前記ユーザーから受け付ける情報の再度の入力要求を通知する通知工程を更に備えることを特徴とする請求項4に記載のインターネット接続端末の制御方法。
In the setting step,
A determination step of determining success or failure of the setting of the secure communication path;
5. The control of an Internet connection terminal according to claim 4, further comprising a notification step of notifying a request for re-inputting information received from the user when it is determined that the setting has failed in the determination step. Method.
請求項4乃至6のいずれかに記載のインターネット接続端末の制御方法をコンピュータに実行させるためのインターネット接続端末の制御プログラム。A control program for an Internet connection terminal for causing a computer to execute the control method for the Internet connection terminal according to claim 4. 請求項7に記載のインターネット接続端末の制御プログラムを記憶したコンピュータで読みとり可能な記憶媒体。A computer-readable storage medium storing the control program for an Internet connection terminal according to claim 7.
JP2003201161A 2003-07-24 2003-07-24 INTERNET CONNECTION TERMINAL, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM Expired - Fee Related JP4078261B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003201161A JP4078261B2 (en) 2003-07-24 2003-07-24 INTERNET CONNECTION TERMINAL, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003201161A JP4078261B2 (en) 2003-07-24 2003-07-24 INTERNET CONNECTION TERMINAL, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM

Publications (2)

Publication Number Publication Date
JP2005045403A JP2005045403A (en) 2005-02-17
JP4078261B2 true JP4078261B2 (en) 2008-04-23

Family

ID=34261335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003201161A Expired - Fee Related JP4078261B2 (en) 2003-07-24 2003-07-24 INTERNET CONNECTION TERMINAL, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM

Country Status (1)

Country Link
JP (1) JP4078261B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4898168B2 (en) 2005-03-18 2012-03-14 キヤノン株式会社 COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP5389145B2 (en) * 2005-03-18 2014-01-15 キヤノン株式会社 COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4980627B2 (en) * 2006-03-02 2012-07-18 株式会社リコー Network equipment

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2642433B2 (en) * 1988-08-22 1997-08-20 株式会社東芝 Encryption key generation device
JP3870882B2 (en) * 2002-09-12 2007-01-24 ソニー株式会社 Information communication system, information communication apparatus, information communication method, and computer program

Also Published As

Publication number Publication date
JP2005045403A (en) 2005-02-17

Similar Documents

Publication Publication Date Title
JP4156615B2 (en) Mobile phone, communication terminal, calling method and calling program
US8588746B2 (en) Technique for bypassing an IP PBX
EP1374533B1 (en) Facilitating legal interception of ip connections
US9185092B2 (en) Confidential communication method using VPN, system thereof, program thereof, and recording medium for the program
WO2006033264A1 (en) Electric device, server apparatus, mobile terminal, communication system, communication method and program
JP2006295673A (en) Call system, proxy dial server device, proxy dial method used therefor, and program thereof
JP2015503303A (en) Secure communication system and communication method
US20070258111A1 (en) Sip adapter and sip communication system
JP4472566B2 (en) Communication system and call control method
JP4078261B2 (en) INTERNET CONNECTION TERMINAL, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM
US20090063626A1 (en) Call management system, call management method, management server, client server, client terminal, and call device
JP2011203912A (en) Electronic mail communication device and computer program
EP1871083A1 (en) A method for implementing the card number calling service
JP5388088B2 (en) Communication terminal device, management device, communication method, management method, and computer program.
JP5367386B2 (en) IP telephone terminal apparatus, VPN server apparatus, IP telephone server apparatus, and IP telephone system using them
JP4584776B2 (en) Gateway device and program
WO2016165429A1 (en) Service processing method and apparatus, and terminal
JP2009260847A (en) Vpn connection method, and communication device
JP2011077625A (en) Telephone system and method for providing telephone directory data
JP2003152805A (en) Public access system and apparatus, and server
JP4035523B2 (en) COMMUNICATION METHOD, ROUTER, ROUTER PROCESSING METHOD, AND PROGRAM
JP2007259280A (en) Radio communication reliability construction system, radio terminal and radio communication reliability construction method
CN117395242A (en) File fax method and device and computer readable storage medium
JP2003283668A (en) Service setting and changing method for personal digital assistant (pda), automatic service setting changing system for pda, pda and management server network system
JP4197719B2 (en) Telephone system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080204

R150 Certificate of patent or registration of utility model

Ref document number: 4078261

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110208

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140208

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees