JP4887682B2 - 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム - Google Patents

通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム Download PDF

Info

Publication number
JP4887682B2
JP4887682B2 JP2005227592A JP2005227592A JP4887682B2 JP 4887682 B2 JP4887682 B2 JP 4887682B2 JP 2005227592 A JP2005227592 A JP 2005227592A JP 2005227592 A JP2005227592 A JP 2005227592A JP 4887682 B2 JP4887682 B2 JP 4887682B2
Authority
JP
Japan
Prior art keywords
terminal device
communication
communication method
server
peer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005227592A
Other languages
English (en)
Other versions
JP2007043598A (ja
Inventor
泰彦 坂口
利之 三栖
卓二 富山
直毅 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005227592A priority Critical patent/JP4887682B2/ja
Priority to TW095128641A priority patent/TWI328955B/zh
Priority to PCT/JP2006/315891 priority patent/WO2007018277A1/ja
Priority to US11/997,984 priority patent/US20100223463A1/en
Priority to EP06782677A priority patent/EP1921792A4/en
Publication of JP2007043598A publication Critical patent/JP2007043598A/ja
Application granted granted Critical
Publication of JP4887682B2 publication Critical patent/JP4887682B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1063Discovery through centralising entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1091Interfacing with client-server systems or between P2P systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラムに関し、特に動的生成された暗号鍵を安全に取得してデータ通信を行う方法に関する。
近年、携帯電話機等の携帯端末装置においては、その多機能化に伴って無線基地局を介した無線通信以外にも、携帯端末装置間を近距離無線通信等で直接接続してデータ通信を行う方法も提案されている(例えば、特許文献1参照)。
その際、上記のように、携帯端末同士をP2P(Peer to Peer:端末間の直接通信)通信(近距離無線通信等によるP2Pも含む)で接続する場合には、携帯端末装置が持っている秘密鍵を使って通信しようとすると、通信相手の携帯端末装置に対して自端末の秘密鍵を公開するか、公開鍵暗号化方式を使う必要がある。但し、近距離無線通信によるP2P通信は、端末装置同士が遠距離の場合、P2P通信を実現することはできない。
特開2003−087267号公報
上述した従来のデータ通信方法では、秘密鍵を公開する場合、自分の秘密鍵を複数人が持つことになるので、不正利用される恐れがあるという問題がある。また、公開鍵暗号化方式を使う場合には、複雑な暗号復号処理が必要となり、携帯端末装置のような小規模端末での処理には適さない。
さらに、秘密鍵を通信相手毎に複数持つことは、それらの秘密鍵を記憶する携帯端末装置のメモリの記憶領域を圧迫し、通信相手のうちの誰か一人が携帯端末装置を紛失すると、そのメモリ内に記憶された複数の秘密鍵が漏洩することとなり、大きな問題となる。
一方、従来のデータ通信方法では、HTTP(HTTPS)[Hyper Text Transfer Protocol(Hyper Text Transfer Protocol over transport layer security/secure sockets layer)]を使って鍵配送をする方法もあるが、リアルタイム性にかけることと、発信者が通信を開始したいという契機で通信相手に対しても同じ鍵を配送しなければならない。しかしながら、HTTP(HTTPS)の性質上、鍵管理・配送サーバ側から端末装置(HTTPクライアント)に対して鍵配送のトリガをかけることは困難である。
そこで、本発明の目的は上記の問題点を解消し、暗号鍵の紛失による不正利用を防止することができ、暗号鍵を用いて端末間の直接通信を安全に行うことができる通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラムを提供することにある。
本発明による通信システムは、鍵管理・配信サーバから発信側の端末装置及び着信側の端末装置に配信されかつ前記発信側の端末装置及び前記着信側の端末装置各々が共有する暗号鍵を基に前記発信側の端末装置と前記着信側の端末装置との間にピアツーピアのデータ通信を実現する通信システムであって、
前記鍵管理・配信サーバとの間に第2の通信方法による通信路が形成されかつ前記暗号鍵を中継する中継サーバを有し、
前記発信側の端末装置前記ピアツーピアのデータ通信開始のトリガを第1の通信方法による通信路にて前記中継サーバに送信し、前記中継サーバが当該データ通信開始のトリガを前記鍵管理・配信サーバに転送し、
前記中継サーバが前記鍵管理・配信サーバから折り返された当該データ通信開始のトリガを前記着信側の端末装置に転送し、
前記発信側の端末装置及び前記着信側の端末装置各々が前記データ通信開始トリガの送受信に応答してそれぞれ前記中継サーバとの間に前記第2の通信方法による通信路を形成し
前記鍵管理・配信サーバが前記中継サーバを介して前記発信側の端末装置と前記着信側の端末装置とに前記暗号鍵を配信し、
前記発信側の端末装置と前記着信側の端末装置とが当該暗号鍵を用いて前記ピアツーピアのデータ通信を行い、
前記発信側の端末装置及び前記着信側の端末装置各々は、それぞれ自装置の所在を示すロケーション情報を予め登録しておき、
前記中継サーバは、前記発信側の端末装置からの前記データ通信開始のトリガを前記ロケーション情報を用いて前記着信側の端末装置に転送している。
本発明による鍵管理・配信サーバは、発信側の端末装置と着信側の端末装置との間にピアツーピアのデータ通信を実現する通信システムにおいて前記発信側の端末装置及び前記着信側の端末装置各々に前記ピアツーピアのデータ通信を実現するための暗号鍵を配信する鍵管理・配信サーバであって、
前記暗号鍵を中継する中継サーバとの間に第2の通信方法による通信路を形成し、
前記発信側の端末装置が第1の通信方法による通信路にて前記中継サーバに送信しかつ前記中継サーバから転送された前記ピアツーピアのデータ通信開始のトリガを前記中継サーバに折り返して当該ピアツーピアのデータ通信開始のトリガを前記着信側の端末装置に転送する手段と、前記発信側の端末装置及び前記着信側の端末装置各々が前記データ通信開始トリガの送受信に応答してそれぞれ前記中継サーバとの間に前記第2の通信方法による通信路を形成した後に前記中継サーバを介して前記発信側の端末装置と前記着信側の端末装置とに前記暗号鍵を配信する手段とを有し、
前記データ通信開始のトリガが、前記中継サーバから、前記発信側の端末装置及び前記着信側の端末装置各々が予め登録しておきかつそれぞれ自装置の所在を示すロケーション情報を用いて前記着信側の端末装置に転送されることを特徴とする
本発明による端末装置は、鍵管理・配信サーバから自装置及び他の端末装置各々に配信されかつ自装置及び前記他の端末装置各々が共有する暗号鍵を基に自装置と前記他の端末装置との間でピアツーピアのデータ通信を行う端末装置であって、
前記ピアツーピアのデータ通信開始のトリガを、第1の通信方法による通信路にて、前記鍵管理・配信サーバとの間に第2の通信方法による通信路が形成されかつ前記暗号鍵を中継する中継サーバに送信して、前記中継サーバと前記鍵管理・配信サーバとを介して前記他の端末装置に転送し、
前記データ通信開始トリガの送受信に応答して前記中継サーバとの間に前記第2の通信方法による通信路を形成して、前記中継サーバを介して前記鍵管理・配信サーバから配信される前記暗号鍵を受信し、
当該暗号鍵を用いて前記ピアツーピアのデータ通信を行い、
自装置及び前記他の端末装置各々が予め登録しておきかつ自装置の所在を示すロケーション情報を用いて、前記中継サーバが、前記データ通信開始のトリガを前記他の端末装置に転送している。
本発明によるデータ通信方法は、鍵管理・配信サーバから自装置及び他の端末装置各々に配信されかつ自装置及び前記他の端末装置各々が共有する暗号鍵を基に自装置と前記他の端末装置との間でピアツーピアのデータ通信を行う端末装置に用いるデータ通信方法であって、
前記端末装置が、
前記ピアツーピアのデータ通信開始のトリガを、第1の通信方法による通信路にて、前記鍵管理・配信サーバとの間に第2の通信方法による通信路が形成されかつ前記暗号鍵を中継する中継サーバに送信して、前記中継サーバと前記鍵管理・配信サーバとを介して前記他の端末装置に転送する処理と、
前記データ通信開始トリガの送受信に応答して前記中継サーバとの間に前記第2の通信方法による通信路を形成して、前記中継サーバを介して前記鍵管理・配信サーバから配信される前記暗号鍵を受信する処理とを実行し、
前記端末装置及び前記他の端末装置各々が、当該暗号鍵を用いて前記ピアツーピアのデータ通信を行い、
自装置及び前記他の端末装置各々が予め登録しておきかつ自装置の所在を示すロケーション情報を用いて、前記中継サーバが、前記データ通信開始のトリガを前記他の端末装置に転送している。
本発明によるプログラムは、鍵管理・配信サーバから自装置及び他の端末装置各々に配信されかつ自装置及び前記他の端末装置各々が共有する暗号鍵を基に自装置と前記他の端末装置との間でピアツーピアのデータ通信を行う端末装置内のコンピュータに実行させるプログラムであって、
前記ピアツーピアのデータ通信開始のトリガを、第1の通信方法による通信路にて、前記鍵管理・配信サーバとの間に第2の通信方法による通信路が形成されかつ前記暗号鍵を中継する中継サーバに送信して、前記中継サーバと前記鍵管理・配信サーバとを介して前記他の端末装置に転送する処理と、
前記データ通信開始トリガの送受信に応答して前記中継サーバとの間に前記第2の通信方法による通信路を形成して、前記中継サーバを介して前記鍵管理・配信サーバから配信される前記暗号鍵を受信する処理とを含み、
前記端末装置と前記他の端末装置との間で当該暗号鍵を用いて前記ピアツーピアのデータ通信を行わせ、
自装置及び前記他の端末装置各々に予め登録させておきかつ自装置の所在を示すロケーション情報を用いて、前記中継サーバが、前記データ通信開始のトリガを前記他の端末装置に転送させることを特徴とする。
すなわち、本発明の通信システムは、端末装置が常にSIP(Session Initiation Protocol)サーバにロケーション情報を登録することによって、端末装置が通信要求を発行時に、鍵管理・配信サーバがそれを受領して着信側の端末装置に対して通信要求をリアルタイムに送信することが可能となる。
本発明の通信システムでは、鍵管理・配信サーバが通信要求をトリガとして、端末間の通信毎にユニークな秘密鍵を、通信する両者の端末装置に配信することによって、毎回違う秘密鍵(暗号鍵)で通信を行うため、秘密鍵の安全性が高くなり、また端末装置側でも毎回違う秘密鍵を使うにも関わらず、それらの秘密鍵を記憶しておく必要がなくなる。よって、本発明の通信システムでは、端末装置同士、特に携帯電話端末同士で安全なP2P(Peer to Peer:端末間の直接通信)のデータ通信を可能とする。
本発明による端末装置は、SIP(Session Initiation Protocol)を使用して通信を行う端末であり、常にSIPサーバに対して端末装置のロケーション情報を登録している。ある端末装置から別の端末装置へのP2P通信を要求する時には、その登録されたロケーション情報を用いるSIPサーバが通信開始要求を発信側の端末装置から着信側の端末装置へプロキシすることで、これら両方の端末装置は、IPsec[IP(Internet Protocol) security protocol]を使用したシグナリングセッションを再構築するロケーション情報登録処理を行う。この動作によって、本発明による端末装置は、端末装置とSIPサーバとの間に安全な情報の送受信を行うためのトンネルを形成することが可能となる。
本発明による端末装置は、SIPサーバを経由して鍵管理・配送する鍵管理・配信サーバに対して、端末装置とSIPサーバとの間にトンネル形成が完了したことを通知するメッセージを送信することによって、鍵管理・配信サーバからSIPサーバを経由して発信側の端末装置及び着信側の端末装置に対して安全なデータセッションの確立を行う信号を送信し、鍵配送に使用するデータセッションの確立を可能とする。
本発明による端末装置は、鍵管理:配信サーバから安全なデータセッションを通して、その通信のみに適用可能な秘密鍵を受領するとともに受領完了を示すメッセージを送信することによって、鍵管理・配信サーバから発信側の端末装置と着信側の端末装置とをP2Pで接続するためのデータセッション切替え要求[P2Pのセッションへの張替え要求(これはセッションの送り先アドレスの書換えを示し、P2Pのセッションの追加を含んでいる)]の受信が可能となる。
本発明による端末装置は、データセッション切替え要求を受信すると、配送済みの秘密鍵を使用して、相手端末との間の暗号化されたデータセッションを確立することが可能となる。
本発明による端末装置は、SIPサーバとの間の安全なシグナリングセッション確立及び鍵管理・配信サーバとの間の暗号化された安全なデータセッションの確立のために、事前に交換した暗号化鍵を持っていてもよいし、公開鍵を互いに持っていてもよい。
これによって、本発明の通信システムでは、端末装置をSIPモジュールを搭載した端末とすることによって、発信側の端末装置がSIPサーバ、鍵管理・配信サーバを経由して着信側の端末装置に対してデータ通信開始のトリガを送信することで、着信側の端末装置がリアルタイムにこのトリガを受信することが可能となる。
発信側の端末装置及び着信側の端末装置とがともに、上記のデータ通信開始トリガを送受信した契機で、SIPサーバに対するロケーション情報登録処理をやり直すと同時に、端末装置とSIPサーバとの間のシグナリングセッションをIPsecを使用して確立する。この動作によって、本発明の通信システムでは、SIPサーバと携帯端末装置との間のIPsecセッションの確立時間とIPsecセッションの確立端末装置の数とを減らすことが可能となり、ネットワーク負荷及びサーバ負荷を減らすことが可能となる。このIPsecセッション上でシグナリングを行うことで、ユーザ情報やシグナリングに必要なデータの暗号化を行い、安全に通信することが可能となる。
上記のIPsec上のシグナリングセッションで、発信側の端末装置と着信側の端末装置との間のP2Pデータ通信に使用する秘密鍵を交換することも可能であるが、鍵管理・配信サーバと発信側の端末装置及び着信側の端末装置との間のデータセッションをIPsec上で確立し、このセッション上で秘密鍵の交換を行うことで、SIPサーバをはじめとしたサーバ装置で秘密鍵の入ったデータをプロキシすることがなくなるため、秘密鍵を参照することが不可能となり、さらに安全に秘密鍵を配送管理することが可能となる。
P2Pデータ通信で使用する秘密鍵は、鍵管理・配信サーバが一通信毎に生成する秘密鍵を発信側の端末装置及び着信側の端末装置に配送して使用するため、毎回使用する秘密鍵が違うものとなる。そのため、本発明の通信システムでは、一度使った秘密鍵をさらに不正に利用し続けたり、秘密鍵の紛失による不正利用を防止することが可能となる。
本発明は、以下に述べるような構成及び動作とすることで、暗号鍵の紛失による不正利用を防止することができ、暗号鍵を用いて端末間の直接通信を安全に行うことができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例による通信システムの構成を示すブロック図である。図1において、本発明の一実施例による通信システムは携帯端末装置1−1〜1−nと、SIP(Session Initiation Protocol)サーバ2と、鍵管理・配信サーバ3とから構成されている。ここで、SIPサーバ2と鍵管理・配信サーバ3とはSIPネットワーク100を構成し、携帯端末装置1−1〜1−nとしては、携帯電話機やPDA(Personal Digital Assistant)、及びノート型のPC(Personal Computer)端末等の携帯端末を指している。尚、図1においては、携帯端末装置1−1,1−n間のP2P(Peer to Peer:端末間の直接通信)通信を示しており、携帯端末装置1−1,1−n間の無線通信のための無線基地局や無線通信網についてはそれらの図示を省略しており、またそれらの動作についても公知であるのでその説明を省略する。
図2は図1の携帯端末装置1の構成例を示すブロック図である。図2において、携帯端末装置1はP2P通信アプリケーション11と、鍵管理モジュール12と、SIPモジュール13と、IPsec[IP(Internet Protocol) security protocol]モジュール14とを備えている。尚、上記の購入者携帯端末1の各モジュールは図示せぬCPU(中央処理装置)がプログラム(コンピュータで動作可能なプログラム)を実行することでも実現可能である。また、上記の携帯端末装置1−1〜1−nはこの携帯端末装置1と同様の構成で、同様の動作を行うものとする。
携帯端末装置1はSIPモジュールを実装し、定期的に、SIPサーバ2に対して接続先IP(Internet Protocol)アドレスを登録する機能であるロケーション登録処理を行っている。また、携帯端末装置1はSIPサーバ2との間で通信を行うためにロケーション登録処理時に既に秘密鍵を共有しており、新たに秘密鍵の交換を行うことなく、安全なシグナリングセッションを確立する。携帯端末装置1は他の携帯端末装置との間でデータのやりとり(授受)を行うためのデータセッションを確立する。携帯端末装置1が他の携帯端末装置との間にデータセッションを確立した時には、携帯端末装置1と他の携帯端末装置との間での秘密鍵の交換が必要となるが、この秘密鍵は鍵管理・配信サーバ3から安全なデータセッションを通して鍵配送されるので、それを使用する。尚、鍵配送の方法としては、例えば、DH(Diffie−Hellman)法等がある。
図3は図1のSIPサーバ2の構成例を示すブロック図である。図3において、SIPサーバ2はプロキシサーバモジュール21と、ロケーションサーバモジュール22と、レジストレーションモジュール23と、SIPモジュール24と、IPsecモジュール25とを備えている。尚、上記のSIPサーバ2の各モジュールは図示せぬCPUがプログラムを実行することでも実現可能である。
SIPサーバ2は携帯端末装置1−1,1−nのIPアドレス情報を保持し、携帯端末装置1−1,1−nから発信されたメッセージを鍵管理・配信サーバ3や別の携帯端末へと転送する機能を持つ。SIPサーバ2は携帯端末装置1−1,1−n間がP2P通信に入っていない間、安全なシグナリングセッションを張ることなく、IPアドレス情報のみを保持している。また、SIPサーバ2は、携帯端末装置1−1,1−nから安全なシグナリングセッションを張るための再レジストレーションを受信すると、携帯端末装置1−1,1−nとの間の安全なシグナリングセッションを確立する。
その後、SIPサーバ2はこのセッションを使用し、携帯端末装置1−1,1−n間、携帯端末装置1−1,1−nと鍵管理・配信サーバ3との間の暗号化された安全なデータセッションを確立するためのメッセージを送受信する。SIPサーバ2では携帯端末装置1−1,1−nと鍵管理・配信サーバ3との対地情報のみを管理するものとし、個人情報等が全てデータセッションを通してやりとりされ、SIPサーバ2で復号化されることはない。
図4は図1の鍵管理・配信サーバ3の構成例を示すブロック図である。図4において、鍵管理・配信サーバ3は鍵生成モジュール31と、SIPモジュール32と、IPsecモジュール33とを備えている。尚、上記の鍵管理・配信サーバ3の各モジュールは図示せぬCPUがプログラムを実行することでも実現可能である。
鍵管理・配信サーバ3はSIPモジュールを実装しており、常に、SIPサーバ2との間で安全なシグナリングセッションを張っている。鍵管理・配信サーバ3は携帯端末装置1−1からの通信開始要求を受信し、携帯端末装置1−1,1−nとSIPサーバ2との間の安全なシグナリングセッションの確立を確認すると、携帯端末装置1−1,1−nの両方に対して安全なデータセッションを確立するためのメッセージを送信する。
鍵管理・配信サーバ3はそのセッションを使用し、携帯端末装置1−1,1−nの両携帯端末間のP2P通信で使用するための鍵配送を行う。その後、鍵管理・配信サーバ3は携帯端末装置1−1,1−n間の安全なデータセッションを確立するためのシグナリングを行う。すなわち、鍵管理・配信サーバ3は携帯端末装置1−1,1−n間のP2Pのセッションへの張替え(これはセッションの送り先アドレスの書換えを示し、P2Pのセッションの追加を含んでいる)、一通信毎にP2Pのセッション(IPsec)確立のための暗号鍵の配送制御を実施している。
図5及び図6は本発明の一実施例による通信システムの動作例を示すシーケンスチャートである。これら図1〜図6を参照して本発明の一実施例による移動通信システムの動作について説明する。尚、図5及び図6における携帯端末装置(#1)1−1,(#n)1−n、鍵管理・配信サーバ3の動作は図示せぬCPUがプログラムを実行することでも実現可能である。
携帯端末装置(#1)1−1はSIPモジュール13からSIPサーバ2のレジストレーションモジュール23に対し、自端末のロケーション登録処理を行い(図5のa1参照)、SIPサーバ2のロケーションサーバモジュール22にそのロケーション情報を保持させる。携帯端末装置(#n)1−nも、上記の携帯端末装置(#1)1−1と同様に、ロケーション登録処理を実施し(図5のa2参照)、SIPサーバ2のロケーションサーバモジュール22にそのロケーション情報を保持させる。
携帯端末装置(#1)1−1がP2P通信のトリガとなるメッセージをSIPサーバ2のプロキシサーバモジュール21に送信すると(図5のa3参照)、SIPサーバ2のプロキシサーバモジュール21はそのメッセージを鍵管理・配信サーバ3へと転送する(図5のa4参照)。鍵管理・配信サーバ3は携帯端末装置(#1)1−1からのP2P通信のトリガとなるメッセージを折り返し、SIPサーバ2のプロキシサーバモジュール21に送信する(図5のa5参照)。SIPサーバ2はロケーションサーバモジュール22で保持している携帯端末装置(#n)1−nのロケーション情報に基づき、そのメッセージを携帯端末装置(#n)1−nへと転送する(図5のa6参照)。この場合、上記のP2P通信のトリガは個人情報を含まないため、IPsecセッションを張る前の状態で送信可能となっている。
携帯端末装置(#1)1−1,(#n)1−nは上記のメッセージ送信/受信をトリガとして、SIPモジュール13によるロケーション登録処理を再度実施するが、その処理の中でIPsecモジュール12を各々起動し、SIPサーバ2のIPsecモジュール25との間のIPsecトンネルを形成する(図5のa7〜a10参照)。このロケーション情報登録(図5のa7,a9参照)時には、シグナリングセッションが確立する。
携帯端末装置(#1)1−1,(#n)1−nはSIPサーバ2との間のIPsecトンネル形成を完了すると、鍵管理・配信サーバ3宛てのメッセージを送信し、SIPサーバ2にIPsecトンネル形成が完了したことを通知する(図5のa11,a13参照)。SIPサーバ2はこの通知を鍵管理・配信サーバ3へ転送する(図5のa12,a14参照)。
鍵管理・配信サーバ3はSIPサーバ2を介して携帯端末装置(#1)1−1に対してIPsecデータセッションの確立を要求するメッセージを送信し(図5のa15,a16参照)、鍵管理・配信サーバ3と携帯端末装置(#1)1−1との間にIPsecデータセッションを確立し(図5のa17参照)、IPsecデータセッションを利用して鍵生成モジュール31で生成した秘密鍵Aを携帯端末装置(#1)1−1に配送する。
同様に、鍵管理・配信サーバ3はSIPサーバ2を介して携帯端末装置(#n)1−nに対してIPsecデータセッションの確立を要求するメッセージを送信し(図5のa18,a19参照)、鍵管理・配信サーバ3と携帯端末装置(#n)1−nとの間にIPsecデータセッションを確立し(図5のa20参照)、IPsecデータセッションを利用して鍵生成モジュール31で生成した秘密鍵Aを携帯端末装置(#n)1−nに配送する。
携帯端末装置(#1)1−1,(#n)1−nは同じ秘密鍵AをSIPサーバ2を介して鍵管理・配信サーバ3から受信すると、鍵受信完了メッセージをSIPサーバ2を介して鍵管理・配信サーバ3に送信する(図5のa21〜a24参照)。鍵管理・配信サーバ3は鍵受信完了メッセージを受取ると、携帯端末装置(#1)1−1,(#n)1−nにSIPサーバ2を介してP2P通信データセッション確立要求を送信する(図6のa25〜a28参照)。これによって、携帯端末装置(#1)1−1,(#n)1−n間にはIPsecデータセッションが確立される(図6のa29参照)。
このように、本実施例では、携帯端末装置(#1)1−1,(#n)1−nをSIPモジュールを搭載した端末とすることによって、発信側の携帯端末装置(#1)1−1がSIPサーバ2、鍵管理・配信サーバ3を経由して着信側の携帯端末装置(#n)1−nに対してデータ通信開始のトリガを送信することで、着信側の携帯端末装置(#n)1−nがリアルタイムにこのトリガを受信することができる。
発信側の携帯端末装置(#1)1−1及び着信側の携帯端末装置(#n)1−nがともに、上記のデータ通信開始トリガを送受信した契機で、SIPサーバ2に対するロケーション情報登録処理をやり直すと同時に、携帯端末装置(#1)1−1,(#n)1−nとSIPサーバ2との間のシグナリングセッションをIPsecを使用して確立する。この動作によって、本実施例では、SIPサーバ2と携帯端末装置(#1)1−1,(#n)1−nとの間のIPsecセッションの確立時間とIPsecセッションの確立端末装置の数とを減らすことができ、ネットワーク負荷及びサーバ負荷を減らすことができる。このIPsecセッション上でシグナリングを行うことで、ユーザ情報やシグナリングに必要なデータの暗号化を行い、安全に通信することができる。
上記のIPsec上のシグナリングセッションで、発信側の携帯端末装置(#1)1−1と着信側の携帯端末装置(#n)1−nとの間のP2Pデータ通信に使用する秘密鍵を交換することも可能であるが、鍵管理・配信サーバ3と発信側の携帯端末装置(#1)1−1及び着信側の携帯端末装置(#n)1−nとの間のデータセッションをIPsec上で確立し、このセッション上で秘密鍵の交換を行うことで、SIPサーバ2をはじめとしたサーバ装置で秘密鍵の入ったデータをプロキシすることがなくなるため、秘密鍵を参照することができなくなり、さらに安全に秘密鍵を配送管理することができる。
P2Pデータ通信で使用する秘密鍵は、鍵管理・配信サーバ3が一通信毎に生成する秘密鍵を発信側の携帯端末装置(#1)1−1及び着信側の携帯端末装置(#n)1−nに配送して使用するため、毎回使用する秘密鍵が違うものとなる。そのため、本実施例では、一度使った秘密鍵をさらに不正に利用し続けたり、秘密鍵の紛失による不正利用を防止することができる。
図7は本発明の他の実施例による通信システムの構成を示すブロック図である。図7において、本発明の他の実施例による通信システムは、携帯端末装置1−1の代わりに、ゲートウェイサーバ4とSIP未対応端末[例えば、デスクトップ型のPC(Personal Computer)端末等の固定端末や携帯端末を含む端末]5とを設けた以外は図1に示す本発明の一実施例による通信システムと同様の構成となっており、同一構成要素には同一符号を付してある。ここで、SIPサーバ2と鍵管理・配信サーバ3とゲートウェイサーバ4とはSIPネットワーク100を構成している。
図8は図7のSIP未対応端末5の構成例を示すブロック図である。図8において、SIP未対応端末5はP2P通信アプリケーション51と、HTTP/HTTPS(Hyper Text Transfer Protocol over transport layer security/secure sockets layer)モジュール52とを備えている。尚、上記のSIP未対応端末5の各モジュールは図示せぬCPUがプログラムを実行することでも実現可能である。
図9は図7のゲートウェイサーバ4の構成例を示すブロック図である。図9において、ゲートウェイサーバ4はHTTP/HTTPSモジュール41と、SIPモジュール42と、IPsecモジュール43とを備えている。尚、上記のゲートウェイサーバ4の各モジュールは図示せぬCPUがプログラムを実行することでも実現可能である。
ゲートウェイサーバ4はP2P通信に使用されるSIP未対応端末5がSIPモジュールを実装していない場合に、SIPモジュールを実装している端末(携帯端末装置1−n)との間のP2P通信を可能とするためのプロトコル変換サーバである。ゲートウェイサーバ4はHTTPSによって要求されたSIP未対応端末5からのP2P通信要求を受信し、SIPサーバ2に対して自IPアドレスを接続先IPアドレスとしてレジストレーション処理を行い、P2P通信要求のメッセージをSIPサーバ2及び鍵管理・配信サーバ3経由で携帯端末装置1−nに送信する。
ゲートウェイサーバ4は鍵管理・配信サーバ3からの要求を受けて、携帯端末装置1−nあるいは鍵管理・配信サーバ3との間のデータセッションを確立する。ゲートウェイサーバ4は携帯端末装置1−nとのデータセッション確立時に、ゲートウェイサーバ4と携帯端末装置1−nとの間での秘密鍵の交換が必要となるが、この秘密鍵は鍵管理・配信サーバ3を介して鍵配送されるので、それを使用する。
SIP未対応端末5はゲートウェイサーバ4を通して携帯端末装置1−nとの間のデータセッションの確立によるP2P通信を行う。その際、ゲートウェイサーバ4はSIP未対応端末5に対してP2P通信の内容をHTTPSで通知する。
図10及び図11は本発明の他の実施例による通信システムの動作を示すシーケンスチャートである。これら図3と図4と図7〜図11とを参照して本発明の他の実施例による通信システムの動作について説明する。尚、図10及び図11における携帯端末装置1−n、鍵管理・配信サーバ3、ゲートウェイサーバ4、SIP未対応端末5の動作は図示せぬCPUがプログラムを実行することでも実現可能である。
SIPモジュールを持たないSIP未対応端末5は、ゲートウェイサーバ4のHTTP/HTTPSモジュール41に対してHTTPSトンネルを形成し、SIPサーバ2に対してロケーション登録処理を行うためのトリガを送信し(図10のb1参照)、ゲートウェイサーバ4がSIPモジュール42によってSIP未対応端末5の代理でSIPサーバ2に対してロケーション登録処理を行い(図10のb2参照)、SIPサーバ2のロケーションサーバモジュール22にそのロケーション情報を保持させる。携帯端末装置(#n)1−nも、このゲートウェイサーバ4と同様に、ロケーション登録処理を実施し(図10のb3参照)、SIPサーバ2のロケーションサーバモジュール22にそのロケーション情報を保持させる。
SIP未対応端末5は決済要求のトリガとなるメッセージをHTTP/HTTPSモジュール52から送信し(図11のb4参照)、それを受取ったゲートウェイサーバ4のHTTP/HTTPSモジュール41はそのメッセージをSIPモジュール42に渡す。SIPモジュール42はメッセージをSIPサーバ2のプロキシサーバモジュール21に送信すると(図10のb5参照)、SIPサーバ2のプロキシサーバモジュール21はそのメッセージを鍵管理・配信サーバ3へと転送する(図10のb6参照)。鍵管理・配信サーバ34はSIP未対応端末5からのP2P通信の要求のトリガとなるメッセージを折り返し、SIPサーバ2のプロキシサーバモジュール21に送信すると(図10のb7参照)、SIPサーバ2はロケーションサーバモジュール22で保持している携帯端末装置(#n)1−nのロケーション情報に基づき、そのメッセージを携帯端末装置(#n)1−nへと転送する(図10のb8参照)。この場合、上記の決済要求のトリガは個人情報を含まないため、IPsecセッションを張る前の状態で送信可能となっている。
ゲートウェイサーバ4及び携帯端末装置(#n)1−nは上記のメッセージ送信/受信をトリガとして、SIPモジュール42,13によるロケーション登録処理を再度実施するが(図10のb9,b11参照)、その処理の中でIPsecモジュール43,14を各々起動し、SIPサーバ2のIPsecモジュール25との間にIPsecトンネルを形成する(図10のb10,b12参照)。このロケーション情報登録時には、シグナリングセッションが確立する。ゲートウェイサーバ4及び携帯端末装置(#n)1−nはSIPサーバ2との間のIPsecトンネル形成を完了すると、鍵管理・配信サーバ3宛てのメッセージを送信し、SIPサーバ2にIPsecトンネル形成が完了したことを通知する(図10のb13,b15参照)。SIPサーバ2はこの通知を鍵管理・配信サーバ3へ転送する(図10のb14,b16参照)。
鍵管理・配信サーバ3はSIPサーバ2を介してゲートウェイサーバ4に対してIPsecデータセッションの確立を要求するメッセージを送信し(図11のb17,b18参照)、鍵管理・配信サーバ3とゲートウェイサーバ4との間にIPsecデータセッションを確立し(図11のb21参照)、IPsecデータセッションを利用して鍵生成モジュール31で生成した秘密鍵Aをゲートウェイサーバ4に配送する。同様に、鍵管理・配信サーバ3と携帯端末装置(#n)1−nとの間にもIPsecデータセッションが確立され(図11のb19,b20,b22参照)、IPsecデータセッションを利用して鍵生成モジュール31で生成した秘密鍵Aが携帯端末装置(#n)1−nに配送される。尚、鍵管理・配信サーバ3とゲートウェイサーバ4との間にはIPsecを用いないデータセッションの確立も可能である。
ゲートウェイサーバ4及び携帯端末装置(#n)1−nは同じ秘密鍵AをSIPサーバ2を介して鍵管理・配信サーバ3から受信すると、鍵受信完了メッセージをSIPサーバ2を介して鍵管理・配信サーバ3に送信する(図11のb23〜b26参照)。鍵管理・配信サーバ3は鍵受信完了メッセージを受取ると、ゲートウェイサーバ4及び携帯端末装置(#n)1−nにSIPサーバ2を介してP2P通信データセッション確立要求を送信する(図11のb27〜b30参照)。これによって、ゲートウェイサーバ4と携帯端末装置(#n)1−nとの間にはIPsecデータセッションが確立される(図11のb31参照)。
この場合、SIP未対応端末5とゲートウェイサーバ4との間にはHTTPSトンネルが形成されているので、携帯端末装置(#n)1−nとゲートウェイサーバ4との間のIPsecデータセッションの確立によるP2P通信が行われると、ゲートウェイサーバ4がその情報をHTTPSに載せ換えてSIP未対応端末5へ送信する(図11のb32参照)。
このように、本実施例では、SIPモジュールを未搭載のSIP未対応端末5をSIPモジュールを搭載するゲートウェイサーバ4を介して着信側の携帯端末装置(#n)1−nとの間にIPsecトンネルを形成することで、SIPモジュールを未搭載のSIP未対応端末5においても、上記の本発明の一実施例と同様に、暗号鍵の紛失による不正利用を防止することができ、その暗号鍵を用いて端末間の直接通信を安全に行うことができる。
図12は本発明の別の実施例による通信システムの構成を示すブロック図である。図12において、本発明の別の実施例による決済システムは、携帯端末装置1−nの代わりに、ゲートウェイサーバ6とSIP未対応端末7とを設けた以外は図8に示す本発明の他の実施例による通信システムと同様の構成となっており、同一構成要素には同一符号を付してある。ここで、SIPサーバ2と鍵管理・配信サーバ3とゲートウェイサーバ4,6とはSIPネットワーク100を構成している。尚、上記のSIP未対応端末5,7は図8に示すSIP未対応端末5と同様の構成となっており、ゲートウェイサーバ4,6は図9に示すゲートウェイサーバ4と同様の構成となっており、それらの動作は上記と同様である。
図13及び図14は本発明の別の実施例によるモバイル決済システムの動作を示すシーケンスチャートである。これら図3と図4と図8と図9と図12〜図14とを参照して本発明の別の実施例による通信システムの動作について説明する。尚、図13及び図14における鍵管理・配信サーバ3、ゲートウェイサーバ4,6、SIP未対応端末5,7の動作は図示せぬCPUがプログラムを実行することでも実現可能である。
SIPモジュールを持たないSIP未対応端末5は、ゲートウェイサーバ4のHTTP/HTTPSモジュール41に対してHTTPSトンネルを形成し、SIPサーバ2に対してロケーション登録処理を行うためのトリガを送信し(図13のc1参照)、ゲートウェイサーバ4がSIPモジュール42によってSIP未対応端末5の代理でSIPサーバ2に対してロケーション登録処理を行い(図13のc2参照)、SIPサーバ2のロケーションサーバモジュール22にそのロケーション情報を保持させる。同様に、SIPモジュールを持たないSIP未対応端末7は、ゲートウェイサーバ6のHTTP/HTTPSモジュール41に対してHTTPSトンネルを形成し、SIPサーバ2に対してロケーション登録処理を行うためのトリガを送信し(図13のc3参照)、ゲートウェイサーバ6がSIPモジュール43によってSIP未対応端末7の代理でSIPサーバ2に対してロケーション登録処理を行い(図13のc4参照)、SIPサーバ2のロケーションサーバモジュール22にそのロケーション情報を保持させる。
SIP未対応端末5は決済要求のトリガとなるメッセージをHTTP/HTTPSモジュール52から送信し(図13のc5参照)、それを受取ったゲートウェイサーバ4のHTTP/HTTPSモジュール41はそのメッセージをSIPモジュール42に渡す。SIPモジュール42はメッセージをSIPサーバ2のプロキシサーバモジュール21に送信すると(図13のc6参照)、SIPサーバ2のプロキシサーバモジュール21はそのメッセージを鍵管理・配信サーバ3へと転送する(図13のc7参照)。
鍵管理・配信サーバ3はSIP未対応端末5からの決済要求のトリガとなるメッセージを折り返し、SIPサーバ2のプロキシサーバモジュール21に送信すると(図13のc8参照)、SIPサーバ2はロケーションサーバモジュール22で保持しているゲートウェイサーバ6のロケーション情報に基づき、そのメッセージをゲートウェイサーバ6へと転送する(図13のc9参照)。ゲートウェイサーバ6はそのメッセージをHTTPSトンネルにてSIP未対応端末7に送信する(図13のc10参照)。この場合、上記の決済要求のトリガは個人情報を含まないため、IPsecセッションを張る前の状態で送信可能となっている。
ゲートウェイサーバ4,6は上記のメッセージ送信/受信をトリガとして、SIPモジュール42によるロケーション登録処理を再度実施するが(図13のc11,c13参照)、その処理の中でIPsecモジュール43を各々起動し、SIPサーバ2のIPsecモジュール25との間のIPsecトンネルを形成する(図13のc12,c14参照)。このロケーション情報登録時には、シグナリングセッションが確立する。ゲートウェイサーバ4,6はSIPサーバ2との間にIPsecトンネル形成を完了すると、SIPサーバ2に鍵管理・配信サーバ3宛てのメッセージを送信し、IPsecトンネル形成が完了したことを通知する(図13のc15,c17参照)。SIPサーバ2はこの通知を鍵管理・配信サーバ3へ転送する(図13のc16,c18参照)。
鍵管理・配信サーバ3はSIPサーバ2を介してゲートウェイサーバ4に対してIPsecデータセッションの確立を要求するメッセージを送信し(図14のc19,c20参照)、鍵管理・配信サーバ3とゲートウェイサーバ5との間にIPsecデータセッションを確立し(図14のc23参照)、IPsecデータセッションを利用して鍵生成モジュール31で生成した秘密鍵Aをゲートウェイサーバ4に配送する。同様に、鍵管理・配信サーバ3とゲートウェイサーバ6との間にもIPsecデータセッションが確立され(図14のc21,c22,c24参照)、IPsecデータセッションを利用して鍵生成モジュール31で生成した秘密鍵Aがゲートウェイサーバ6に配送される。尚、鍵管理・配信サーバ3とゲートウェイサーバ4,6との間にはIPsecを用いないデータセッションの確立も可能である。
ゲートウェイサーバ4,6は同じ秘密鍵AをSIPサーバ2を介して鍵管理・配信サーバ3から受信すると、鍵受信完了メッセージをSIPサーバ2を介して鍵管理・配信サーバ3に送信する(図14のc25〜c28参照)。鍵管理・配信サーバ3は鍵受信完了メッセージを受取ると、ゲートウェイサーバ4,6にSIPサーバ2を介してP2P通信データセッション確立要求を送信する(図14のc29〜c32参照)。これによって、ゲートウェイサーバ4,6間にはIPsecデータセッションが確立される(図14のc33参照)。
この場合、SIP未対応端末5とゲートウェイサーバ4との間、SIP未対応端末7とゲートウェイサーバ6との間にはそれぞれHTTPSトンネルが形成されているので、ゲートウェイサーバ4,6間のIPsecデータセッションの確立によるP2P通信の内容が、ゲートウェイサーバ4,6にてその情報をHTTPSに載せ換えられてSIP未対応端末5,7へと送信される(図14のc34,c35参照)。
このように、本実施例では、SIPモジュールを未搭載のSIP未対応端末5,7の間にSIPモジュールを搭載するゲートウェイサーバ4,6を介してIPsecトンネルを形成することで、SIPモジュールを未搭載のSIP未対応端末5,7の間においても、上記の本発明の一実施例と同様に、暗号鍵の紛失による不正利用を防止することができ、その暗号鍵を用いて端末間の直接通信を安全に行うことができる。
本発明では、各実施例において、鍵管理・配信サーバ3を設け、P2P通信を行う端末各々に鍵管理・配信サーバ3で生成した秘密鍵(暗号鍵)を配信しているが、P2P通信を行う端末の一方が秘密鍵を生成し、その秘密鍵を中継する中継サーバを介してP2P通信を行う端末の他方に渡すことも可能であり、実施例に限定されるものではない。この場合、中継サーバは秘密鍵を中継するだけで、暗号化には関与しない。また、秘密鍵は定期的に使い捨てにすることで、より安全な通信路を確保することができる。
また、本発明では、上記の各実施例において、SIPモジュールを実装していない端末とゲートウェイサーバとの間の通信方法としてHTTPについて述べているが、近距離無線通信[例えば、Bluetooth(登録商標)、ZigBee(国際登録商標)等]、UWB(Ultra WideBand)、赤外線通信[IrDA(Infrared Data Association)]等の通信方法にも適用可能である。
本発明の一実施例による通信システムの構成を示すブロック図である。 図1の携帯端末装置の構成例を示すブロック図である。 図1のSIPサーバの構成例を示すブロック図である。 図1の鍵管理・配信サーバの構成例を示すブロック図である。 本発明の一実施例による通信システムの動作例を示すシーケンスチャートである。 本発明の一実施例による通信システムの動作例を示すシーケンスチャートである。 本発明の他の実施例による通信システムの構成を示すブロック図である。 図7のPC端末の構成例を示すブロック図である。 図7のゲートウェイサーバの構成例を示すブロック図である。 本発明の他の実施例による通信システムの動作を示すシーケンスチャートである。 本発明の他の実施例による通信システムの動作を示すシーケンスチャートである。 本発明の別の実施例による通信システムの構成を示すブロック図である。 本発明の別の実施例によるモバイル決済システムの動作を示すシーケンスチャートである。 本発明の別の実施例によるモバイル決済システムの動作を示すシーケンスチャートである。
符号の説明
1,1−1〜1−n 携帯端末装置
2 SIPサーバ
3 鍵管理・配信サーバ
4,6 ゲートウェイサーバ
5,7 PC端末
11,51 P2P通信アプリケーション
12 鍵管理モジュール
13,24,32,42 SIPモジュール
14,25,33,43 IPsecモジュール
21 プロキシサーバモジュール
22 ロケーションサーバモジュール
23 レジストレーションモジュール
31 鍵生成モジュール
41,52 HTTP/HTTPSモジュール
100 SIPネットワーク

Claims (33)

  1. 鍵管理・配信サーバから発信側の端末装置及び着信側の端末装置に配信されかつ前記発信側の端末装置及び前記着信側の端末装置各々が共有する暗号鍵を基に前記発信側の端末装置と前記着信側の端末装置との間にピアツーピアのデータ通信を実現する通信システムであって、
    前記鍵管理・配信サーバとの間に第2の通信方法による通信路が形成されかつ前記暗号鍵を中継する中継サーバを有し、
    前記発信側の端末装置前記ピアツーピアのデータ通信開始のトリガを第1の通信方法による通信路にて前記中継サーバに送信し、前記中継サーバが当該データ通信開始のトリガを前記鍵管理・配信サーバに転送し、
    前記中継サーバが前記鍵管理・配信サーバから折り返された当該データ通信開始のトリガを前記着信側の端末装置に転送し、
    前記発信側の端末装置及び前記着信側の端末装置各々が前記データ通信開始トリガの送受信に応答してそれぞれ前記中継サーバとの間に前記第2の通信方法による通信路を形成し
    前記鍵管理・配信サーバが前記中継サーバを介して前記発信側の端末装置と前記着信側の端末装置とに前記暗号鍵を配信し、
    前記発信側の端末装置と前記着信側の端末装置とが当該暗号鍵を用いて前記ピアツーピアのデータ通信を行い、
    前記発信側の端末装置及び前記着信側の端末装置各々は、それぞれ自装置の所在を示すロケーション情報を予め前記中継サーバに登録しておき、
    前記中継サーバは、前記発信側の端末装置からの前記データ通信開始のトリガを前記ロケーション情報を用いて前記着信側の端末装置に転送することを特徴とする通信システム。
  2. 前記発信側の端末装置及び前記着信側の端末装置のうちの少なくとも一方が移動自在な携帯端末であることを特徴とする請求項1記載の通信システム。
  3. 前記第1の通信方法は、少なくともSIP(Session Initiation Protocol)を含む通信方法であり、
    前記第2の通信方法は、少なくともSIPとIPsec[IP(Internet Protocol) security protocol]との組合せを含む通信方法であることを特徴とする請求項1から請求項3のいずれか記載の通信システム。
  4. 前記発信側の端末装置及び前記着信側の端末装置のうちの少なくとも一方が前記第2の通信方法に未対応な端末であり、
    前記第2の通信方法と前記未対応な端末で使用可能な第3の通信方法との変換を行うゲートウェイを含み、
    前記ゲートウェイは、前記未対応な端末の代わりに前記第2の通信方法による通信路を他端末との間に形成することを特徴とする請求項1から請求項3のいずれか記載の通信システム。
  5. 前記第3の通信方法は、少なくともHTTP(Hyper Text Transfer Protocol)、近距離無線通信、UWB(Ultra WideBand)、赤外線通信のいずれかを使用する通信方法であることを特徴とする請求項4記載の通信システム。
  6. 前記鍵管理・配信サーバは、前記発信側の端末装置と前記着信側の端末装置との間に前記第2の通信方法による通信路を形成させるために前記第2の通信方法による通信路の張替えを指示する手段と、前記第2の通信方法による通信路の張替えのための暗号鍵の配送を前記ピアツーピアのデータ通信毎に行う手段とを含むことを特徴とする請求項1から請求項5のいずれか記載の通信システム。
  7. 前記発信側の端末装置及び前記着信側の端末装置は、前記鍵管理・配信サーバからの前記第2の通信方法による通信路の張替えの指示に応答しかつ前記鍵管理・配信サーバから配送される暗号鍵を用いて相互の間に前記第2の通信方法による通信路を形成することを特徴とする請求項6記載の通信システム。
  8. 前記鍵管理・配信サーバは、前記発信側の端末装置と前記着信側の端末装置との間に前記第2の通信方法による通信路を形成させるために前記発信側の端末装置及び前記着信側の端末装置に対して前記発信側の端末装置と前記着信側の端末装置との間の前記第2の通信方法による通信路のセッションの追加を指示する手段と、前記セッションの追加のための暗号鍵の配送を前記ピアツーピアのデータ通信毎に行う手段とを含むことを特徴とする請求項1から請求項5のいずれか記載の通信システム。
  9. 前記発信側の端末装置及び前記着信側の端末装置は、前記鍵管理・配信サーバからの前記セッションの追加の指示に応答しかつ前記鍵管理・配信サーバから配送される暗号鍵を用いて相互の間に前記第2の通信方法による通信路を形成することを特徴とする請求項8記載の通信システム。
  10. 発信側の端末装置と着信側の端末装置との間にピアツーピアのデータ通信を実現する通信システムにおいて前記発信側の端末装置及び前記着信側の端末装置各々に前記ピアツーピアのデータ通信を実現するための暗号鍵を配信する鍵管理・配信サーバであって、
    前記暗号鍵を中継する中継サーバとの間に第2の通信方法による通信路を形成し、
    前記発信側の端末装置が第1の通信方法による通信路にて前記中継サーバに送信しかつ前記中継サーバから転送された前記ピアツーピアのデータ通信開始のトリガを前記中継サーバに折り返して当該ピアツーピアのデータ通信開始のトリガを前記着信側の端末装置に転送する手段と、前記発信側の端末装置及び前記着信側の端末装置各々が前記データ通信開始トリガの送受信に応答してそれぞれ前記中継サーバとの間に前記第2の通信方法による通信路を形成した後に前記中継サーバを介して前記発信側の端末装置と前記着信側の端末装置とに前記暗号鍵を配信する手段とを有し、
    前記データ通信開始のトリガが、前記中継サーバから、前記発信側の端末装置及び前記着信側の端末装置各々が予め前記中継サーバに登録しておきかつそれぞれ自装置の所在を示すロケーション情報を用いて前記着信側の端末装置に転送されることを特徴とする鍵管理・配信サーバ。
  11. 前記発信側の端末装置と前記着信側の端末装置との間に前記第2の通信方法による通信路を形成させるために前記第2の通信方法による通信路の張替えを指示する手段と、前記第2の通信方法による通信路の張替えのための暗号鍵の配送を前記ピアツーピアのデータ通信毎に行う手段とを含むことを特徴とする請求項10記載の鍵管理・配信サーバ。
  12. 前記発信側の端末装置と前記着信側の端末装置との間に前記第2の通信方法による通信路を形成させるために前記発信側の端末装置及び前記着信側の端末装置に対して前記第2の通信方法による通信路のセッションの追加を指示する手段と、前記セッションの追加のための暗号鍵の配送を前記ピアツーピアのデータ通信毎に行う手段とを含むことを特徴とする請求項10または請求項11記載の鍵管理・配信サーバ。
  13. 前記発信側の端末装置及び前記着信側の端末装置のうちの少なくとも一方が移動自在な携帯端末であることを特徴とする請求項10から請求項12のいずれか記載の鍵管理・配信サーバ。
  14. 前記第1の通信方法は、少なくともSIP(Session Initiation Protocol)を含む通信方法であり、
    前記第2の通信方法は、少なくともSIPとIPsec[IP(Internet Protocol) security protocol]との組合せを含む通信方法であることを特徴とする請求項10から請求項13のいずれか記載の鍵管理・配信サーバ。
  15. 前記発信側の端末装置及び前記着信側の端末装置のうちの少なくとも一方が前記第2の通信方法に未対応な端末であり、
    前記第2の通信方法と前記未対応な端末で使用可能な第3の通信方法との変換を行うゲートウェイが、前記未対応な端末の代わりに前記第2の通信方法による通信路を他端末との間に形成することを特徴とする請求項10から請求項14のいずれか記載の鍵管理・配信サーバ。
  16. 前記第3の通信方法が、少なくともHTTP(Hyper Text Transfer Protocol)、近距離無線通信、UWB(Ultra WideBand)、赤外線通信のいずれかを使用する通信方法であることを特徴とする請求項15記載の鍵管理・配信サーバ。
  17. 鍵管理・配信サーバから自装置及び他の端末装置各々に配信されかつ自装置及び前記他の端末装置各々が共有する暗号鍵を基に自装置と前記他の端末装置との間でピアツーピアのデータ通信を行う端末装置であって、
    前記ピアツーピアのデータ通信開始のトリガを、第1の通信方法による通信路にて、前記鍵管理・配信サーバとの間に第2の通信方法による通信路が形成されかつ前記暗号鍵を中継する中継サーバに送信して、前記中継サーバと前記鍵管理・配信サーバとを介して前記他の端末装置に転送し、
    前記データ通信開始トリガの送受信に応答して前記中継サーバとの間に前記第2の通信方法による通信路を形成して、前記中継サーバを介して前記鍵管理・配信サーバから配信される前記暗号鍵を受信し、
    当該暗号鍵を用いて前記ピアツーピアのデータ通信を行い、
    自装置及び前記他の端末装置各々が予め前記中継サーバに登録しておきかつ自装置の所在を示すロケーション情報を用いて、前記中継サーバが、前記データ通信開始のトリガを前記他の端末装置に転送することを特徴とする端末装置。
  18. 自装置及び前記他の端末装置のうちの少なくとも一方が移動自在な携帯端末であることを特徴とする請求項17記載の端末装置。
  19. 前記第1の通信方法は、少なくともSIP(Session Initiation Protocol)を含む通信方法であり、
    前記第2の通信方法は、少なくともSIPとIPsec[IP(Internet Protocol) security protocol]との組合せを含む通信方法であることを特徴とする請求項17または請求項18記載の端末装置。
  20. 自装置及び前記他の端末装置のうちの少なくとも一方が前記第2の通信方法に未対応な端末であり、
    前記第2の通信方法と前記未対応な端末で使用可能な第3の通信方法との変換を行うゲートウェイが、前記未対応な端末の代わりに前記第2の通信方法による通信路を他端末との間に形成することを特徴とする請求項17から請求項19のいずれか記載の端末装置。
  21. 前記第3の通信方法は、少なくともHTTP(Hyper Text Transfer Protocol)、近距離無線通信、UWB(Ultra WideBand)、赤外線通信のいずれかを使用する通信方法であることを特徴とする請求項20記載の端末装置。
  22. 前記鍵管理・配信サーバからの指示によって前記他の端末装置との間に前記第2の通信方法による通信路の張替えを行い、前記第2の通信方法による通信路の張替えを前記鍵管理・配信サーバから前記ピアツーピアのデータ通信毎に配送される暗号鍵を用いて行うことを特徴とする請求項17から請求項21のいずれか記載の端末装置。
  23. 前記鍵管理・配信サーバからの指示によって前記他の端末装置との間に前記第2の通信方法による通信路のセッションの追加を行い、前記セッションの追加を前記鍵管理・配信サーバから前記ピアツーピアのデータ通信毎に配送される暗号鍵を用いて行うことを特徴とする請求項17から請求項22のいずれか記載の端末装置。
  24. 鍵管理・配信サーバから自装置及び他の端末装置各々に配信されかつ自装置及び前記他の端末装置各々が共有する暗号鍵を基に自装置と前記他の端末装置との間でピアツーピアのデータ通信を行う端末装置に用いるデータ通信方法であって、
    前記端末装置が、
    前記ピアツーピアのデータ通信開始のトリガを、第1の通信方法による通信路にて、前記鍵管理・配信サーバとの間に第2の通信方法による通信路が形成されかつ前記暗号鍵を中継する中継サーバに送信して、前記中継サーバと前記鍵管理・配信サーバとを介して前記他の端末装置に転送する処理と、
    前記データ通信開始トリガの送受信に応答して前記中継サーバとの間に前記第2の通信方法による通信路を形成して、前記中継サーバを介して前記鍵管理・配信サーバから配信される前記暗号鍵を受信する処理とを実行し、
    前記端末装置及び前記他の端末装置各々が、当該暗号鍵を用いて前記ピアツーピアのデータ通信を行い、
    自装置及び前記他の端末装置各々が予め前記中継サーバに登録しておきかつ自装置の所在を示すロケーション情報を用いて、前記中継サーバが、前記データ通信開始のトリガを前記他の端末装置に転送することを特徴とするデータ通信方法。
  25. 前記端末装置及び前記他の端末装置のうちの少なくとも一方が移動自在な携帯端末であることを特徴とする請求項24記載のデータ通信方法。
  26. 前記第1の通信方法は、少なくともSIP(Session Initiation Protocol)を含む通信方法であり、
    前記第2の通信方法は、少なくともSIPとIPsec[IP(Internet Protocol) security protocol]との組合せを含む通信方法であることを特徴とする請求項24または請求項25記載のデータ通信方法。
  27. 前記端末装置及び前記他の端末装置のうちの少なくとも一方が前記第2の通信方法に未対応な端末であり、
    前記第2の通信方法と前記未対応な端末で使用可能な第3の通信方法との変換を行うゲートウェイを含み、
    前記ゲートウェイが、前記未対応な端末の代わりに前記第2の通信方法による通信路を他端末との間に形成することを特徴とする請求項24から請求項27のいずれか記載のデータ通信方法。
  28. 前記第3の通信方法は、少なくともHTTP(Hyper Text Transfer Protocol)、近距離無線通信、UWB(Ultra WideBand)、赤外線通信のいずれかを使用する通信方法であることを特徴とする請求項27記載のデータ通信方法。
  29. 前記鍵管理・配信サーバが、前記端末装置と前記他の端末装置との間に前記第2の通信方法による通信路を形成させるために前記第2の通信方法による通信路の張替えを指示する処理と、前記第2の通信方法による通信路の張替えのための暗号鍵の配送を前記ピアツーピアのデータ通信毎に行う処理とを実行することを特徴とする請求項24から請求項28のいずれか記載のデータ通信方法。
  30. 前記端末装置及び前記他の端末装置は、前記鍵管理・配信サーバから前記第2の通信方法による通信路の張替えの指示に応答しかつ前記鍵管理・配信サーバから配送される暗号鍵を用いて相互の間に前記第2の通信方法による通信路を形成することを特徴とする請求項29記載のデータ通信方法。
  31. 前記鍵管理・配信サーバが、前記端末装置と前記他の端末装置との間に前記第2の通信方法による通信路を形成させるために前記端末装置及び前記他の端末装置に対して前記端末装置と前記他の端末装置との間の前記第2の通信方法による通信路のセッションの追加を指示する処理と、前記セッションの追加のための暗号鍵の配送を前記ピアツーピアのデータ通信毎に行う処理とを実行することを特徴とする請求項24から請求項28のいずれか記載のデータ通信方法。
  32. 前記端末装置及び前記他の端末装置は、前記鍵管理・配信サーバからの前記セッションの追加の指示に応答しかつ前記鍵管理・配信サーバから配送される暗号鍵を用いて相互の間に前記第2の通信方法による通信路を形成することを特徴とする請求項31記載のデータ通信方法。
  33. 鍵管理・配信サーバから自装置及び他の端末装置各々に配信されかつ自装置及び前記他の端末装置各々が共有する暗号鍵を基に自装置と前記他の端末装置との間でピアツーピアのデータ通信を行う端末装置内のコンピュータに実行させるプログラムであって、
    前記ピアツーピアのデータ通信開始のトリガを、第1の通信方法による通信路にて、前記鍵管理・配信サーバとの間に第2の通信方法による通信路が形成されかつ前記暗号鍵を中継する中継サーバに送信して、前記中継サーバと前記鍵管理・配信サーバとを介して前記他の端末装置に転送する処理と、
    前記データ通信開始トリガの送受信に応答して前記中継サーバとの間に前記第2の通信方法による通信路を形成して、前記中継サーバを介して前記鍵管理・配信サーバから配信される前記暗号鍵を受信する処理とを含み、
    前記端末装置と前記他の端末装置との間で当該暗号鍵を用いて前記ピアツーピアのデータ通信を行わせ、
    自装置及び前記他の端末装置各々に予め前記中継サーバに登録させておきかつ自装置の所在を示すロケーション情報を用いて、前記中継サーバが、前記データ通信開始のトリガを前記他の端末装置に転送させることを特徴とするプログラム。
JP2005227592A 2005-08-05 2005-08-05 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム Expired - Fee Related JP4887682B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005227592A JP4887682B2 (ja) 2005-08-05 2005-08-05 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
TW095128641A TWI328955B (en) 2005-08-05 2006-08-04 Communication system, key managing/distributing server, terminal apparatus, and data communication methid used therefor, and program
PCT/JP2006/315891 WO2007018277A1 (ja) 2005-08-05 2006-08-04 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
US11/997,984 US20100223463A1 (en) 2005-08-05 2006-08-04 Communication system, key managing/distributing server, terminal apparatus, and data communication method used therefor, and program
EP06782677A EP1921792A4 (en) 2005-08-05 2006-08-04 COMMUNICATION SYSTEM, KEY MANAGEMENT / PROVIDING SERVER, TERMINAL APPARATUS, DATA COMMUNICATION METHOD USED THEREFOR, AND PROGRAM THEREOF

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005227592A JP4887682B2 (ja) 2005-08-05 2005-08-05 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム

Publications (2)

Publication Number Publication Date
JP2007043598A JP2007043598A (ja) 2007-02-15
JP4887682B2 true JP4887682B2 (ja) 2012-02-29

Family

ID=37727455

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005227592A Expired - Fee Related JP4887682B2 (ja) 2005-08-05 2005-08-05 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム

Country Status (5)

Country Link
US (1) US20100223463A1 (ja)
EP (1) EP1921792A4 (ja)
JP (1) JP4887682B2 (ja)
TW (1) TWI328955B (ja)
WO (1) WO2007018277A1 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7933260B2 (en) 2004-06-29 2011-04-26 Damaka, Inc. System and method for routing and communicating in a heterogeneous network environment
US7623516B2 (en) 2004-06-29 2009-11-24 Damaka, Inc. System and method for deterministic routing in a peer-to-peer hybrid communications network
US7623476B2 (en) 2004-06-29 2009-11-24 Damaka, Inc. System and method for conferencing in a peer-to-peer hybrid communications network
US8009586B2 (en) 2004-06-29 2011-08-30 Damaka, Inc. System and method for data transfer in a peer-to peer hybrid communication network
US8050272B2 (en) 2004-06-29 2011-11-01 Damaka, Inc. System and method for concurrent sessions in a peer-to-peer hybrid communications network
US7570636B2 (en) 2004-06-29 2009-08-04 Damaka, Inc. System and method for traversing a NAT device for peer-to-peer hybrid communications
US7656870B2 (en) 2004-06-29 2010-02-02 Damaka, Inc. System and method for peer-to-peer hybrid communications
US7778187B2 (en) 2004-06-29 2010-08-17 Damaka, Inc. System and method for dynamic stability in a peer-to-peer hybrid communications network
JP4963425B2 (ja) * 2007-02-23 2012-06-27 日本電信電話株式会社 セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
JP4892404B2 (ja) * 2007-05-16 2012-03-07 日本電信電話株式会社 暗号化パケット転送方法、中継装置、そのプログラムおよび通信システム
WO2009032854A2 (en) 2007-09-03 2009-03-12 Damaka, Inc. Device and method for maintaining a communication session during a network transition
WO2009043016A2 (en) 2007-09-28 2009-04-02 Damaka, Inc. System and method for transitioning a communication session between networks that are not commonly controlled
US8380859B2 (en) 2007-11-28 2013-02-19 Damaka, Inc. System and method for endpoint handoff in a hybrid peer-to-peer networking environment
US8422687B2 (en) * 2008-05-30 2013-04-16 Lantiq Deutschland Gmbh Key management for communication networks
JP2010021888A (ja) * 2008-07-11 2010-01-28 Toshiba Corp 通信装置、鍵サーバ及び管理サーバ
JP2010056835A (ja) * 2008-08-28 2010-03-11 Yamaha Corp 中継装置の動作設定方法、中継装置、およびプログラム
ES2356010B8 (es) 2008-12-23 2014-02-24 Fernando Troyano Tiburcio Sistema seguro de comunicaciones.
JP5304555B2 (ja) * 2009-09-11 2013-10-02 ブラザー工業株式会社 端末装置、通信方法、及び通信プログラム
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US8725895B2 (en) 2010-02-15 2014-05-13 Damaka, Inc. NAT traversal by concurrently probing multiple candidates
US8874785B2 (en) 2010-02-15 2014-10-28 Damaka, Inc. System and method for signaling and data tunneling in a peer-to-peer environment
US8689307B2 (en) 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
US9043488B2 (en) 2010-03-29 2015-05-26 Damaka, Inc. System and method for session sweeping between devices
US9191416B2 (en) 2010-04-16 2015-11-17 Damaka, Inc. System and method for providing enterprise voice call continuity
US8352563B2 (en) 2010-04-29 2013-01-08 Damaka, Inc. System and method for peer-to-peer media routing using a third party instant messaging system for signaling
US8446900B2 (en) 2010-06-18 2013-05-21 Damaka, Inc. System and method for transferring a call between endpoints in a hybrid peer-to-peer network
US8611540B2 (en) 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
US8468010B2 (en) 2010-09-24 2013-06-18 Damaka, Inc. System and method for language translation in a hybrid peer-to-peer environment
US8743781B2 (en) 2010-10-11 2014-06-03 Damaka, Inc. System and method for a reverse invitation in a hybrid peer-to-peer environment
WO2012129546A2 (en) * 2011-03-23 2012-09-27 Selerity, Inc. Securely enabling access to information over a network across multiple protocols
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
US8694587B2 (en) 2011-05-17 2014-04-08 Damaka, Inc. System and method for transferring a call bridge between communication devices
US8478890B2 (en) 2011-07-15 2013-07-02 Damaka, Inc. System and method for reliable virtual bi-directional data stream communications with single socket point-to-multipoint capability
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
JP5843634B2 (ja) 2012-01-30 2016-01-13 キヤノン株式会社 通信装置、および、その制御方法、プログラム
US9398055B2 (en) 2012-09-28 2016-07-19 Avaya Inc. Secure call indicator mechanism for enterprise networks
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
US9027032B2 (en) 2013-07-16 2015-05-05 Damaka, Inc. System and method for providing additional functionality to existing software in an integrated manner
FR3009107B1 (fr) * 2013-07-26 2016-12-23 Cie Ind Et Financiere D'ingenierie Ingenico Dispositif de securisation d'un clavier capacitif et terminal correspondant.
US9357016B2 (en) 2013-10-18 2016-05-31 Damaka, Inc. System and method for virtual parallel resource management
JP6038388B2 (ja) * 2014-03-17 2016-12-07 三菱電機株式会社 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法
TWI565290B (zh) * 2014-03-28 2017-01-01 鴻海精密工業股份有限公司 網路電話的通信方法及裝置
CA2956617A1 (en) 2014-08-05 2016-02-11 Damaka, Inc. System and method for providing unified communications and collaboration (ucc) connectivity between incompatible systems
TWI569618B (zh) * 2014-10-31 2017-02-01 黃能富 個資隱藏之通話方法及其系統
CN107534554B (zh) * 2015-04-30 2021-01-08 日本电信电话株式会社 数据发送接收方法及系统
US10091025B2 (en) 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality
KR101850351B1 (ko) * 2017-12-08 2018-04-19 (주) 세인트 시큐리티 P2P 프로토콜을 이용한 IoC 정보 조회 방법
JP7135569B2 (ja) * 2018-08-13 2022-09-13 日本電信電話株式会社 端末登録システムおよび端末登録方法
US11196726B2 (en) 2019-03-01 2021-12-07 Cisco Technology, Inc. Scalable IPSec services
US11902343B1 (en) 2021-04-19 2024-02-13 Damaka, Inc. System and method for highly scalable browser-based audio/video conferencing
US11770584B1 (en) 2021-05-23 2023-09-26 Damaka, Inc. System and method for optimizing video communications based on device capabilities

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6145084A (en) * 1998-10-08 2000-11-07 Net I Trust Adaptive communication system enabling dissimilar devices to exchange information over a network
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6643701B1 (en) * 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US20030120734A1 (en) * 2001-06-15 2003-06-26 Justin Kagan Method and system for peer-to-peer networking and information sharing architecture
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US20030130953A1 (en) * 2002-01-09 2003-07-10 Innerpresence Networks, Inc. Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets
US8250168B2 (en) * 2003-01-03 2012-08-21 Openwave Systems Inc. Methods for accessing published contents from a mobile device
JP4143965B2 (ja) * 2003-02-19 2008-09-03 日本電信電話株式会社 セッション制御サーバおよび通信装置、ならびにセッション制御方法
JP4000419B2 (ja) * 2003-04-09 2007-10-31 日本電信電話株式会社 経路最適化システムと方法およびプログラム
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
JP2005229435A (ja) * 2004-02-13 2005-08-25 Ntt Communications Kk リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム
JP3944182B2 (ja) * 2004-03-31 2007-07-11 キヤノン株式会社 セキュリティ通信方法
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US20060248337A1 (en) * 2005-04-29 2006-11-02 Nokia Corporation Establishment of a secure communication

Also Published As

Publication number Publication date
TWI328955B (en) 2010-08-11
EP1921792A4 (en) 2009-10-28
JP2007043598A (ja) 2007-02-15
TW200742384A (en) 2007-11-01
US20100223463A1 (en) 2010-09-02
EP1921792A1 (en) 2008-05-14
WO2007018277A1 (ja) 2007-02-15

Similar Documents

Publication Publication Date Title
JP4887682B2 (ja) 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
JP4662078B2 (ja) 通信システム、通信方法、およびプログラム
US9258362B2 (en) System and method for establishing peer to peer connections between PCS and smart phones using networks with obstacles
EP2077024B1 (en) Communication system
US20150163295A1 (en) VVoIP CALL TRANSFER
US9191406B2 (en) Message relaying apparatus, communication establishing method, and computer program product
JP2008312148A (ja) 通信装置、通信システム及び通信方法
JP2010212792A (ja) 端末装置とコンピュータプログラム
JP4715937B2 (ja) 端末装置とコンピュータプログラム
WO2014030426A1 (ja) シームレスプッシュシステム及びその方法
JP4115354B2 (ja) ピア・ツー・ピア通信システム
CN105516176A (zh) 一种呼叫中心系统及其通信连接方法和装置
EP2140672B1 (en) Secure voicemail system and method
JP4595712B2 (ja) 文字/データ送受信システム、端末管理装置及びそれらに用いる文字/データ送受信方法並びにそのプログラム
JP2013153438A (ja) インターネットを介して移動端末間に通信接続を確立するための方法、コンピュータプログラムおよび記憶媒体
JP2011160286A (ja) 呼制御サーバ、中継サーバ、vpn装置、vpn通信システム、vpnネットワーキング方法、プログラム、及び記憶媒体
JP2011049977A (ja) 端末装置、通信方法、及びプログラム
JP2005064686A (ja) ユーザ端末切り替え方法およびユーザ認証方法
KR20080018202A (ko) 무선 장치들에 대해 피어-투-피어 데이터 네트워킹을제공하는 방법 및 장치
US8948353B2 (en) Call connection system and method
WO2004075518A1 (ja) 通信ノード、シグナリングネットワーク、通信ネットワークシステムおよびその通信方法
JP2007041993A (ja) 決済システム、決済センタ装置、端末装置及びそれらに用いる決済方法並びにそのプログラム
WO2011010363A1 (ja) 通信システムおよび基地局間通信制御方法
JP5854148B2 (ja) シームレスプッシュシステム及びその方法
JP5687221B2 (ja) 通信システム及びこれを用いた通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees