KR20190077353A - 통신 장치, 통신 방법, 및 프로그램 - Google Patents

통신 장치, 통신 방법, 및 프로그램 Download PDF

Info

Publication number
KR20190077353A
KR20190077353A KR1020197011833A KR20197011833A KR20190077353A KR 20190077353 A KR20190077353 A KR 20190077353A KR 1020197011833 A KR1020197011833 A KR 1020197011833A KR 20197011833 A KR20197011833 A KR 20197011833A KR 20190077353 A KR20190077353 A KR 20190077353A
Authority
KR
South Korea
Prior art keywords
communication
common key
key
key generation
terminal
Prior art date
Application number
KR1020197011833A
Other languages
English (en)
Other versions
KR102358965B1 (ko
Inventor
오카다 아츠시
시미즈 아츠오
Original Assignee
에누티티 코뮤니케-숀즈 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에누티티 코뮤니케-숀즈 가부시키가이샤 filed Critical 에누티티 코뮤니케-숀즈 가부시키가이샤
Publication of KR20190077353A publication Critical patent/KR20190077353A/ko
Application granted granted Critical
Publication of KR102358965B1 publication Critical patent/KR102358965B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • H04L65/1006
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Abstract

호 제어 장치, 및 키 정보 분배(distribution) 장치를 갖는 통신 시스템에 있어서 사용되는 통신 장치에 있어서, 상기 통신 장치가 다른 통신 장치와의 사이에서 미디어 통신을 수행하는 경우에 있어서, 상기 키 정보 분배 장치에 대해, 제1 공통 키의 생성을 위한 공통 키 생성용 정보를 요구하는 키 생성 수단과, 상기 호 제어 장치에 대해 호 접속 요구 메시지를 송신함으로써, 상기 통신 장치와 상기 다른 통신 장치와의 사이에 호 접속을 확립하는 호 제어 수단과, 제2 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 통신 수단을 구비하고, 상기 키 생성 수단은, 상기 키 정보 분배 장치로부터 수신하는 상기 공통 키 생성용 정보를 사용하여 상기 제1 공통 키를 생성하고, 상기 통신 수단은, 해당 제1 공통 키가 생성된 후에, 상기 제1 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행한다.

Description

통신 장치, 통신 방법, 및 프로그램
본 발명은, 암호화한 패킷을 송수신하여 통신을 수행하는 비닉(秘匿) 통신 기술에 관한 것이다.
IP(Internet Protocol)를 사용하여 음성 패킷을 송수신함으로써 음성 통신을 수행하는 기술이 널리 보급되고 있다.
음성 패킷이 송수신되는 인터넷 등의 IP 네트워크에 있어서는, 음성 패킷을 방수(傍受)함으로써, 도청이 이루어질 가능성이 있다. 그래서, 음성 패킷을 암호화하여 송수신하는 기술이 알려져 있다.
예를 들면, 비특허문헌 3에 기재된 SDES(SDP Security Description for Media Streams) 등의 키 교환 방식을 사용하여 단말 간에 키 교환을 수행하여, SRTP(비특허문헌 2)나 ESP(비특허문헌 5)에 따른 암호화 통신을 수행하는 기술이 알려져 있다. 키 교환으로 얻어진 키는 통신 종료까지 사용된다.
특허문헌 1: 특허 제5612494호 특허문헌 2: 특허 제5253567호 특허문헌 3: 특허 제5334873호 특허문헌 4: 특허 제5349261호 특허문헌 5: 특허 제5424974호 특허문헌 6: 특허 제5769401호 특허문헌 7: 특허 제5852551호 특허문헌 8: 특허 제5852594호 특허문헌 9: 특허 제6067596호 특허문헌 10: 특허 제2016-213543호 특허문헌 11: 특허 제2016-134826호
비특허문헌 1: NTT 기술 저널, 2017. 2, '서버로부터의 누설·도청을 방지하는 암호 비지니스 채트' 비특허문헌 2: SRTP, https://tools.ietf.org/html/rfc3711, 2017년 9월 21일 검색 비특허문헌 3: Security Descriptions for Media Streams, https://tools.ietf.org/html/rfc4568, 2017년 9월 21일 검색 비특허문헌 4: ZRTP, https://tools.ietf.org/html/rfc6189, 2017년 9월 21일 검색 비특허문헌 5: IP Encapsulating Security Payload(ESP), https://www.ietf.org/rfc/rfc2406, 2017년 9월 21일 검색 비특허문헌 6: Internet Key Exchange Protocol Version 2(IKEv2), whttps://tools.ietf.org/html/rfc5996, 2017년 9월 21일 검색
상술한 SDES 등의 키 교환 방식에서는, 암호화 통신을 바로 시작하는 것이 가능하지만, 키 교환에 있어서 통신로에 그대로 키가 흘러가, 그 키가 통신 종료까지 사용되기 때문에, 부정하게 키를 취득하여 도청이 이루어지는 등의 우려가 있어 안전하지 않다.
ZRTP(비특허문헌 4)나 IKE(비특허문헌 5)의 키 교환 방식을 이용함으로써, 통신로에 그대로 키를 흘려보내지 않고 암호화 통신을 수행하는 것이 가능하지만, 키 교환이 끝나기까지 시간이 걸리고, 암호화 통신의 개시가 지연된다. 바로 통신을 개시하면 암호화 통신이 시작되기까지의 통신은 안전하지 않다.
상기와 같은 문제는 음성 통신뿐 아니라, 영상 통신, 데이터 통신 등의 미디어 통신 전반에 생길 수 있는 과제이다.
본 발명은 상기 점을 감안하여 이루어진 것이며, 단말 간에 시큐어하게 미디어 통신을 수행하는 것을 가능하게 하는 기술을 제공하는 것을 목적으로 한다.
개시된 기술에 따르면, 호 제어 장치, 및 키 정보 분배(distribution) 장치를 갖는 통신 시스템에 있어서 사용되는 통신 장치에 있어서,
상기 통신 장치가 다른 통신 장치와의 사이에서 미디어 통신을 수행하는 경우에 있어서, 상기 키 정보 분배 장치에 대해, 제1 공통 키의 생성을 위한 공통 키 생성용 정보를 요구하는 키 생성 수단과,
상기 호 제어 장치에 대해 호 접속 요구 메시지를 송신함으로써, 상기 통신 장치와 상기 다른 통신 장치와의 사이에 호 접속을 확립하는 호 제어 수단과,
제2 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 통신 수단을 구비하고,
상기 키 생성 수단은, 상기 키 정보 분배 장치로부터 수신하는 상기 공통 키 생성용 정보를 사용하여 상기 제1 공통 키를 생성하고, 상기 통신 수단은, 해당 제1 공통 키가 생성된 후에, 상기 제1 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 것을 특징으로 하는 통신 장치가 제공된다.
개시된 기술에 따르면, 단말 간에 시큐어하게 미디어 통신을 수행하는 것을 가능하게 하는 기술이 제공된다.
도 1은 본 발명의 실시형태에 있어서의 통신 시스템의 구성도이다.
도 2는 SIP 서버(100)의 기능 구성도이다.
도 3은 Key 서버(200)의 기능 구성도이다.
도 4는 TA(300)의 기능 구성도이다.
도 5는 단말(400)의 기능 구성도이다.
도 6은 장치의 하드웨어 구성도이다.
도 7은 통신의 동작예를 설명하기 위한 시퀀스도이다.
도 8은 통신의 동작예를 설명하기 위한 시퀀스도이다.
도 9는 SIP 서버(100)에 의한 통신 제어의 동작예를 나타내는 도이다.
도 10은 SIP 서버(100)의 데이터 저장부가 보유하는 테이블의 예를 나타내는 도이다.
이하, 도면을 참조하여 본 발명의 실시형태(본 실시형태)를 설명한다. 이하에서 설명하는 실시형태는 일 예에 불과하며, 본 발명이 적용되는 실시형태는, 이하의 실시형태에 한정되는 것이 아니다. 예를 들면, 이하의 실시형태에서는, 미디어 통신의 예로서 음성 통신을 들어 설명을 하고 있지만, 본 발명은, 영상 통신, 데이터 통신(예: 채팅) 등, 미디어 통신 전반에 적용 가능하다.
본 실시형태에서는, 특허문헌 1~11, 비특허문헌 1 등에 개시되어 있는 다자간 키 공유 기술을 사용한다. 해당 기술에서는, 키 서버(후술하는 Key 서버(200))를 통해 복수의 단말 간에 공통 키를 공유한다. 해당 공통 키는, 키 서버로부터 각 단말에 분배되는 공통 키 생성용 정보(구체적으로는 난수)를 사용하여, 각 단말에 있어서 비밀의 계산을 수행함으로써 생성된다. 네트워크 상에, 일반 단말이 공통 키를 생성 가능해지는 기술이 흘러 나가는 일은 없다. 따라서, 이 기술을 이용함으로써, 배경 기술에 있어서 설명한 종래 기술보다도 시큐어하게 음성 통신을 수행하는 것이 가능해진다.
또한, 다자간 키 공유 기술에 의해 공통 키 생성용 정보를 이용하여 공통 키를 생성하는 것 자체는 공지 기술이지만, 해당 다자간 키 공유 기술을 사용함과 동시에, 이하에서 설명하는 바와 같이, SIP 서버 등을 조합하여 음성 통신을 수행하는 기술은 본원에 의해 개시되는 신규 기술이다.
또, 본 실시형태에서는, 통신로에 그대로 키를 흐르게 하지 않는 방식의 일 예로서 특허문헌 1~11, 비특허문헌 1 등에 개시되어 있는 다자간 키 공유 기술을 사용하고 있지만, 통신로에 그대로 키를 흐르게 하지 않는 방식으로서 다자간 키 공유 기술 이외의 기술을 사용해도 좋다. 예를 들면, ZRTP나 IKE를 사용해도 좋다. 다자간 키 공유 기술 이외의 기술(예: ZRTP나 IKE)을 사용하는 경우라도, 각 단말은, Key 서버(200)로부터 수신하는 공통 키 생성용 정보를 이용하여, 음성 통신의 암호화에 사용하는 공통 키를 생성할 수 있다.
이하, 본 실시형태를 보다 상세하게 설명한다.
(시스템 구성)
도 1에, 본 실시형태에 있어서의 통신 시스템의 구성예를 나타낸다. 도 1에 도시하는 바와 같이, 해당 통신 시스템은, SIP(Session Initiation Protocol) 서버(100), Key 서버(200), TA(Terminal Adapter)(300), 단말(400A, 400B)을 갖고, 이들이 네트워크(500)에 접속된 구성을 갖는다. 또한, TA(300)은 단말의 일 예이다. 또, TA(300), 단말(400A, 400B)을 총칭하여 통신 장치라 불러도 좋다.
SIP 서버(100)는, 호 제어 프로토콜인 SIP의 메시지를 송수신함으로써, 단말 간에 호 접속의 확립 등을 수행하는 장치이다.
Key 서버(200)는, 상술한 다자간 키 공유 기술에 있어서의 공통 키 생성용 정보의 분배 등의 제어를 수행하는 장치이다.
TA(300)는, 비닉 통신 기능을 갖지 않는 단말(일반적인 IP 전화기 등)을 배하에 접속하고, 해당 단말 대신에 암호화 처리/복호 처리를 수행함으로써, 비닉 통신을 가능하게 하는 장치이다. 도 1에 도시하는 예에서는, TA(300)의 배하에 전화기(10), PC(20), GW(30)가 접속되어 있다. 예를 들면, 전화기(10)는, 일반적인 IP 전화기이며, PC(30)는, 애플리케이션으로서 소프트폰을 탑재한 컴퓨터이며, GW(30)는, PRI, FXS 등이다. 또한, GW(30)의 배하에는 예를 들면, 전화기, PBX 등이 접속된다.
단말(400A, 400B)은, 예를 들면 스마트폰 등의 전화단말이며, 본 실시형태에 따른 비닉 통신 기능을 구비하고 있다. 또한, 단말(400A)과 단말(400B)을 특별히 구별하지 않는 경우, '단말(400)'이라 기술한다.
네트워크(500)는, 예를 들면, 모바일망(예: 3G, LTE), 인터넷, 고정 전화망, 프라이빗망 등의 복수의 네트워크 중 어느 하나 또는 복수로 이루어지는 네트워크이다.
다음으로, SIP 서버(100), Key 서버(200), TA(300), 단말(400)의 기능 구성 및 각 부의 동작 개요를 설명한다. 동작에 대해, 여기서는 개요를 설명하고, 상세에 대해서는 후술하는 시퀀스의 설명에서 서술한다.
도 2는 SIP 서버(100)의 기능 구성도이다. 도 2에 도시하는 바와 같이, SIP 서버(100)는, 호 제어부(101), 및 데이터 저장부(102)를 갖는다. 호 제어부(101)는, Invite 메시지 등의 호 제어 메시지의 생성, 송수신을 수행한다. 또, 호 제어부(101)는, 후술하는 TA(300) 등으로부터의 문의에 대한 회답을 수행하는 기능을 포함한다. 데이터 저장부(103)에는, 예를 들면, 단말의 전화번호마다, 단말이 갖는 기능(예: 비닉 통신)의 정보가 저장되어 있다.
도 3은, Key 서버(200)의 기능 구성도이다. 도 3에 도시하는 바와 같이, Key 서버(200)는, 분배 제어부(201), 데이터 저장부(202)를 갖는다. 분배 제어부(201)는, 단말(400)/TA(300)로의 공통 키 생성용 정보의 분배 등을 수행한다. 또, 분배 제어부(201)는, 데이터 저장부(202)에 저장된 세션마다의 상태에 기초하여, 갱신한 공통 키 생성용 정보의 분배 등도 실행한다. 데이터 저장부(202)에는, 키 생성에 따른 세션마다의 상태 정보가 저장된다.
도 4는, TA(300)의 기능 구성도이다. 도 4에 도시하는 바와 같이, TA(300)는, 미디어 통신부(301), 호 제어부(302), 키 생성 제어부(303), 암호·복호 처리부(304)를 갖는다. 미디어 통신부(301)를 송수신기로 칭해도 좋다. 미디어 통신부(301)는, 미디어 패킷(본 실시형태에서는 음성 패킷)의 송수신을 수행한다. 호 제어부(302)는, 호 제어 메시지의 송수신을 수행한다. 키 생성 제어부(303)는, 다자간 키 공유 기술을 이용하여, Key 서버(200)로부터 수신하는 공통 키 생성용 정보에 기초하여 공통 키를 생성한다. 또, 키 생성 제어부(303)는, 다자간 키 공유 기술보다도 전부터 존재했던 기존 방식에 기초하는 공통 키의 생성 등도 실행할 수 있다. 또한, 이하, '기존 방식'이라 기재한 경우, 그것은, 다자간 키 공유 기술이 아닌 종래의 공통 키의 방식을 의미한다.
암호·복호 처리부(304)는, 키 생성 제어부(303)에 의해 생성된 공통 키 등을 이용하여 음성 패킷의 암호화, 및, 암호화된 음성 패킷의 복호를 수행한다.
도 5는, 단말(400)의 기능 구성도이다. 도 5에 도시하는 바와 같이, 단말(400)은, 미디어 통신부(401), 호 제어부(402), 키 생성 제어부(403), 암호·복호 처리부(404), 및 표시 조작부(405)를 갖는다. 미디어 통신부(401)를 송수신기로 칭해도 좋다.
미디어 통신부(401)는, 미디어 데이터(본 실시형태에서는 음성 패킷)의 송수신을 수행한다. 호 제어부(402)는, 호 제어 메시지의 생성, 송수신을 수행한다. 키 생성 제어부(403)는, 다자간 키 공유 기술을 이용하여, Key 서버(200)로부터 수신하는 공통 키 생성용 정보에 기초하여 공통 키를 생성한다. 또, 키 생성 제어부(403)는, 기존 방식에 기초하는 공통 키의 생성 등도 수행할 수 있다.
암호·복호 처리부(404)는, 키 생성 제어부(403)에 의해 생성된 공통 키 등을 이용하여 음성 패킷의 암호화, 및, 암호화된 음성 패킷의 복호를 수행한다.
표시 조작부(405)는, 정보의 표시를 수행함과 동시에, 유저로부터의 정보 입력도 수행한다. 표시 조작부(405)는, 예를 들면 터치 패널에 의해 실현할 수 있다.
상술한 각 장치(SIP 서버(100), Key 서버(200), TA(300), 단말(400))는 모두, 컴퓨터에, 본 실시형태에서 설명하는 처리 내용을 기술한 프로그램을 실행시킴으로써 실현 가능하다. 즉, 해당 장치가 갖는 기능은, 컴퓨터에 내장되는 CPU나 메모리 등의 하드웨어 자원을 이용하여, 해당 장치에서 실시되는 처리에 대응되는 프로그램을 실행함으로써 실현하는 것이 가능하다. 상기 프로그램은, 컴퓨터가 독취 가능한 기록 매체(이동 가능한 메모리 등)에 기록하여, 저장하거나, 배포하거나 하는 것이 가능하다. 또, 상기 프로그램을 인터넷이나 전자 메일 등, 네트워크를 통해 제공하는 것도 가능하다.
도 6은, 상기 장치의 하드웨어 구성예를 나타내는 도이다. 도 6의 장치는, 각각 버스(B)에서 상호간 접속되어 있는 드라이브 장치(1000), 보조 기억 장치(1002), 메모리 장치(1003), CPU(1004), 인터페이스 장치(1005), 표시 장치(1006), 및 입력 장치(1007) 등을 갖는다. 또한, SIP 서버(100), Key 서버(200), TA(300)에 있어서는, 표시 장치(1006) 및 입력 장치(1007)를 구비하지 않는 것으로 해도 좋다.
해당 장치에서의 처리를 실현하는 프로그램은, 예를 들면, CD-ROM 또는 메모리 카드 등의 기록 매체(1001)에 의해 제공된다. 프로그램을 기억한 기록 매체(100)가 드라이브 장치(1000)에 세팅되면, 프로그램이 기록 매체(1001)로부터 드라이브 장치(1000)를 통해 보조 기억 장치(1002)에 인스톨된다. 단, 프로그램의 인스톨은 반드시 기록 매체(1001)에서 수행할 필요는 없고, 네트워크를 통해 다른 컴퓨터에서 다운로드하도록 해도 좋다. 보조 기억 장치(1002)는, 인스톨된 프로그램을 저장함과 동시에, 필요한 파일이나 데이터 등을 저장한다.
메모리 장치(1003)는, 프로그램의 기동 지시가 있었던 경우에, 보조 기억 장치(1002)로부터 프로그램을 독출하여 저장한다. CPU(1004)는, 메모리 장치(1003)에 저장된 프로그램에 따라 해당 장치에 따른 기능을 실현한다. 인터페이스 장치(1005)는, 네트워크에 접속하기 위한 인터페이스로서 이용된다. 표시 장치(1006)는 프로그램에 의한 GUI(Graphical User Interface) 등을 표시한다. 입력 장치(1007)는 키보드 및 마우스, 버튼, 또는 터치 패널 등으로 구성되고, 다양한 조작 지시를 입력시키기 위해 이용된다.
(시스템의 동작예 1)
다음으로, 도 7의 시퀀스도를 참조하여, 본 실시형태에 있어서의 통신 시스템의 동작예 1을 설명한다. 동작예 1에서는, 단말(400A)과 단말(400b)과의 사이에서 음성의 비닉 통신을 수행한다. 이하의 설명에 있어서, 도 2~도 5에서 설명한 각 장치의 기능부를 적절하게 이용한다. 또, 이하의 설명에서는, 단말(400A)의 각 기능부를 미디어 통신부(401A), 호 제어부(402A), 키 생성 제어부(403A), 암호·복호 처리부(404A), 표시 조작부(405A)라 표기하고, 단말(400B)의 각 기능부를 미디어 통신부(401B), 호 제어부(402B), 키 생성 제어부(403B), 암호·복호 처리부(404B), 표시 조작부(405B)라 표기한다.
우선, 단말(400A)의 유저가, 단말(400B)의 전화번호를 단말(400A)에 입력하는 등의 전화를 거는 조작을 수행하면, 단말(400A)의 키 생성 제어부(403A)가, 키 생성을 위한 세션을 개시시키기 위한 메시지를 Key 서버(200)로 송신함으로써, 키 생성을 위한 세션을 개시시킨다(S(단계)101). 해당 메시지에는, 세션을 식별하기 위한 ID가 포함된다. 이 ID를 ID-S로 한다. 또, 해당 메시지는, 공통 키 생성용 정보의 분배를 요구하는 메시지이기도 한다.
이어서, 단말(400A)의 호 제어부(402A)가, 단말(400B)로의 호 접속 요구에 상당하는 Invite 메시지를 송신한다(S102). 이 Invite 메시지에는, 기존 방식의 공통 키(암호화·복호에서 공통의 키)인 Key1이 포함된다. 단말(400A)의 암호·복호 처리부(404A)는, 해당 Key1을 보유하고 있으며, Key1을 이용하여 음성 패킷을 암호화하고, 미디어 통신부(401A)에 의해 해당 암호화 음성 패킷을 송신하게 된다. 또, S102에 있어서의 Invite 메시지 중에, S101에서 Key 서버(200)에 통지한 ID-S가 포함되어 있어도 좋다.
또한, 본 실시형태에서는, 이와 같이, 공통 키 그 자체를 Invite 메시지로 송신하는 것을 상정하고 있으나, 이는 일 예에 불과하다. 예를 들면, Key1과 Key2는 각각, 공통 키 생성을 위한 부품이며, 단말(400A)과 단말(400B)은 각각 Key1과 Key2로부터 같은 공통 키를 생성하는 것으로 해도 좋다.
Key 서버(200)가, 단말(400A)로부터 ID-S를 포함하는 메시지를 수신하고 나서 최초의 공통 키 생성용 정보의 분배가 수행되기까지는 어느 정도의 시간이 걸린다. 그래서, 본 실시형태에서는, 신속하게 비닉 통신을 개시시키기 위해, 공통 키 생성용 정보에 기초하는 공통 키가 생성될 때 가지는 기존 방식의 공통 키를 사용하는 것으로 해도 좋다.
SIP 서버(100)는, 단말(400A)로부터 송신된 Invite 메시지를 수신하고, 해당 Invite 메시지를 단말(400B)로 송신한다(S103). 해당 Invite 메시지를 수신한 단말(400B)에 있어서, 키 생성 제어부(403B)는, 다자간 키 공유 기술에 기초하는 공통 키 생성용 정보를 요구하는 메시지를 Key 서버(200)로 송신한다(S104). 해당 메시지에는, S101에서 사용된 ID와 같은 ID-S가 포함된다.
또, 단말(400B)의 암호·복호 처리부(404B)는, 수신한 Invite 메시지에 포함되는 Key1을 메모리 등에 보유한다. 해당 Key1는, 단말(400A)로부터 수신하는 암호화 음성 패킷의 복호에 사용된다. 또, Key1, Key2가 공통 키의 부품인 경우에는, 단말(400B)의 암호·복호 처리부(404B)는, Key1, Key2로부터 공통 키를 생성하고, 보유하고, 암호화·복호에 사용한다.
단말(400B)로부터 180 Ringing 메시지가 송신되고, 해당 메시지를 단말(400A)이 수신한다(S105, S106).
그 후, 단말(400B)의 유저가 응답하는 조작을 수행하면, 호 제어부(402B)에 의해 200 OK 메시지가 송신된다(S107). 해당 200 OK 메시지에는, 단말(400B)의 암호·복호 처리부(404B)가 음성 패킷을 암호화할 때에 사용하는 공통 키인 Key2가 포함된다.
단말(400A)이 200 OK 메시지를 수신한다(S108). 단말(400A)의 암호·복호 처리부(404A)는, 200 OK 메시지에 포함되는 Key2를 보유한다. 해당 Key2는, 단말(400B)로부터 수신하는 암호화 음성 패킷의 복호에 사용된다. 또, Key1, Key2가 공통 키의 부품인 경우에는, 단말(400A)의 암호·복호 처리부(404A)는, Key1, Key2로부터 공통 키를 생성하고, 보유하고, 암호화·복호에 사용한다.
단말(400A)에 따른 200 OK 메시지 수신 후, 단말(400A)의 미디어 통신부(401A)와, 단말(400B)의 미디어 통신부(401B)와의 사이에서, Key1, Key2를 사용한 음성의 비닉 통신이 개시된다(S109).
그 후, S101에서 통지된 ID-S로 식별되는 세션의 공통 키 생성용 정보(SecretKey-1)가, Key 서버(200)의 분배 제어부(201)에 의해 단말(400A)과 단말(400B)의 각각으로 송신된다(S110, S111).
공통 키 생성용 정보(SecretKey-1)를 수신한 단말(400A)의 키 생성 제어부(403A)는, 음성 패킷의 암호화·복호에 사용되는 공통 키(SecretKey-1')를 생성한다(S112). 마찬가지로, 공통 키 생성용 정보(SecretKey-1)를 수신한 단말(400B)의 키 생성 제어부(403B)는, 음성 패킷의 암호화·복호에 사용되는 공통 키(SecretKey-1')를 생성한다(S113).
또, 단말(400A)의 키 생성 제어부(403A)는, 공통 키(SecretKey-1')의 생성이 완료된 것을 나타내는 키 생성 완료 메시지를 Key 서버(200)로 송신한다(S114). 마찬가지로, 단말(400B)의 키 생성 제어부(403B)는, 공통 키(SecretKey-1')의 생성이 완료된 것을 나타내는 키 생성 완료 메시지를 Key 서버(200)로 송신한다(S115).
Key 서버(200)의 분배 제어부(201)는, ID-S로 식별되는 같은 키 생성 세션을 실행하는 단말(400A)과 단말(400B)의 양방으로부터 키 생성 완료 메시지를 수신한 것을 감지하면, ID-S로 식별되는 같은 키 생성 세션을 실행하는 단말(400A)과 단말(400B)의 양방에 있어서의 키 생성이 완료된 것을 나타내는 키 생성 완료 메시지를 단말(400A)과 단말(400B)의 각각으로 송신한다(S116, S117).
S116에서 키 생성 완료 메시지를 수신한 단말(400A)에 있어서, 키 생성 제어부(403A)는, 세션의 상대측(즉 단말(400B))에서 공통 키의 생성이 완료되었기 때문에 해당 공통 키를 사용한 암호화 통신이 가능해졌다고 판단하고, 사용하는 공통 키를 Key1/Key2로부터 공통 키(SecretKey-1')로 전환하도록 암호·복호 처리부(404A)에 지시한다. 마찬가지로, S117에서 키 생성 완료 메시지를 수신한 단말(400B)에 있어서, 키 생성 제어부(403)는, 세션의 상대측(즉 단말(400A))에서 공통 키의 생성이 완료되었기 때문에 해당 공통 키를 사용한 암호화 통신이 가능해졌다고 판단하고, 사용하는 공통 키를 Key1/Key2로부터 공통 키(SecretKey-1')로 전환하도록 암호·복호 처리부(404B)에 지시한다.
상기 키 전환 처리의 결과, S118에 있어서, 공통 키(SecretKey-1')를 사용한 음성의 비닉 통신이 이루어진다. 구체적으로는, 단말(400A)의 암호·복호 처리부(404A)는, 송신하는 음성 패킷을 공통 키(SecretKey-1')를 사용하여 암호화하고, 수신하는 암호화 음성 패킷을 공통 키(SecretKey-1')를 사용하여 복호한다. 마찬가지로, 단말(400B)의 암호·복호 처리부(404B)는, 송신하는 음성 패킷을 공통 키(SecretKey-1')를 사용하여 암호화하고, 수신하는 암호화 음성 패킷을 공통 키(SecretKey-1')을 사용하여 복호한다.
예를 들면 미리 규정한 시간 간격으로, Key 서버(200)가 각 단말(400)에 갱신된 공통 키 생성용 정보를 송신함으로써, 각 단말은, 갱신된 공통 키를 생성한다.
예를 들면, Key 서버(200)의 데이터 저장부(202)에는, 키 생성의 세션마다, 공통 키 생성용 정보를 송신한 시각, 키 생성이 완료되었다고 판단한 시각(예: 세션에 참가하는 모든 단말에 키 생성 완료 메시지를 송신 완료한 시각 등), 갱신을 수행한 시각 등이, 상태 정보로서 저장되어 있다.
본 예에서는, 일 예로서, Key 서버(200)의 분배 제어부(201)는, 데이터 저장부(202)의 상태 정보를 참조함으로써, 키 생성이 완료되었다고 판단한 시각으로부터 미리 규정한 시간인 시간 T가 경과된 시점에서, 갱신된 공통 키 생성용 정보를 각 단말(400)에 분배한다.
도 7에 도시하는 예에 있어서는, Key 서버(200)의 분배 제어부(201)는, S116, S117의 시각(편의상, 같은 시각으로 한다)으로부터 시간 T가 경과된 것을 감지하면, 갱신된 공통 키 생성용 정보인 SecretKey-2를 단말(400A) 및 단말(400B)로 송신한다(S119, S120). 또한, 갱신은 시간 T 간격으로 반복 수행되기 때문에, 도 7에서는, 각각을 표현하기 위해 'SecretKey-n'이라 기술하고 있다. 이후, 'SecretKey-n'을 사용한다.
공통 키 생성용 정보(SecretKey-n)를 수신한 단말(400A)의 키 생성 제어부(403A)는, 음성 패킷의 암호화·복호에 사용하는 공통 키(SecretKey-n')를 생성한다(S121). 마찬가지로, 공통 키 생성용 정보(SecretKey-n)를 수신한 단말(400B)의 키 생성 제어부(403B)는, 음성 패킷의 암호화·복호에 사용하는 공통 키(SecretKey-n')를 생성한다(S122).
또, 단말(400A)의 키 생성 제어부(403A)는, 공통 키(SecretKey-n')의 생성이 완료된 것을 나타내는 키 생성 완료 메시지를 Key 서버(200)로 송신한다(S123). 마찬가지로, 단말(400B)의 키 생성 제어부(403B)는, 공통 키(SecretKey-n')의 생성이 완료된 것을 나타내는 키 생성 완료 메시지를 Key 서버(200)로 송신한다(S124).
Key 서버(200)의 분배 제어부(201)는, ID-S로 식별되는 같은 키 생성 세션을 실행하는 단말(400A)과 단말(400B)의 양방으로부터 키 생성 완료 메시지를 수신한 것을 감지하면, ID-S로 식별되는 같은 키 생성 세션을 실행하는 단말(400A)과 단말(400B)의 양방에 있어서의 키 생성이 완료된 것을 나타내는 키 생성 완료 메시지를 단말(400A)과 단말(400B)의 각각으로 송신한다(S125, S126).
S125에서 키 생성 완료 메시지를 수신한 단말(400A)에 있어서, 키 생성 제어부(403A)는, 단말(400B)에서 공통 키의 생성이 완료되었기 때문에 해당 공통 키를 사용한 암호화 통신이 가능해졌다고 판단하고, 사용하는 공통 키를 공통 키(SecretKey-(n-1)')로부터 공통 키(SecretKey-n')로 전환하도록 암호·복호 처리부(404A)에 지시한다. 마찬가지로, S126에서 키 생성 완료 메시지를 수신한 단말(400B)에 있어서, 키 생성 제어부(403B)는, 단말(400A)에서 갱신한 공통 키의 생성이 완료되었기 때문에 해당 공통 키를 사용한 암호화 통신이 가능해졌다고 판단하고, 사용하는 공통 키를 공통 키(SecretKey-(n-1)')로부터 공통 키(SecretKey-n')로 전환하도록 암호·복호 처리부(404B)에 지시한다.
상기 키 전환 처리의 결과, S127에 있어서, 공통 키(SecretKey-n')를 사용한 음성의 비닉 통신이 이루어진다.
또한, 상기 시퀀스는 일 예이다. 예를 들면, 각 단말(400)은, 갱신된 공통 키를 생성한 후, Key 서버(200)로부터의 키 생성 완료 메시지를 수신했는지 여부에 상관없이, 소정 시간 경과 후에 공통 키를 전환하는 것으로 해도 좋다. 이 방법은, 기존 방식의 공통 키를, 다자간 키 공유 기술에 기초하는 공유 키로 전환하는 경우에도 적용 가능하다. 또, TA(300)에 있어서도 적용 가능하다.
그 후, 단말(400A)의 유저가 통화를 종료시키는 조작을 수행함으로써, bye 메시지가 송신되고(S128, S129), 200 OK 메시지가 단말(400B)로부터 되돌아온다(S130, S131). 또, 키 생성의 세션을 개방하기 위한 메시지가, 단말(400A과 400B)의 각각으로부터 Key 서버(200)로 송신된다(S132, S133).
상술한 처리에 있어서, 예를 들면, 공통 키 생성용 정보(SecretKey-1')를 배송한 후에, Key 서버(200)가 고장나고, 갱신한 공통 키 생성용 정보를 송신할 수 없는 상황을 상정한다.
본 실시형태에서는, 단말(400A)의 키 생성 제어부(403A)는, Key 서버(200)와 마찬가지로, 키 생성 완료 시각으로부터의 경과 시간을 재고 있다. 예를 들면, 단말(400A)의 키 생성 제어부(403A)는, 키 생성 완료 시각으로부터 시간 T가 경과되어도 갱신한 공통 키 생성용 정보를 수신하지 않는 경우에는, 현시점의 최신 공통 키(여기서는, SecretKey-1)를 계속하여 사용하도록 암호·복호 처리부(404A)에 지시한다. 이 지시에 기초하여, 암호·복호 처리부(404A)는 계속하여 해당 공통 키를 사용한다. 또, 단말(400A)의 키 생성 제어부(403A)는, 키 생성 완료 시각으로부터 시간 T가 경과해도 갱신한 공통 키 생성용 정보를 수신하지 않는 경우에는, 기존 방식의 공통 키(Key1/Key2)를 사용하는 것을 결정하고, 현재의 공통 키를 기존 방식의 공통 키(Key1/Key2)로 전환하도록 암호·복호 처리부(404A)에 지시하는 것으로 해도 좋다. 이들의 동작은 단말(400B)에 있어서도 마찬가지이다.
또, 단말(400)은, 음성 통신이, 비닉 통신인지 여부를 표시 조작부(405) 상에 표시하는 것으로 해도 좋다. 예를 들면, 암호·복호 처리부(404)가, 공통 키를 사용하여 음성 패킷의 암호화/복호를 수행하는 경우에 있어서, 암호·복호 처리부(404)가 그것을 나타내는 정보를 표시 조작부(405)에 통지하고, 표시 조작부(405)는, 비닉 통신이 수행되고 있는 것을 나타내는 정보를 표시한다. 또, 예를 들면, 암호·복호 처리부(404)가, 공통 키를 사용하여 음성 패킷의 암호화/복호를 수행하지 않는 경우에 있어서, 암호·복호 처리부(404)는 그것을 나타내는 정보를 표시 조작부(405)에 통지하고, 표시 조작부(405)는, 비닉 통신이 수행되고 있지 않은 것을 나타내는 정보를 표시한다.
또, 암호·복호 처리부(404)가, 공통 키를 사용하여 음성 패킷의 암호화/복호를 수행하는 경우에 있어서, 암호·복호 처리부(404)가, 공통 키의 종류(기존 방식의 공통 키, 다자간 키 공유 기술을 사용한 공통 키)를 표시 조작부(405)에 통지하고, 표시 조작부(405)는, 비닉 통신이 수행되고 있는 것, 암호화의 종류(예: 기존 방식, 다자간 키 공유 방식 등)를 나타내는 정보를 표시하는 것으로 해도 좋다.
또, 단말(400)에 있어서, 예를 들면 호 제어부(402)는, 유저로부터 수신인의 전화번호가 입력된 후에, 비닉 통신을 수행할지, 비닉을 수행하지 않는 통상의 통신을 수행할지를 선택하기 위한 정보를 표시 조작부(405)에 표시하고, 유저에 따른 선택에 따라서, 비닉 통신을 수행할지, 비닉을 수행하지 않는 통상의 통신을 수행할지를 결정해도 좋다.
(시스템의 동작예 2)
다음으로, 도 8의 시퀀스도를 참조하여, 본 실시형태에 있어서의 통신 시스템의 동작예 2를 설명한다. 동작예 2에서는, TA(300)의 배하의 전화기(10)(일반적인 IP 전화기)와 단말(400B)과의 사이에서 음성의 비닉 통신을 수행한다. 단, 전화기(10)는 비닉 통신 기능을 갖지 않기 때문에, TA(300)가 전화기(10) 대신에 음성 패킷의 암호화·복호 처리를 수행한다. TA(300)와 전화기(10)와의 사이에서 송수신되는 음성 패킷은 암호화되어 있지 않지만, 통상, TA(300)와 전화기(10)와의 사이는, 사내의 LAN 등의 프라이빗망으로 접속되어 있어, 인터넷 등의 공적 네트워크를 통하지 않기 때문에 비닉성이 높고, 특히 문제가 되지 않는다.
TA(300)와 단말(400B)과의 사이의 시퀀스는, 도 7을 참조하여 설명한 단말(400A)과 단말(400B)과의 사이의 시퀀스와 기본적으로 동일하다. 이하, 주로, TA(300)와 전화기(10)와의 사이의 시퀀스에 관한 부분의 처리 내용을 설명한다.
전화기(10)의 유저가 단말(400B)의 전화번호를 전화기(10)에 입력하는 등의 전화를 거는 조작을 수행하면, 전화기(10)는 Invite 메시지를 생성한다(S201).
해당 Invite 메시지를 수신한 TA(300)에 있어서, 키 생성 제어부(303)가, 공통 키 생성용 정보를 요구하는 메시지를 Key 서버(200)로 송신한다(S101). S102~S106을 거쳐, TA(300)는, S106에 의해 수신한 180 Ringing 메시지를 전화기(10)로 전송한다(S202). 또, TA(300)는, S108에서 수신한 200 OK 메시지로부터 Key2를 제외한 200 OK 메시지를 전화기(10)로 전송한다(S203).
그 후, 전화기(10)와 단말(400B)과의 사이에서 음성에 의해 통신이 실행된다(S204, S108). 보다 구체적으로는, TA(300)의 암호·복호 처리부(304)는, 전화기(10)로부터 수신한 음성 패킷을 기존 방식의 공통 키를 이용하여 암호화하고, 미디어 통신부(301)가 암호화 음성 패킷을 단말(400B)로 송신한다. 또, TA(300)의 암호·복호 처리부(304)는, 단말(400B)로부터 수신한 암호화 음성 패킷을 기존 방식의 공통 키를 이용하여 복호하고, 미디어 통신부(301)가, 복호된 음성 패킷을 전화기(10)로 송신한다.
그 후, 도 7을 참조하여 설명한 바와 같이, TA(300)와 단말(400B)과의 사이의 비닉 통신에 관한 공통 키의 갱신이 실행된다. 단, 전화기(10)는 해당 갱신을 인식하지 않고, 통상의 음성 패킷의 송수신을 계속한다(S205, S206). 그 후, 음성의 통신이 종료된다(S207, S208).
상술한 처리에 있어서, 예를 들면, 공통 키 생성용 정보(SecretKey-1')를 배송한 후에, Key 서버(200)가 고장나고, 갱신한 공통 키 생성용 정보를 송신할 수 없는 상황을 상정한다.
본 실시형태에서는, TA(300)의 키 생성 제어부(303)는, Key 서버(200)와 마찬가지로, 키 생성 완료 시각으로부터의 경과 시간을 재고 있다. 예를 들면, TA(300)의 키 생성 제어부(303)는, 키 생성 완료 시각으로부터 시간 T가 경과되어도 갱신한 공통 키 생성용 정보를 수신하지 않는 경우에는, 현시점의 최신 공통 키(여기서는, SecretKey-1)를 계속하여 사용하도록 암호·복호 처리부(404A)에 지시한다. 이 지시에 기초하여, 암호·복호 처리부(304)는 계속하여 해당 공통 키를 사용한다. 또, TA(300)의 키 생성 제어부(303)는, 키 생성 완료 시각으로부터 시간 T가 경과해도 갱신한 공통 키 생성용 정보를 수신하지 않는 경우에는, 기존 방식의 공통 키를 사용하는 것을 결정하고, 현재의 공통 키를 기존 방식의 공통 키로 전환하도록 암호·복호 처리부(304)에 지시하는 것으로 해도 좋다. 이들의 동작은 단말(400B)에 있어서도 마찬가지이다.
또, TA(300)은, 음성 통신이, 비닉 통신인지 여부를 배하의 전화기(10)에 통지하고, 전화기(10)에 표시시키는 것으로 해도 좋다. 예를 들면, 암호·복호 처리부(304)가, 공통 키를 사용하여 음성 패킷의 암호화/복호를 수행하는 경우에 있어서, 암호·복호 처리부(304)가 그것을 나타내는 정보를 전화기(10)에 통지하고, 전화기(10)는, 비닉 통신이 수행되고 있는 것을 나타내는 정보를 표시한다. 또, 예를 들면, 암호·복호 처리부(304)가, 공통 키를 사용하여 음성 패킷의 암호화/복호를 수행하지 않는 경우에 있어서, 암호·복호 처리부(304)는 그것을 나타내는 정보를 전화기(10)에 통지하고, 전화기(10)는, 비닉 통신이 수행되고 있지 않은 것을 나타내는 정보를 표시하는 것으로 해도 좋다.
또, 암호·복호 처리부(304)가, 공통 키를 사용하여 음성 패킷의 암호화/복호를 수행하는 경우에 있어서, 암호·복호 처리부(304)가, 공통 키의 종류(기존 방식의 공통 키, 다자간 키 공유 기술을 사용한 공통 키)를 전화기(10)에 통지하고, 전화기(10)는, 비닉 통신이 수행되고 있는 것, 암호화의 종류(예: 기존 방식, 다자간 키 공유 방식 등)를 나타내는 정보를 표시하는 것으로 해도 좋다.
(SIP 서버(100)에 따른 통신 제어예)
다음으로, SIP 서버(100)에 따른 통신 제어예를 도 9를 참조하여 설명한다.
이 예에서는, 전화기(10)의 유저는, 음성의 통신 상대의 단말이 비닉 통신 가능한지 여부를 파악하고 있지 않다. 이 경우, 만약, 전화기(10)로부터 비닉 통신 불가능의 단말로의 발신이 이루어진 경우에 있어서, 비닉 통신을 수행할 수 없기 때문에, 그와 같은 통신은 제한된다. 구체적으로는 하기와 같다.
도 9에 도시하는 바와 같이, 전화기(10)로부터, 통신 상대의 전화번호를 수신인으로서 포함하는 Invite 메시지가 송신된다(S301). 해당 Invite 메시지를 수신한 TA(300)에 있어서, 호 제어부(302)가, 해당 Invite 메시지에 포함되는 수신인의 전화번호를 포함하는 문의 메시지를 SIP 서버(100)로 송신한다(S302).
SIP 서버의 데이터 저장부(102)에는, 예를 들면 도 10에 도시하는 바와 같이, 전화번호, 해당 전화번호를 갖는 단말이 서포트하는 기능을 대응지은 테이블이 저장되어 있다.
도 9로 되돌아가서, S302에서 수신인의 전화번호를 포함하는 문의 메시지를 수신한 SIP 서버(100)에 있어서 호 제어부(101)는, 해당 수신인의 전화번호에 기초하여 도 10에 도시한 테이블을 검색함으로써, 해당 수신인의 전화번호의 단말이 비닉 통신 기능을 갖는지 여부를 판정한다(S303).
그리고 SIP 서버(100)에 있어서의 호 제어부(101)는, 판정 결과를 나타내는 회답 메시지를 TA(300)로 되돌린다(S304). 회답 메시지가 '비닉 통신 기능 있음'을 나타내는 경우에는, 도 8에 도시한 S101 이후의 처리가 실행되고, 비닉 통신이 실시된다.
회답 메시지가 '비닉 통신 기능 없음'을 나타내는 경우에는, 예를 들면, TA(300)의 호 제어부(302)는, 해당 전화번호의 단말과의 통신은 불가능한 것을 나타내는 메시지를 전화기(10)에 통지하고, 전화기(10)는, 해당 메시지를 표시한다. 또, 호 접속 처리는 계속되지 않는다.
혹은, 회답 메시지가 '비닉 통신 기능 없음'을 나타냈으면, TA(300)의 호 제어부(302)는, 해당 전화번호의 단말과의 통신은 비닉 통신이 아닌 것을 나타내는 메시지를 전화기(10)에 통지하고, 비닉을 수행하지 않는 호 접속 처리를 계속해도 좋다. 비닉 통신이 아닌 것을 나타내는 메시지를 표시하는 전화기(10)의 유저는, 비닉 통신이 아닌 것을 인식하여 통화를 수행할 수 있다.
TA(300)를 사용하지 않는 단말 간의 통신에 있어서, 예를 들면, SIP 서버(100)의 호 제어부(101)가 데이터 저장부(102)의 테이블을 참조함으로써, 단말(400A)의 발신처의 전화번호의 단말이 비닉 통신 기능을 갖지 않는 단말이라고 판단한 경우에는, 호 접속 처리를 중지하여, 착신을 시키지 않는 것으로 해도 좋다.
또, 단말(400)도, 상기의 TA(300)가 갖는 문의 기능과 동일한 기능을 갖는 것으로 해도 좋다. 예를 들면, 도 7에서 도시한 처리에 있어서, S101의 전 단계에서, 단말(400A)의 호 제어부(402A)는, 유저에 의해 입력된 수신인의 전화번호를 포함하는 문의 메시지를 SIP 서버(100)로 송신하고, SIP 서버(100)로부터 판정 결과를 나타내는 회답 메시지를 수신한다. 회답 메시지가 '비닉 통신 기능 있음'을 나타내는 경우에는, 도 7에 도시한 S101 이후의 처리가 실행되고, 비닉 통신이 실시된다.
회답 메시지가 '비닉 통신 기능 없음'을 나타내는 경우에는, 예를 들면, 단말(400A)의 호 제어부(402)는, 해당 전화번호의 단말과의 통신은 불가능한 것을 나타내는 메시지를 표시하고, 호 제어 처리를 정지한다. 혹은, 회답 메시지가 '비닉 통신 기능 없음'을 나타내는 경우에 있어서, 단말(400A)의 호 제어부(402A)는, 해당 전화번호의 단말과의 통신은 비닉 통신이 아닌 것을 나타내는 메시지를 표시하고, 비닉을 수행하지 않는 호 접속 처리를 계속해도 좋다. 비닉 통신이 아닌 것을 나타내는 메시지를 본 유저는, 비닉 통신이 아닌 것을 인식하여 통화를 수행할 수 있다.
또, SIP 서버(100)는, 단말 간에 비닉 통신이 수행되는 것을 감지한 경우에 있어서, 각종의 전송 기능의 사용을 허가하지 않는 것으로 해도 좋다. 다른 유저가 위장해서 통화되어 버리는 것을 방지하기 위해서이다. 예를 들면, 도 7의 예에 있어서, S102에서 Invite 메시지를 수신한 SIP 서버(100)는, 데이터 저장부(102)에 저장되어 있는 정보에 기초하여, 발신원의 전화번호와 수신인의 전화번호의 양방이 비닉 통신 기능을 갖는 것을 검출하면, 해당 Invite 메시지에 의해 확립되는 호는 비닉 통신이 된다고 판단한다. 그 후, 예를 들면, Invite 메시지를 수신한 단말(400B)로부터의 조작에 의해, SIP 서버(100)의 호 제어부(101)가, Invite 메시지에 따른 호를 단말(400B) 이외의 단말로 전송하는 지시를 받았다고 해도, 호 제어부(101)는, 해당 지시를 따르지 않고, 전송을 수행하지 않는다. 전송을 수행하지 않는 경우, 예를 들면, 도 7에 도시한 호 접속 처리가 계속되는 것으로 해도 좋으며, 호 접속 처리를 정지하는 것으로 해도 좋다.
<실시형태의 정리>
이상, 설명한 바와 같이, 본 실시형태에서는, 기존 방식의 공통 키(예를 들면 SDES)를 이용하여 먼저 암호화 통신을 개시하고, 그 뒤에서, 통신로에 키를 흐르지 않게 하는 방식(예를 들면, 다자간 키 공유 방식, ZRTP, IKE)으로 공통 키를 생성하고, 해당 공통 키가 생성된 후에, 키를 전환하는 것으로 했기 때문에, 신속하게 시큐어한 통신을 개시할 수 있다.
본 실시형태에 있어서, 이하의 통신 장치, 통신 방법, 및 프로그램이 제공된다.
(제 1항)
호 제어 장치, 및 키 정보 분배(distribution) 장치를 갖는 통신 시스템에 있어서 사용되는 통신 장치에 있어서,
상기 통신 장치가 다른 통신 장치와의 사이에서 미디어 통신을 수행하는 경우에 있어서, 상기 키 정보 분배 장치에 대해, 제1 공통 키의 생성을 위한 공통 키 생성용 정보를 요구하는 키 생성 수단과,
상기 호 제어 장치에 대해 호 접속 요구 메시지를 송신함으로써, 상기 통신 장치와 상기 다른 통신 장치와의 사이에 호 접속을 확립하는 호 제어 수단과,
제2 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 통신 수단을 구비하고,
상기 키 생성 수단은, 상기 키 정보 분배 장치로부터 수신하는 상기 공통 키 생성용 정보를 사용하여 상기 제1 공통 키를 생성하고, 상기 통신 수단은, 해당 제1 공통 키가 생성된 후에, 상기 제1 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 것을 특징으로 하는 통신 장치.
(제 2항)
제 1항에 있어서,
상기 키 생성 수단은, 갱신된 공통 키 생성용 정보인 갱신 공통 키 생성용 정보를 상기 키 정보 분배 장치로부터 수신한 경우에, 해당 갱신 공통 키 생성용 정보를 사용하여, 갱신된 제1 공통 키인 갱신 제1 공통 키를 생성하고, 상기 통신 수단은, 해당 갱신 제1 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 것을 특징으로 하는 통신 장치.
(제 3항)
제 2항에 있어서,
상기 키 생성 수단이, 상기 공통 키 생성용 정보를 사용하여 상기 제1 공통 키를 생성한 후에, 소정 시간이 경과해도, 상기 갱신 공통 키 생성용 정보를 상기 키 정보 분배 장치로부터 수신하지 않는 경우에 있어서, 상기 통신 수단은, 상기 제1 공통 키 또는 상기 제2 공통 키를 사용하여 미디어 패킷의 암호화를 실행하는 것을 특징으로 하는 통신 장치.
(제 4항)
제 1항 내지 제 3항 중 어느 한 항에 있어서,
상기 호 제어 수단은, 상기 다른 통신 장치의 전화번호를 포함하는 문의 메시지를 상기 호 제어 장치로 송신하고, 해당 호 제어 장치로부터, 상기 다른 통신 장치가 비닉 통신 기능을 갖는 것을 나타내는 회답 정보를 수신한 경우에, 상기 호 접속을 확립하기 위한 처리를 실행하는 것을 특징으로 하는 통신 장치.
(제 5항)
제 1항 내지 제 4항 중 어느 한 항에 있어서,
상기 통신 수단은, 비닉 통신 기능을 갖지 않는 단말로부터 수신한 미디어 패킷을 암호화하여 상기 다른 통신 장치로 송신하고, 상기 다른 통신 장치로부터 수신한 암호화된 미디어 패킷을 복호하여 상기 비닉 통신 기능을 갖지 않는 단말로 송신하는 것을 특징으로 하는 통신 장치.
(제 6항)
호 제어 장치, 및 키 정보 분배(distribution) 장치를 갖는 통신 시스템에 있어서 사용되는 통신 장치가 실행하는 통신 방법에 있어서,
상기 통신 장치가 다른 통신 장치와의 사이에서 미디어 통신을 수행하는 경우에 있어서, 상기 키 정보 분배 장치에 대해, 제1 공통 키의 생성을 위한 공통 키 생성용 정보를 요구하는 단계와,
상기 호 제어 장치에 대해 호 접속 요구 메시지를 송신함으로써, 상기 통신 장치와 상기 다른 통신 장치와의 사이에 호 접속을 확립하는 단계와,
제2 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 단계와,
상기 키 정보 분배 장치로부터 수신하는 상기 공통 키 생성용 정보를 사용하여 상기 제1 공통 키를 생성한 후에, 상기 제1 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 단계를 구비하는 것을 특징으로 하는 통신 방법.
(제 7항)
컴퓨터를, 제 1항 내지 제 5항 중 어느 한 항에 기재된 상기 통신 장치에 있어서의 각 수단으로서 기능시키기 위한 프로그램.
SIP 서버(100), Key 서버(200)는 각각, 호 제어 장치, 키 정보 분배 장치의 예이다. 키 생성 제어부(303, 403)는, 키 생성 수단의 예이다. 호 제어부(302, 402)는, 호 제어 수단의 예이다. 미디어 통신부(301, 401), 암호·복호 처리부(304, 404)는, 통신 수단의 예이다.
이상, 본 실시형태에 대해 설명했지만, 본 발명에 따른 특정한 실시형태에 한정되는 것이 아니며, 특허청구범위에 기재된 본 발명의 요지의 범위 내에 있어서, 다양한 변형·변경이 가능하다.
본 특허출원은 2017년 9월 25일에 출원한 일본국 특허출원 제2017-183990호에 기초하여 그 우선권을 주장하는 것이며, 일본국 특허출원 제2017-183990호의 모든 내용을 본원에 원용한다.
100 SIP 서버
200 Key 서버
300 TA
400 단말
500 네트워크
101 호 제어부
102 데이터 저장부
201 분배 제어부
202 데이터 저장부
301 미디어 통신부
302 호 제어부
303 키 생성 제어부
304 암호·복호 처리부
401 미디어 통신부
402 호 제어부
403 키 생성 제어부
404 암호·복호 처리부
405 표시 조작부
1000 드라이브 장치
1001 기록 매체
1002 보조 기억 장치
1003 메모리 장치
1004 CPU
1005 인터페이스 장치
1006 표시 장치
1007 입력 장치

Claims (7)

  1. 호 제어 장치, 및 키 정보 분배(distribution) 장치를 갖는 통신 시스템에 있어서 사용되는 통신 장치에 있어서,
    상기 통신 장치가 다른 통신 장치와의 사이에서 미디어 통신을 수행하는 경우에 있어서, 상기 키 정보 분배 장치에 대해, 제1 공통 키의 생성을 위한 공통 키 생성용 정보를 요구하는 키 생성 수단;
    상기 호 제어 장치에 대해 호 접속 요구 메시지를 송신함으로써, 상기 통신 장치와 상기 다른 통신 장치와의 사이에 호 접속을 확립하는 호 제어 수단;
    제2 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 통신 수단;을 구비하고,
    상기 키 생성 수단은, 상기 키 정보 분배 장치로부터 수신하는 상기 공통 키 생성용 정보를 사용하여 상기 제1 공통 키를 생성하고, 상기 통신 수단은, 해당 제1 공통 키가 생성된 후에, 상기 제1 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 것을 특징으로 하는 통신 장치.
  2. 제 1항에 있어서,
    상기 키 생성 수단은, 갱신된 공통 키 생성용 정보인 갱신 공통 키 생성용 정보를 상기 키 정보 분배 장치로부터 수신한 경우에, 해당 갱신 공통 키 생성용 정보를 사용하여, 갱신된 제1 공통 키인 갱신 제1 공통 키를 생성하고, 상기 통신 수단은, 해당 갱신 제1 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 것을 특징으로 하는 통신 장치.
  3. 제 2항에 있어서,
    상기 키 생성 수단이, 상기 공통 키 생성용 정보를 사용하여 상기 제1 공통 키를 생성한 후에, 소정 시간이 경과해도, 상기 갱신 공통 키 생성용 정보를 상기 키 정보 분배 장치로부터 수신하지 않는 경우에 있어서, 상기 통신 수단은, 상기 제1 공통 키 또는 상기 제2 공통 키를 사용하여 미디어 패킷의 암호화를 실행하는 것을 특징으로 하는 통신 장치.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서,
    상기 호 제어 수단은, 상기 다른 통신 장치의 전화번호를 포함하는 문의 메시지를 상기 호 제어 장치로 송신하고, 해당 호 제어 장치로부터, 상기 다른 통신 장치가 비닉 통신 기능을 갖는 것을 나타내는 회답 정보를 수신한 경우에, 상기 호 접속을 확립하기 위한 처리를 실행하는 것을 특징으로 하는 통신 장치.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서,
    상기 통신 수단은, 비닉 통신 기능을 갖지 않는 단말로부터 수신한 미디어 패킷을 암호화하여 상기 다른 통신 장치로 송신하고, 상기 다른 통신 장치로부터 수신한 암호화된 미디어 패킷을 복호하여 상기 비닉 통신 기능을 갖지 않는 단말로 송신하는 것을 특징으로 하는 통신 장치.
  6. 호 제어 장치, 및 키 정보 분배(distribution) 장치를 갖는 통신 시스템에 있어서 사용되는 통신 장치가 실행하는 통신 방법에 있어서,
    상기 통신 장치가 다른 통신 장치와의 사이에서 미디어 통신을 수행하는 경우에 있어서, 상기 키 정보 분배 장치에 대해, 제1 공통 키의 생성을 위한 공통 키 생성용 정보를 요구하는 단계;
    상기 호 제어 장치에 대해 호 접속 요구 메시지를 송신함으로써, 상기 통신 장치와 상기 다른 통신 장치와의 사이에 호 접속을 확립하는 단계;
    제2 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 단계;
    상기 키 정보 분배 장치로부터 수신하는 상기 공통 키 생성용 정보를 사용하여 상기 제1 공통 키를 생성한 후에, 상기 제1 공통 키를 사용하여 암호화된 미디어 패킷의 송수신을 수행하는 단계;를 구비하는 것을 특징으로 하는 통신 방법.
  7. 컴퓨터를, 제 1항 내지 제 5항 중 어느 한 항에 기재된 상기 통신 장치에 있어서의 각 수단으로서 기능시키기 위한 프로그램.
KR1020197011833A 2017-09-25 2018-01-31 통신 장치, 통신 방법, 및 프로그램 KR102358965B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2017-183990 2017-09-25
JP2017183990A JP6456451B1 (ja) 2017-09-25 2017-09-25 通信装置、通信方法、及びプログラム
PCT/JP2018/003289 WO2019058574A1 (ja) 2017-09-25 2018-01-31 通信装置、通信方法、及びプログラム

Publications (2)

Publication Number Publication Date
KR20190077353A true KR20190077353A (ko) 2019-07-03
KR102358965B1 KR102358965B1 (ko) 2022-02-08

Family

ID=65037109

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197011833A KR102358965B1 (ko) 2017-09-25 2018-01-31 통신 장치, 통신 방법, 및 프로그램

Country Status (6)

Country Link
US (1) US10848471B2 (ko)
EP (1) EP3522443B1 (ko)
JP (1) JP6456451B1 (ko)
KR (1) KR102358965B1 (ko)
CN (1) CN109906583B (ko)
WO (1) WO2019058574A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法
CN110351084B (zh) * 2019-07-17 2022-02-08 伟志股份公司 一种城市基础测绘数据保密处理方法

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5253567A (en) 1993-03-05 1993-10-19 Stein, Inc. Thermal fluid heat exchanger for deep fat fryer
US5334873A (en) 1991-05-11 1994-08-02 Goldstar Electron Co., Ltd. Semiconductor packages with centrally located electrode pads
US5349261A (en) 1992-03-30 1994-09-20 Murata Manufacturing Co., Ltd. Vibrator
US5424974A (en) 1992-08-21 1995-06-13 Board Of Regents, The University Of Texas System Optoelectric memories with photoconductive thin films
US5612494A (en) 1994-12-22 1997-03-18 Murata Manufacturing Co., Ltd. Capacitance-type electrostatic servo acceleration sensor
US5769401A (en) 1995-03-11 1998-06-23 Fichtel & Sachs Ag Shipping safety device for a pneumatic spring
US5852594A (en) 1995-12-29 1998-12-22 Sony Corporation Electronic equipment and recording and/or reproducing apparatus for recording medium
US5852551A (en) 1996-10-02 1998-12-22 Lg Industrial Systems Co., Ltd. Pulsed width modulation method for power transforming apparatus
US6067596A (en) 1998-09-15 2000-05-23 Compaq Computer Corporation Flexible placement of GTL end points using double termination points
KR20030061292A (ko) * 2002-01-10 2003-07-18 아바야 테크놀러지 코퍼레이션 호 처리 시스템에서 보안 인터넷 프로토콜 통신을 위한방법 및 장치
KR20090020869A (ko) * 2007-08-24 2009-02-27 삼성전자주식회사 통신 시스템에서 암호화된 데이터 송수신 시스템 및 방법
KR20100047099A (ko) * 2008-10-27 2010-05-07 엘지전자 주식회사 암호화키 생성 및 갱신방법
KR20160134826A (ko) 2014-03-21 2016-11-23 알리스 에코 에이알케이(케이만) 코. 엘티디. 전기자동차의 온도제어 시스템
JP2016213543A (ja) 2015-04-30 2016-12-15 日本電信電話株式会社 認証方法及びシステム

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6857072B1 (en) * 1999-09-27 2005-02-15 3Com Corporation System and method for enabling encryption/authentication of a telephony network
US7185197B2 (en) * 2000-12-08 2007-02-27 Itt Manufacturing Enterprises, Inc. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
JP2002305533A (ja) * 2000-12-25 2002-10-18 Matsushita Electric Ind Co Ltd データベース管理装置、管理方法及びその記録媒体
US20020083046A1 (en) * 2000-12-25 2002-06-27 Hiroki Yamauchi Database management device, database management method and storage medium therefor
US7684565B2 (en) * 2001-01-16 2010-03-23 General Instrument Corporation System for securely communicating information packets
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
AU2003289474A1 (en) * 2002-12-20 2004-07-14 Nippon Telegraph And Telephone Corporation Communication method, communication system, relay system, communication program, program for communication system, mail distribution system, mail distribution method, and mail distribution program
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
US7325133B2 (en) * 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
AU2003304676A1 (en) * 2003-12-05 2005-06-24 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for establishing a communication session between two terminals
DE102004009289A1 (de) * 2004-02-26 2005-09-15 Siemens Ag Verfahren zur Steuerung und Auswertung eines Nachrichtenverkehrs einer Kummunikationseinheit durch eine erste Netzwerkeinheit innerhalb eines Mobilfunksystems, sowie dazugehörige Kommunikationseinheit und erste Netzwerkeinheit
JP4554968B2 (ja) * 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
CN100512103C (zh) * 2004-04-07 2009-07-08 华为技术有限公司 一种端到端加密通信的密钥分发方法
US20060026633A1 (en) * 2004-07-30 2006-02-02 Pulitzer J H Integrated interactive advertising promotions and an A/V telecommunication device
US20060029050A1 (en) * 2004-08-05 2006-02-09 Harris John C IP video telephone having integrated devices
US20070016775A1 (en) * 2005-07-18 2007-01-18 Research In Motion Limited Scheme for resolving authentication in a wireless packet data network after a key update
US20070022289A1 (en) * 2005-07-20 2007-01-25 Mci, Inc. Method and system for providing secure credential storage to support interdomain traversal
US7817802B2 (en) * 2006-10-10 2010-10-19 General Dynamics C4 Systems, Inc. Cryptographic key management in a communication network
US9172493B2 (en) * 2006-12-18 2015-10-27 International Business Machines Corporation Caller-identity based security
CN101370004A (zh) * 2007-08-16 2009-02-18 华为技术有限公司 一种组播会话安全策略的分发方法及组播装置
KR100852146B1 (ko) * 2007-11-21 2008-08-13 한국정보보호진흥원 제 3 신뢰기관을 이용한 VoIP 보안 통신에서의 감청시스템 및 감청 방법
KR101042115B1 (ko) * 2008-05-08 2011-06-16 엘지전자 주식회사 세션 기반 통신 서비스에서의 보안키 관리 방법 및 이를 지원하는 단말
US8199507B2 (en) * 2008-12-19 2012-06-12 Openpeak Inc. Telephony and digital media services device
US8462942B2 (en) * 2008-12-31 2013-06-11 Verizon Patent And Licensing Inc. Method and system for securing packetized voice transmissions
JP5267169B2 (ja) * 2009-02-02 2013-08-21 富士通株式会社 ゲートウェイ、情報処理方法、プログラム及びデータ暗号化端末
US9413882B2 (en) * 2009-02-27 2016-08-09 Blackberry Limited System and method for enabling encrypted voice communications between an external device and telephony devices associated with an enterprise network
JP5349261B2 (ja) 2009-04-23 2013-11-20 三菱電機株式会社 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
KR101351789B1 (ko) 2009-04-24 2014-01-15 니뽄 덴신 덴와 가부시키가이샤 암호 시스템, 암호 통신 방법, 암호화 장치, 키 생성 장치, 복호 장치, 콘텐츠 서버 장치, 프로그램, 기억매체
US8881305B2 (en) * 2009-07-13 2014-11-04 Blackberry Limited Methods and apparatus for maintaining secure connections in a wireless communication network
WO2011062136A1 (ja) 2009-11-20 2011-05-26 三菱電機株式会社 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
JP5334873B2 (ja) 2010-01-08 2013-11-06 三菱電機株式会社 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
KR101067146B1 (ko) * 2010-01-14 2011-09-22 주식회사 팬택 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말
JP5424974B2 (ja) 2010-04-27 2014-02-26 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
US8364828B2 (en) * 2010-07-16 2013-01-29 Telefonaktiebolaget Lm Ericsson (Publ) SIP-based call session server and message-routing method
US8681981B2 (en) * 2010-12-03 2014-03-25 Motorola Solutions, Inc. Method and apparatus for transmitting voice communications related to a multimedia session
US8559606B2 (en) * 2010-12-07 2013-10-15 Microsoft Corporation Multimodal telephone calls
JP5612494B2 (ja) 2011-01-21 2014-10-22 日本電信電話株式会社 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム
US20120210134A1 (en) * 2011-02-09 2012-08-16 Navroop Mitter Method of securing communication
JP5597230B2 (ja) * 2012-08-17 2014-10-01 株式会社東芝 情報操作装置、情報出力装置および情報操作プログラム
JP5852551B2 (ja) 2012-11-12 2016-02-03 日本電信電話株式会社 関数型暗号システム、鍵生成装置、暗号化装置、復号装置、関数型暗号方法、およびプログラム
JP5852594B2 (ja) 2013-01-15 2016-02-03 日本電信電話株式会社 多倍長整数演算装置、多倍長整数演算方法、プログラム
US20140247941A1 (en) * 2013-03-01 2014-09-04 Oplink Communications, Inc. Self-configuring wireless network
US9112840B2 (en) * 2013-07-17 2015-08-18 Avaya Inc. Verifying privacy of web real-time communications (WebRTC) media channels via corresponding WebRTC data channels, and related methods, systems, and computer-readable media
US9754223B2 (en) * 2014-01-09 2017-09-05 Josip Grbavac Methods and systems for generating and validating electronic tickets
JP6067596B2 (ja) 2014-01-20 2017-01-25 日本電信電話株式会社 ペアリング演算装置、マルチペアリング演算装置、プログラム
US10079822B2 (en) * 2014-06-30 2018-09-18 Intel IP Corporation Techniques for securely receiving critical communication content associated with a critical communication service
DE102014011687B3 (de) * 2014-08-04 2016-02-04 Giesecke & Devrient Gmbh Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät
KR102457809B1 (ko) * 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
JP6259402B2 (ja) 2015-01-21 2018-01-10 日本電信電話株式会社 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム
US10673629B2 (en) * 2015-04-30 2020-06-02 Nippon Telegraph And Telephone Corporation Data transmission and reception method and system
US10122767B2 (en) * 2015-05-29 2018-11-06 Nagravision S.A. Systems and methods for conducting secure VOIP multi-party calls
US10193934B2 (en) * 2015-12-03 2019-01-29 Microsoft Technology Licensing, Llc Data compression for communications signalling
CN106936788B (zh) * 2015-12-31 2019-10-22 北京大唐高鸿软件技术有限公司 一种适用于voip语音加密的密钥分发方法
US20170262837A1 (en) * 2016-03-09 2017-09-14 Paypal, Inc. Mobile transaction device implementing transactions via text messaging
EP3879750B1 (en) * 2016-07-19 2022-09-07 Nippon Telegraph And Telephone Corporation Communication terminals and programs

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5334873A (en) 1991-05-11 1994-08-02 Goldstar Electron Co., Ltd. Semiconductor packages with centrally located electrode pads
US5349261A (en) 1992-03-30 1994-09-20 Murata Manufacturing Co., Ltd. Vibrator
US5424974A (en) 1992-08-21 1995-06-13 Board Of Regents, The University Of Texas System Optoelectric memories with photoconductive thin films
US5253567A (en) 1993-03-05 1993-10-19 Stein, Inc. Thermal fluid heat exchanger for deep fat fryer
US5612494A (en) 1994-12-22 1997-03-18 Murata Manufacturing Co., Ltd. Capacitance-type electrostatic servo acceleration sensor
US5769401A (en) 1995-03-11 1998-06-23 Fichtel & Sachs Ag Shipping safety device for a pneumatic spring
US5852594A (en) 1995-12-29 1998-12-22 Sony Corporation Electronic equipment and recording and/or reproducing apparatus for recording medium
US5852551A (en) 1996-10-02 1998-12-22 Lg Industrial Systems Co., Ltd. Pulsed width modulation method for power transforming apparatus
US6067596A (en) 1998-09-15 2000-05-23 Compaq Computer Corporation Flexible placement of GTL end points using double termination points
KR20030061292A (ko) * 2002-01-10 2003-07-18 아바야 테크놀러지 코퍼레이션 호 처리 시스템에서 보안 인터넷 프로토콜 통신을 위한방법 및 장치
KR20090020869A (ko) * 2007-08-24 2009-02-27 삼성전자주식회사 통신 시스템에서 암호화된 데이터 송수신 시스템 및 방법
KR20100047099A (ko) * 2008-10-27 2010-05-07 엘지전자 주식회사 암호화키 생성 및 갱신방법
KR20160134826A (ko) 2014-03-21 2016-11-23 알리스 에코 에이알케이(케이만) 코. 엘티디. 전기자동차의 온도제어 시스템
JP2016213543A (ja) 2015-04-30 2016-12-15 日本電信電話株式会社 認証方法及びシステム

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
BA, Forouzan. "Cryptography and network security." Special Indian Editi on. Tata McGraw- Hill(2007.) 1부.* *
비특허문헌 1: NTT 기술 저널, 2017. 2, '서버로부터의 누설·도청을 방지하는 암호 비지니스 채트'
비특허문헌 2: SRTP, https://tools.ietf.org/html/rfc3711, 2017년 9월 21일 검색
비특허문헌 3: Security Descriptions for Media Streams, https://tools.ietf.org/html/rfc4568, 2017년 9월 21일 검색
비특허문헌 4: ZRTP, https://tools.ietf.org/html/rfc6189, 2017년 9월 21일 검색
비특허문헌 5: IP Encapsulating Security Payload(ESP), https://www.ietf.org/rfc/rfc2406, 2017년 9월 21일 검색
비특허문헌 6: Internet Key Exchange Protocol Version 2(IKEv2), whttps://tools.ietf.org/html/rfc5996, 2017년 9월 21일 검색

Also Published As

Publication number Publication date
CN109906583B (zh) 2021-06-11
EP3522443B1 (en) 2021-04-21
KR102358965B1 (ko) 2022-02-08
US10848471B2 (en) 2020-11-24
EP3522443A1 (en) 2019-08-07
CN109906583A (zh) 2019-06-18
EP3522443A4 (en) 2020-06-10
WO2019058574A1 (ja) 2019-03-28
JP2019062306A (ja) 2019-04-18
US20190281033A1 (en) 2019-09-12
JP6456451B1 (ja) 2019-01-23

Similar Documents

Publication Publication Date Title
EP2452477B1 (en) Efficient key management system and method
JP5763267B2 (ja) エンドツーエンド暗号化を用いる通信システムにおけるポリシールーティングに基づく合法的傍受
US20150089220A1 (en) Technique For Bypassing an IP PBX
WO2015180654A1 (zh) 一种保密通信实现方法及装置
KR20130140873A (ko) 공개키에 의존하는 키 관리를 위한 보안 연계의 발견
KR101297936B1 (ko) 단말기 간의 보안 통신 방법 및 그 장치
CN108306872B (zh) 网络请求处理方法、装置、计算机设备和存储介质
WO2017075134A1 (en) Key management for privacy-ensured conferencing
Karopoulos et al. PrivaSIP: Ad-hoc identity privacy in SIP
CN108833943A (zh) 码流的加密协商方法、装置及会议终端
CN110690967B (zh) 一种不依赖于服务端安全的即时通信密钥确立方法
US8793494B2 (en) Method and apparatus for recovering sessions
KR102358965B1 (ko) 통신 장치, 통신 방법, 및 프로그램
CN114630290A (zh) 语音加密通话的密钥协商方法、装置、设备及存储介质
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
Karopoulos et al. Complete SIP message obfuscation: PrivaSIP over Tor
Bilien Key Agreement for secure Voice over IP
KR101210938B1 (ko) 암호 통신 방법 및 이를 이용한 암호 통신 시스템
CN104753869A (zh) 基于sip协议的通话加密方法
EP3624393B1 (en) Key distribution system and method, key generation device, representative user terminal, server device, user terminal and program
CN110890968B (zh) 一种即时通信方法、装置、设备及计算机可读存储介质
JP6554851B2 (ja) Ip電話暗号化装置および暗号化方法
KR101811668B1 (ko) 보안 칩 기반의 음성 암호화 구동시스템 및 이를 이용한 구동방법
Kamal et al. Solving interoperability problem of SIP, H. 323 and Jingle with a middleware
Wu et al. Transparently secure smartphone-based social networking

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant