JP2005333256A - 転送系制御システムおよび方法ならびに転送系制御用プログラム - Google Patents

転送系制御システムおよび方法ならびに転送系制御用プログラム Download PDF

Info

Publication number
JP2005333256A
JP2005333256A JP2004148090A JP2004148090A JP2005333256A JP 2005333256 A JP2005333256 A JP 2005333256A JP 2004148090 A JP2004148090 A JP 2004148090A JP 2004148090 A JP2004148090 A JP 2004148090A JP 2005333256 A JP2005333256 A JP 2005333256A
Authority
JP
Japan
Prior art keywords
information
transfer system
approval
system control
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004148090A
Other languages
English (en)
Inventor
Kumiko Ono
久美子 小野
Shinya Tatsumoto
慎也 立元
Yukio Tsuruoka
行雄 鶴岡
Yoshinao Kikuchi
能直 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004148090A priority Critical patent/JP2005333256A/ja
Publication of JP2005333256A publication Critical patent/JP2005333256A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 ネットワーク上での端末装置や転送系装置の位置に変更があった場合でも、従来より容易に転送系装置の動作を制御することができる転送系制御システムを提供すること。
【解決手段】 転送系制御システム10は、主情報を送信する情報転送処理部25を有する端末装置20と、主情報を転送する情報転送処理部51を有する転送系装置50と、転送系装置50によって使用される承認情報を生成する承認情報生成部42を有するセッション制御サーバ40とを備え、端末装置20は、承認情報を含み情報転送処理部51の動作を制御する転送系制御情報を生成する制御情報処理部24を有し、転送系装置50は、承認情報の承認に使用される承認鍵情報と、情報転送処理部25によって送信される転送系制御情報内の承認情報とに基づいて承認を行う承認部52を有し、情報転送処理部51は、承認部52による承認が成功したときに転送系制御情報に基づいた条件で動作する。端末装置30は端末装置20と同様の構成を有し、転送系装置60,70は、転送系装置50と同様の構成を有している。
【選択図】 図1

Description

本発明は、端末装置によって送信された情報を転送する転送系装置の動作を制御する転送系制御システムおよび転送系制御方法ならびに転送系制御用プログラムに関する。
従来、転送系制御システムとして、利用者端末の認証を行った認証アクセス制御サーバが、利用者端末を送信元としコンテンツサーバを送信先とするパケットを通過させるようにゲートウェイ装置に対してファイアウォールエントリを設定(登録)するものが知られている(例えば、特許文献1参照)。
特開2003−242109号公報(第6−7頁、図2)
しかしながら、上述した従来の転送系制御システムにおいては、認証アクセス制御サーバがゲートウェイ装置の動作を直接制御するようにしているので、ネットワーク上でのゲートウェイ装置の位置を認証アクセス制御サーバが把握していなければゲートウェイ装置の動作を制御することができず、ネットワーク上でのゲートウェイ装置の位置に変更があった場合の対処が煩雑であるという問題があった。なお、ネットワーク上での装置の位置は、例えばIP(Internet Protocol)アドレスによって表される。
本発明は、従来の問題を解決するためになされたもので、ネットワーク上での端末装置や転送系装置の位置に変更があった場合でも、従来より容易に転送系装置の動作を制御することができる転送系制御システムおよび転送系制御方法ならびに転送系制御用プログラムを提供することを目的とする。
本発明の転送系制御システムは、承認情報生成手段を有する承認情報生成装置と、転送系制御情報生成手段と情報送信手段を有する端末装置と、情報転送手段と承認手段を有する転送系装置と、前記承認情報生成装置と前記端末装置と前記転送系装置とを接続するネットワークからなる転送系制御システムであって、前記承認情報生成手段は、承認鍵情報を用いて前記転送系装置による承認に使用される承認情報を生成するものであり、前記転送系制御情報生成手段は、前記承認情報生成手段で生成された承認情報を含み前記情報転送手段の動作を制御する転送系制御情報を生成するものであり、前記情報送信手段は、主情報、および、前記転送系制御情報生成手段で生成された転送系制御情報を前記情報転送手段に送信するものであり、前記承認手段は、前記承認情報の承認に使用される承認鍵情報と前記転送系制御情報内の前記承認情報とに基づいて承認を行うものであり、前記情報転送手段は、前記承認手段による承認が成功したときに前記転送系制御情報に基づいた条件で動作して前記主情報の転送を制御するものであることを特徴としている。
この構成により、本発明の転送系制御システムは、承認情報生成装置によって生成された承認情報を用いて端末装置が転送系装置の動作を主情報の通過ルートに沿って制御するので、ネットワーク上での端末装置や転送系装置の位置に変更があった場合でも、直接制御方式を用いる従来のものと比較して容易に転送系装置の動作を制御することができる。
また、上記転送系制御システムにおいて、前記承認情報生成手段は、前記情報転送手段の動作の制御内容に関連した情報に基づいて前記承認情報を生成する構成を有している。
この構成により、本発明の転送系制御システムは、情報転送手段の動作の制御内容に関連した情報に基づいて承認情報が生成されるので、情報転送手段の動作の制御内容と無関連に承認情報が生成される場合と比較して、転送系装置の動作を安全に制御することができる。
また、上記転送系制御システムにおいて、前記転送系装置は、前記承認手段による承認が成功したときに前記条件を記憶する条件記憶手段を備え、前記情報転送手段は、前記条件記憶手段によって記憶された前記条件で動作する構成を有している。
この構成により、本発明の転送系制御システムは、主情報に対する転送系装置の動作を複数のパケットに対して共通に制御することができるので、主情報に対する転送系装置の動作をパケット毎に制御する場合と比較して、端末装置及び転送系装置の処理負担を軽減することができる。
また、上記転送系制御システムにおいて、前記主情報は、パケット毎に前記転送系制御情報が付された構成を有している。
この構成により、本発明の転送系制御システムは、主情報に対する転送系装置の動作をパケット毎に制御することができるので、主情報に対する転送系装置の動作を複数のパケットに対して共通に制御する場合と比較して、主情報に対する転送系装置の動作を詳細に制御することができる。
また、本発明の端末装置は、主情報を転送する転送系装置による承認に使用される承認情報を含み前記転送系装置の動作を制御する転送系制御情報を生成する転送系制御情報生成手段と、前記主情報および前記転送系制御情報を前記転送系装置に送信する情報送信手段とを有することを特徴としている。
この構成により、本発明の端末装置は、承認情報生成装置によって生成された承認情報を用いて転送系装置の動作を主情報の通過ルートに沿って制御するので、ネットワーク上での端末装置自身や転送系装置の位置に変更があった場合でも、直接制御方式を用いる従来のものと比較して容易に転送系装置の動作を制御することができる。
また、本発明の転送系装置は、端末装置から送信された主情報、および、承認情報を含む転送系制御情報を転送する情報転送手段と、前記承認情報の承認に使用される承認鍵情報と前記転送系制御情報内の前記承認情報とに基づいて承認を行う承認手段とを備え、前記情報転送手段は、前記承認手段による承認が成功したときに前記転送系制御情報に基づいた条件で動作することを特徴としている。
この構成により、本発明の転送系装置は、承認情報生成装置によって生成された承認情報で端末装置によって動作を主情報の通過ルートに沿って制御されるので、ネットワーク上での端末装置や転送系装置自身の位置に変更があった場合でも、直接制御方式を用いる従来のものと比較して容易に動作を制御されることができる。
また、本発明の承認情報生成装置は、主情報を転送する転送系装置による承認に使用され、かつ、前記主情報を送信する端末装置によって生成される前記転送系装置の動作を制御する転送系制御情報に含められる承認情報を生成する承認情報生成手段を有することを特徴としている。
この構成により、本発明の承認情報生成装置は、承認情報生成装置自身が生成した承認情報で端末装置に転送系装置の動作を主情報の通過ルートに沿って制御させるので、ネットワーク上での端末装置や転送系装置の位置に変更があった場合でも、直接制御方式を用いる従来のものと比較して容易に転送系装置の動作を端末装置に制御させることができる。
本発明の転送系制御方法は、承認情報生成手段を有する承認情報生成装置と、転送系制御情報生成手段と情報送信手段を有する端末装置と、情報転送手段と承認手段を有する転送系装置と、前記承認情報生成装置と前記端末装置と前記転送系装置とを接続するネットワークからなる転送系制御システムにおける転送系制御方法であって、前記承認情報生成手段により、承認鍵情報を用いて前記転送系装置による承認に使用される承認情報を生成する承認情報生成ステップと、前記転送系制御情報生成手段により、前記承認情報生成手段で生成された承認情報を含み前記情報転送手段の動作を制御する転送系制御情報を生成する転送系制御情報生成ステップと、前記情報送信手段により、主情報、および、前記転送系制御情報生成手段で生成された転送系制御情報を前記情報転送手段に送信する送信ステップと、前記承認手段により、前記承認情報の承認に使用される承認鍵情報と前記転送系制御情報内の前記承認情報とに基づいて承認を行う承認ステップと、前記情報転送手段により、前記承認手段による承認が成功したときに前記転送系制御情報に基づいた条件で動作して前記主情報の転送を制御する転送制御ステップとを有することを特徴としている。
この構成により、本発明の転送系制御方法は、承認情報生成装置によって生成された承認情報を用いて端末装置が転送系装置の動作を主情報の通過ルートに沿って制御するので、ネットワーク上での端末装置や転送系装置の位置に変更があった場合でも、直接制御方式を用いる従来のものと比較して容易に転送系装置の動作を制御することができる。
本発明の転送系制御方法において、前記承認情報生成ステップは、前記情報転送手段の動作の制御内容に関連した情報に基づいて前記承認情報を生成するステップであることを特徴としている。
この構成により、本発明の転送系制御方法は、情報転送手段の動作の制御内容に関連した情報に基づいて承認情報が生成されるので、情報転送手段の動作の制御内容と無関連に承認情報が生成される場合と比較して、転送系装置の動作を安全に制御することができる。
上記転送系制御方法において、前記主情報は、パケット毎に前記転送系制御情報が付されたことを特徴としている。
この構成により、本発明の転送系制御方法は、主情報に対する転送系装置の動作をパケット毎に制御することができるので、主情報に対する転送系装置の動作を複数のパケットに対して共通に制御する場合と比較して、主情報に対する転送系装置の動作を詳細に制御することができる。
本発明の端末装置制御方法は、主情報を転送する転送系装置による承認に使用される承認情報を含み前記転送系装置の動作を制御する転送系制御情報を生成する転送系制御情報生成ステップと、前記主情報および前記転送系制御情報を前記転送系装置に送信する情報送信ステップとを有することを特徴としている。
この構成により、本発明の端末装置制御方法は、承認情報生成装置によって生成された承認情報を用いて転送系装置の動作を主情報の通過ルートに沿って制御するので、ネットワーク上での端末装置自身や転送系装置の位置に変更があった場合でも、直接制御方式を用いる従来のものと比較して容易に転送系装置の動作を制御することができる。
本発明の転送系装置制御方法は、端末装置から送信された主情報、および、承認情報を含む転送系制御情報を受信するステップと、前記承認情報の承認に使用される承認鍵情報と前記受信した転送系制御情報内の前記承認情報とに基づいて承認を行う承認ステップと、前記承認ステップによる承認が成功したときに前記転送系制御情報に基づいた条件で動作させて転送を行うステップを有することを特徴としている。
この構成により、本発明の転送系装置制御方法は、承認情報生成装置によって生成された承認情報で端末装置によって動作を主情報の通過ルートに沿って制御されるので、ネットワーク上での端末装置や転送系装置自身の位置に変更があった場合でも、直接制御方式を用いる従来のものと比較して容易に動作を制御されることができる。
本発明の転送系制御用プログラムは、計算機に、上記転送系制御方法の各ステップを実行させるためのプログラムであり、本発明の端末装置制御用プログラムは、計算機に、上記端末装置制御方法の各ステップを実行させるためのプログラムであり、本発明の転送系装置制御用プログラムは、計算機に、上記転送系装置制御方法の各ステップを実行させるためのプログラムである。
これらのプログラムを対応する装置(処理部)に実行させることにより、ネットワーク上での端末装置や転送系装置の位置に変更があった場合でも、直接制御方式を用いる従来のものと比較して容易に転送系装置の動作を制御することができる。
本発明によれば、ネットワーク上での端末装置や転送系装置の位置に変更があった場合でも、従来より容易に転送系装置の動作を制御することができる転送系制御システムおよび転送系制御方法ならびに転送系制御用プログラムを提供することができる。
以下、本発明の実施の形態について、図面を用いて説明する。
(第1の実施の形態)
まず、第1の実施の形態に係る転送系制御システムの構成について説明する。
最初に、転送系制御システム10の全体構成を説明する。
図1に示すように、本実施の形態に係る転送系制御システム10は、互いに通信可能な端末装置20及び端末装置30と、端末装置20及び端末装置30の間のセッションを制御するセッション制御サーバ40と、端末装置20及び端末装置30の間に配置された転送系装置50,転送系装置60及び転送系装置70とを備えている。
なお、端末装置20及びセッション制御サーバ40と、端末装置30及びセッション制御サーバ40と、端末装置20及び転送系装置50と、転送系装置50及び転送系装置60と、転送系装置60及び転送系装置70と、転送系装置70及び端末装置30とは、ネットワーク11を介して接続されている。図中では、簡単化のためにそれぞれのネットワークをまとめて雲形のネットワーク11として簡略化して示している。
次に、各装置の詳細構成について説明する。
端末装置20は、アプリケーション21と、端末装置30との間で送受信される主情報を処理する主情報処理部22と、セッション制御サーバ40との間で送受信されるセッション制御信号を処理するセッション信号処理部23と、転送系装置50、転送系装置60及び転送系装置70のうち少なくとも1つとの間で送受信される転送系制御情報を処理する制御情報処理部24と、情報の転送を処理する情報転送処理部25とを有している。
ここで、「転送系制御情報」とは、転送系装置50、転送系装置60及び転送系装置70のうち少なくとも1つによる承認に使用される承認情報を含み転送系装置50、転送系装置60及び転送系装置70のうち少なくとも1つの動作を制御する情報である。
また、情報転送処理部25は、主情報及び転送系制御情報を転送系装置50に送信するようになっており、情報送信手段を構成している。また、制御情報処理部24は、転送系制御情報を生成するようになっており、転送系制御情報生成手段を構成している。
なお、図1において、「主情報」は、例えばRTP(Real−time Transport Protocol)であり、太い実線の矢印線で示している。また、「セッション制御信号」は、例えばSIP(Session Initiation Protocol)であり、細い実線の矢印線で示している。また、「転送系制御情報」は、点線の矢印線で示している。
また、端末装置30は、端末装置20のアプリケーション21、主情報処理部22、セッション信号処理部23、制御情報処理部24及び情報転送処理部25と同様な、アプリケーション31、主情報処理部32、セッション信号処理部33、制御情報処理部34及び情報転送処理部35を有している。
また、セッション制御サーバ40は、端末装置20や端末装置30との間で送受信されるセッション制御信号を処理するセッション信号処理部41と、承認情報を生成する承認情報生成手段としての承認情報生成部42とを有しており、承認情報生成装置を構成している。
また、転送系装置50は、情報の転送を処理する情報転送処理部51と、セッション制御サーバ40の公開鍵と転送系制御情報内の承認情報とに基づいて承認を行う承認手段としての承認部52と、条件を記憶する条件記憶手段としての条件記憶部53と、承認部52による承認が成功したときに転送系制御情報に基づいて条件記憶部53内の条件を変更する条件変更部54とを有している。
ここで、セッション制御サーバ40の公開鍵は、承認情報の承認に使用される承認鍵情報を構成している。また、情報転送処理部51は、条件記憶部53によって記憶された条件で主情報を転送するようになっており、情報転送手段を構成している。
また、転送系装置60は、転送系装置50の情報転送処理部51、承認部52、条件記憶部53及び条件変更部54と同様な、情報転送処理部61、承認部62、条件記憶部63及び条件変更部64を有している。
同様に、転送系装置70は、転送系装置50の情報転送処理部51、承認部52、条件記憶部53及び条件変更部54と同様な、情報転送処理部71、承認部72、条件記憶部73及び条件変更部74を有している。
なお、転送系装置の情報転送処理部の機能は、主情報を転送するものであればどのような機能であってもよい。例えば、転送系装置の情報転送処理部の機能としては、ファイヤウォール、QoS(Quality of Service)制御のためのポリシングやラベル付与、ルーチングテーブル変更等が考えられる。したがって、転送系装置としては、例えば、ホームゲートウェイHGW(Home GateWay)、ルータ、ファイヤウォール、メディア変換サーバ等が考えられる。
また、「転送系制御情報」としては、例えば、ファイヤウォール制御のためにはIPアドレスやポート番号等が考えられ、QoS制御時のポリシング制御のためには主情報の品質クラスや帯域等が考えられ、ルーチング制御のためにはMPLS(MultiProtocol Label Switching)等のパス設定情報やルータのルーチングテーブル設定等が考えられる。
次に、転送系制御システム10の動作について説明する。
図2に示すように、端末装置20は、セッション制御信号である要求信号をアプリケーション21からの指示によってセッション信号処理部23でセッション制御サーバ40に送信することによって、端末装置30との接続をセッション制御サーバ40に要求する(ステップS11)。
セッション制御サーバ40は、ステップS11で端末装置20によって送信された要求信号をセッション信号処理部41で受信すると、要求信号を更にセッション信号処理部41で端末装置30に送信する(ステップS12)。
端末装置30は、ステップS12でセッション制御サーバ40によって送信された要求信号をセッション信号処理部33で受信すると、セッション制御信号である応答信号をアプリケーション31からの指示によってセッション信号処理部33でセッション制御サーバ40に送信する(ステップS13)。
セッション制御サーバ40は、ステップS13で端末装置30によって送信された応答信号をセッション信号処理部41で受信すると、所定の情報を秘密鍵で暗号化して承認情報を承認情報生成部42で生成し、生成した承認情報を付した新たな応答信号を生成し、生成した応答信号をセッション信号処理部41で端末装置20に送信する(ステップS14)。
なお、上記「所定の情報」としては、例えば、端末装置20の通信相手である端末装置30に関する情報や、端末装置20及び端末装置30のネゴシエーションによって生成される情報や、セッション制御サーバ40がサービス条件等によって意図的に付加する情報等の転送系装置50の情報転送処理部51、転送系装置60の情報転送処理部61又は転送系装置70の情報転送処理部71の動作の制御内容に関連した情報等がある。
また、セッション制御サーバ40は、前記承認情報を生成する際、所定の情報に承認情報生成時刻およびその有効期間情報を含めることで、過去に用いた承認情報を不正に再利用することを防止することが可能となる。
なお、承認情報およびその有効期間は、セッションの生存確認処理のための確認信号、例えばSIPにおけるセッションタイマ処理のREINVITE信号等の処理によって、セッション制御サーバ40にて生成される新たな応答信号を用いて更新することが可能である。
端末装置20は、ステップS14でセッション制御サーバ40によって送信された応答信号をセッション信号処理部23で受信すると、応答信号内の承認情報を付した転送系制御情報を制御情報処理部24で生成し、生成した転送系制御情報を情報転送処理部25で転送系装置50に送信する(ステップS15)。
転送系装置50は、ステップS15で端末装置20によって送信された転送系制御情報を情報転送処理部51で受信すると、転送系制御情報内の承認情報をセッション制御サーバ40の公開鍵で復号化して転送系制御情報を承認部52で承認する。
次いで、転送系装置50は、転送系制御情報の承認が成功すると、転送系制御情報に基づいて条件記憶部53内の条件を条件変更部54で変更する(ステップS16)とともに、転送系制御情報を情報転送処理部51で更に転送系装置60に送信する(ステップS17)。
転送系装置60は、ステップS17で転送系装置50によって送信された転送系制御情報を情報転送処理部61で受信すると、転送系制御情報内の承認情報をセッション制御サーバ40の公開鍵で復号化して転送系制御情報を承認部62で承認する。
次いで、転送系装置60は、転送系制御情報の承認が成功すると、転送系制御情報に基づいて条件記憶部63内の条件を条件変更部64で変更する(ステップS18)とともに、転送系制御情報を情報転送処理部61で更に転送系装置70に送信する(ステップS19)。
転送系装置70は、ステップS19で転送系装置60によって送信された転送系制御情報を情報転送処理部71で受信すると、転送系制御情報内の承認情報をセッション制御サーバ40の公開鍵で復号化して転送系制御情報を承認部72で承認する。
次いで、転送系装置70は、転送系制御情報の承認が成功すると、転送系制御情報に基づいて条件記憶部73内の条件を条件変更部74で変更する(ステップS20)。
その後、端末装置20及び端末装置30の間にセッションが確立すると、端末装置20のアプリケーション21及び端末装置30のアプリケーション31は、それぞれ主情報処理部22、主情報処理部32で生成した主情報を、端末装置20の情報転送処理部25と、転送系装置50の情報転送処理部51と、転送系装置60の情報転送処理部61と、転送系装置70の情報転送処理部71と、端末装置30の情報転送処理部35とを介して互いに送受信する(ステップS21)。
なお、転送系装置50の情報転送処理部51、転送系装置60の情報転送処理部61、転送系装置70の情報転送処理部71は、それぞれ条件記憶部53、条件記憶部63、条件記憶部73内の条件に基づいて、主情報に対して、例えば、ファイヤウォール制御や、QoS制御時のポリシング制御や、ルーチング制御等を行う。
なお、上記実施例において、転送系制御システム10は、承認情報がセッション制御サーバ40によって払い出された情報であることを転送系装置50や転送系装置60や転送系装置70が承認するために、セッション制御サーバ40が秘密鍵で承認情報を生成して転送系装置50や転送系装置60や転送系装置70がセッション制御サーバ40の公開鍵で承認情報を承認する方式(以下「第1の方式」という。)を採用した例を説明したが、他の方式を採用してもよい。
例えば、転送系制御システム10は、セッション制御サーバ40が共有鍵で承認情報を生成し、転送系装置50や転送系装置60や転送系装置70がセッション制御サーバ40と同じ共有鍵で承認情報を承認する方式(以下「第2の方式」という。)を採用することができる。
また、転送系制御システム10は、セッション制御サーバ40が共有鍵で承認情報を生成するとともに承認情報の生成に使用した共有鍵を秘密鍵で暗号化し、承認情報及び暗号化された共有鍵(以下「暗号化共有鍵」という。)がセッション制御サーバ40から端末装置20や端末装置30を介して転送系装置50や転送系装置60や転送系装置70に送信され、転送系装置50や転送系装置60や転送系装置70が暗号化共有鍵をセッション制御サーバ40の公開鍵で復号化するとともに復号化した共有鍵で承認情報を承認する方式(以下「第3の方式」という。)を採用してもよい。
なお、第1の方式及び第3の方式において、転送系装置50や転送系装置60や転送系装置70は、セッション制御サーバ40の公開鍵を承認前に予め記憶しておいてもよいし承認時に取得してもよい。同様に、第2の方式において、転送系装置50や転送系装置60や転送系装置70は、セッション制御サーバ40と同じ共有鍵を承認前に予め記憶しておいてもよいし承認時に取得してもよい。
以上に説明したように、転送系制御システム10は、セッション制御サーバ40によって生成された承認情報を用いて端末装置20が転送系装置50、転送系装置60及び転送系装置70の動作を主情報の通過ルートに沿って制御するので、ネットワーク11上での端末装置20、転送系装置50、転送系装置60又は転送系装置70の位置に変更があった場合でも、直接制御方式を用いる従来のものと比較して容易に転送系装置50、転送系装置60及び転送系装置70の動作を制御することができる。
また、転送系制御システム10は、端末装置20と転送系装置50、転送系装置60又は転送系装置70との通信に基づいて転送系装置50、転送系装置60又は転送系装置70が条件を変更するので、セッション制御サーバ40が転送系装置50、転送系装置60又は転送系装置70のネットワーク11上での位置の管理や制御プロトコルによる転送系装置50、転送系装置60又は転送系装置70の直接制御を行う必要がなく、セッション制御サーバ40にかかる負担を従来より低減することができる。
また、転送系制御システム10は、転送系装置50の情報転送処理部51、転送系装置60の情報転送処理部61又は転送系装置70の情報転送処理部71の動作の制御内容に関連した情報に基づいて承認情報が生成される場合、転送系装置60の情報転送処理部61又は転送系装置70の情報転送処理部71の動作の制御内容と無関連に承認情報が生成される場合と比較して、転送系装置50、転送系装置60又は転送系装置70の動作を安全に制御することができる。
また、転送系制御システム10は、主情報に対する転送系装置50、転送系装置60又は転送系装置70の動作を複数のパケットに対して共通に制御することができるので、主情報に対する転送系装置50、転送系装置60又は転送系装置70の動作をパケット毎に制御する場合と比較して、端末装置20の処理負担と、転送系装置50、転送系装置60及び転送系装置70の処理負担とをそれぞれ軽減することができる。
なお、転送系制御システム10は、主情報がパケット毎に転送系制御情報が付された構成を有していてもよい。主情報がパケット毎に転送系制御情報が付された構成を有していている場合、転送系制御システム10は、主情報に対する転送系装置50、転送系装置60又は転送系装置70の動作をパケット毎に制御することができるので、主情報に対する転送系装置50、転送系装置60又は転送系装置70の動作を複数のパケットに対して共通に制御する場合と比較して、主情報に対する転送系装置50、転送系装置60又は転送系装置70の動作を詳細に制御することができる。
また、主情報がパケット毎に転送系制御情報が付された構成を有している場合、転送系装置50、転送系装置60、転送系装置70がそれぞれ条件記憶部53、条件記憶部63、条件記憶部73を備えていなくてもよいので、転送系装置50、転送系装置60及び転送系装置70の製造コストを低減することができる。
また、転送系制御システム10は、転送系装置50、転送系装置60及び転送系装置70の3台の転送系装置を備えていて、転送系装置50、転送系装置60及び転送系装置70のそれぞれを制御対象としているが、転送系装置を3台に限らず何台備えていてもよいし、複数台備えている場合に特定の転送系装置のみを制御対象とするようになっていてもよい。
(第2の実施の形態)
まず、第2の実施の形態に係る転送系制御システムの構成について説明する。
図3に示すように、本実施の形態に係る転送系制御システム110は、互いに通信可能な端末装置120及び端末装置130と、端末装置120及び端末装置130の間のセッションを制御するSIP(Session Initiation Protocol)サーバ(以下、単に「SS」という)140と、端末装置120及び端末装置130の間に配置されたホームゲートウェイHGW150及びホームゲートウェイHGW160とを備えている。なお、SS140、ホームゲートウェイHGW150及びホームゲートウェイHGW160は、ネットワーク111を介して接続されている。
また、端末装置120は、承認情報である後述するSign(time)、Sign(#2,time)及びSign(#2,time_new)を付した転送系制御情報である後述するOpen(#1,time,Sign(time))、Open(#1,#2,time,Sign(#2,time))、Open(#1,#2,time_new,Sign(#2,time_new))及びClose(#1,#2,time_new,Sign(#2,time_new))を生成する転送系制御情報生成手段としての転送系制御情報生成部121と、情報を送受信する送受信部122とを有している。
ここで、送受信部122は、転送系制御情報をホームゲートウェイHGW150に送信するようになっており、情報送信手段を構成している。
また、Open(#1,#2,time,Sign(#2,time))、Open(#1,#2,time_new,Sign(#2,time_new))及びClose(#1,#2,time_new,Sign(#2,time_new))は、端末装置120及び端末装置130の間の通信に関するホームゲートウェイHGW150の通過条件をホームゲートウェイHGW150に変更させる転送系制御情報である。
同様に、端末装置130は、承認情報である後述するSign(#1,time)及びSign(#1,time_new)を付した転送系制御情報である後述するOpen(#1,#2,time,Sign(#1,time))、Open(#1,#2,time_new,Sign(#1,time_new))及びClose(#1,#2,time_new,Sign(#1,time_new))を生成する転送系制御情報生成手段としての転送系制御情報生成部131と、情報を送受信する送受信部132とを有している。
ここで、送受信部132は、転送系制御情報をホームゲートウェイHGW160に送信するようになっており、情報送信手段を構成している。
また、Open(#1,#2,time,Sign(#1,time))、Open(#1,#2,time_new,Sign(#1,time_new))及びClose(#1,#2,time_new,Sign(#1,time_new))は、端末装置120及び端末装置130の間の通信に関するホームゲートウェイHGW160の通過条件をホームゲートウェイHGW160に変更させる転送系制御情報である。
SS140は、承認情報等の情報を端末装置120や端末装置130との間で送受信する送受信部141と、端末装置120に関する情報である端末装置120のポート番号や端末装置130に関する情報である端末装置130のポート番号に基づいて承認情報を生成する承認情報生成手段としての承認情報生成部142とを有している。即ち、SS140は、承認情報生成装置を構成している。
なお、端末装置120、端末装置130及びSS140は、SIPメッセージをTLS(Transport Layer Security)で暗号化して送受信するようになっている。また、SIPメッセージのパラメータは、SDP(Session Description Protocol)で記述されることがある。
また、ホームゲートウェイHGW150は、主情報を通過させる情報転送手段としてのファイヤウォール部151と、SS140の公開鍵と転送系制御情報内の承認情報とに基づいて承認を行う承認手段としての承認部152と、ファイヤウォール部151の通過条件を記憶する条件記憶手段としての条件記憶部153と、承認部152による承認が成功したときに転送系制御情報に基づいて条件記憶部153内の通過条件を変更する条件変更部154とを有しており、転送系装置を構成している。
ここで、SS140の公開鍵は、承認情報の承認に使用される承認鍵情報を構成している。
また、条件記憶部153内の通過条件は、端末装置120及びSS140の間で送受信される情報を常に通過させるようになっている。
同様に、ホームゲートウェイHGW160は、主情報を通過させる情報転送手段としてのファイヤウォール部161と、SS140の公開鍵と転送系制御情報内の承認情報とに基づいて承認を行う承認手段としての承認部162と、ファイヤウォール部161の通過条件を記憶する条件記憶手段としての条件記憶部163と、承認部162による承認が成功したときに転送系制御情報に基づいて条件記憶部163内の通過条件を変更する条件変更部164とを有しており、転送系装置を構成している。
ここで、条件記憶部163内の通過条件は、端末装置130及びSS140の間で送受信される情報を常に通過させるようになっている。
次に、転送系制御システム110の動作について説明する。
図4に示すように、端末装置120は、自身のポート番号である#1に基づいてINVITE(SDP(#1))リクエストを生成し、生成したINVITE(SDP(#1))リクエストを送受信部122でSS140に送信することによって端末装置130との接続をSS140に要求する(ステップS101)。ここで、INVITE()リクエストは、()内の情報をパラメータとしたSIPメッセージである。また、SDP()は、()内の情報をSDPで記述した情報である。
SS140は、ステップS101で端末装置120によって送信されたINVITE(SDP(#1))リクエストを送受信部141で受信すると、INVITE(SDP(#1))リクエスト内の#1と、現在時刻であるtimeとを秘密鍵で暗号化して承認情報としてのSign(#1,time)を承認情報生成部142で生成し、生成したSign(#1,time)と、INVITE(SDP(#1))リクエスト内の#1と、timeとに基づいてINVITE(SDP(#1,time),Sign(#1,time))リクエストを生成し、生成したINVITE(SDP(#1,time),Sign(#1,time))リクエストを、送受信部141で端末装置130に送信する(S102)。ここで、Sign()は、()内の情報の電子署名情報である。
また、SS140は、timeを秘密鍵で暗号化して承認情報としてのSign(time)を承認情報生成部142で生成し、生成したSign(time)と、timeとに基づいて100Trying(SDP(time),Sign(time))レスポンスを生成し、生成した100Trying(SDP(time),Sign(time))レスポンスを、送受信部141で端末装置120に送信する(ステップS103)。ここで、100Trying()レスポンスは、()内の情報をパラメータとしたSIPメッセージである。
端末装置120は、ステップS103でSS140によって送信された100Trying(SDP(time),Sign(time))レスポンスを送受信部122で受信すると、100Trying(SDP(time),Sign(time))レスポンス内のtime及びSign(time)と、自身のポート番号である#1とに基づいて転送系制御情報としてのOpen(#1,time,Sign(time))を転送系制御情報生成部121で生成し、生成したOpen(#1,time,Sign(time))を送受信部122でホームゲートウェイHGW150に送信する(ステップS104)。ここで、Open()は、()内の情報をパラメータとしたホームゲートウェイHGWの制御情報である。
ホームゲートウェイHGW150は、ステップS104で端末装置120によって送信されたOpen(#1,time,Sign(time))をファイヤウォール部151で受信すると、Open(#1,time,Sign(time))内のSign(time)をSS140の公開鍵で復号化し、Sign(time)を復号化して得たtimeと、Open(#1,time,Sign(time))内のtimeとを比較してOpen(#1,time,Sign(time))を承認部152で承認する。
次いで、ホームゲートウェイHGW150は、Open(#1,time,Sign(time))の承認が成功すると、timeに同期させたタイマを起動し、所定時間が経過するまで端末装置120の#1宛ての主情報を全て通過させるように、Open(#1,time,Sign(time))内の#1に基づいて条件記憶部153内の通過条件を条件変更部154で変更する(ステップS105)。
また、端末装置130は、ステップS102でSS140によって送信されたINVITE(SDP(#1,time),Sign(#1,time))リクエストを送受信部132で受信すると、自身のポート番号である#2に基づいて200OK(SDP(#2))レスポンスを生成し、生成した200OK(SDP(#2))レスポンスを送受信部132でSS140に送信する(ステップS106)。ここで、200OK()レスポンスは、()内の情報をパラメータとしたSIPメッセージである。
端末装置130は、ステップS106で200OK(SDP(#2))レスポンスをSS140に送信すると、ステップS102でSS140によって送信されたINVITE(SDP(#1,time),Sign(#1,time))リクエスト内の#1、time及びSign(#1,time)と、自身のポート番号である#2とに基づいて転送系制御情報としてのOpen(#1,#2,time,Sign(#1,time))を転送系制御情報生成部131で生成し、生成したOpen(#1,#2,time,Sign(#1,time))を送受信部132でホームゲートウェイHGW160に送信する(ステップS107)。
ホームゲートウェイHGW160は、ステップS107で端末装置130によって送信されたOpen(#1,#2,time,Sign(#1,time))をファイヤウォール部161で受信すると、Open(#1,#2,time,Sign(#1,time))内のtimeと起動中のタイマの値との差が所定時間以下である場合、Open(#1,#2,time,Sign(#1,time))内のSign(#1,time)をSS140の公開鍵で復号化し、Sign(#1,time)を復号化して得た#1及びtimeと、Open(#1,#2,time,Sign(#1,time))内の#1及びtimeとを比較してOpen(#1,#2,time,Sign(#1,time))を承認部162で承認する。
次いで、ホームゲートウェイHGW160は、Open(#1,#2,time,Sign(#1,time))の承認が成功すると、timeに同期させたタイマを起動し、所定時間が経過するまで端末装置120の#1及び端末装置130の#2の間で送受信される主情報を通過させるように、Open(#1,#2,time,Sign(#1,time))内の#1及び#2に基づいて条件記憶部163内の通過条件を条件変更部164で変更する(ステップS108)。
また、SS140は、ステップS106で端末装置130によって送信された200OK(SDP(#2))レスポンスを送受信部141で受信すると、200OK(SDP(#2))レスポンス内の#2と、timeとを秘密鍵で暗号化して承認情報としてのSign(#2,time)を承認情報生成部142で生成し、生成したSign(#2,time)と、200OK(SDP(#2))レスポンス内の#2と、timeとに基づいて200OK(SDP(#2,time),Sign(#2,time))レスポンスを生成し、生成した200OK(SDP(#2,time),Sign(#2,time))レスポンスを送受信部141で端末装置120に送信する(ステップS109)。
端末装置120は、ステップS109でSS140によって送信された200OK(SDP(#2,time),Sign(#2,time))レスポンスを送受信部122で受信すると、200OK(SDP(#2,time),Sign(#2,time))レスポンス内の#2、time及びSign(#2,time)と、自身のポート番号である#1とに基づいて転送系制御情報としてのOpen(#1,#2,time,Sign(#2,time))を転送系制御情報生成部121で生成し、生成したOpen(#1,#2,time,Sign(#2,time))を送受信部122でホームゲートウェイHGW150に送信する(ステップS110)。
ホームゲートウェイHGW150は、ステップS110で端末装置120によって送信されたOpen(#1,#2,time,Sign(#2,time))をファイヤウォール部151で受信すると、Open(#1,#2,time,Sign(#2,time))内のtimeと起動中のタイマの値との差が所定時間以下である場合、Open(#1,#2,time,Sign(#2,time))内のSign(#2,time)をSS140の公開鍵で復号化し、Sign(#2,time)を復号化して得た#2及びtimeと、Open(#1,#2,time,Sign(#2,time))内の#2及びtimeとを比較してOpen(#1,#2,time,Sign(#2,time))を承認部152で承認する。
次いで、ホームゲートウェイHGW150は、Open(#1,#2,time,Sign(#2,time))の承認が成功すると、起動中のタイマをtimeに同期させて再起動し、端末装置120の#1宛ての主情報を全て通過させるのではなく所定時間が経過するまで端末装置120の#1及び端末装置130の#2の間で送受信される主情報を通過させるように、Open(#1,#2,time,Sign(#2,time))内の#1及び#2に基づいて条件記憶部153内の通過条件を条件変更部154で変更する(ステップS111)。
以上のようにして、端末装置120及び端末装置130の間にセッションが確立すると、端末装置120及び端末装置130は、ホームゲートウェイHGW150のファイヤウォール部151と、ネットワーク111と、ホームゲートウェイHGW160のファイヤウォール部161とを介してRTPによって互いに主情報を送受信する(ステップS112)。
また、端末装置120は、端末装置130との通信を行っているとき、自身のポート番号である#1に基づいてREINVITE(SDP(#1))リクエストを生成し、生成したREINVITE(SDP(#1))リクエストを送受信部122でSS140に送信することによって端末装置130との接続の維持をSS140に要求する(ステップS113)。ここで、REINVITE()リクエストは、()内の情報をパラメータとしたSIPメッセージである。
SS140は、ステップS113で端末装置120によって送信されたREINVITE(SDP(#1))リクエストを送受信部141で受信すると、REINVITE(SDP(#1))リクエスト内の#1と、現在時刻であるtime_newとを秘密鍵で暗号化して承認情報としてのSign(#1,time_new)を承認情報生成部142で生成し、生成したSign(#1,time_new)と、REINVITE(SDP(#1))リクエスト内の#1と、time_newとに基づいてREINVITE(SDP(#1,time_new),Sign(#1,time_new))リクエストを生成し、生成したREINVITE(SDP(#1,time_new),Sign(#1,time_new))リクエストを送受信部141で端末装置130に送信する(S114)。
また、SS140は、100Trying()レスポンスを生成し、生成した100Trying()レスポンスを送受信部141で端末装置120に送信する(ステップS115)。
また、端末装置130は、ステップS114でSS140によって送信されたREINVITE(SDP(#1,time_new),Sign(#1,time_new))リクエストを送受信部132で受信すると、自身のポート番号である#2に基づいて200OK(SDP(#2))レスポンスを生成し、生成した200OK(SDP(#2))レスポンスを送受信部132でSS140に送信する(ステップS116)。
端末装置130は、ステップS116で200OK(SDP(#2))レスポンスをSS140に送信すると、ステップS114でSS140によって送信されたREINVITE(SDP(#1,time_new),Sign(#1,time_new))リクエスト内の#1、time_new及びSign(#1,time_new)と、自身のポート番号である#2とに基づいて転送系制御情報としてのOpen(#1,#2,time_new,Sign(#1,time_new))を転送系制御情報生成部131で生成し、生成したOpen(#1,#2,time_new,Sign(#1,time_new))を送受信部132でホームゲートウェイHGW160に送信する(ステップS117)。
ホームゲートウェイHGW160は、ステップS117で端末装置130によって送信されたOpen(#1,#2,time_new,Sign(#1,time_new))をファイヤウォール部161で受信すると、Open(#1,#2,time_new,Sign(#1,time_new))内のtime_newと起動中のタイマの値との差が所定時間以下である場合、Open(#1,#2,time_new,Sign(#1,time_new))内のSign(#1,time_new)をSS140の公開鍵で復号化し、Sign(#1,time_new)を復号化して得た#1及びtime_newと、Open(#1,#2,time_new,Sign(#1,time_new))内の#1及びtime_newとを比較してOpen(#1,#2,time_new,Sign(#1,time_new))を承認部162で承認する。
次いで、ホームゲートウェイHGW160は、Open(#1,#2,time_new,Sign(#1,time_new))の承認が成功すると、起動中のタイマをtime_newに同期させて再起動し、所定時間が経過するまで端末装置120の#1及び端末装置130の#2の間で送受信される主情報を通過させるように、Open(#1,#2,time_new,Sign(#1,time_new))内の#1及び#2に基づいて条件記憶部163内の通過条件を条件変更部164で維持する(ステップS118)。
また、SS140は、ステップS116で端末装置130によって送信された200OK(SDP(#2))レスポンスを送受信部141で受信すると、200OK(SDP(#2))レスポンス内の#2と、time_newとを秘密鍵で暗号化して承認情報としてのSign(#2,time_new)を承認情報生成部142で生成し、生成したSign(#2,time_new)と、200OK(SDP(#2))レスポンス内の#2と、time_newとに基づいて200OK(SDP(#2,time_new),Sign(#2,time_new))レスポンスを生成し、生成した200OK(SDP(#2,time_new),Sign(#2,time_new))レスポンスを送受信部141で端末装置120に送信する(ステップS119)。
端末装置120は、ステップS119でSS140によって送信された200OK(SDP(#2,time_new),Sign(#2,time_new))レスポンスを送受信部122で受信すると、200OK(SDP(#2,time_new),Sign(#2,time_new))レスポンス内の#2、time_new及びSign(#2,time_new)と、自身のポート番号である#1とに基づいて転送系制御情報としてのOpen(#1,#2,time_new,Sign(#2,time_new))を転送系制御情報生成部121で生成し、生成したOpen(#1,#2,time_new,Sign(#2,time_new))を送受信部122でホームゲートウェイHGW150に送信する(ステップS120)。
ホームゲートウェイHGW150は、ステップS120で端末装置120によって送信されたOpen(#1,#2,time_new,Sign(#2,time_new))をファイヤウォール部151で受信すると、Open(#1,#2,time_new,Sign(#2,time_new))内のtime_newと起動中のタイマの値との差が所定時間以下である場合、Open(#1,#2,time_new,Sign(#2,time_new))内のSign(#2,time_new)をSS140の公開鍵で復号化し、Sign(#2,time_new)を復号化して得た#2及びtime_newと、Open(#1,#2,time_new,Sign(#2,time_new))内の#2及びtime_newとを比較してOpen(#1,#2,time_new,Sign(#2,time_new))を承認部152で承認する。
次いで、ホームゲートウェイHGW150は、Open(#1,#2,time_new,Sign(#2,time_new))の承認が成功すると、起動中のタイマをtime_newに同期させて再起動し、所定時間が経過するまで端末装置120の#1及び端末装置130の#2の間で送受信される主情報を通過させるように、Open(#1,#2,time_new,Sign(#2,time_new))内の#1及び#2に基づいて条件記憶部153内の通過条件を条件変更部154で維持する(ステップS121)。
以上のようにして、端末装置120及び端末装置130の間のセッションが継続されると、端末装置120及び端末装置130は、引き続き、ホームゲートウェイHGW150のファイヤウォール部151と、ネットワーク111と、ホームゲートウェイHGW160のファイヤウォール部161とを介してRTPによって互いに主情報を送受信する(ステップS122)。
そして、端末装置120は、端末装置130との通信が終了すると、SIPメッセージであるBYEリクエストを生成し、生成したBYEリクエストを送受信部122でSS140に送信する(ステップS123)。
端末装置120は、ステップS123でBYEリクエストをSS140に送信すると、ステップS119でSS140によって送信された200OK(SDP(#2,time_new),Sign(#2,time_new))レスポンス内の#2、time_new及びSign(#2,time_new)と、自身のポート番号である#1とに基づいて転送系制御情報としてのClose(#1,#2,time_new,Sign(#2,time_new))を転送系制御情報生成部121で生成し、生成したClose(#1,#2,time_new,Sign(#2,time_new))を送受信部122でホームゲートウェイHGW150に送信する(ステップS124)。ここで、Close()は、()内の情報をパラメータとしたホームゲートウェイHGWの制御情報である。
ホームゲートウェイHGW150は、ステップS124で端末装置120によって送信されたClose(#1,#2,time_new,Sign(#2,time_new))をファイヤウォール部151で受信すると、Close(#1,#2,time_new,Sign(#2,time_new))内のtime_newと起動中のタイマの値との差が所定時間以下である場合、Close(#1,#2,time_new,Sign(#2,time_new))内のSign(#2,time_new)をSS140の公開鍵で復号化し、Sign(#2,time_new)を復号化して得た#2及びtime_newと、Close(#1,#2,time_new,Sign(#2,time_new))内の#2及びtime_newとを比較してClose(#1,#2,time_new,Sign(#2,time_new))を承認部152で承認する。
次いで、ホームゲートウェイHGW150は、Close(#1,#2,time_new,Sign(#2,time_new))の承認が成功すると、起動中のタイマを停止し、端末装置120の#1及び端末装置130の#2の間で送受信される主情報を通過させないように、Close(#1,#2,time_new,Sign(#2,time_new))内の#1及び#2に基づいて条件記憶部153内の通過条件を条件変更部154で変更する(ステップS125)。
また、SS140は、ステップS123で端末装置120によって送信されたBYEリクエストを送受信部141で受信すると、BYEリクエストを生成し、生成したBYEリクエストを送受信部141で端末装置130に送信する(ステップS126)。
端末装置130は、ステップS126でSS140によって送信されたBYEリクエストを送受信部132で受信すると、ステップS114でSS140によって送信されたREINVITE(SDP(#1,time_new),Sign(#1,time_new))リクエスト内の#1、time_new及びSign(#1,time_new)と、自身のポート番号である#2とに基づいて転送系制御情報としてのClose(#1,#2,time_new,Sign(#1,time_new))を転送系制御情報生成部131で生成し、生成したClose(#1,#2,time_new,Sign(#1,time_new))を送受信部132でホームゲートウェイHGW160に送信する(ステップS127)。
ホームゲートウェイHGW160は、ステップS127で端末装置130によって送信されたClose(#1,#2,time_new,Sign(#1,time_new))をファイヤウォール部161で受信すると、Close(#1,#2,time_new,Sign(#1,time_new))内のtime_newと起動中のタイマの値との差が所定時間以下である場合、Close(#1,#2,time_new,Sign(#1,time_new))内のSign(#1,time_new)をSS140の公開鍵で復号化し、Sign(#1,time_new)を復号化して得た#1及びtime_newと、Close(#1,#2,time_new,Sign(#1,time_new))内の#1及びtime_newとを比較してClose(#1,#2,time_new,Sign(#1,time_new))を承認部162で承認する。
次いで、ホームゲートウェイHGW160は、Close(#1,#2,time_new,Sign(#1,time_new))の承認が成功すると、起動中のタイマを停止し、端末装置120の#1及び端末装置130の#2の間で送受信される主情報を通過させないように、Close(#1,#2,time_new,Sign(#1,time_new))内の#1及び#2に基づいて条件記憶部163内の通過条件を条件変更部164で変更する(ステップS128)。
なお、ステップS104及びステップS105の処理は、ホームゲートウェイHGW150のファイヤウォール部151がステップS111の処理によって端末装置120の#1及び端末装置130の#2の間で送受信される主情報を通過させるようになる前に、ホームゲートウェイHGW160のファイヤウォール部161がステップS108の処理によって端末装置120の#1及び端末装置130の#2の間で送受信される主情報を通過させるようになったときに、ホームゲートウェイHGW150のファイヤウォール部151がステップS111の処理によって端末装置120の#1及び端末装置130の#2の間で送受信される主情報を通過させるようになるまで、端末装置130から送信された端末装置120の#1宛ての主情報をホームゲートウェイHGW150のファイヤウォール部151が通過させるために設けられているが、省略されていてもよい。
また、ステップS113からステップS122までの一連の処理は、端末装置120及び端末装置130の間でセッションが継続されているときに複数回繰り返されるようになっていてもよいし、省略されていてもよい。
また、転送系制御システム110は、承認情報がSS140によって払い出された情報であることをホームゲートウェイHGW150やホームゲートウェイHGW160が承認するために、第1の方式を採用していたが、他の方式を採用してもよい。例えば、転送系制御システム110は、第2の方式や第3の方式を採用してもよい。
なお、第1の方式及び第3の方式において、ホームゲートウェイHGW150やホームゲートウェイHGW160は、SS140の公開鍵を承認前に予め記憶しておいてもよいし承認時に取得してもよい。同様に、第2の方式において、ホームゲートウェイHGW150やホームゲートウェイHGW160は、SS140と同じ共有鍵を承認前に予め記憶しておいてもよいし承認時に取得してもよい。
以上に説明したように、転送系制御システム110は、SS140によって生成された承認情報を用いて端末装置120がホームゲートウェイHGW150の動作を主情報の通過ルートに沿って制御し、端末装置130がホームゲートウェイHGW160の動作を主情報の通過ルートに沿って制御するので、ネットワーク111上での端末装置120、端末装置130、ホームゲートウェイHGW150又はホームゲートウェイHGW160の位置に変更があった場合でも、直接制御方式を用いる従来のものと比較して容易にホームゲートウェイHGW150及びホームゲートウェイHGW160の動作を制御することができる。
また、転送系制御システム110は、端末装置120及び端末装置130の間の通信に関する通過条件を端末装置130に関する情報であるSign(#2,time)やSign(#2,time_new)に基づいてホームゲートウェイHGW150が変更するとともに、端末装置120及び端末装置130の間の通信に関する通過条件を端末装置120に関する情報であるSign(#1,time)やSign(#1,time_new)に基づいてホームゲートウェイHGW160が変更するので、端末装置120及び端末装置130の間の通信を安全に行うことができる。
また、ホームゲートウェイHGW150やホームゲートウェイHGW160は、転送系制御情報内の時間情報と起動中のタイマの値との差が所定時間以下である場合にのみ通過条件を変更するので、古い承認情報に基づいて通過条件を変更することを防止することができ、通過条件の変更を安全に行うことができる。
また、転送系制御システム110は、端末装置120とホームゲートウェイHGW150との通信に基づいてホームゲートウェイHGW150が通過条件を変更するとともに、端末装置130とホームゲートウェイHGW160との通信に基づいてホームゲートウェイHGW160が通過条件を変更するので、SS140がホームゲートウェイHGW150又はホームゲートウェイHGW160のネットワーク111上での位置の管理や制御プロトコルによるホームゲートウェイHGW150又はホームゲートウェイHGW160の直接制御を行う必要がなく、SS140にかかる負担を従来より低減することができる。
また、転送系制御システム110は、主情報に対するホームゲートウェイHGW150又はホームゲートウェイHGW160の動作を複数のパケットに対して共通に制御することができるので、主情報に対するホームゲートウェイHGW150又はホームゲートウェイHGW160の動作をパケット毎に制御する場合と比較して、端末装置120、端末装置130、ホームゲートウェイHGW150及びホームゲートウェイHGW160の処理負担を軽減することができる。
なお、転送系制御システム110は、主情報がパケット毎に転送系制御情報が付された構成を有していてもよい。主情報がパケット毎に転送系制御情報が付された構成を有していている場合、転送系制御システム110は、主情報に対するホームゲートウェイHGW150又はホームゲートウェイHGW160の動作をパケット毎に制御することができるので、主情報に対するホームゲートウェイHGW150又はホームゲートウェイHGW160の動作を複数のパケットに対して共通に制御する場合と比較して、主情報に対するホームゲートウェイHGW150又はホームゲートウェイHGW160の動作を詳細に制御することができる。
また、主情報がパケット毎に転送系制御情報が付された構成を有していている場合、ホームゲートウェイHGW150、ホームゲートウェイHGW160がそれぞれ条件記憶部153、条件記憶部163を備えていなくてもよいので、ホームゲートウェイHGW150及びホームゲートウェイHGW160の製造コストを低減することができる。
なお、以上説明した第1の実施の形態(図1)および第2の実施の形態(図3)における各処理部における処理、例えば、図1のセッション制御サーバ40における承認情報生成部42、端末装置20(30)における制御情報処理部24(34)と情報転送処理部25(35)、転送系装置50(60,70)における情報転送処理部(51,61,71)と承認部52(62,72)が行う処理は、プログラムコード化してコンピュータ読み取り可能な記録媒体に記録して頒布したり、インターネットなどのネットワークを介して利用者に頒布することが可能である。図3の場合の各処理部のプログラム化についても同様である。
本発明の第1の実施の形態に係る転送系制御システムのブロック図である。 図1に示す転送系制御システムの動作のシーケンス図である。 本発明の第2の実施の形態に係る転送系制御システムのブロック図である。 図3に示す転送系制御システムの動作のシーケンス図である。
符号の説明
10 転送系制御システム
20 端末装置
24 制御情報処理部(転送系制御情報生成手段)
25 情報転送処理部(情報送信手段)
30 端末装置
34 制御情報処理部(転送系制御情報生成手段)
35 情報転送処理部(情報送信手段)
40 セッション制御サーバ(承認情報生成装置)
42 承認情報生成部(承認情報生成手段)
50 転送系装置
51 情報転送処理部(情報転送手段)
52 承認部(承認手段)
53 条件記憶部(条件記憶手段)
60 転送系装置
61 情報転送処理部(情報転送手段)
62 承認部(承認手段)
63 条件記憶部(条件記憶手段)
70 転送系装置
71 情報転送処理部(情報転送手段)
72 承認部(承認手段)
73 条件記憶部(条件記憶手段)
110 転送系制御システム
120 端末装置
121 転送系制御情報生成部(転送系制御情報生成手段)
122 送受信部(情報送信手段)
130 端末装置
131 転送系制御情報生成部(転送系制御情報生成手段)
132 送受信部(情報送信手段)
140 SS(承認情報生成装置)
142 承認情報生成部(承認情報精製手段)
150 ホームゲートウェイHGW(転送系装置)
151 ファイヤウォール部(情報転送手段)
152 承認部(承認手段)
153 条件記憶部(条件記憶手段)
160 ホームゲートウェイHGW(転送系装置)
161 ファイヤウォール部(情報転送手段)
162 承認部(承認手段)
163 条件記憶部(条件記憶手段)

Claims (15)

  1. 承認情報生成手段を有する承認情報生成装置と、転送系制御情報生成手段と情報送信手段を有する端末装置と、情報転送手段と承認手段を有する転送系装置と、前記承認情報生成装置と前記端末装置と前記転送系装置とを接続するネットワークからなる転送系制御システムであって、
    前記承認情報生成手段は、承認鍵情報を用いて前記転送系装置による承認に使用される承認情報を生成するものであり、
    前記転送系制御情報生成手段は、前記承認情報生成手段で生成された承認情報を含み前記情報転送手段の動作を制御する転送系制御情報を生成するものであり、
    前記情報送信手段は、主情報、および、前記転送系制御情報生成手段で生成された転送系制御情報を前記情報転送手段に送信するものであり、
    前記承認手段は、前記承認情報の承認に使用される承認鍵情報と前記転送系制御情報内の前記承認情報とに基づいて承認を行うものであり、
    前記情報転送手段は、前記承認手段による承認が成功したときに前記転送系制御情報に基づいた条件で動作して前記主情報の転送を制御するものである
    ことを特徴とする転送系制御システム。
  2. 前記承認情報生成手段は、前記情報転送手段の動作の制御内容に関連した情報に基づいて前記承認情報を生成することを特徴とする請求項1に記載の転送系制御システム。
  3. 前記転送系装置は、前記承認手段による承認が成功したときに前記条件を記憶する条件記憶手段を備え、
    前記情報転送手段は、前記条件記憶手段によって記憶された前記条件で動作することを特徴とする請求項1または2に記載の転送系制御システム。
  4. 前記主情報は、パケット毎に前記転送系制御情報が付されたことを特徴とする請求項1から3のいずれかに記載の転送系制御システム。
  5. 主情報を転送する転送系装置による承認に使用される承認情報を含み前記転送系装置の動作を制御する転送系制御情報を生成する転送系制御情報生成手段と、前記主情報および前記転送系制御情報を前記転送系装置に送信する情報送信手段とを有することを特徴とする端末装置。
  6. 端末装置から送信された主情報、および、承認情報を含む転送系制御情報を転送する情報転送手段と、前記承認情報の承認に使用される承認鍵情報と前記転送系制御情報内の前記承認情報とに基づいて承認を行う承認手段とを備え、
    前記情報転送手段は、前記承認手段による承認が成功したときに前記転送系制御情報に基づいた条件で動作することを特徴とする転送系装置。
  7. 主情報を転送する転送系装置による承認に使用され、かつ、前記主情報を送信する端末装置によって生成される前記転送系装置の動作を制御する転送系制御情報に含められる承認情報を生成する承認情報生成手段を有することを特徴とする承認情報生成装置。
  8. 承認情報生成手段を有する承認情報生成装置と、転送系制御情報生成手段と情報送信手段を有する端末装置と、情報転送手段と承認手段を有する転送系装置と、前記承認情報生成装置と前記端末装置と前記転送系装置とを接続するネットワークからなる転送系制御システムにおける転送系制御方法であって、
    前記承認情報生成手段により、承認鍵情報を用いて前記転送系装置による承認に使用される承認情報を生成する承認情報生成ステップと、
    前記転送系制御情報生成手段により、前記承認情報生成手段で生成された承認情報を含み前記情報転送手段の動作を制御する転送系制御情報を生成する転送系制御情報生成ステップと、
    前記情報送信手段により、主情報、および、前記転送系制御情報生成手段で生成された転送系制御情報を前記情報転送手段に送信する送信ステップと、
    前記承認手段により、前記承認情報の承認に使用される承認鍵情報と前記転送系制御情報内の前記承認情報とに基づいて承認を行う承認ステップと、
    前記情報転送手段により、前記承認手段による承認が成功したときに前記転送系制御情報に基づいた条件で動作して前記主情報の転送を制御する転送制御ステップと
    を有することを特徴とする転送系制御方法。
  9. 前記承認情報生成ステップは、前記情報転送手段の動作の制御内容に関連した情報に基づいて前記承認情報を生成するステップであることを特徴とする請求項8に記載の転送系制御方法。
  10. 前記主情報は、パケット毎に前記転送系制御情報が付されたことを特徴とする請求項8または9に記載の転送系制御方法。
  11. 主情報を転送する転送系装置による承認に使用される承認情報を含み前記転送系装置の動作を制御する転送系制御情報を生成する転送系制御情報生成ステップと、
    前記主情報および前記転送系制御情報を前記転送系装置に送信する情報送信ステップと
    を有することを特徴とする端末装置制御方法。
  12. 端末装置から送信された主情報、および、承認情報を含む転送系制御情報を受信するステップと、
    前記承認情報の承認に使用される承認鍵情報と前記受信した転送系制御情報内の前記承認情報とに基づいて承認を行う承認ステップと、
    前記承認ステップによる承認が成功したときに前記転送系制御情報に基づいた条件で動作させて転送を行うステップを有することを特徴とする転送系装置制御方法。
  13. 計算機に、請求項8から10のいずれかに記載の転送系制御方法の各ステップを実行させるための転送系制御用プログラム。
  14. 計算機に、請求項11に記載の端末装置制御方法の各ステップを実行させるための端末装置制御用プログラム。
  15. 計算機に、請求項12に記載の転送系装置制御方法の各ステップを実行させるための転送系装置制御用プログラム。
JP2004148090A 2004-05-18 2004-05-18 転送系制御システムおよび方法ならびに転送系制御用プログラム Pending JP2005333256A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004148090A JP2005333256A (ja) 2004-05-18 2004-05-18 転送系制御システムおよび方法ならびに転送系制御用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004148090A JP2005333256A (ja) 2004-05-18 2004-05-18 転送系制御システムおよび方法ならびに転送系制御用プログラム

Publications (1)

Publication Number Publication Date
JP2005333256A true JP2005333256A (ja) 2005-12-02

Family

ID=35487628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004148090A Pending JP2005333256A (ja) 2004-05-18 2004-05-18 転送系制御システムおよび方法ならびに転送系制御用プログラム

Country Status (1)

Country Link
JP (1) JP2005333256A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053799A (ja) * 2004-08-12 2006-02-23 Ntt Communications Kk 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053799A (ja) * 2004-08-12 2006-02-23 Ntt Communications Kk 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム
JP4619059B2 (ja) * 2004-08-12 2011-01-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム

Similar Documents

Publication Publication Date Title
EP1717986B1 (en) Key distribution method
US9537837B2 (en) Method for ensuring media stream security in IP multimedia sub-system
US8510549B2 (en) Transmission of packet data over a network with security protocol
EP3432523B1 (en) Method and system for connecting a terminal to a virtual private network
US8935529B2 (en) Methods and systems for end-to-end secure SIP payloads
JP4722478B2 (ja) 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
US20090025078A1 (en) Secure sharing of transport layer security session keys with trusted enforcement points
US11736304B2 (en) Secure authentication of remote equipment
JP3831364B2 (ja) 通信システム、同通信システムにおけるセキュリティポリシーの配布方法
CA2571891A1 (en) Device authentication and secure channel management for peer-to-peer initiated communications
WO2009012670A1 (fr) Procédé, dispositif et système permettant d'enregistrer un nouveau membre de groupe lors d'une gestion de clé multidiffusion
KR101297936B1 (ko) 단말기 간의 보안 통신 방법 및 그 장치
CN111371798A (zh) 数据安全传输方法、系统、装置及存储介质
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
US20100332836A1 (en) Method and apparatus for recovering sessions
CN100544247C (zh) 安全能力协商方法
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
US9143488B2 (en) Real-time encryption of voice and fax over IP
JP2004248169A (ja) 通信制御システムと通信制御方法およびプログラムと通信端末装置
WO2007093079A1 (fr) Procédé de mise en oeuvre d'une politique de sécurité en matière de négociation-clé dans un réseau interdomaine de commutation de paquets à plusieurs garde-portes
CN108900584B (zh) 内容分发网络的数据传输方法和系统
EP3522443B1 (en) Communication apparatus, communication method, and program
JP2005333256A (ja) 転送系制御システムおよび方法ならびに転送系制御用プログラム
US20070133808A1 (en) Method for allocating session key across gatekeeper zones in a direct-routing mode
JP2005184368A (ja) 通信制御装置、通信制御方法、およびネットワークカメラシステム