JP2005347789A - Ip電話機を終端端末とした暗号システム - Google Patents

Ip電話機を終端端末とした暗号システム Download PDF

Info

Publication number
JP2005347789A
JP2005347789A JP2004161469A JP2004161469A JP2005347789A JP 2005347789 A JP2005347789 A JP 2005347789A JP 2004161469 A JP2004161469 A JP 2004161469A JP 2004161469 A JP2004161469 A JP 2004161469A JP 2005347789 A JP2005347789 A JP 2005347789A
Authority
JP
Japan
Prior art keywords
vpn
encryption
network
data
telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004161469A
Other languages
English (en)
Inventor
Makoto Izawa
誠 井澤
Hiromitsu Narita
宏光 成田
Akira Okamoto
明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MICRO RES LAB Inc
MICRO RESEARCH LABORATORY Inc
NSC Co Ltd
Original Assignee
MICRO RES LAB Inc
MICRO RESEARCH LABORATORY Inc
Nigata Semitsu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MICRO RES LAB Inc, MICRO RESEARCH LABORATORY Inc, Nigata Semitsu Co Ltd filed Critical MICRO RES LAB Inc
Priority to JP2004161469A priority Critical patent/JP2005347789A/ja
Priority to PCT/JP2005/000719 priority patent/WO2005117373A1/ja
Priority to TW94104357A priority patent/TW200539645A/zh
Publication of JP2005347789A publication Critical patent/JP2005347789A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Abstract

【課題】 IP電話機のEnd−to−EndでVPNの暗号を利用して、通話のプライバシーやセキュリティを確保できるようにする。
【解決手段】 個々のIP電話機101A-1〜101A-m,101B-1〜101B-nの中に、VPNトンネル200b,200cを構築してデータ通信を行う機能と、当該VPNトンネル200b,200cを介してやり取りするデータに対して暗号化処理および復号化処理を行う機能とを持たせることにより、IP網200の途中に設置されたVPNゲートウェイ装置102A,102Bの間のVPNトンネル200aだけでなく、VPNゲートウェイ装置102A,102BとIP電話機101A-1〜101A-m,101B-1〜101B-nとの間にもVPNトンネル200b,200cを構築して暗号通信を行うことができるようにする。
【選択図】 図1

Description

本発明はIP電話機を終端端末とした暗号システムに関し、特に、IP電話機間で行われる通話のプライバシーやセキュリティをVPNネットワークによって確保するように成された暗号システムに用いて好適なものである。
従来のIP(Internet Protocol)電話システムでは、相手先端末であるIP電話機のアドレス(例えば、電話番号やIPアドレスなど)をキーとして接続先を決定し、IPレイヤ上でセッションを確立することによって、インターネット等のIP網上での通話を実現していた。
また、この種のIP電話システムにおいて、通話のプライバシーやセキュリティを確保するために、IP網上に仮想私設網であるVPN(Virtual Private Network)を設定し、そのVPN内で通話をする技術が提供されていた(例えば、特許文献1参照)。
特開2002−374249号公報
通常、VPNは、図4に示すように、IP網500上に少なくとも2台のVPNゲートウェイ装置501A,501Bを設置し、そのVPNゲートウェイ装置501A,501Bの間にVPNトンネル502を張ることによって構築する。このようにVPNゲートウェイ装置501A,501Bを用いてVPNトンネル502を構築すれば、そのVPNトンネル502内では暗号通信を行い、通話のプライバシーやセキュリティを確保することが可能となる。
しかしながら、このVPNゲートウェイ装置501A,501Bは、終端端末である一方のIP電話機503A-1〜503A-mと他方のIP電話機503B-1〜503A-nとの間に存在するIP網500上の中継機として用いられるものである。そのため、IP網500を挟んで両側にあるIP電話機503A-1〜503A-m,503B-1〜503A-nどうしがやり取りする情報を、途中にあるVPNゲートウェイ装置501A,501Bの間におけるVPNトンネル502内では暗号化することが可能であるが、VPNトンネル502の外では情報を暗号化することができないという問題があった。
例えば、図4のようにIP網500で接続された2つの拠点(例えばLAN(Local Area Network)など)の間に2台のVPNゲートウェイ装置501A,501Bを設置した場合、拠点間におけるVPNトンネル502内では暗号を利用できるが、それぞれの拠点内では暗号を利用することができない。
つまり、例えばIP電話機503A-1とIP電話機503B-2とで通話をするときに、暗号を利用できるのは拠点間におけるVPNトンネル502の部分だけであって、IP電話機503A-1とVPNゲートウェイ装置501Aとの間、IP電話機503B-2とVPNゲートウェイ装置501Bとの間では暗号を利用することができない。また、同じ拠点内に設置されたIP電話機503A-1〜503A-mどうしで通話をするときにも暗号を利用することができない。
本発明は、このような問題を解決するために成されたものであり、IP電話機のEnd−to−EndでVPNの暗号を利用して、通話のプライバシーやセキュリティを確保できるようにすることを目的とする。
また、本発明は、IP電話機のEnd−to−EndでVPNの暗号を利用するために必要な様々な情報設定を簡単に行うことができるようにすることも目的としている。
上記した課題を解決するために、本発明のIP電話機を終端端末とした暗号システムでは、個々のIP電話機の中に、仮想私設網を構築してデータ通信を行う機能と、当該仮想私設網を介してやり取りするデータに対して暗号化処理および復号化処理を行う機能とを持たせている。また、このようなIP電話機間における仮想私設網を介しての暗号通信を行うのに必要な、暗号化処理および復号化処理の制御に関する種々の情報の設定を、マネージャ端末がIP網を介して遠隔から個々のIP電話機に対して一元的に行うようにしている。
上記のように構成した本発明によれば、IP網の途中に設置されたゲートウェイ装置の間だけでなく、ゲートウェイ装置とIP電話機との間にも仮想私設網を構築して暗号通信を行うことが可能となる。これにより、IP電話機を終端端末としたネットワークシステムにおいて、End−to−Endで仮想私設網の暗号を利用して、通話のプライバシーやセキュリティを確保することができる。また、本発明によれば、同じ拠点内に設置されたIP電話機どうしで通話をするときにも、仮想私設網の暗号を利用して、通話のプライバシーやセキュリティを確保することができる。
さらに、本発明によれば、上述ようなIP電話機間での暗号通信を行うために必要な情報をマネージャ端末において一元的に集中管理することが可能となる。これにより、暗号システムの構築およびその後のメンテナンスにかかる労力を大幅に削減することができる。
以下、本発明の一実施形態を図面に基づいて説明する。図1は、第1の実施形態によるIP電話機を終端端末とした暗号システムの全体構成例を示す図である。第1の実施形態においてIP電話機は、IPビデオ電話機を含むものである。
図1に示す暗号システムでは、複数のIP電話機101A-1〜101A-mがLAN等により接続された拠点Aネットワーク100Aと、複数のIP電話機101B-1〜101B-nがLAN等により接続された拠点Bネットワーク100Bとが、インターネットなどのIP網200を介して接続されている。
拠点Aネットワーク100Aの出入口付近にはVPNゲートウェイ装置102Aが、拠点Bネットワーク100Bの出入口付近にはVPNゲートウェイ装置102Bが設けられている。これらのVPNゲートウェイ装置102A,102Bは、その間のIP網200上にVPNトンネル200aを構築する。そして、当該VPNゲートウェイ装置102A,102Bにてデータの暗号化/復号化処理を行うことにより、拠点A,B間のVPNトンネル200aにおいてデータを暗号通信する。暗号の方式としては、例えばIP−Secを利用する。
例えば、拠点Aネットワーク100AのVPNゲートウェイ装置102Aは、拠点Aネットワーク100AのIP電話機101A-1〜101A-mから送られてきたデータを暗号化してVPNトンネル200aに送信するとともに、VPNトンネル200aを介して送られてきた暗号化済みのデータを復号化してIP電話機101A-1〜101A-mに転送する。
また、拠点Bネットワーク100BのVPNゲートウェイ装置102Bは、拠点Bネットワーク100BのIP電話機101B-1〜101B-nから送られてきたデータを暗号化してVPNトンネル200aに送信するとともに、VPNトンネル200aを介して送られてきた暗号化済みのデータを復号化してIP電話機101B-1〜101B-nに転送する。
拠点Aネットワーク100Aの中にある複数のIP電話機101A-1〜101A-mはVPNクライアントであり、VPNトンネルを利用して暗号通信を行うためのソフトウェアが導入されている。このソフトウェアは、例えばJava(登録商標)を使って構築される。これらのIP電話機101A-1〜101A-mは、VPNゲートウェイ装置102Aとの間にVPNトンネル200bを構築する。そして、IP電話機101A-1〜101A-mおよびVPNゲートウェイ装置102Aにてデータの暗号化/復号化処理を行うことにより、IP電話機101A-1〜101A-mとVPNゲートウェイ装置102Aとの間のVPNトンネル200bにおいてデータを暗号通信する。また、IP電話機101A-1〜101A-mどうしの間でもVPNトンネル200bを利用してデータを暗号通信する。
拠点Bネットワーク100Bの中にある複数のIP電話機101B-1〜101B-nもVPNクライアントであり、VPNトンネルを利用して暗号通信を行うためのソフトウェアが導入されている。このソフトウェアは、例えばJava(登録商標)を使って構築される。これらのIP電話機101B-1〜101B-nは、VPNゲートウェイ装置102Bとの間にVPNトンネル200cを構築する。そして、IP電話機101B-1〜101B-nおよびVPNゲートウェイ装置102Bにてデータの暗号化/復号化処理を行うことにより、IP電話機101B-1〜101B-nとVPNゲートウェイ装置102Bとの間のVPNトンネル200cにおいてデータを暗号通信する。また、IP電話機101B-1〜101B-nどうしの間でもVPNトンネル200cを利用してデータを暗号通信する。
このような構成により、例えば拠点Aネットワーク100AのIP電話機101A-1と拠点Bネットワーク100BのIP電話機101B-1との間で通話を行うときは、拠点Aネットワーク100AのIP電話機101A-1にて暗号化されたデータがVPNゲートウェイ装置102Aに入力され、ここで更に暗号化が施され、二重に暗号化されたデータがVPNトンネル200aに送信されることになる。そして、拠点Bネットワーク100BのVPNゲートウェイ装置102BによってVPNゲートウェイ装置102Aの暗号が復号化され、IP電話機101B-1に転送される。IP電話機101B-1ではIP電話機101A-1にて施された暗号が復号化され、視聴可能なデータを得る。
同様に、拠点Bネットワーク100BのIP電話機101B-1にて暗号化されたデータがVPNゲートウェイ装置102Bに入力され、ここで更に暗号化が施され、二重に暗号化されたデータがVPNトンネル200aに送信される。そして、拠点Aネットワーク100AのVPNゲートウェイ装置102AによってVPNゲートウェイ装置102Bの暗号が復号化され、IP電話機101A-1に転送される。IP電話機101A-1ではIP電話機101B-1にて施された暗号が復号化され、視聴可能なデータを得る。
なお、VPNゲートウェイ装置102Aにおいて、拠点Aネットワーク100AのIP電話機101A-1〜101A-mからデータが送られてきた場合、そのデータが暗号化されているか否かを判定し、暗号化されている場合にはその入力データを更に暗号化することなくそのままVPNトンネル200aに出力するようにしても良い。同様に、VPNゲートウェイ装置102Bにおいて、拠点Bネットワーク100BのIP電話機101B-1〜101B-nからデータが送られてきた場合、そのデータが暗号化されているか否かを判定し、暗号化されている場合にはその入力データを更に暗号化することなくそのままVPNトンネル200aに出力するようにしても良い。データが暗号化されているか否かは、入力されるパケットのヘッダに暗号化の有無を示す情報が含まれているので、これを参照することによって判断する。このようにした場合は、VPNゲートウェイ装置102A,102B間のVPNトンネル200aにおいてデータが二重に暗号化されることはない。
このように本実施形態では、VPNゲートウェイ装置102A,102B間のVPNトンネル200aによってSite−to−Site型の暗号通信を行うだけでなく、VPNクライアントであるIP電話機101A-1〜101A-mとVPNゲートウェイ装置102Aとの間、同じくVPNクライアントであるIP電話機101B-1〜101B-nとVPNゲートウェイ装置102Bとの間においても、VPNトンネル200b,200cによって暗号通信を行うことができる。いわゆるEnd−to−End型の暗号通信である。
また、拠点A,B間だけでなく、拠点Aネットワーク100A内または拠点Bネットワーク100B内においても、VPNトンネル200bを用いてIP電話機101A-1〜101A-mどうしの間でEnd−to−End型の暗号通信を行ったり、VPNトンネル200cを用いてIP電話機101B-1〜101B-nどうしの間でEnd−to−End型の暗号通信を行ったりすることが可能である。
なお、これらのIP電話機101A-1〜101A-m,101B-1〜101B-nは、常に暗号通信を行い、VPNクライアントソフトが導入されているもの同士でしか通信ができないという訳ではない。通信相手ごとに、暗号通信をするか否かの設定をすることが可能である。例えば、VPNクライアントソフトが導入されているIP電話機101A-1に関して、VPNクライアントソフトが導入されていないIP電話機(図示せず)との間では暗号をクリアにするといった設定をすると、IP電話機101A-1はその図示しないIP電話機との間でも非暗号による通話を行うことが可能である。
さらに、本実施形態では、拠点A,Bの外においても、VPNトンネル200aに対してIP電話機103を接続することが可能である。このIP電話機103もVPNクライアントであり、VPNトンネル200aを利用して暗号通信を行うためのソフトウェアが導入されている。
例えば、拠点A,Bネットワーク100A,100B外のIP電話機103から拠点Bネットワーク100B内のIP電話機101B-nにデータを送信する場合、IP電話機103にてVPNソフトの機能によって暗号化されたデータがVPNトンネル200aを介して拠点Bネットワーク100Bに向けて送信される。そして、拠点Bネットワーク100BのVPNゲートウェイ装置102BによってVPNの暗号が復号化され、平文となったデータがIP電話機101B-nに転送される。いわゆるリモートアクセス型の暗号通信である。
IP網200には、拠点Aネットワーク100Aの暗号化/復号化に関する種々の情報設定を行うためのマネージャ端末110Aと、拠点Bネットワーク100Bの暗号化/復号化に関する種々の情報設定を行うためのマネージャ端末110Bとが接続されている。
拠点A用のマネージャ端末110Aは、拠点Aネットワーク100Aの各IP電話機101A-1〜101A-mが備えるVPNソフトに対して、暗号通信に関する種々の情報、例えば、暗号/復号処理の有無、ある端末とある端末との間ではパケットを破棄するなどといった通信の可否、暗号化のレベル、暗号化を行う時間帯、暗号ポリシー、暗号鍵などの情報をダウンロードして設定する。また、拠点B用のマネージャ端末110Bは、拠点Bネットワーク100Bの各IP電話機101B-1〜101B-nが備えるVPNソフトに対して、暗号通信に関する種々の情報をダウンロードして設定する。拠点A用のマネージャ端末110Aと拠点B用のマネージャ端末110Bは、互いにデータ通信をして暗号化/復号化に関する必要な情報の設定を行う。
これらのマネージャ端末110A,110Bによって設定された暗号化/復号化に関する各種の情報は、IP−Secの機能によって各IP電話機101A-1〜101A-m,101B-1〜101B-nのメモリ上に保持される。IP−Secは、当該メモリに保持されている設定情報と、IP電話機101A-1〜101A-m,101B-1〜101B-nに入力されたパケットに付加されているヘッダ情報(例えば、送信元IPアドレスおよび宛先IPアドレス)とを照合して、暗号/復号処理の制御などを行う。
なお、ここでは、拠点Aネットワーク100Aおよび拠点Bネットワーク100Bのそれぞれ用にマネージャ端末110A,110Bを個別に設ける例について説明したが、拠点Aネットワーク100Aおよび拠点Bネットワーク100Bの両方の暗号通信を管理する1つのマネージャ端末をIP網200上に設けるようにしても良い。
また、ここでは、拠点Aネットワーク100A用のマネージャ端末110Aと拠点Bネットワーク100B用のマネージャ端末110BとをIP網200上に設ける例について説明したが、それぞれの拠点ネットワーク100A,100B内に設けるようにしても良い。
次に、上記のように構成した暗号システムにおける通話の動作について説明する。第1の例として、拠点Aネットワーク100AのIP電話機101A-1から拠点Bネットワーク100BのIP電話機101B-1に対して、データを暗号化して通話をする場合について考える。
この場合、まず、IP電話機101A-1のVPNソフトによって送信対象の音声データが暗号化され、VPNトンネル200bを介してVPNゲートウェイ装置102Aに送られる。そして、VPNゲートウェイ装置102Aによって更に暗号化が施され、二重に暗号化された音声データがVPNトンネル200aに送信される。VPNトンネル200aを介して拠点Bネットワーク100Bに音声データが送られると、その音声データはVPNゲートウェイ装置102Bに入力される。
VPNゲートウェイ装置102Bでは、VPNゲートウェイ装置102Aによって施されたVPNの暗号が復号化される。ただし、この状態ではまだIP電話機101A-1にて施された暗号については復号化されていない。この復号化済みの音声データは、VPNトンネル200cを介してIP電話機101B-1に送られる。そして、このIP電話機101B-1において、IP電話機101A-1にて施された暗号が復号化され、視聴可能な音声データを得る。
以上の動作によれば、IP電話機101A-1のVPNソフトによってVPNゲートウェイ装置102Aとの間にVPNトンネル200bを構築し、データを暗号化して送信することにより、拠点Aネットワーク100Aの内部で暗号を利用してデータを保護することができる。また、IP網200上ではVPNゲートウェイ装置102A,102Bを利用してVPNトンネル200aを構築し、更にVPNの暗号をかけるので、IP網200上でもデータを安全に送信することができる。
さらに、拠点Bネットワーク100Bの内部では、IP電話機101B-1のVPNソフトによってVPNゲートウェイ装置102Bとの間にVPNトンネル200cを構築し、IP電話機101A-1によって暗号化されたデータをVPNゲートウェイ装置102BからIP電話機101B-1に送信することにより、拠点Bネットワーク100Bの内部でも暗号を利用してデータを保護することができる。
次に、第2の動作例を説明する。第2の動作例では、拠点A,Bの外部にあるIP電話機103から拠点Bネットワーク100Bのパソコン101B-nに対して、データを暗号化して通話をする場合について考える。
この場合、まず、IP電話機103のVPNソフトによって送信対象の音声データが暗号化され、VPNトンネル200aに送信される。VPNトンネル200aを介して拠点Bネットワーク100Bに音声データが送られると、その音声データはVPNゲートウェイ装置102Bに入力される。
VPNゲートウェイ装置102Bでは、IP電話機103によって施されたVPNの暗号が復号化され、当該復号化済みの音声データがIP電話機101B-nに転送される。この例では、VPNゲートウェイ装置102Bの復号化処理によって音声データは平文となるので、VPNゲートウェイ装置102BよりIP電話機101B-1に入力したデータが、そのまま視聴可能な音声データとなる。
以上の動作によれば、IP電話機103のVPNソフトによってVPNゲートウェイ装置102Bとの間にVPNトンネル200aを構築し、データを暗号化して送信することにより、IP電話機103とVPNゲートウェイ装置102Bとの間で暗号を利用してデータを保護することができる。
なお、VPNゲートウェイ装置102Bにおいて、IP電話機103から送られてきたデータが暗号化されているか否か、送信元の端末が拠点A,Bの外部にあるIP電話機103であるか否かなどを判定し、これらの条件を満たす場合にはその入力データを復号化することなくそのままIP電話機101B-nに転送するようにしても良い。そして、IP電話機101B-nにおいて、IP電話機103で施された暗号を復号化する。このようにした場合は、VPNゲートウェイ装置102BとIP電話機101B-nとの間でも暗号を利用してデータを保護することができる。
次に、第3の動作例を説明する。第3の動作例では、拠点Aネットワーク100A内にあるIP電話機101A-1から同じく拠点Aネットワーク100A内にあるIP電話機101A-2に対して、データを暗号化して通話をする場合について考える。
この場合は、まず、IP電話機101A-1のVPNソフトによって送信対象の音声データが暗号化される。暗号化された音声データは、IP電話機101A-1とIP電話機101A-2との間に張られたVPNトンネル200bを介して、IP電話機101A-2に送られる。そして、このIP電話機101A-2において、IP電話機101A-1にて施された暗号が復号化され、視聴可能な音声データを得る。
以上の動作によれば、IP電話機101A-1とIP電話機101A-2との間にVPNトンネル200bを構築し、データを暗号化して送信することにより、拠点Aネットワーク100Aの内部で暗号を利用してデータを保護することができる。
以上詳しく説明したように、本実施形態によれば、IP網200の途中に設置されたVPNゲートウェイ装置102A,102Bの間だけでなく、VPNゲートウェイ装置と102AとIP電話機101A-1〜101A-mとの間、VPNゲートウェイ装置と102BとIP電話機101B-1〜101B-nとの間にもVPNトンネルを構築して暗号通信を行うことが可能となる。これにより、IP電話機101A-1〜101A-m,101B-1〜101B-nを終端端末としたネットワークシステムにおいて、End−to−EndでVPNの暗号を利用して、通話のプライバシーやセキュリティを確保することができる。
また、本実施形態によれば、同じ拠点Aネットワーク100A内にあるIP電話機101A-1〜101A-mどうしの間、同じ拠点Bネットワーク100B内にあるIP電話機101B-1〜101B-nどうしの間にもVPNトンネルを構築して暗号通信を行うことが可能となる。これにより、同じ拠点内に設置されたIP電話機どうしで通話をするときにも、VPNの暗号を利用して、通話のプライバシーやセキュリティを確保することができる。
さらに、本実施形態によれば、上述ようなIP電話機101A-1〜101A-m,101B-1〜101B-n間での暗号通信を行うために必要な情報は、各IP電話機101A-1〜101A-m,101B-1〜101B-nごとに個別に設定する必要がなくなり、マネージャ端末110A,110Bにおいて一元的に集中管理することが可能となる。これにより、各IP電話機101A-1〜101A-m,101B-1〜101B-nに対する様々な情報設定を簡単に行うことができ、暗号システムの構築およびその後のメンテナンスにかかる労力を大幅に削減することができる。
次に、本発明の第2の実施形態を図面に基づいて説明する。図2は、第2の実施形態によるIP電話機を終端端末とした暗号システムの全体構成例を示す図である。図2に示す暗号システムにおいては、図1に示した構成に対して、IP携帯電話機104-1〜104-kと通信するための携帯電話網300が付加されている。ここでIP携帯電話機104-1〜104-kは、IPビデオ携帯電話機を含むものである。
携帯電話網300とIP網200と間にはVPNゲートウェイ装置105が設けられている。このVPNゲートウェイ装置105は、VPNゲートウェイ装置102A,102Bとの間のIP網200上にVPNトンネル200aを構築する。そして、当該VPNゲートウェイ装置102A,102B,105にてデータの暗号化/復号化処理を行うことにより、拠点A,Bネットワーク100A,100Bおよび携帯電話網300の間のVPNトンネル200aにおいてデータを暗号通信する。暗号の方式としては、例えばIP−Secを利用する。
また、VPNゲートウェイ装置105には、携帯電話網300を介してIP携帯電話機104-1〜104-kと無線で通信するためのゲートウェイ装置106が接続されている。このゲートウェイ装置106は携帯電話に特有の独自プロトコルを持ち、当該独自のプロトコルに従ってIP携帯電話機104-1〜104-kとの間で通信を行う。
次に、図2のように構成した暗号システムにおける通話の動作について説明する。ここでは、拠点Aネットワーク100AのIP電話機101A-1から携帯電話網300のIP携帯電話機104-1に対して、データを暗号化して通話をする場合について考える。
この場合、まず、IP電話機101A-1のVPNソフトによって送信対象の音声データが暗号化され、VPNゲートウェイ装置102Aに送られる。VPNゲートウェイ装置102Aでは、IP電話機101A-1から送られてきたデータが暗号化されているか否か、送信先の端末がIP携帯電話機104-1〜104-kであるか否かなどを判定し、これらの条件を満たす場合にはその入力データを復号化することなくそのままVPNトンネル200aに出力する。VPNトンネル200aに出力された暗号化済みの音声データは、VPNゲートウェイ装置105に入力される。
VPNゲートウェイ装置105では、VPNゲートウェイ装置102Aによって施されたVPNの暗号が復号化される。この復号化済みの音声データは、ゲートウェイ装置106に送られ、このゲートウェイ装置106の機能によって携帯電話網300を介してIP携帯電話機104-1に送られる。この例では、VPNゲートウェイ装置105の復号化処理によって音声データは平文となるので、ゲートウェイ装置106よりIP携帯電話機105-1に入力したデータが、そのまま視聴可能な音声データとなる。
以上の動作によれば、IP電話機101A-1のVPNソフトによってVPNトンネル200bを構築するとともに、VPNゲートウェイ装置102AおよびVPNゲートウェイ装置105を利用してVPNトンネル200aを構築し、VPNの暗号をかけるので、拠点Aネットワーク100A内およびIP網200上においてデータを安全に送信することができる。携帯電話網300上では、ゲートウェイ装置106の独自プロトコルによって独自のセキュリティ対策がとられており、ここでもデータを安全に送信することができる。
以上詳しく説明したように、第2の実施形態によれば、IP携帯電話機104-1〜104-kとの間で通話を行う場合にも、VPNトンネル200a,200b,200cを構築して暗号通信を行うことが可能となる。また、VPNゲートウェイ装置105の先は、ゲートウェイ装置106によって携帯電話独自のプロトコルによってデータを保護することができる。これにより、IP電話機101A-1〜101A-m,101B-1〜101B-nおよびIP携帯電話機104-1〜104-kを終端端末としたネットワークシステムにおいて、End−to−Endで通話のプライバシーやセキュリティを確保することができる。
次に、本発明の第3の実施形態を図面に基づいて説明する。図3は、第3の実施形態によるIP電話機を終端端末とした暗号システムの全体構成例を示す図である。図3に示す暗号システムは、図1に示した構成とほぼ同様に構成されるが、各IP電話機101A-1〜101A-m,101B-1〜101B-nのVPNトンネルの張り方および暗号通信の仕方が図1の場合と異なっている。
第3の実施形態では、拠点Aネットワーク100Aの中にある複数のIP電話機101A-1〜101A-mは、VPNゲートウェイ装置102Aとの間にVPNトンネル200b-1〜200b-mを個別に構築する。そして、各IP電話機101A-1〜101A-mとVPNゲートウェイ装置102Aとの間のVPNトンネル200b-1〜200b-mにおいてデータを暗号通信する。
拠点Bネットワーク100Bの中にある複数のIP電話機101B-1〜101B-nも、VPNゲートウェイ装置102Bとの間にVPNトンネル200c-1〜200c-mを個別に構築する。そして、各IP電話機101B-1〜101B-nとVPNゲートウェイ装置102Bとの間のVPNトンネル200c-1〜200c-mにおいてデータを暗号通信する。
第3の実施形態では、拠点Aネットワーク100A内のVPNトンネル200b-1〜200b-mと、拠点A,B間のVPNトンネル200aと、拠点Bネットワーク100B内のVPNトンネル200c-1〜200c-mとで個別に暗号化を行う。つまり、3つのブロックのVPNトンネルごとに暗号化を行い、これらを繋いでいく形で全体としてEnd−to−Endの暗号通信を実現する。これにより、VPNトンネル200a上で暗号が二重化されることはない。
次に、上記のように構成した第3の実施形態による暗号システムにおける通話の動作について説明する。第1の例として、拠点Aネットワーク100AのIP電話機101A-1から拠点Bネットワーク100BのIP電話機101B-1に対して、データを暗号化して通話をする場合について考える。
この場合、まず、IP電話機101A-1のVPNソフトによって送信対象の音声データがVPNトンネル200b-1用に暗号化され、当該VPNトンネル200b-1を介してVPNゲートウェイ装置102Aに送られる。そして、VPNゲートウェイ装置102AによってIP電話機101A-1の暗号が復号化されるとともに、VPNトンネル200a用に新たに暗号化が施され、暗号化された音声データが当該VPNトンネル200aを介して拠点Bネットワーク100BのVPNゲートウェイ装置102Bに送られる。
VPNゲートウェイ装置102Bでは、VPNゲートウェイ装置102Aによって施されたVPNの暗号が復号化される。さらに、復号化された音声データに対してVPNトンネル200c-1用に暗号化が施され、暗号化された音声データが当該VPNトンネル200c-1を介してIP電話機101B-1に送られる。そして、このIP電話機101B-1において、VPNゲートウェイ装置102Bにて施された暗号が復号化され、視聴可能な音声データを得る。
以上の動作によれば、IP電話機101A-1のVPNソフトによりVPNゲートウェイ装置102Aとの間にVPNトンネル200b-1を構築し、データを暗号化して送信することにより、拠点Aネットワーク100Aの内部で暗号を利用してデータを保護することができる。また、IP網200上ではVPNゲートウェイ装置102A,102Bを利用してVPNトンネル200aを構築し、データを暗号化して送信するので、IP網200上でもデータを安全に送信することができる。さらに、拠点Bネットワーク100Bの内部では、IP電話機101B-1のVPNソフトによりVPNゲートウェイ装置102Bとの間にVPNトンネル200c-1を構築し、データを暗号化して送信することにより、拠点Bネットワーク100Bの内部でも暗号を利用してデータを保護することができる。
次に、第2の動作例を説明する。第2の動作例では、拠点Aネットワーク100A内にあるIP電話機101A-1から同じく拠点Aネットワーク100A内にあるIP電話機101A-2に対して、データを暗号化して通話をする場合について考える。
この場合は、まず、IP電話機101A-1のVPNソフトによって送信対象の音声データがVPNトンネル200b-1用に暗号化される。暗号化された音声データは、当該VPNトンネル200b-1を介してVPNゲートウェイ装置102Aに送られる。
そして、VPNゲートウェイ装置102AによってIP電話機101A-1の暗号が復号化されるとともに、VPNトンネル200b-2用に新たに暗号化が施され、暗号化された音声データが当該VPNトンネル200b-2を介してIP電話機101A-2に送られる。そして、このIP電話機101A-2において、VPNゲートウェイ装置102Aにて施された暗号が復号化され、視聴可能な音声データを得る。
以上の動作によれば、IP電話機101A-1とVPNゲートウェイ装置102Aとの間にVPNトンネル200b-1を、IP電話機101A-2とVPNゲートウェイ装置102Aとの間にVPNトンネル200b-2を構築し、データを暗号化して送信することにより、拠点Aネットワーク100Aの内部で暗号を利用してデータを保護することができる。
なお、上記各実施形態ではVPNの暗号方式としてIP−Secを利用する例について説明しているが、IP網200上で利用可能な暗号方式であれば、他のプロトコルであっても良い。
その他、以上に説明した実施形態は、本発明を実施するにあたっての具体化の一例を示したものに過ぎず、これによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその精神、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
本発明は、IP電話機間で行われる通話のプライバシーやセキュリティをVPNネットワークによって確保するように成された暗号システムに有用である。
第1の実施形態によるIP電話機を終端端末とした暗号システムの全体構成例を示す図である。 第2の実施形態によるIP電話機を終端端末とした暗号システムの全体構成例を示す図である。 第3の実施形態によるIP電話機を終端端末とした暗号システムの全体構成例を示す図である。 VPNを利用した従来のネットワークシステムの構成例を示す図である。
符号の説明
100A,100B 拠点ネットワーク
101A-1〜101A-m,101B-1〜101B-n IP電話機
102A,102B VPNゲートウェイ装置
103 IP電話機
104-1〜104-k IP携帯電話機
105 VPNゲートウェイ装置
106 ゲートウェイ装置
110A,110B マネージャ端末
200 IP網
200a,200b,200c VPNトンネル

Claims (2)

  1. 複数のIP電話機およびゲートウェイ装置がIP網の仮想私設網を介して接続されて成る暗号システムであって、
    上記複数のIP電話機はそれぞれ、
    データの暗号化処理および復号化処理を行う暗号/復号手段と、
    上記ゲートウェイ装置および他のIP電話機の少なくとも一方との間に上記仮想私設網を構築し、上記暗号/復号手段により暗号化処理が施されたデータを上記仮想私設網に出力するとともに、上記仮想私設網より暗号化済みのデータを入力して上記暗号/復号手段に導出するデータ送受信手段とを備え、
    上記暗号/復号手段を用いた暗号通信を行うのに必要な種々の情報の設定を、遠隔から上記複数のIP電話機およびゲートウェイ装置に対して行うマネージャ端末を備えたことを特徴とするIP電話機を終端端末とした暗号システム。
  2. 上記複数のIP電話機はそれぞれ、上記暗号化処理および上記復号化処理の制御に関して上記マネージャ端末により設定された情報を記憶する設定情報記憶手段を備え、
    上記暗号/復号手段は、上記設定情報記憶手段に記憶されている設定情報と、パケットに付加されているヘッダ情報とを照合して上記暗号化処理および上記復号化処理の制御を行うことを特徴とする請求項1に記載のIP電話機を終端端末とした暗号システム。
JP2004161469A 2004-05-31 2004-05-31 Ip電話機を終端端末とした暗号システム Pending JP2005347789A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004161469A JP2005347789A (ja) 2004-05-31 2004-05-31 Ip電話機を終端端末とした暗号システム
PCT/JP2005/000719 WO2005117373A1 (ja) 2004-05-31 2005-01-14 Ip電話機を終端端末とした暗号システム
TW94104357A TW200539645A (en) 2004-05-31 2005-02-15 Cryptographic system with ip telephone units used as terminating terminals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004161469A JP2005347789A (ja) 2004-05-31 2004-05-31 Ip電話機を終端端末とした暗号システム

Publications (1)

Publication Number Publication Date
JP2005347789A true JP2005347789A (ja) 2005-12-15

Family

ID=35451249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004161469A Pending JP2005347789A (ja) 2004-05-31 2004-05-31 Ip電話機を終端端末とした暗号システム

Country Status (3)

Country Link
JP (1) JP2005347789A (ja)
TW (1) TW200539645A (ja)
WO (1) WO2005117373A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007300615A (ja) * 2006-05-02 2007-11-15 Research In Motion Ltd ユーザーエージェントを識別するために匿名ルーティング識別子を生成して送信する装置および関連方法
JP2008035438A (ja) * 2006-07-31 2008-02-14 Fujitsu Ltd データ中継装置
JP2013102529A (ja) * 2013-01-28 2013-05-23 Fujitsu Ltd 暗号化実施制御システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001298449A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007300615A (ja) * 2006-05-02 2007-11-15 Research In Motion Ltd ユーザーエージェントを識別するために匿名ルーティング識別子を生成して送信する装置および関連方法
JP2008035438A (ja) * 2006-07-31 2008-02-14 Fujitsu Ltd データ中継装置
JP2013102529A (ja) * 2013-01-28 2013-05-23 Fujitsu Ltd 暗号化実施制御システム

Also Published As

Publication number Publication date
TW200539645A (en) 2005-12-01
WO2005117373A1 (ja) 2005-12-08

Similar Documents

Publication Publication Date Title
EP1679852A2 (en) Data security in wireless network system
JP2006148982A (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
CN102348205A (zh) 中继装置、无线通信装置、网络系统及其控制方法
TW200307423A (en) Password device and method, password system
JP4267008B2 (ja) クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
JP2003101523A (ja) 秘匿機能を有する通信ネットワーク・システムおよび通信方法
JP2014099752A (ja) 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法
CN111371798A (zh) 数据安全传输方法、系统、装置及存储介质
JP2007039166A (ja) エレベータの遠隔監視システム
JP2011176395A (ja) IPsec通信方法およびIPsec通信システム
US9241066B2 (en) Secure call analysis and screening of a secure connection
TW200307422A (en) Encrypted central unified management system
JP2005244379A (ja) Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法
WO2005117373A1 (ja) Ip電話機を終端端末とした暗号システム
JP6456451B1 (ja) 通信装置、通信方法、及びプログラム
JP2007043566A (ja) 無線lanの暗号制御装置および暗号化システム
JP2008066882A (ja) 暗号鍵配信装置および暗号鍵配信方法
JP2008160212A (ja) 通信システム及び発信側端末装置及び着信側端末装置
CN109361684B (zh) 一种vxlan隧道的动态加密方法和系统
Esfandi et al. Mobile agent security in multi agent environments using a multi agent-multi key approach
JP6762735B2 (ja) 端末間通信システム及び端末間通信方法及びコンピュータプログラム
JP4707325B2 (ja) 情報処理装置
KR100458954B1 (ko) 데이터 암호화 전송 방법
JP2005223838A (ja) 通信システムおよび中継装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090723

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091119