JP2006270431A - Call controller, terminal, their programs, and communication channel establishment method - Google Patents

Call controller, terminal, their programs, and communication channel establishment method Download PDF

Info

Publication number
JP2006270431A
JP2006270431A JP2005084699A JP2005084699A JP2006270431A JP 2006270431 A JP2006270431 A JP 2006270431A JP 2005084699 A JP2005084699 A JP 2005084699A JP 2005084699 A JP2005084699 A JP 2005084699A JP 2006270431 A JP2006270431 A JP 2006270431A
Authority
JP
Japan
Prior art keywords
call control
terminal
session management
management device
signaling channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005084699A
Other languages
Japanese (ja)
Other versions
JP4472566B2 (en
Inventor
Makoto Saito
允 齊藤
Ahmed Ashir
アシル アハメッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2005084699A priority Critical patent/JP4472566B2/en
Publication of JP2006270431A publication Critical patent/JP2006270431A/en
Application granted granted Critical
Publication of JP4472566B2 publication Critical patent/JP4472566B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To alleviate a burden on a session management server concerning access control. <P>SOLUTION: A call controller establishes a communication channel by using third party call control between two terminals which are mutually authenticated with a session management device and connected to the session management device via respective encipher signaling channels. The call controller comprises: an encipher signaling channel establishing means for exchanging key information for encipher communication with the session management device, mutually performing authentication with the session management device, and establishing the encipher signaling channel with the session management device; and a call control means for transmitting a connection request message based on the third party call control to the two respective terminals via the encipher signaling channels. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、セッション管理サーバを用いて端末間でデータチャネルを構築するシステムにおけるアクセス制御を効率的に行う技術に関する。   The present invention relates to a technique for efficiently performing access control in a system that constructs a data channel between terminals using a session management server.

セッション管理サーバを介して端末間でチャネルを構築するシステムの例を図1に示す。図1に示すシステムでは、端末1と端末2との間にセッション管理サーバ3を設置し、端末1−セッション管理サーバ3−端末2間で、端末1−端末2間のデータチャネル構築のためのシグナリング(信号手順)を実行し、データチャネル構築後はセッション管理サーバ3を介さずに端末間のみでデータ通信を行うというものである。   An example of a system for establishing a channel between terminals via a session management server is shown in FIG. In the system shown in FIG. 1, a session management server 3 is installed between the terminal 1 and the terminal 2, and a data channel between the terminal 1 and the terminal 2 is established between the terminal 1 -session management server 3 -terminal 2. Signaling (signaling procedure) is executed, and after data channel construction, data communication is performed only between terminals without going through the session management server 3.

まず、端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間の各々で、IPsec等の暗号化通信を行うためのセキュアシグナリングチャネルが確立される。そして、端末1−セッション管理サーバ3間、セッション管理サーバ3−端末2間の各々で確立されたセキュアシグナリングチャネルを介して、端末1、2からセッション管理サーバ3へのアクセスがなされ、端末1−端末2間のデータチャネル確立のためのシグナリングが実行される。上記のシグナリングのための手段として例えばSIPプロトコルが用いられる。   First, a secure signaling channel for performing encrypted communication such as IPsec is established between the terminal 1 and the session management server 3 and between the session management server 3 and the terminal 2. Then, the terminals 1 and 2 are accessed to the session management server 3 through the secure signaling channels established between the terminal 1 and the session management server 3 and between the session management server 3 and the terminal 2, respectively. Signaling for establishing a data channel between the terminals 2 is executed. As a means for the above signaling, for example, the SIP protocol is used.

図1に示すシステムでは、セッション管理サーバ3は特定の端末に対してのみアクセスを許容するためのアクセス制御を行う。そのために、セッション管理サーバ3は、端末毎にその端末がどの端末と通信できるかを登録した図2に示すようなアクセス制御リストを有している。ある端末が他の端末に対する接続要求をセッション管理サーバ3に送信すると、セッション管理サーバ3は図2のリストを参照し、その通信が許可されているか否かをチェックし、許可されている場合にこの接続要求を他の端末に転送する。
特開2002−208921号公報
In the system shown in FIG. 1, the session management server 3 performs access control for permitting access only to a specific terminal. For this purpose, the session management server 3 has an access control list as shown in FIG. 2 in which each terminal can communicate with which terminal the terminal can communicate with. When a terminal transmits a connection request for another terminal to the session management server 3, the session management server 3 refers to the list of FIG. 2 to check whether the communication is permitted. The connection request is transferred to another terminal.
JP 2002-208921 A

しかしながら、アクセス制御のために上記の技術を用いた場合、アクセス制御の対象となる端末の数が膨大になるとセッション管理サーバ3の負荷が増大し、ユーザ収容率あるいは処理速度等の性能が低下する恐れがある。   However, when the above technique is used for access control, if the number of terminals subject to access control becomes enormous, the load on the session management server 3 increases and the performance such as the user accommodation rate or processing speed decreases. There is a fear.

セッション管理サーバ3に接続される端末として1000台のカメラと100台のモニタを有するビル管理システムを例にとると、図3に示すリストが必要となる。この場合、モニタ100台の各々に対してカメラ1〜1000(1000台分)の許可エントリー(10万エントリー)が管理され、更に、カメラ1000台の各々に対してモニタ1〜100(100台分)の許可エントリー(10万エントリー)が管理され、合計20万エントリーのリストが管理されることになる。モニタもしくはカメラから接続要求を受ける度にこのリストを検索することになるので、セッション管理サーバ3の負荷が増大する。   If a building management system having 1000 cameras and 100 monitors as terminals connected to the session management server 3 is taken as an example, the list shown in FIG. 3 is required. In this case, permission entries (100,000 entries) of cameras 1 to 1000 (for 1000 cameras) are managed for each of 100 monitors, and monitors 1 to 100 (for 100 cameras) for each of 1000 cameras. ) Permission entries (100,000 entries) are managed, and a list of 200,000 entries in total is managed. Since this list is searched every time a connection request is received from the monitor or camera, the load on the session management server 3 increases.

更に、例えば上記の構成にモニタが1台追加されると、1000台のカメラの許可エントリーの各々にこのモニタを追加する必要があり、管理が煩雑であるという問題もある。   Furthermore, for example, when one monitor is added to the above configuration, it is necessary to add this monitor to each permission entry of 1000 cameras, and there is a problem that management is complicated.

本発明は上記の点に鑑みてなされたものであり、アクセス制御に係るセッション管理サーバの負荷を低減させる技術を提供することを目的とする。   The present invention has been made in view of the above points, and an object thereof is to provide a technique for reducing the load on the session management server related to access control.

上記の課題は、セッション管理装置と相互認証され、暗号化シグナリングチャネルを介して接続された呼制御装置による第三者呼制御に基づき、他の端末との間で通信チャネルを確立する端末であって、セッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化シグナリングチャネルを確立する暗号化シグナリングチャネル確立手段と、前記第三者呼制御に基づき、前記他の端末のセッション情報を含む接続要求メッセージを呼制御装置から受信し、自端末のセッション情報を含む応答メッセージを呼制御装置に送信する呼制御情報処理手段とを有することを特徴とする端末により解決できる。   The above problem is a terminal that establishes a communication channel with another terminal based on third party call control by a call control apparatus that is mutually authenticated with a session management apparatus and connected via an encrypted signaling channel. Exchange of key information for encrypted communication with the session management device, mutual authentication with the session management device, and establishment of an encrypted signaling channel with the session management device And a call control for receiving a connection request message including session information of the other terminal from the call control device and transmitting a response message including the session information of the own terminal to the call control device based on the third party call control. This can be solved by a terminal characterized by having information processing means.

前記端末は、前記呼制御装置の識別情報を信頼できる装置の識別情報として記録する記録手段を有し、前記呼制御情報処理手段は、前記記録手段に前記呼制御装置の識別情報が記録されている場合に、前記接続要求メッセージのヘッダ部に含まれる当該接続要求メッセージの送信元アドレスと、前記他の端末のセッション情報に含まれる前記他の端末のアドレスとの比較を行わないこととしてもよい。   The terminal has recording means for recording identification information of the call control device as identification information of a reliable device, and the call control information processing means stores the identification information of the call control device in the recording means. The transmission source address of the connection request message included in the header part of the connection request message may not be compared with the address of the other terminal included in the session information of the other terminal. .

また、本発明は、セッション管理装置と相互認証され、暗号化シグナリングチャネルを介して接続された呼制御装置による第三者呼制御に基づき、他の端末との間で通信チャネルを確立する端末であって、セッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化シグナリングチャネルを確立する暗号化シグナリングチャネル確立手段と、前記第三者呼制御に基づき、呼制御装置からセッション情報を含まない接続要求メッセージを受信し、自端末のセッション情報を含む応答メッセージを呼制御装置に送信する呼制御情報処理手段とを有することを特徴とする端末として構成することもできる。   The present invention also relates to a terminal that establishes a communication channel with another terminal based on third party call control by a call control apparatus that is mutually authenticated with a session management apparatus and connected via an encrypted signaling channel. An encrypted signaling channel for exchanging key information for encrypted communication with a session management apparatus, performing mutual authentication with the session management apparatus, and establishing an encrypted signaling channel with the session management apparatus And a call control information processing means for receiving a connection request message not including session information from the call control device and transmitting a response message including the session information of the terminal to the call control device based on the third party call control. It can also be configured as a terminal characterized by having.

上記端末は、前記呼制御装置の識別情報を信頼できる装置の識別情報として記録する記録手段を有し、前記呼制御情報処理手段は、前記記録手段に前記呼制御装置の識別情報が記録されている場合に、呼制御情報から受信した第三者呼制御に基づく受信確認メッセージのヘッダ部に含まれる送信元アドレスと、前記受信確認メッセージに含まれる前記他の端末のセッション情報内の前記他の端末のアドレスとの比較を行わないこととしてもよい。   The terminal has recording means for recording the identification information of the call control device as identification information of a reliable device, and the call control information processing means stores the identification information of the call control device in the recording means. A source address included in a header part of the reception confirmation message based on the third party call control received from the call control information, and the other address in the session information of the other terminal included in the reception confirmation message. It is good also as not comparing with the address of a terminal.

また、本発明は、セッション管理装置とそれぞれ相互認証され、セッション管理装置とそれぞれ暗号化シグナリングチャネルを介して接続された2つの端末間に、第三者呼制御を用いて通信チャネルを確立するための呼制御装置であって、セッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化シグナリングチャネルを確立する暗号化シグナリングチャネル確立手段と、前記第三者呼制御に基づく接続要求メッセージを、前記暗号化シグナリングチャネルを介して前記2つの端末のそれぞれに送信する呼制御手段とを有することを特徴とする呼制御装置として構成することもできる。   In addition, the present invention establishes a communication channel by using third party call control between two terminals that are mutually authenticated with a session management apparatus and connected with the session management apparatus through an encrypted signaling channel. The call control device exchanges key information for encrypted communication with the session management device, authenticates with the session management device, and establishes an encrypted signaling channel with the session management device. An encrypted signaling channel establishing means, and a call control means for transmitting a connection request message based on the third party call control to each of the two terminals via the encrypted signaling channel. It can also be configured as a call control device.

前記呼制御装置において、前記接続要求メッセージに対する応答メッセージのヘッダ部に含まれる当該応答メッセージの送信元アドレスと、当該応答メッセージに含まれるセッション情報内の送信元アドレスとが一致するか否かの確認を行う確認手段を有することとしてもよい。   In the call control device, whether or not the source address of the response message included in the header part of the response message to the connection request message matches the source address in the session information included in the response message It is good also as having the confirmation means which performs.

また、本発明は、上記の端末、呼制御装置の各手段をコンピュータに実現させるプログラムとして構成することもできる。   The present invention can also be configured as a program for causing a computer to realize each means of the terminal and the call control device.

また、本発明は、ネットワークに接続された第1の端末、第2の端末、呼制御装置、及びセッション管理装置を有する通信システムにおいて、呼制御装置による第三者呼制御に基づき第1の端末と第2の端末間で通信チャネルを確立するための方法であって、セッション管理装置と第1の端末との間で暗号化シグナリングチャネルを確立し、相互認証を行い、セッション管理装置と第2の端末との間で暗号化シグナリングチャネルを確立し、相互認証を行い、セッション管理装置と呼制御装置との間で暗号化シグナリングチャネルを確立し、相互認証を行うステップと、呼制御装置が、前記第三者呼制御に基づく接続要求メッセージを前記暗号化シグナリングチャネルを介して第1の端末に送信し、この接続要求メッセージを受信した第1の端末が、自身のセッション情報を含む応答メッセージを前記暗号化シグナリングチャネルを介して呼制御サーバに送信するステップと、前記応答メッセージを受信した呼制御サーバが、前記暗号化シグナリングチャネルを介して、受信したセッション情報を含む接続要求メッセージを第2の端末に送信し、この接続要求メッセージを受信した第2の端末が、自身のセッション情報を含む応答メッセージを前記暗号化シグナリングチャネルを介して呼制御装置に送信するステップと、前記応答メッセージを受信した呼制御サーバが、前記暗号化シグナリングチャネルを介して、受信したセッション情報を含む受信確認メッセージを第1の端末に送信するステップとを有することを特徴とする方法として構成してもよい。   The present invention also provides a communication system having a first terminal, a second terminal, a call control device, and a session management device connected to a network, wherein the first terminal is based on third party call control by the call control device. For establishing a communication channel between the session management apparatus and the second terminal, establishing an encrypted signaling channel between the session management apparatus and the first terminal, performing mutual authentication, and An encrypted signaling channel is established between the terminal and a mutual authentication, the encrypted signaling channel is established between the session management device and the call control device, and the mutual authentication is performed. The connection request message based on the third party call control is transmitted to the first terminal via the encrypted signaling channel, and the first request message is received. A terminal transmits a response message including its session information to the call control server via the encrypted signaling channel; and the call control server receiving the response message receives the response message via the encrypted signaling channel. A connection request message including the session information transmitted to the second terminal, and the second terminal receiving the connection request message transmits a response message including its session information via the encrypted signaling channel. And a call control server that has received the response message transmits a reception confirmation message including the received session information to the first terminal via the encrypted signaling channel. It may be configured as a method.

本発明によれば、セッション管理装置と相互認証され、暗号化シグナリングチャネルで接続された呼制御装置が端末に対する第三者呼制御を行うことにより端末間の通信チャネルを構築することとしたため、セッション管理装置は、端末間毎のアクセス制御リストを持つ必要はなく、呼制御装置と端末間の通信を許可するアクセス制御リストを持つだけで端末間の通信チャネル構築をセキュアに行うことができる。従って、端末数が多くてもセッション管理装置の負荷を増大させることなくアクセス制御をセキュアに行うことが可能となる。   According to the present invention, since the call control device mutually authenticated with the session management device and connected by the encrypted signaling channel performs the third party call control on the terminal, the communication channel between the terminals is established. The management device does not need to have an access control list for each terminal, and can establish a communication channel between terminals simply by having an access control list that permits communication between the call control device and the terminal. Therefore, even when the number of terminals is large, access control can be performed securely without increasing the load on the session management apparatus.

以下、本発明の実施の形態について説明するが、その前に本発明の実施の形態の前提となる端末間でセキュアデータチャネル構築を行う技術について説明する。   Hereinafter, embodiments of the present invention will be described. Prior to that, a technique for constructing a secure data channel between terminals, which is a premise of the embodiments of the present invention, will be described.

図4にそのシーケンスを示す。図4に示すシーケンスは、図1に示した通りの端末1、セッション管理サーバ3、端末2がIPネットワークに接続されたシステム構成に基づくものである。   FIG. 4 shows the sequence. The sequence shown in FIG. 4 is based on a system configuration in which the terminal 1, the session management server 3, and the terminal 2 are connected to the IP network as shown in FIG.

各端末は、セッション管理サーバ3との間でシグナリングを実行するシグナリング機能、セキュアデータチャネルを介してデータ通信を行うための機能、及びデータ通信を利用して所望のサービスを提供するアプリケーションを備えている。   Each terminal includes a signaling function for performing signaling with the session management server 3, a function for performing data communication via a secure data channel, and an application for providing a desired service using the data communication. Yes.

また、セッション管理サーバ3は、シグナリングを各端末との間で実行するシグナリング機能、端末間の接続許可等を制御する接続ポリシー制御機能、各端末を認証するための認証機能、端末の名前からIPアドレスを取得する名前解決機能、及び、認証のために用いるID、パスワードを格納するデータベースや、名前とIPアドレス等を対応付けて格納するデータベース等を備えている。また、名前解決機能として一般のDNSと同等の機能を持たせることもできる。   In addition, the session management server 3 includes a signaling function for performing signaling with each terminal, a connection policy control function for controlling connection permission between terminals, an authentication function for authenticating each terminal, an IP from the name of the terminal A name resolution function for acquiring an address, a database for storing IDs and passwords used for authentication, a database for storing names in association with IP addresses, and the like are provided. Further, a function equivalent to general DNS can be provided as a name resolution function.

図4に示すように、端末1−端末2間でのセキュアデータチャネル構築にあたり、まず、端末1−セッション管理サーバ3間、端末2−セッション管理サーバ3間の各々でセキュアシグナリングチャネルを構築して、名前の登録を行う。詳細は下記の通りである。   As shown in FIG. 4, in constructing a secure data channel between the terminal 1 and the terminal 2, first, a secure signaling channel is constructed between the terminal 1 and the session management server 3 and between the terminal 2 and the session management server 3, respectively. , Do name registration. Details are as follows.

予め端末1、端末2の各々のIDとパスワードがセッション管理サーバ3に配布され、セッション管理サーバ3のID、パスワードが端末1、端末2に配布されている。まず、端末1−セッション管理サーバ3間でIPsec等の暗号通信で用いる鍵情報の交換を行う(ステップ1)。その後、自分のID、パスワードを含む情報を暗号化して相手側に送信することにより、相互に認証を行う(ステップ2)。認証後は、セキュアシグナリングチャネル(暗号化シグナリングチャネル)が確立された状態となり、そのチャネルを用いて、端末1は名前とIPアドレスの登録をセッション管理サーバ3に対して行う(ステップ3)。端末1の通信相手となる端末2とセッション管理サーバ3間でも同様のシーケンスが実行され、端末2の名前とIPアドレスがセッション管理サーバ3に登録される(ステップ4、5、6)。   The ID and password of each of the terminals 1 and 2 are distributed to the session management server 3 in advance, and the ID and password of the session management server 3 are distributed to the terminals 1 and 2 in advance. First, key information used for encryption communication such as IPsec is exchanged between the terminal 1 and the session management server 3 (step 1). Thereafter, mutual authentication is performed by encrypting information including its own ID and password and transmitting it to the other party (step 2). After the authentication, a secure signaling channel (encrypted signaling channel) is established, and the terminal 1 registers the name and IP address with the session management server 3 using the channel (step 3). A similar sequence is executed between the terminal 2 that is the communication partner of the terminal 1 and the session management server 3, and the name and IP address of the terminal 2 are registered in the session management server 3 (steps 4, 5, and 6).

その後、端末1から端末2への接続要求が、セキュアシグナリングチャネルを介して送信される(ステップ7)。接続要求には、端末2の名前とセッション情報(端末1のアドレス、暗号通信用の鍵情報(暗号鍵生成用の情報)等)が含まれる。接続要求を受信したセッション管理サーバ3は、端末1からの接続要求に関して、端末1が嘘をついていないことをチェックし(発信者詐称チェック)、更に、アクセス許可リストを用いて端末1と端末2の通信が許可されているかをチェックし(ステップ8)、許可されていれば、名前解決機能を用いてデータベースを参照することにより端末2の名前から端末2のIPアドレスを取得し(ステップ9)、セキュアシグナリングチャネルを介して端末2へ接続要求を転送する(ステップ10)。端末1と端末2の通信が許可されていなければ、端末1の接続要求は拒否される。このとき、端末2に関する情報は端末1には全く送信されない。   Thereafter, a connection request from the terminal 1 to the terminal 2 is transmitted via the secure signaling channel (step 7). The connection request includes the name of the terminal 2 and session information (the address of the terminal 1, key information for encryption communication (information for generating the encryption key), etc.). The session management server 3 that has received the connection request checks that the terminal 1 is not lying with respect to the connection request from the terminal 1 (caller spoofing check), and further, using the access permission list, the terminal 1 and the terminal 2 Is checked (step 8), and if it is permitted, the IP address of the terminal 2 is obtained from the name of the terminal 2 by referring to the database using the name resolution function (step 9). Then, the connection request is transferred to the terminal 2 via the secure signaling channel (step 10). If communication between the terminal 1 and the terminal 2 is not permitted, the connection request for the terminal 1 is rejected. At this time, information regarding the terminal 2 is not transmitted to the terminal 1 at all.

接続要求を受信した端末2は、接続要求に対する応答として、自分のセッション情報(暗号通信用の鍵情報等)を含む応答メッセージをセキュアシグナリングチャネルを介してセッション管理サーバ3に送信し(ステップ11)、セッション管理サーバ3が、ステップ8と同様のポリシー制御等を行って、その応答メッセージを端末1に送る(ステップ12)。   The terminal 2 that has received the connection request transmits a response message including its session information (key information for encryption communication, etc.) to the session management server 3 via the secure signaling channel as a response to the connection request (step 11). The session management server 3 performs the same policy control and the like as in step 8, and sends a response message to the terminal 1 (step 12).

この手順により、端末1と端末2との間での暗号化通信が可能となる。すなわち、セキュアデータチャネルが確立され、所望のデータ通信が行われる。   With this procedure, encrypted communication between the terminal 1 and the terminal 2 becomes possible. That is, a secure data channel is established and desired data communication is performed.

上記のシーケンスを実現する手段として、SIP(session initiation protocol)に基づくプロトコルを用いることが可能である。この場合、セキュアシグナリングチャネルの確立及び名前登録のためにREGISTERリクエストメッセージを用い、端末1−端末2間のセキュアデータチャネル確立のためにINVITEリクエストメッセージを用いることができる。また、ステップ7の後の発信者詐称チェックは次のようにして行うことができる。   As means for realizing the above sequence, a protocol based on SIP (session initiation protocol) can be used. In this case, a REGISTER request message can be used for establishing a secure signaling channel and registering a name, and an INVITE request message can be used for establishing a secure data channel between terminal 1 and terminal 2. Further, the sender spoofing check after step 7 can be performed as follows.

セッション管理サーバ3は、端末1の名前、IPアドレス、ポート番号、端末1とセッション管理サーバ3間のセキュアシグナリングチャネルのコネクションを識別する情報(例えばIPsecSA)を対応付けて保持している。従って、セッション管理サーバ3は、INVITEリクエストメッセージを受信したコネクション情報から、端末1の名前と端末1のIPアドレスとを把握でき、それらと、INVITEリクエストメッセージの中のFrom行(メッセージの送信元の名前が記述される行)に記述された名前と、Contact行(メッセージの送信元のIPアドレスが記述される行)に記述されるIPアドレスとを比較することにより、名前やIPアドレスに詐称がないことを判断できる。   The session management server 3 holds the name of the terminal 1, the IP address, the port number, and information (for example, IPsec SA) that identifies the connection of the secure signaling channel between the terminal 1 and the session management server 3. Therefore, the session management server 3 can grasp the name of the terminal 1 and the IP address of the terminal 1 from the connection information that has received the INVITE request message, and the From line (the message transmission source) in the INVITE request message. By comparing the name described in the name line) and the IP address described in the Contact line (line in which the IP address of the message transmission source is described), the name or IP address is spoofed. Judge that there is no.

図4のシーケンスのように、ステップ1、2及び4、5を経てセキュアシグナリングチャネルが確立されているということは、端末−セッション管理サーバ間で相互に認証が成功しており、信頼関係が成立しているということである。端末1−セッション管理サーバ3間、及び端末2−セッション管理サーバ3間の各々でこのような関係が成立しているので、端末1と端末2との間も相互に信頼できる関係となることから、ステップ7以降は、一般の暗号化通信で用いられる鍵交換手順より簡略化した手順を用いることが可能となっている。   As shown in the sequence of FIG. 4, the fact that the secure signaling channel has been established through steps 1, 2, 4 and 5 indicates that mutual authentication has succeeded between the terminal and the session management server, and a trust relationship has been established. That is. Since such a relationship is established between the terminal 1 and the session management server 3 and between the terminal 2 and the session management server 3, the terminal 1 and the terminal 2 are also mutually reliable. From step 7 onward, it is possible to use a procedure that is simpler than the key exchange procedure used in general encrypted communication.

従って上記のシーケンスでは、SDP(セッション情報)に証明書の配布が面倒な電子署名を付けること等はしない。その代わり、SDPの正当性をチェックするために、ステップ10でINVITEリクエストメッセージを受信した端末2は、INVITEリクエストメッセージのヘッダ部におけるContact行と、SDP内のc行(セッションの通信相手のIPアドレス、すなわち端末1のIPアドレスが記述される)とを比較してこれらが一致している場合にSDPは正当であると判定し、セッションを継続する。200 OKレスポンスメッセージを受信する端末2側でも同様のチェックを行う。INVITEリクエストメッセージのヘッダ部のContact行の正当性(詐称がないこと)がシステム側(セッション管理サーバ側)で保障されているので、上記のような簡易なチェックによりSDPが正常であることを確認できる。   Therefore, in the above sequence, an electronic signature that is troublesome to distribute a certificate is not attached to the SDP (session information). Instead, in order to check the validity of the SDP, the terminal 2 that has received the INVITE request message in Step 10 receives the Contact line in the header part of the INVITE request message and the c line in the SDP (the IP address of the communication partner of the session). (Ie, the IP address of the terminal 1 is described) and if they match, it is determined that the SDP is valid and the session is continued. A similar check is performed on the terminal 2 side that receives the 200 OK response message. Since the validity of the Contact line in the header part of the INVITE request message (no spoofing) is guaranteed on the system side (session management server side), it is confirmed that the SDP is normal by the simple check as described above. it can.

(本発明の実施の形態の説明)
図5に、本発明の実施の形態における通信システムの構成を示す。この通信システムは、セッション管理サーバ3としてのSIPサーバ3、呼制御サーバ4、及び、データチャネルを介してデータ通信を行う端末1と端末2を有している。また、各装置はインターネット等のIPネットワークに接続されている。実際には多数の端末が接続可能であるが、図5では端末1及び端末2のみを示している。
(Description of Embodiment of the Present Invention)
FIG. 5 shows the configuration of the communication system in the embodiment of the present invention. This communication system includes a SIP server 3 as a session management server 3, a call control server 4, and a terminal 1 and a terminal 2 that perform data communication via a data channel. Each device is connected to an IP network such as the Internet. Although a large number of terminals can be connected in practice, only the terminal 1 and the terminal 2 are shown in FIG.

図5に示す通信システムでは、まず、端末1、端末2及び呼制御サーバ4の各々が、図4のステップ1〜3の手順と同様にしてSIPサーバ3との間にセキュアシグナリングチャネルを確立し、名前とIPアドレスをSIPサーバ3に登録する。この状態において、各端末−SIPサーバ3間、及び呼制御サーバ4−SIPサーバ3間で相互に認証が成功しており、信頼関係が成立している。   In the communication system shown in FIG. 5, first, each of the terminal 1, the terminal 2, and the call control server 4 establishes a secure signaling channel with the SIP server 3 in the same manner as the steps 1 to 3 in FIG. The name and IP address are registered in the SIP server 3. In this state, the authentication is successful between each terminal and the SIP server 3 and between the call control server 4 and the SIP server 3, and a trust relationship is established.

SIPサーバ3は、図6に示すように、呼制御サーバと各端末間の通信のみを許可する内容のアクセス制御リストを備えており、そのアクセス制御リストを参照したアクセス制御に基づき、呼制御サーバが端末1と端末2間のデータチャネル構築に必要な呼制御(第三者呼制御:3rd Party Call Control、略して3PCCと呼ばれる)を行い、セキュアシグナリングチャネルを介したシグナリングシーケンスが実行され、端末1と端末2との間のデータチャネルが構築される。なお、図3で示した例と同じ端末数であったとしても、図6のアクセス制御リストの許可エントリー数(2200)は、図3の例の許可エントリー数(20万)と比較して桁違いに少なくなる。   As shown in FIG. 6, the SIP server 3 includes an access control list that allows only communication between the call control server and each terminal, and the call control server is based on access control that refers to the access control list. Performs call control (third party call control: 3PCC for short) necessary for data channel construction between the terminal 1 and the terminal 2, and a signaling sequence through the secure signaling channel is executed. A data channel between 1 and terminal 2 is established. Even if the number of terminals is the same as in the example shown in FIG. 3, the number of permitted entries (2200) in the access control list in FIG. 6 is a digit compared to the number of permitted entries (200,000) in the example in FIG. There are fewer differences.

(動作概要)
図5を参照して端末1と端末2の間のデータチャネル構築のための動作概要を説明する。まず、呼制御サーバ4が、SDPを含まないINVITEリクエストメッセージを送信することにより端末1を呼び出し(ステップ21)、端末1は自分のセッション情報を含むSDPを付加した応答メッセージを呼制御サーバ4に返す(ステップ22)。呼制御サーバ4はそのSDPを含むINVITEリクエストメッセージを端末2に送信し(ステップ23)、端末2は自分のセッション情報を含むSDPを付加した応答メッセージを呼制御サーバ4に返し(ステップ24)、呼制御サーバ4がそのSDPを含む確認メッセージを端末1に送る(ステップ25)。これにより、端末1と端末2は互い他のセッション情報を取得し、セッション情報の基づくデータ通信を開始することが可能となる。
(Overview of operation)
With reference to FIG. 5, an outline of an operation for constructing a data channel between the terminal 1 and the terminal 2 will be described. First, the call control server 4 calls the terminal 1 by transmitting an INVITE request message not including SDP (step 21), and the terminal 1 sends a response message to which the SDP including its own session information is added to the call control server 4. Return (step 22). The call control server 4 transmits an INVITE request message including the SDP to the terminal 2 (step 23), and the terminal 2 returns a response message to which the SDP including its own session information is added to the call control server 4 (step 24). The call control server 4 sends a confirmation message including the SDP to the terminal 1 (step 25). Thereby, the terminal 1 and the terminal 2 can acquire other session information, and can start data communication based on the session information.

上記の手順では、SDPを含むメッセージを受信する端末1、端末2において、当該メッセージはいずれも呼制御サーバ4から受信することになるので、Contact行とSDP内のc行とが異なることになる。図4で説明した例では、Contact行とSDP内のc行とが異なればセッションを中止することとしているが、本実施の形態では、各端末は呼制御サーバ4を信頼するものとし(具体的には、信頼するサーバとして呼制御サーバ4を端末内に記録しておく)、信頼するサーバとして記録されている呼制御サーバ4から送られたSDPはそのまま信頼するものとし、Contact行とSDP内のc行との比較チェックを行わないこととしている。従って、Contact行とSDP内のc行とが異なっていてもセッションが継続される。   In the above procedure, since both the terminal 1 and the terminal 2 that receive the message including the SDP receive the message from the call control server 4, the Contact line and the c line in the SDP are different. . In the example described with reference to FIG. 4, the session is canceled if the Contact line and the c line in the SDP are different. However, in this embodiment, each terminal trusts the call control server 4 (specifically, The call control server 4 is recorded in the terminal as a trusted server), and the SDP sent from the call control server 4 recorded as the trusted server is trusted as it is, and the Contact line and the SDP The comparison check with the c line is not performed. Therefore, the session continues even if the Contact line is different from the c line in the SDP.

(動作詳細)
次に、図7のシーケンスチャートを参照して本実施の形態のシステムの動作を詳細に説明する。
(Operation details)
Next, the operation of the system of the present embodiment will be described in detail with reference to the sequence chart of FIG.

図7の例では、呼制御サーバ4のIPアドレスが172.16.0.1、名前が3PCC@abc.comであり、端末1のIPアドレスが192.168.0.1、名前がUA1@abc.comであり、端末2のIPアドレスが10.0.0.1、名前がUA2@abc.comであるものとする。   In the example of FIG. 7, the IP address of the call control server 4 is 172.16.0.1, the name is 3PCC @ abc. com, the IP address of the terminal 1 is 192.168.0.1, the name is UA1 @ abc. com, the IP address of the terminal 2 is 10.0.0.1, and the name is UA2 @ abc. com.

ステップ31)まず、呼制御サーバ4は、ヘッダ部にFrom: 3PCC@abc.com(呼制御サーバ4の名前)、To: UA1@abc.com(端末1の名前)、Contact: 172.16.0.1(呼制御サーバ4のIPアドレス)を含み、SDPの記述を含まないINVITEリクエストメッセージを端末1に向けて送信する。   Step 31) First, the call control server 4 adds From: 3PCC @ abc. com (name of the call control server 4), To: UA1 @ abc. com (name of the terminal 1), Contact: 172.16.0.1 (IP address of the call control server 4), and an INVITE request message not including the SDP description is transmitted to the terminal 1.

INVITEリクエストメッセージを受信したSIPサーバ3は、図4で示した発信者詐称チェックにおける処理と同様にして、From行の内容、Contact行の内容が確かに呼制御サーバ4のものであることを確認する。From行の内容、もしくはContact行の内容が呼制御サーバ4のものと異なる場合にはセッションを中止する。   The SIP server 3 that has received the INVITE request message confirms that the contents of the From line and the contents of the Contact line are indeed those of the call control server 4 in the same manner as in the caller spoofing check shown in FIG. To do. When the content of the From line or the content of the Contact line is different from that of the call control server 4, the session is canceled.

また、SIPサーバ3は、図6に示したアクセス制御リストを参照し、呼制御サーバ4から端末1への通信が許可されていることを確認し、INVITEリクエストメッセージを端末1に転送する。   Further, the SIP server 3 refers to the access control list shown in FIG. 6, confirms that communication from the call control server 4 to the terminal 1 is permitted, and transfers the INVITE request message to the terminal 1.

ステップ32)INVITEリクエストメッセージを受信した端末1は、ヘッダ部にFrom: 3PCC@abc.com(呼制御サーバ4の名前)、To: UA1@abc.com(端末1の名前)、Contact: 192.168.0.1(端末1のIPアドレス)を含み、自分のセッション情報を含むSDP(c=192.168.0.1(端末1のIPアドレス)を含む)を有する200 OKレスポンスメッセージを呼制御サーバ4に向けて送信する。   Step 32) The terminal 1 that has received the INVITE request message has the header: From: 3PCC @ abc. com (name of the call control server 4), To: UA1 @ abc. com (name of terminal 1), Contact: 192.168.0.1 (IP address of terminal 1) and SDP (c = 192.168.0.1 (IP address of terminal 1) including its own session information 200 OK response message including “)” is transmitted to the call control server 4.

レスポンスメッセージに関しては、SIPサーバ3は、図4で示した発信者詐称チェックにおける処理と同様にして、To行の内容とContact行の内容が確かに端末1のものであることをチェックする。c行を含むSDPの中身については暗号化されることがあるので確認しない。   With respect to the response message, the SIP server 3 checks that the contents of the To line and the contents of the Contact line are indeed those of the terminal 1 in the same manner as in the caller spoofing check shown in FIG. The contents of the SDP including line c are not confirmed because they may be encrypted.

ステップ33)200 OKレスポンスメッセージを受信した呼制御サーバ4は、Contact行の内容とc行の内容とが同一(192.168.0.1:端末1のIPアドレス)であることを確認し、端末1がSDPの中身についても嘘をついていないことを確認する。   Step 33) Upon receiving the 200 OK response message, the call control server 4 confirms that the contents of the Contact line and the contents of the c line are the same (192.168.0.1: IP address of the terminal 1), Confirm that the terminal 1 is not lying about the contents of the SDP.

そして、呼制御サーバ4は、ヘッダ部にFrom: 3PCC@abc.com(呼制御サーバ4の名前)、To: UA2@abc.com(端末2の名前)、Contact: 172.16.0.1(呼制御サーバ4のIPアドレス)を含み、端末1から受信したSDP(c=192.168.0.1(端末1のIPアドレス)を含む)を有するINVITEリクエストメッセージを端末2に向けて送信する。   Then, the call control server 4 includes “From: 3PCC @ abc. com (name of the call control server 4), To: UA2 @ abc. com (name of terminal 2), Contact: 172.16.0.1 (IP address of call control server 4) and SDP received from terminal 1 (c = 192.168.0.1 (IP of terminal 1) An INVITE request message including the address) is transmitted to the terminal 2.

INVITEリクエストメッセージを受信したSIPサーバ3は、From行の内容とContact行の内容が確かに呼制御サーバ4のものであることを確認する。c行を含むSDPの中身については暗号化されることがあるので確認しない。また、SIPサーバ3は、アクセス制御リストを参照し、呼制御サーバ4から端末2への通信が許可されていることを確認し、INVITEリクエストメッセージを端末2に転送する。   The SIP server 3 that has received the INVITE request message confirms that the contents of the From line and the contents of the Contact line are indeed those of the call control server 4. The contents of the SDP including line c are not confirmed because they may be encrypted. Further, the SIP server 3 refers to the access control list, confirms that communication from the call control server 4 to the terminal 2 is permitted, and transfers the INVITE request message to the terminal 2.

ステップ34)端末2はINVITEリクエストメッセージを受信する。このINVITEリクエストメッセージのContact行のIPアドレス(172.16.0.1:呼制御サーバ4のIPアドレス)とc行のIPアドレス(192.168.0.1:端末1のIPアドレス)とは異なる。このような場合、図4に示したシーケンスでは端末はこれを検出し、セッションを中止していた。   Step 34) The terminal 2 receives the INVITE request message. What is the IP address of the Contact line (172.16.0.1: IP address of the call control server 4) of this INVITE request message and the IP address of the c line (192.168.0.1: IP address of the terminal 1) Different. In such a case, in the sequence shown in FIG. 4, the terminal detects this and stops the session.

一方、本実施の形態においては、c行のIPアドレスが確かに端末1のものであることは呼制御サーバ4が確認しており、また、端末2と呼制御サーバ4間では相互認証によって相互信頼関係が築かれており、端末2は呼制御サーバ4を信頼できるので、端末2はContact行のIPアドレスとc行のIPアドレスとの比較チェックを行わずにセッションを継続する。より具体的には、端末2に予め信頼できるサーバとして呼制御サーバ4の名前等を記録しておき、記録されたサーバから受信したメッセージに含まれるSDPについてはContact行とc行との比較チェックを行わないこととする。   On the other hand, in the present embodiment, the call control server 4 confirms that the IP address of the c line is indeed that of the terminal 1, and the mutual authentication between the terminal 2 and the call control server 4 Since the trust relationship is established and the terminal 2 can trust the call control server 4, the terminal 2 continues the session without performing a comparison check between the IP address of the Contact line and the IP address of the c line. More specifically, the name of the call control server 4 is recorded as a reliable server in the terminal 2 in advance, and the SDP included in the message received from the recorded server is compared with the Contact line and the c line. Will not be performed.

続いて、端末2は、ヘッダ部にFrom: 3PCC@abc.com(呼制御サーバ4の名前)、To: UA2@abc.com(端末2の名前)、Contact: 10.0.0.1(端末2のIPアドレス)を含み、c=10.0.0.1(端末2のIPアドレス)を含むSDPを有する200 OKレスポンスメッセージを呼制御サーバ4に向けて送信する。   Subsequently, the terminal 2 adds From: 3PCC @ abc. com (name of the call control server 4), To: UA2 @ abc. com (name of terminal 2), Contact: 10.0.0.1 (IP address of terminal 2), 200 OK with SDP including c = 10.0.0.1 (IP address of terminal 2) A response message is transmitted to the call control server 4.

200 OKレスポンスメッセージを受信したSIPサーバ3は、To行の内容とContact行の内容が確かに端末2のものであることを確認し、メッセージを転送する。c行を含むSDPの中身については暗号化されることがあるので確認しない。   The SIP server 3 that has received the 200 OK response message confirms that the contents of the To line and the contents of the Contact line are indeed those of the terminal 2, and transfers the message. The contents of the SDP including line c are not confirmed because they may be encrypted.

ステップ35)200 OKレスポンスメッセージを受信した呼制御サーバ4は、Contact行の内容とc行の内容とが同一(10.0.0.1:端末2のIPアドレス)であることを確認し、端末2がSDPの中身についても嘘をついていないことを確認する。   Step 35) Upon receiving the 200 OK response message, the call control server 4 confirms that the contents of the Contact line and the contents of the c line are the same (10.0.0.1: IP address of the terminal 2), It is confirmed that the terminal 2 is not lying about the contents of the SDP.

そして、呼制御サーバ4は、ヘッダ部にFrom: 3PCC@abc.com(呼制御サーバ4の名前)、To: UA1@abc.com(端末1の名前)、Contact: 172.16.0.1(呼制御サーバ4のIPアドレス)を含み、端末2から受信したSDP(c=10.0.0.1(端末2のIPアドレス)を含む)を有するACKリクエストメッセージを端末1に向けて送信する。また、端末2にもACKリクエストメッセージが送信される。   Then, the call control server 4 includes “From: 3PCC @ abc. com (name of the call control server 4), To: UA1 @ abc. com (name of terminal 1), Contact: 172.16.0.1 (IP address of call control server 4), and SDP received from terminal 2 (c = 10.0.0.1 (IP of terminal 2) ACK request message having the address) is transmitted toward the terminal 1. An ACK request message is also transmitted to the terminal 2.

端末1に向けて送信されたACKリクエストメッセージを受信したSIPサーバ3は、From行の内容とContact行の内容が確かに呼制御サーバ4のものであることを確認し、メッセージを転送する。SDPの中身に関しては暗号化されることがあるので確認しない。従って、Contact行の内容とc行の内容とが異なっていてもメッセージを破棄することなくセッションが継続される。   The SIP server 3 that has received the ACK request message transmitted to the terminal 1 confirms that the contents of the From line and the contents of the Contact line are those of the call control server 4 and transfers the message. The contents of SDP are not confirmed because they may be encrypted. Therefore, even if the contents of the Contact line and the contents of the c line are different, the session is continued without discarding the message.

このACKリクエストメッセージを受け取った端末1は信頼できるサーバとして呼制御サーバ4を予め記録しており、INVITEリクエストメッセージを受信した端末2の場合と同様に、Contact行とc行との比較チェックを行わない。そして、c行に記載されたIPアドレスに対してセッションを張ることにより、端末1と端末2の間でデータ通信が開始される。   The terminal 1 that has received this ACK request message records the call control server 4 in advance as a reliable server, and performs a comparison check between the Contact line and the c line as in the case of the terminal 2 that has received the INVITE request message. Absent. Then, data communication is started between the terminal 1 and the terminal 2 by establishing a session for the IP address described in the c line.

(各装置の機能構成)
次に、本実施の形態における各装置の機能構成を図8を参照して説明する。
(Functional configuration of each device)
Next, the functional configuration of each device in the present embodiment will be described with reference to FIG.

SIPサーバ3は、呼(メッセージ)の転送のための処理を行うSIPプロキシ31、名前登録を行うSIPレジストラ32、ID、パスワード、もしくは証明書等を用いて各端末や呼制御サーバの認証を行う認証モジュール33、IPsec等の暗号化通信を行うための暗号化モジュール34を有している。   The SIP server 3 authenticates each terminal and call control server using a SIP proxy 31 that performs processing for transferring a call (message), a SIP registrar 32 that performs name registration, an ID, a password, or a certificate. The authentication module 33 includes an encryption module 34 for performing encrypted communication such as IPsec.

各端末は、セキュアデータチャネル上での通信を行うアプリケーション、第三者呼制御に基づくシグナリングを行う機能やREGISTERメッセージの発行等の機能を含むSIP機能部12、ID、パスワード、もしくは証明書等を用いてSIPサーバ3の認証を行う認証モジュール13、IPsec等の暗号化通信を行うための暗号化モジュール14を有している。   Each terminal has an application for communication on a secure data channel, a SIP function unit 12 including a function for performing signaling based on third party call control and a function for issuing a REGISTER message, an ID, a password, or a certificate. It has an authentication module 13 for authenticating the SIP server 3 and an encryption module 14 for performing encrypted communication such as IPsec.

また、呼制御サーバ4は、第三者呼制御の開始の制御等を行うアプリケーション41、第三者呼制御に基づくシグナリングを行う機能やREGISTERメッセージの発行等の機能を含むSIP機能部42、ID、パスワード、もしくは証明書等を用いてSIPサーバ3の認証を行う認証モジュール43、IPsec等の暗号化通信を行うための暗号化モジュール44を有している。   The call control server 4 includes an application 41 that controls the start of third-party call control, a SIP function unit 42 that includes a function that performs signaling based on third-party call control, and a function that issues a REGISTER message. , An authentication module 43 that performs authentication of the SIP server 3 using a password or a certificate, and an encryption module 44 that performs encrypted communication such as IPsec.

上記のSIPサーバ3、各端末1、2、呼制御サーバ4の各機能は、プログラムにより実現されるものであり、本発明における各装置の各手段は、プログラムとコンピュータのハードウェア資源とで実現されているものである。また、端末1、2は、CPU、メモリ、ハードディスク等の記憶装置を含む一般的なPC等のコンピュータ、モバイル機器、カメラ等であり、当該コンピュータ等にプログラムをインストールすることにより本実施の形態の端末の機能を実現できる。端末はディジタル家電等でもよい。また、SIPサーバ3、呼制御サーバ4のそれぞれも、記憶装置等を有するコンピュータにプログラムを搭載することにより実現されるものである。   Each function of the SIP server 3, each terminal 1, 2 and the call control server 4 is realized by a program, and each means of each device in the present invention is realized by a program and hardware resources of a computer. It is what has been. The terminals 1 and 2 are computers such as general PCs including storage devices such as CPUs, memories, and hard disks, mobile devices, cameras, and the like. The terminal function can be realized. The terminal may be a digital home appliance. Each of the SIP server 3 and the call control server 4 is realized by installing a program in a computer having a storage device or the like.

(応用例)
図9に第1の応用例を示す。図9に示す例は、図5の構成における端末を家電製品とし、呼制御サーバ4を携帯電話機としたものである。このようなシステムでは、SIPサーバに対して、全ての家電製品と携帯電話機との通信を許容するという設定だけを行うことにより、家電製品間の様々な通信を安全に制御することが可能になる。この場合、携帯電話機にマスターキーとしての役割を持たせていると考えることができる。携帯電話機のアプリケーションとしては、例えば利用者の操作により選択した家電製品間での通信を開始させるものや、予め設定した時刻になると所定の家電製品間での通信を開始させるもの等がある。
(Application examples)
FIG. 9 shows a first application example. In the example shown in FIG. 9, the terminal in the configuration of FIG. 5 is a home appliance, and the call control server 4 is a mobile phone. In such a system, it is possible to safely control various communications between home appliances by only setting the SIP server to allow communication between all home appliances and mobile phones. . In this case, it can be considered that the cellular phone has a role as a master key. Examples of mobile phone applications include those that start communication between home appliances selected by a user's operation, and those that start communication between predetermined home appliances at a preset time.

このような第三者呼制御機能を用いない場合には、カメラとテレビの間の通信を許可する等の設定を利用者がSIPサーバに一つずつ設定することになり非常に煩雑であるが、第三者呼制御機能を導入したことにより簡易な設定で安全な制御を行うことができる。   When such a third party call control function is not used, it is very cumbersome because the user has to make settings such as permitting communication between the camera and the TV one by one in the SIP server. By introducing the third party call control function, safe control can be performed with simple settings.

図10に第2の応用例を示す。図10に示す例は、信頼されたグループ内での匿名通信を実現する例である。本実施の形態のシステムでは、信頼される呼制御サーバ4が利用者の端末に代わって発呼を行う。従って、各利用者の端末に送信される呼制御メッセージの中のFrom行には呼制御サーバ4の名前が入るだけであり、他の利用者の名前が入ることはなく、また、To行には呼制御メッセージを受信する端末自身の名前が入るだけなので、図10に示すような利用者間での安全な匿名通信を実現することが可能となる。   FIG. 10 shows a second application example. The example shown in FIG. 10 is an example of realizing anonymous communication within a trusted group. In the system of the present embodiment, the reliable call control server 4 makes a call on behalf of the user's terminal. Therefore, the name of the call control server 4 is only entered in the From line in the call control message transmitted to each user terminal, and the names of other users are not entered. Since only the name of the terminal itself that receives the call control message is entered, secure anonymous communication between users as shown in FIG. 10 can be realized.

なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。また、本発明の実施の形態ではSIPを用いているが、本発明はSIPに限定されるものではない。例えば、SIPに代えてHTTPを用いることができる。   The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims. Moreover, although SIP is used in the embodiments of the present invention, the present invention is not limited to SIP. For example, HTTP can be used instead of SIP.

セッション管理サーバを介して端末間でチャネルを構築するシステムの例を示す図である。It is a figure which shows the example of the system which constructs | assembles a channel between terminals via a session management server. アクセス制御リストの例を示す図である。It is a figure which shows the example of an access control list. アクセス制御リストの例を示す図である。It is a figure which shows the example of an access control list. 端末間でセキュアデータチャネル構築を行う技術について説明するための図である。It is a figure for demonstrating the technique which performs a secure data channel construction between terminals. 本発明の実施の形態における通信システムの構成とシーケンス概要を示す図である。It is a figure which shows the structure and sequence outline | summary of a communication system in embodiment of this invention. アクセス制御リストの例を示す図である。It is a figure which shows the example of an access control list. 本発明の実施の形態のシステムにおける処理シーケンスを示す図である。It is a figure which shows the process sequence in the system of embodiment of this invention. 本発明の実施の形態における各装置の機能構成を示す図である。It is a figure which shows the function structure of each apparatus in embodiment of this invention. 第1の応用例を示す図である。It is a figure which shows the 1st application example. 第2の応用例を示す図である。It is a figure which shows the 2nd application example.

符号の説明Explanation of symbols

1、2 端末
3 セッション管理サーバ、SIPサーバ
4 呼制御サーバ
11、41 アプリケーション
12、42 SIP機能部
13、33、43 認証モジュール
14、34、44 暗号化モジュール
31 SIPプロキシ
32 SIPレジストラ
1, 2 Terminal 3 Session management server, SIP server 4 Call control server 11, 41 Application 12, 42 SIP function unit 13, 33, 43 Authentication module 14, 34, 44 Encryption module 31 SIP proxy 32 SIP registrar

Claims (10)

セッション管理装置と相互認証され、暗号化シグナリングチャネルを介して接続された呼制御装置による第三者呼制御に基づき、他の端末との間で通信チャネルを確立する端末であって、
セッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化シグナリングチャネルを確立する暗号化シグナリングチャネル確立手段と、
前記第三者呼制御に基づき、前記他の端末のセッション情報を含む接続要求メッセージを呼制御装置から受信し、自端末のセッション情報を含む応答メッセージを呼制御装置に送信する呼制御情報処理手段と
を有することを特徴とする端末。
A terminal that establishes a communication channel with another terminal based on third party call control by a call control device that is mutually authenticated with a session management device and connected via an encrypted signaling channel,
An encrypted signaling channel establishment means for exchanging key information for encrypted communication with a session management device, performing mutual authentication with the session management device, and establishing an encrypted signaling channel with the session management device; ,
Call control information processing means for receiving a connection request message including session information of the other terminal from the call control device and transmitting a response message including session information of the own terminal to the call control device based on the third party call control And a terminal.
前記端末は、前記呼制御装置の識別情報を信頼できる装置の識別情報として記録する記録手段を有し、
前記呼制御情報処理手段は、前記記録手段に前記呼制御装置の識別情報が記録されている場合に、前記接続要求メッセージのヘッダ部に含まれる当該接続要求メッセージの送信元アドレスと、前記他の端末のセッション情報に含まれる前記他の端末のアドレスとの比較を行わない請求項1に記載の端末。
The terminal has recording means for recording identification information of the call control device as identification information of a reliable device;
The call control information processing means, when the identification information of the call control device is recorded in the recording means, the source address of the connection request message included in the header part of the connection request message, and the other The terminal according to claim 1, wherein the terminal is not compared with the address of the other terminal included in the session information of the terminal.
セッション管理装置と相互認証され、暗号化シグナリングチャネルを介して接続された呼制御装置による第三者呼制御に基づき、他の端末との間で通信チャネルを確立する端末であって、
セッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化シグナリングチャネルを確立する暗号化シグナリングチャネル確立手段と、
前記第三者呼制御に基づき、呼制御装置からセッション情報を含まない接続要求メッセージを受信し、自端末のセッション情報を含む応答メッセージを呼制御装置に送信する呼制御情報処理手段と
を有することを特徴とする端末。
A terminal that establishes a communication channel with another terminal based on third party call control by a call control device that is mutually authenticated with a session management device and connected via an encrypted signaling channel,
An encrypted signaling channel establishment means for exchanging key information for encrypted communication with a session management device, performing mutual authentication with the session management device, and establishing an encrypted signaling channel with the session management device; ,
Call control information processing means for receiving a connection request message not including session information from the call control device based on the third party call control and transmitting a response message including session information of the terminal itself to the call control device. A terminal characterized by.
前記端末は、前記呼制御装置の識別情報を信頼できる装置の識別情報として記録する記録手段を有し、
前記呼制御情報処理手段は、前記記録手段に前記呼制御装置の識別情報が記録されている場合に、呼制御情報から受信した第三者呼制御に基づく受信確認メッセージのヘッダ部に含まれる送信元アドレスと、前記受信確認メッセージに含まれる前記他の端末のセッション情報内の前記他の端末のアドレスとの比較を行わない請求項3に記載の端末。
The terminal has recording means for recording the identification information of the call control device as the identification information of a reliable device;
The call control information processing means includes a transmission included in a header part of a reception confirmation message based on the third party call control received from the call control information when the identification information of the call control device is recorded in the recording means. The terminal according to claim 3, wherein a comparison is not made between the original address and the address of the other terminal in the session information of the other terminal included in the reception confirmation message.
セッション管理装置とそれぞれ相互認証され、セッション管理装置とそれぞれ暗号化シグナリングチャネルを介して接続された2つの端末間に、第三者呼制御を用いて通信チャネルを確立するための呼制御装置であって、
セッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化シグナリングチャネルを確立する暗号化シグナリングチャネル確立手段と、
前記第三者呼制御に基づく接続要求メッセージを、前記暗号化シグナリングチャネルを介して前記2つの端末のそれぞれに送信する呼制御手段と
を有することを特徴とする呼制御装置。
A call control device for establishing a communication channel using two-party call control between two terminals that are mutually authenticated with a session management device and connected to the session management device via an encrypted signaling channel. And
An encrypted signaling channel establishment means for exchanging key information for encrypted communication with a session management device, performing mutual authentication with the session management device, and establishing an encrypted signaling channel with the session management device; ,
A call control device comprising: call control means for transmitting a connection request message based on the third party call control to each of the two terminals via the encrypted signaling channel.
前記接続要求メッセージに対する応答メッセージのヘッダ部に含まれる当該応答メッセージの送信元アドレスと、当該応答メッセージに含まれるセッション情報内の送信元アドレスとが一致するか否かの確認を行う確認手段を有する請求項5に記載の呼制御装置。   Confirmation means for confirming whether or not the source address of the response message included in the header part of the response message to the connection request message matches the source address in the session information included in the response message The call control device according to claim 5. ネットワークに接続された第1の端末、第2の端末、呼制御装置、及びセッション管理装置を有する通信システムにおいて、呼制御装置による第三者呼制御に基づき第1の端末と第2の端末間で通信チャネルを確立するための方法であって、
セッション管理装置と第1の端末との間で暗号化シグナリングチャネルを確立し、相互認証を行い、セッション管理装置と第2の端末との間で暗号化シグナリングチャネルを確立し、相互認証を行い、セッション管理装置と呼制御装置との間で暗号化シグナリングチャネルを確立し、相互認証を行うステップと、
呼制御装置が、前記第三者呼制御に基づく接続要求メッセージを前記暗号化シグナリングチャネルを介して第1の端末に送信し、この接続要求メッセージを受信した第1の端末が、自身のセッション情報を含む応答メッセージを前記暗号化シグナリングチャネルを介して呼制御サーバに送信するステップと、
前記応答メッセージを受信した呼制御サーバが、前記暗号化シグナリングチャネルを介して、受信したセッション情報を含む接続要求メッセージを第2の端末に送信し、この接続要求メッセージを受信した第2の端末が、自身のセッション情報を含む応答メッセージを前記暗号化シグナリングチャネルを介して呼制御装置に送信するステップと、
前記応答メッセージを受信した呼制御サーバが、前記暗号化シグナリングチャネルを介して、受信したセッション情報を含む受信確認メッセージを第1の端末に送信するステップと
を有することを特徴とする方法。
In a communication system having a first terminal, a second terminal, a call control device, and a session management device connected to a network, between the first terminal and the second terminal based on third party call control by the call control device A method for establishing a communication channel with
Establishing an encrypted signaling channel between the session management device and the first terminal, performing mutual authentication, establishing an encrypted signaling channel between the session management device and the second terminal, performing mutual authentication, Establishing an encrypted signaling channel between the session management device and the call control device and performing mutual authentication;
The call control apparatus transmits a connection request message based on the third party call control to the first terminal via the encrypted signaling channel, and the first terminal that has received the connection request message receives its session information. Sending a response message comprising: to the call control server via the encrypted signaling channel;
The call control server that has received the response message transmits a connection request message including the received session information to the second terminal via the encrypted signaling channel, and the second terminal that has received the connection request message Sending a response message including its session information to the call control device via the encrypted signaling channel;
The call control server receiving the response message includes a step of transmitting a reception confirmation message including the received session information to the first terminal via the encrypted signaling channel.
セッション管理装置と相互認証され、暗号化シグナリングチャネルを介して接続された呼制御装置による第三者呼制御に基づき、他の端末との間で通信チャネルを確立するための処理をコンピュータに実行させるプログラムであって、コンピュータを、
セッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化シグナリングチャネルを確立する暗号化シグナリングチャネル確立手段、
前記第三者呼制御に基づき、前記他の端末のセッション情報を含む接続要求メッセージを呼制御装置から受信し、自身のセッション情報を含む応答メッセージを呼制御装置に送信する呼制御情報処理手段、
として機能させるプログラム。
Based on the third party call control by the call control device that is mutually authenticated with the session management device and connected via the encrypted signaling channel, causes the computer to execute processing for establishing a communication channel with another terminal. A program, a computer,
An encrypted signaling channel establishing means for exchanging key information for encrypted communication with the session management device, performing mutual authentication with the session management device, and establishing an encrypted signaling channel with the session management device;
A call control information processing means for receiving a connection request message including session information of the other terminal from the call control device based on the third party call control and transmitting a response message including its own session information to the call control device;
Program to function as.
セッション管理装置と相互認証され、暗号化シグナリングチャネルを介して接続された呼制御装置による第三者呼制御に基づき、他の端末との間で通信チャネルを確立するための処理をコンピュータに実行させるプログラムであって、コンピュータを、
セッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化シグナリングチャネルを確立する暗号化シグナリングチャネル確立手段、
前記第三者呼制御に基づき、呼制御装置からセッション情報を含まない接続要求メッセージを受信し、自身のセッション情報を含む応答メッセージを呼制御装置に送信する呼制御情報処理手段、
として機能させるプログラム。
Based on the third party call control by the call control device that is mutually authenticated with the session management device and connected via the encrypted signaling channel, causes the computer to execute processing for establishing a communication channel with another terminal. A program, a computer,
An encrypted signaling channel establishing means for exchanging key information for encrypted communication with the session management device, performing mutual authentication with the session management device, and establishing an encrypted signaling channel with the session management device;
A call control information processing means for receiving a connection request message not including session information from the call control device based on the third party call control and transmitting a response message including its own session information to the call control device;
Program to function as.
セッション管理装置とそれぞれ相互認証され、セッション管理装置とそれぞれ暗号化シグナリングチャネルを介して接続された2つの端末間に、第三者呼制御を用いて通信チャネルを確立するための処理をコンピュータに実行させるプログラムであって、コンピュータを、
セッション管理装置との間で暗号化通信のための鍵情報を交換し、セッション管理装置と相互に認証を行い、セッション管理装置との間で暗号化シグナリングチャネルを確立する暗号化シグナリングチャネル確立手段、
前記第三者呼制御に基づく接続要求メッセージを、前記暗号化シグナリングチャネルを介して前記2つの端末のそれぞれに送信する呼制御手段、
として機能させるプログラム。
A computer performs processing for establishing a communication channel using third party call control between two terminals that are mutually authenticated with the session management device and connected to the session management device via an encrypted signaling channel. A computer program that
An encrypted signaling channel establishing means for exchanging key information for encrypted communication with the session management device, performing mutual authentication with the session management device, and establishing an encrypted signaling channel with the session management device;
Call control means for transmitting a connection request message based on the third party call control to each of the two terminals via the encrypted signaling channel;
Program to function as.
JP2005084699A 2005-03-23 2005-03-23 Communication system and call control method Active JP4472566B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005084699A JP4472566B2 (en) 2005-03-23 2005-03-23 Communication system and call control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005084699A JP4472566B2 (en) 2005-03-23 2005-03-23 Communication system and call control method

Publications (2)

Publication Number Publication Date
JP2006270431A true JP2006270431A (en) 2006-10-05
JP4472566B2 JP4472566B2 (en) 2010-06-02

Family

ID=37205928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005084699A Active JP4472566B2 (en) 2005-03-23 2005-03-23 Communication system and call control method

Country Status (1)

Country Link
JP (1) JP4472566B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007208758A (en) * 2006-02-03 2007-08-16 Hitachi Ltd Encryption communication method and system
WO2008075580A1 (en) * 2006-12-20 2008-06-26 Nec Corporation Communication terminal, terminal, communication system, communication method, and program
JP2008306502A (en) * 2007-06-07 2008-12-18 Nippon Telegr & Teleph Corp <Ntt> Third party call control (3pcc) system and 3pcc implementation method in an ip communication network having multiple ip address systems
JP2009187335A (en) * 2008-02-07 2009-08-20 Fujitsu Ltd Connection management system, connection management server, connection management method and program
KR101068359B1 (en) 2009-01-06 2011-09-28 성균관대학교산학협력단 System and method for managing internet key exchange protocol, and apparatus applied to the same

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007208758A (en) * 2006-02-03 2007-08-16 Hitachi Ltd Encryption communication method and system
WO2008075580A1 (en) * 2006-12-20 2008-06-26 Nec Corporation Communication terminal, terminal, communication system, communication method, and program
JP2008306502A (en) * 2007-06-07 2008-12-18 Nippon Telegr & Teleph Corp <Ntt> Third party call control (3pcc) system and 3pcc implementation method in an ip communication network having multiple ip address systems
JP4756007B2 (en) * 2007-06-07 2011-08-24 日本電信電話株式会社 Third-party call control (3PCC) system and 3PCC implementation method in an IP communication network having a plurality of IP address systems
JP2009187335A (en) * 2008-02-07 2009-08-20 Fujitsu Ltd Connection management system, connection management server, connection management method and program
KR101068359B1 (en) 2009-01-06 2011-09-28 성균관대학교산학협력단 System and method for managing internet key exchange protocol, and apparatus applied to the same

Also Published As

Publication number Publication date
JP4472566B2 (en) 2010-06-02

Similar Documents

Publication Publication Date Title
JP5143125B2 (en) Authentication method, system and apparatus for inter-domain information communication
US9648006B2 (en) System and method for communicating with a client application
US9154487B2 (en) Registration server, gateway apparatus and method for providing a secret value to devices
US20070198837A1 (en) Establishment of a secure communication
JP4960285B2 (en) IP telephone terminal, server device, authentication device, communication system, communication method, and program
US9344417B2 (en) Authentication method and system
JP6345816B2 (en) Network communication system and method
WO2012151312A1 (en) System and method for providing access credentials
EP2981022B1 (en) Method and system for transmitting and receiving data, method and device for processing message
US7496949B2 (en) Network system, proxy server, session management method, and program
JP4130809B2 (en) Method for constructing encrypted communication channel between terminals, apparatus and program therefor
JP2006524017A (en) ID mapping mechanism for controlling wireless LAN access with public authentication server
JP2006295673A (en) Call system, proxy dial server device, proxy dial method used therefor, and program thereof
US20090300197A1 (en) Internet Protocol Communication System, Server Unit, Terminal Device, and Authentication Method
JP4870427B2 (en) Digital certificate exchange method, terminal device, and program
JP4472566B2 (en) Communication system and call control method
JP4965499B2 (en) Authentication system, authentication device, communication setting device, and authentication method
JP2007334753A (en) Access management system and method
JP4950095B2 (en) Service providing system, service providing method, and service providing program
JP4619059B2 (en) Terminal device, firewall device, method for firewall device control, and program
JP4025734B2 (en) Session management apparatus, method, and program for establishing encrypted communication channel between terminals
JP4571006B2 (en) Network control device, network system, and program
JP4583424B2 (en) Session management apparatus, method, and program for establishing encrypted communication channel between terminals
JP2005229435A (en) Terminal with resolver separately from application, and resolver program
JP2006042207A (en) Communication apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100303

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4472566

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140312

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250