JP2007104691A - データ通信方法およびシステム - Google Patents
データ通信方法およびシステム Download PDFInfo
- Publication number
- JP2007104691A JP2007104691A JP2006278500A JP2006278500A JP2007104691A JP 2007104691 A JP2007104691 A JP 2007104691A JP 2006278500 A JP2006278500 A JP 2006278500A JP 2006278500 A JP2006278500 A JP 2006278500A JP 2007104691 A JP2007104691 A JP 2007104691A
- Authority
- JP
- Japan
- Prior art keywords
- message
- sip
- server
- terminal
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】クライアントのアプリケーションプログラムまたは暗号化通信ソフトが、接続先サーバをIPアドレスで指定した形で接続要求を発行した時、クライアントまたはセッション管理サーバで、上記IPアドレスをドメイン識別可能な所望のリソース識別子に自動的に変換し、受信メッセージの転送先ドメインを判定する。
【選択図】図11
Description
ここで、20は、ネットワークインタフェースカード(NIC)部、30は、TCP/IPレイヤ、40は、アプリケーションレイヤのソフトウェア部を示し、50は、RFC2409(非特許文献3)に記述された鍵管理(IKE:Internet Key Exchange)プロセス用のソフトウェア部を示している。IPsecエンジン31は、TCP/IPレイヤのソフトウェアの一部として装備され、送信パケットに暗号化を適用するか否かの判定情報(SP情報)を記憶したSPDB(Security Policy Data Base)32と、暗号化通信に適用する暗号化方式や暗号鍵等の情報(SA情報)を記憶したSADB(Security Association Data Base)33とを備えている。
本発明の他の目的は、クライアントが発生する接続先サーバをIPアドレスで指定した接続要求をセッション管理サーバ経由で接続先サーバに転送可能にしたデータ通信方法およびシステムを提供することにある。
本発明の更に他の目的は、クライアントとサーバとの間の暗号化データ通信を可能にし、且つ、暗号化データ通信に先立って必要となるクライアントとサーバとの間の認証手順を容易にしたデータ通信方法およびシステムを提供することにある。
上記メッセージ処理部が、上記セキュリティ情報制御部から接続要求メッセージを受信した時、上記IPアドレスに基づいて上記セッション管理サーバまたは接続先サーバから接続先サーバのリソース識別子を取得し、該リソース識別子で要求リソースを指定した形で、上記接続要求メッセージを上記セッション管理サーバに送信することを特徴とする。
接続先サーバとの通信データが上記第1セキュリティ部によって暗号化され、セッション管理サーバと通信メッセージが上記第2セキュリティ部によって暗号化される。
本発明によれば、一般のアプリケーションプログラムを実行するクライアントでも、セッション管理サーバによる認証機能を利用することによって、接続先サーバとの間で容易に暗号化通信を実現できる。
図4は、本発明が適用されるネットワーク構成の1例を示す。
ここに示したネットワークは、SIPサーバSIPaが管理する第1ドメインを形成する第1のネットワークNW1と、SIPサーバSIPbが管理する第2ドメインを形成する第2のネットワークNW2と、ロケーションサーバLSVと、DNS(Domain Name System)とからなる。
SIPプロキシPRaは、プロセッサ(CPU)11と、プロセッサが実行する各種ソフトウェアとデータを記憶するためのメモリ12およびハードディスク13と、ネットワークNW1(NW2)に接続するためのネットワークインタフェース14と、入出力装置15とからなり、これらの要素は内部バス16によって相互接続されている。SIPプロキシPRb、レジストラRGa、RGb、クライアントCL1a〜CL2b、サーバSV1a〜SV2bも、基本的には、図6に示したSIPプロキシPRaと同様の構成要素からなる。
図7は、クライアントCL1aの基本的なソフトウェア構造を示す。他のクライアントCL1b〜CL2bも、これと同様のソフトウェア構造となっている。
サーバSV1bのソフトウェアは、ネットワークインタフェースカード部(NIC)20Sと、IPsec暗号化/復号化機能を備えたIPsecエンジン31Sを含むTCP/IPレイヤ部30Sと、アプリケーションプログラム40Sと、鍵管理プロセス部50Sとからなり、鍵管理プロセス部50Sが、SP/SA制御部51Sと、TLS部52Sと、SIPメッセージ処理部53Sとを備えている。
SIPプロキシPRaのソフトウェアは、ネットワークインタフェースカード部(NIC)20Pと、TCP/IPレイヤ部30Pと、鍵管理プロセス部50Pとからなり、鍵管理プロセス部50Pが、TLS部52Pと、SIPメッセージ処理部53Pとを備えている。SIPメッセージ処理部53Pは、後述するSIP−URL(AOR)検索機能54を備えている。SIPプロキシPRaのSIPメッセージ処理部53Pは、TLS部52Pのメッセージ暗号化/復号化機能を利用して、管理下にあるドメインに所属したクライアント、サーバ、および他のドメインを管理する他のSIPプロキシ、例えばPRbと暗号化メッセージを通信する。
レジストラRGaのソフトウェアは、ネットワークインタフェースカード部(NIC)20Rと、TCP/IPレイヤ部30Rと、メッセージの暗号化/復号化機能を備えたTLS部52Rと、SIPメッセージ処理部53Rと、レジストラ処理部60Rとからなっている。SIPメッセージ処理部53Rは、クライアントが発行したAOR取得要求、またはSIPプロキシPRaが発行したAOR取得要求を受信すると、レジストラ処理部60Rにロケーションデータの検索を要求する。レジストラ処理部60Rは、SIPメッセージ処理部53Rからの要求に応答して、ロケーションサーバLSVが備えるロケーションサービスDBをアクセスする。尚、レジストラRGaとSIPプロキシPRaとの間の通信には、暗号化は適用されない。
本実施例において、クライアントCL1aからの接続要求先となる第2ネットワークに接続されたサーバSV1bは、クライアントCL1aからの接続要求に先立って、SIPサーバSIPbのレジストラRGbとの間で、サーバSV1bの認証と暗号化通信用のパラメータ設定のためのTLSネゴシェーション(S1)を実行した後、レジストラRGbにロケーション登録要求メッセージ(SIPメッセージ:REGISTER)M1を送信する。
図38は、クライアントCL1aにおいて、IPsecエンジン31が発行する暗号鍵交換要求に応答してSP/SA制御部51Cが実行する制御動作のフローチャート100を示す。
SIPメッセージ処理部53Cは、SP/SA制御部51Cから接続要求メッセージのボディ部を受信すると、第2IDペイロードのIDデータが示す接続先サーバのIPアドレスと、SIPメッセージ処理部53Cが管理している通信制御パラメータとから、図15に例示したAOR取得要求メッセージM3を作成し(ステップ111)、該メッセージをTSL部52C、TCP/IP部30C、NIC部20Cを介して、クライアントCL1aと同一ドメインに位置するSIPサーバSIPa(レジストラRGa)宛に送信する(112)。このとき、TLS部52Cは、レジストラRGaとの間でTLSネゴシェーション(図11のS5)を実行した後、TLS暗号化されたAOR取得要求メッセージM3をTCP/IP部30C、NIC部20Cを介してレジストラRGaに送信する。上記AOR取得要求メッセージM3は、TCP/IP部30Cによって、SIPサーバSV1宛の宛先IPアドレスを含むIPヘッダH1とUDP/TCPヘッダH2とが付加され、IPパケット形式でネットワークNW1に送出される。
レジストラRGaのSIPメッセージ処理部53Rは、受信したAOR取得要求メッセージM3を解析し(ステップ201)、Toヘッダが示す接続先サーバSV1bのIPアドレスを検索キーとして、ロケーションデータ検索クエリを作成し(202)、レジストラ処理部60Rを介して、上記検索クエリをロケーションサーバLSVに送信し(203)、ロケーションサーバからの応答を待つ(204)。
SIPプロキシPRaのSIPメッセージ処理部53Pは、クライアントCL1aからの接続要求メッセージM5を受信すると、受信メッセージを解析し(ステップ301)、受信メッセージのスタートラインに記述されたRequest−URIをチェックして(302)、上記Request−URIが示すドメイン名から、受信メッセージの転送先を判定する(303)。
SIPプロキシPRbから接続先サーバSV1bに送信された接続要求メッセージM9は、TLS部52Sで復号化した後、SIPメッセージ処理部53Sに入力される。SIPメッセージ処理部53Sは、接続要求メッセージM9を受信すると、受信メッセージを解析し(ステップ401)、受信メッセージから抽出した接続要求メッセージボディ部M5−2をSP/SA制御部51Sに渡し(402)、SP/SA制御部51Sからの応答を待つ(403)。
SP/SA制御部51Sは、SIPメッセージ処理部53Sから受信した接続要求メッセージボディ部M5−2を解析し(ステップ421)、接続要求メッセージボディ部M5−2に記述されたSA情報(図18の例では、トランスフォームペイロード92−1、92−2)から、クライアントとの暗号化通信に適用すべきSAを選択して、図24に例示した接続応答メッセージのボディ部M10−2を作成する(422)。SP/SA制御部51Sは、上記接続応答メッセージボディ部M10−2をSIPメッセージ処理部53Sに渡し(423)、SIPメッセージ処理部53Sからの応答を待つ(424)。SP/SA制御部51Sは、SIPメッセージ処理部53Sから接続確認メッセージの受信通知を受けると、IPsecエンジン31Sに対して、SADB33Sに設定すべきSA情報を通知して(425)、このルーチンを終了する。
クライアントCL1aのユーザが、サーバSV1bと交信していたアプリケーションを終了すると、IPsecエンジン31CからSA/SP制御部51Cに、暗号鍵消去要求が発行される。SA/SP制御部51Cは、IPsecエンジン31Cから暗号鍵消去要求を受信すると、SIPメッセージ処理部53Cに、切断要求メッセージの発行を要求し(131)、SIPメッセージ処理部53Cからの応答を待つ(132)。SA/SP制御部51Cは、SIPメッセージ処理部53Cから切断応答メッセージの受信通知を受けると、IPsecエンジン31Cに対して、上記暗号鍵消去要求と対応するSADBの設定値消去を指示し(133)、このルーチンを終了する。
SIPメッセージ処理部53Cは、SA/SP制御部51Cから切断要求メッセージの発行要求を受信すると、図30に例示した切断要求メッセージM20を作成し(ステップ141)、TLS部52C、TCP/IP部30CのIPsecエンジン31C、NIC部20Cを介して、上記切断要求メッセージM20のIPパケットをSIPサーバSIPa(SIPプロキシPRa)に送信する(142)。
SIPメッセージ処理部53Pは、受信した切断要求メッセージM20を解析し(ステップ341)、受信メッセージのRequest−URIをチェックする(342)。SIPメッセージ処理部53Pは、Request−URIに記述されたドメイン名から、受信メッセージの転送先を判定し(343)、転送先が他のドメインに所属していると判定された場合、DNS検索(NAPTR検索+SRV検索+A検索)等によって、受信メッセージの転送先ドメインのSIPサーバ(SIPプロキシ)を決定する(344)。
切断要求メッセージの宛先サーバから切断応答メッセージを受信すると、SIPメッセージ処理部53Pは、受信メッセージを解析し(356)、自分のViaヘッダを除去した形の切断応答メッセージを切断要求元に転送し(357)、このルーチンを終了する。
SIPメッセージ処理部53Sは、TLS部52Sを介して切断要求メッセージM24を受信すると、受信メッセージを解析し(ステップ431)、SP/SA制御部51Sに対して、切断すべき通信の識別情報(例えば、Call−ID)を指定して、切断要求の受信を通知し(432)、SP/SA制御部51Sからの応答を待つ(433)。SIPメッセージ処理部53Sは、SP/SA制御部51Sから切断応答を受信すると、図35に例示した切断応答メッセージM25を作成し(434)、TLS部、TCP/IP部、NIC部を介してSIPプロキシPRbに転送し(435)、このルーチンを終了する。
SP/SA制御部51Sは、通知された通信識別情報にもとづいて、SADB33Sから消去すべきSA情報を特定し(ステップ441)、IPsecエンジン31Sに上記SA情報の消去を指示し(442)、このルーチンを終了する。
上述した第1実施例では、接続先サーバをIPアドレスで指定した形でパケット送信要求が発生した時、クライアントのSIPメッセージ処理部53Cが、上記接続先IPアドレスと対応したSIP−URIを取得するためのAOR取得要求を発行し、レジストラから取得したSIP−URIを適用して、SIPプロキシ宛の接続要求メッセージを発行した。
本発明の第2実施例では、クライアントCL1aは、接続先サーバをIPアドレスで指定した形でパケット送信要求が発生した時、SIPプロキシPRaとの間で、クライアントの認証と暗号化通信用パラメータ設定のためのTLSネゴシェーション(S7)を実行した後、SIPプロキシPRaに対して、直ちに接続要求メッセージM5xを送信する。ここで送信される接続要求メッセージM5xは、図51に示すように、スタートラインに記述されるRequest−URIと、ヘッダ部に記述されるToヘッダが、接続先サーバSV1bをIPアドレス「192.0.2.4」で指定している。ヘッダ部のその他のヘッダ情報と、接続要求メッセージボディ部M5−2の内容は、図17および図18に示した第1実施例の接続要求メッセージM5と同一である。
スタートラインのRequest−URIをIPアドレス「192.0.2.4」からSIP−URI「sv1@bbb.com」に書き換えた内容となっている。以下、第1実施例の同様の通信シーケンスが実行され、アプリケーション間のデータ通信状態(S20)に至る。
第2実施例において、クライアントCL1aのIPsecエンジン31CとSA/SP制御部51Cは、第1実施例と同様の機能をもつ。図56は、第2実施例において、SA/SP制御部51Cから接続要求メッセージのボディ部受信した時、クライアントCL1aのSIPメッセージ処理部53Cが実行する制御動作のフローチャート110xを示している。
SIPプロキシPRaのSIPメッセージ処理部53Pは、クライアントCL1aからの接続要求メッセージM5xを受信すると、受信メッセージを解析し(ステップ301)、受信メッセージのスタートラインに記述されたRequest−URIをチェックし(302)、Request−URIがドメイン名を含むか否かを判定する(330)。
Request−URIがドメイン名を含む場合、すなわち、「sips:ユーザ名@ドメイン名」形式の記述となっていた場合は、ステップ303で、Request−URIのドメイン名から接続要求メッセージの転送先を判定する。
SIPメッセージ処理部53Cは、SA/SP制御部51Cから切断要求メッセージの発行要求を受信すると、スタートラインのRequest−URIとToヘッダに現在通信中のサーバSV1bのIPアドレス「sv1@192.0.2.4」を適用して、図54に例示した切断要求メッセージM20xを作成し(ステップ141x)、TLS部52C、TCP/IP部30CのIPsecエンジン31C、NIC部20Cを介して、SIPサーバSIPa(SIPプロキシPRa)に送信する(142)。
SIPメッセージ処理部53Pは、受信した切断要求メッセージM20xを解析し(ステップ341)、受信メッセージのRequest−URIをチェックして(342)、Request−URIがドメイン名を含むか否かを判定する(360)。Request−URIがドメイン名を含む場合は、ドメイン名から、受信メッセージの転送先を判定する(343)。Request−URIがドメイン名を含まない、すなわち、「sips:IPアドレス」形式の記述となっていた場合は、接続要求メッセージの受信時に図57のステップ331〜333で取得しておいた接続先サーバのSIP−URIを適用して、上記切断要求メッセージM20xのRequest−URIを書き換え(361)、該Request−URIが示すドメイン名から、受信メッセージの転送先を判定する(343)。ステップ343以降の動作は、図46(図46A〜図41C)で説明した第1実施例と同様である。
第3実施例は、接続先サーバをIPアドレスで指定した形でパケット送信要求が発生した時、クライアントCl1aのSIPメッセージ処理部53Cが、上記IPアドレスを使用して接続先サーバにSIP−URIを問い合わせ、接続先サーバから取得したSIP−URIをRequest−URIに記述することによって、SIPプロキシ側で受信メッセージから接続先ドメインを判定可能な形の接続要求メッセージを発行するようにしたことを特徴としている。
図7、図8と比較すると、クライアントCL1aのSIPメッセージ処理部53Cと、サーバSV1bのSIPメッセージ処理部53Sとが、それぞれSIP−URI要求/応答メッセージを交信するためのAOR解決機能55C、55Sを備え、サーバSV1bのSIPメッセージ処理部53Sが、AOR解決機能55Sが参照するロケーションテーブル70を備えた点が相違している。上記ロケーションテーブル70は、図62に示すように、サーバSV1bのAOR(SIP−URI)71と、IPアドレス72との対応関係を示している。
ここでは、クライアントCL1aからの接続要求の発行に先立って、クライアントCL1aの所属ドメインを管理するSIPプロキシPRaと、接続先サーバSV1bの所属ドメインを管理するSIPプロキシPRbとの間で、相互の認証と暗号化通信のパラメータ設定のためのTLSネゴシェーション(ステップS0)が実行済みで、接続先サーバSV1bとレジストラRGbとの間で、TLSネゴシェーション(S1)とロケーションの登録手順が実行済みとなっているものとする。但し、SIPプロキシ間のTLSネゴシェーション(S0)は、第1、第2実施例のステップS8で示したように、クライアントCL1aからの接続要求が発生した時点で、必要に応じて実行するようにしても構わない。
SIPメッセージ処理部53Cは、SP/SA制御部51Cから接続要求メッセージのボディ部を受信すると、第2IDペイロードのIDデータが示す接続先サーバV1bのIPアドレスと、SIPメッセージ処理部53Cが管理している通信制御パラメータとから、図64に例示したAOR取得要求メッセージM30を作成し(ステップ111y)、該メッセージをTCP/IP部30C、NIC部20Cを介して、サーバSV1bに送信する(112y)。この場合、AOR取得要求メッセージM30は、TLS部52Cを経由しないため、サーバSV1bとの間でのTLSネゴシェーションは実行されず、AOR取得メッセージM30は暗号化されない平文メッセージとして宛先サーバSV1bに送信さされる。
サーバSV1bのSIPメッセージ処理部53Sは、AOR取得要求メッセージM30を受信すると、受信メッセージを解析し(ステップ451)、ロケーションテーブル70から、受信メッセージのToヘッダが示すIPアドレスと対応するAOR値(SIP−URI)を取得する(452)。SIPメッセージ処理部53Sは、取得したAOR値をAORヘッダに設定して、AOR取得応答メッセージM40を作成し(453)、これをAOR取得要求メッセージM30の送信元であるクライアントに送信し(454)、このルーチンを終了する。
SIPa、SIPb:SIPサーバ、PRa、PRb:SIPプロキシ、
RGa、RGb:レジストラ、LSV:ロケーションサーバ、
20:ネットワークインタフェースカード部、30:TCP/IPレイヤ部、
31:IPsecエンジン、40:アプリケーションソフト、50:鍵管理プロセス、
51:SP/SA制御部、52:TLS部、53:SIPメッセージ処理部、
60:レジストラ処理部。
Claims (6)
- セッション管理プロトコルに従って、第1端末と第2端末との間にセッションを確立するセッション管理装置上で実行されるプログラムであって、
上記第1端末から、上記第2端末をIPアドレスで指定して、上記セッション管理プロトコルで必要とする上記第2端末の識別情報の問合せメッセージを受信した時、該受信メッセージが示す上記IPアドレスを用いて、上記第2端末の識別情報を取得する機能と、
取得した上記第2端末の識別情報を上記第1端末に通知する機能とを上記セッション管理装置に実行させることを特徴とするプログラム。 - セッション管理プロトコルに従って、第1端末と第2端末との間にセッションを確立するセッション管理装置上で実行されるプログラムであって、
上記第1端末から、上記第2端末との間のセッションの確立要求メッセージを受信した時、該受信メッセージ内で上記第2端末がIPアドレスで指定されているか否かを確認する機能と、
上記第2端末がIPアドレスで指定されていた場合、該IPアドレスを用いて、上記セッション管理プロトコルで必要とする上記第2端末の識別情報を取得する機能と、
上記識別情報で上記第2端末を指定して、上記第2端末との間のセッション確立のための要求メッセージを作成する機能とを上記セッション管理装置に実行させることを特徴とするプログラム。 - 前記第2端末の識別情報の取得機能が、端末IPアドレスと前記セッション管理プロトコルで必要とする端末識別情報との対応関係を保持した別の装置に対して、前記第2端末のIPアドレスと対応する識別情報を問い合わせることを特徴とする請求項1または請求項2に記載のプログラム。
- セッション管理プロトコルに従って、セッション管理装置を介して第2端末との間にセッションを確立する場合に第1端末上で実行されるプログラムであって、
上記第2端末上で実行されるアプリケーションプログラムと通信する該第1端末上のアプリケーションプログラムから、上記第2端末をIPアドレスで指定して、上記第2端末との通信要求を受付けた時、上記第2端末を上記IPアドレスで指定して、上記セッション管理プロトコルで必要とする上記第2端末の識別情報の問合せメッセージを作成する機能と、
ネットワークから上記問合せメッセージに対する応答メッセージを受信した時、該応答メッセージが示す識別情報によって上記第2端末を指定して、上記セッション管理装置に上記第2端末との間のセッションの確立を要求するメッセージを作成する機能とを上記第1端末に実行させることを特徴とするプログラム。 - 前記問合せメッセージの作成機能は、該メッセージの宛先を前記セッション管理装置とすることを特徴とする請求項4に記載のプログラム。
- 前記セッション管理プロトコルがSIP(Session Initiation Protocol)であり、前記識別情報がSIP−URI(Uniform Resource Identifier)であることを特徴とする請求項1、2、または請求項4に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006278500A JP4551381B2 (ja) | 2006-10-12 | 2006-10-12 | データ通信方法およびシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006278500A JP4551381B2 (ja) | 2006-10-12 | 2006-10-12 | データ通信方法およびシステム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006214395A Division JP3914959B2 (ja) | 2006-08-07 | 2006-08-07 | データ通信方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007104691A true JP2007104691A (ja) | 2007-04-19 |
JP4551381B2 JP4551381B2 (ja) | 2010-09-29 |
Family
ID=38031089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006278500A Expired - Fee Related JP4551381B2 (ja) | 2006-10-12 | 2006-10-12 | データ通信方法およびシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4551381B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105900374A (zh) * | 2014-01-27 | 2016-08-24 | 三菱电机株式会社 | 设备证书提供装置、设备证书提供系统和设备证书提供程序 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002152805A (ja) * | 2000-11-10 | 2002-05-24 | Sony Corp | 通信制御装置およびその方法、ならびに通信システムおよびその方法 |
JP2003298618A (ja) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | ネームサーバ、ネットワーク・システム、逆引き要求処理方法、正引き要求処理方法及び通信制御方法 |
JP2004070753A (ja) * | 2002-08-07 | 2004-03-04 | Nippon Telegr & Teleph Corp <Ntt> | 論理アドレスサービス起動方法及び論理アドレス管理装置及びアプリケーション実行装置及び論理アドレスサービス管理プログラム及び論理アドレスサービス起動プログラム及び論理アドレスサービス管理プログラムを格納した記憶媒体及び論理アドレスサービス起動プログラムを格納した記憶媒体 |
JP2004297715A (ja) * | 2003-03-28 | 2004-10-21 | Ntt Comware Corp | アドレス解決サーバ、VoIPサーバ、アドレス解決方法、アドレス解決プログラム |
-
2006
- 2006-10-12 JP JP2006278500A patent/JP4551381B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002152805A (ja) * | 2000-11-10 | 2002-05-24 | Sony Corp | 通信制御装置およびその方法、ならびに通信システムおよびその方法 |
JP2003298618A (ja) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | ネームサーバ、ネットワーク・システム、逆引き要求処理方法、正引き要求処理方法及び通信制御方法 |
JP2004070753A (ja) * | 2002-08-07 | 2004-03-04 | Nippon Telegr & Teleph Corp <Ntt> | 論理アドレスサービス起動方法及び論理アドレス管理装置及びアプリケーション実行装置及び論理アドレスサービス管理プログラム及び論理アドレスサービス起動プログラム及び論理アドレスサービス管理プログラムを格納した記憶媒体及び論理アドレスサービス起動プログラムを格納した記憶媒体 |
JP2004297715A (ja) * | 2003-03-28 | 2004-10-21 | Ntt Comware Corp | アドレス解決サーバ、VoIPサーバ、アドレス解決方法、アドレス解決プログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105900374A (zh) * | 2014-01-27 | 2016-08-24 | 三菱电机株式会社 | 设备证书提供装置、设备证书提供系统和设备证书提供程序 |
Also Published As
Publication number | Publication date |
---|---|
JP4551381B2 (ja) | 2010-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3859667B2 (ja) | データ通信方法およびシステム | |
JP4635855B2 (ja) | データ通信方法およびシステム | |
JP4561671B2 (ja) | データ通信方法およびシステム | |
JP4101839B2 (ja) | セッション制御サーバ及び通信システム | |
JP4959750B2 (ja) | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 | |
JP4047303B2 (ja) | 提供装置、提供プログラム、及び、提供方法 | |
JP4656536B2 (ja) | 中継サーバ及び中継通信システム | |
JP4722478B2 (ja) | 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 | |
US20100138660A1 (en) | Secure communication session setup | |
EP1758324A1 (en) | The session initial protocol identification method | |
JP2002082907A (ja) | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 | |
JP3944182B2 (ja) | セキュリティ通信方法 | |
JP4101215B2 (ja) | セキュリティポリシー設定方法 | |
JP5012173B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
JP2005160005A (ja) | 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム | |
JP2005236728A (ja) | サーバ装置、要求発行機器、要求受諾機器、通信システム及び通信方法 | |
JP4551381B2 (ja) | データ通信方法およびシステム | |
JP3914959B2 (ja) | データ通信方法およびシステム | |
JP2006019824A (ja) | セキュア通信システム、管理装置および通信端末 | |
JP4675982B2 (ja) | セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 | |
Camarillo | Combining the Session Initiation Protocol (SIP) and the Host Identity Protocol (HIP) | |
JP2005229435A (ja) | リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム | |
JP2005303784A (ja) | サーバ装置、要求発行機器、要求受諾機器、通信システム、通信方法及びプログラム | |
JP2005311747A (ja) | サーバ装置、要求発行機器、要求受諾機器、通信システム及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071016 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100706 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100709 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130716 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |