JP2008035234A - クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法 - Google Patents

クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法 Download PDF

Info

Publication number
JP2008035234A
JP2008035234A JP2006206687A JP2006206687A JP2008035234A JP 2008035234 A JP2008035234 A JP 2008035234A JP 2006206687 A JP2006206687 A JP 2006206687A JP 2006206687 A JP2006206687 A JP 2006206687A JP 2008035234 A JP2008035234 A JP 2008035234A
Authority
JP
Japan
Prior art keywords
encryption
sip
sip message
message
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006206687A
Other languages
English (en)
Other versions
JP4299846B2 (ja
Inventor
Asao Masuhiro
麻央 益弘
Yasuhiro Watanabe
康弘 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Priority to JP2006206687A priority Critical patent/JP4299846B2/ja
Priority to NL1034192A priority patent/NL1034192C2/nl
Priority to CN2007101381104A priority patent/CN101159737B/zh
Priority to US11/828,956 priority patent/US8166293B2/en
Priority to AU2007203542A priority patent/AU2007203542B2/en
Publication of JP2008035234A publication Critical patent/JP2008035234A/ja
Priority to HK08107351.0A priority patent/HK1117295A1/xx
Application granted granted Critical
Publication of JP4299846B2 publication Critical patent/JP4299846B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 暗号鍵の配布のための証明書認証機能、証明書の保持または管理、システム内への認証サーバの設置等を必要とすることなく、低コストでの暗号セキュリティ機能を実現可能なクライアント・サーバ型分散システムを提供する。
【解決手段】 サーバ装置1はローカル保守コンソール2から事前に暗号則・暗号範囲・暗号鍵が入力されると、その暗号情報を暗号情報設定部11に記憶し、暗号情報を含むSIPリクエストメッセージを作成してクライアント装置3−1に送信する。クライアント装置3−1は暗号情報を含むSIPリクエストメッセージを受信すると、暗号情報の正常性が確認できた場合、その暗号情報を設定し、設定完了後、暗号情報設定完了をサーバ装置1に送信する。サーバ装置1は暗号情報設定完了を受信すると、暗号情報の設定完了を認知し、その暗号情報を設定するとともに、設定完了をローカル保守コンソール2に送信して表示させる。
【選択図】 図1

Description

本発明はクライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法並びにそのプログラムに関し、特にSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムのクライアント・サーバ間におけるSIPメッセージの暗号方法に関する。
SIPプロトコル対応のクライアント・サーバ型分散システムにおいては、LAN(Local Area Network)上に接続したシステムであるため、セキュリティの確保が必要であり、この対策として、クライアント・サーバ間の制御を行うSIPメッセージの暗号方法が定義されている。一般的に、SIPメッセージ暗号方式としては、SSL/TLS(Secure Socket Layer/Transport Layer Security)等が定義されている。
SSL/TLS方式においては、相互に証明書を必要とするため(例えば、非特許文献1参照)、上記のクライアント・サーバ型分散システムに適用した場合には、事前にクライアント・サーバ装置に証明書を配布する必要がある。また、上記のクライアント・サーバ型分散システムには認証サーバを用意し、暗号鍵の配布を行うために証明書の認証を行う必要がある。
さらに、上記のクライアント・サーバ型分散システムでは、SIPメッセージの暗号化を行う際にSIPメッセージ全体を暗号化するため、SIP−NAT(Network Address Translator)等のネットワーク機器が存在するネットワークにおいて、SIP−NATを経由した通信を行うことができない。
レイヤ4のプロトコルとしてはTCP(Transmission Control Protocol)を使用するため、リアルタイム性が重要であるVoIP(Voice over Internet Protocol)通信において最適ではなく、一般に、VoIP通信ではUDP(User Datagram Protocol)プロトコルが採用されている。
尚、ネットワークにおける認証等に用いる暗号鍵の受け渡し方法としては、下記の特許文献1〜5に示すような方法が提案されている。
特開2004−302846号公報 特開2004−343782号公報 特開2005−045473号公報 特開2005−051680号公報 特開2005−216188号公報 「暗号技術入門―秘密の国のアリス 第14章 SSL/TLS」(結城浩著、ソフトバンクパブリッシング刊、2003年9月27日、pp.346−367)
上述した従来のSIPプロトコル対応のクライアント・サーバ型分散システムでは、クライアント・サーバ間のSIPメッセージを暗号する際に、暗号鍵の通知のために証明書による認証を行う必要があるため、クライアント・サーバ装置に証明書を配布する必要があり、証明書の管理機能が必要となり、保守者の工数が増大するという問題点がある。
また、従来のクライアント・サーバ型分散システムでは、SIPメッセージの暗号化を行う際に、SIPメッセージ全体を暗号化するため、SIP−NAT等のネットワーク機器が存在するネットワークにおいて、SIP−NATを経由した通信を行うことができず、ネットワーク拡張性が低いという問題点がある。
さらに、従来のクライアント・サーバ型分散システムでは、レイヤ4のプロトコルとしてTCPを使用するため、VoIP通信においてリアルタイム性を確保することが難しいという問題点がある。
したがって、従来の技術では、証明書管理のために保守者の工数が必要であることと、認証を行う認証サーバを必要とすること等、暗号セキュリティ機能を実現するために高コストになるという課題がある。また、従来の技術では、SIP−NAT機能を使ったグローバルアドレスとローカルアドレスの読替えができないため、アドレスの割り当てによるネットワーク構築の拡張性を確保するのが困難であるという課題がある。
さらに、従来の技術では、VoIP通信のセキュリティとして適用する場合のリアルタイム性が確保しにくいという課題がある。さらにまた、従来の技術では、通信が長くなった場合に暗号鍵を更新する機能を持つが、その他の暗号情報(暗号有無・暗号則・暗号範囲)を変更することができないため、全暗号情報を変更しながらSIPメッセージ送受信を行うものに比較し、暗号セキュリティ機能レベルが低いという課題がある。これらの課題は、上記の特許文献1〜5に記載の認証等に用いる暗号鍵の受け渡し方法を用いたとしても解決することが困難である。
そこで、本発明の目的は上記の問題点を解消し、暗号鍵の配布のための証明書認証機能、証明書の保持または管理、システム内への認証サーバの設置等を必要とすることなく、低コストでの暗号セキュリティ機能を実現することができるクライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法並びにそのプログラムを提供することにある。
本発明によるクライアント・サーバ型分散システムは、SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続して構成され、前記SIPプロトコルがUDP(User Datagram Protocol)プロトコル上で動作するクライアント・サーバ型分散システムであって、
前記サーバ装置は、前記クライアント装置とのSIPメッセージの送受信時に用いる暗号情報を設定する手段と、前記クライアント装置に前記SIPメッセージの暗号情報を通知する手段と、前記クライアント装置に対して前記SIPメッセージを送信する際に前記暗号情報に基づいて前記SIPメッセージを暗号化して送信する手段と、前記クライアント装置から暗号化されたSIPメッセージを受信した時に当該SIPメッセージを前記暗号情報に基づいて復号化する手段と、その復号化された内容に応じた制御を行う手段とを備え、
前記クライアント装置は、前記サーバ装置から受信した前記SIPメッセージの暗号情報を設定する手段と、前記サーバ装置に対して前記SIPメッセージを送信する際に前記暗号情報に基づいて前記SIPメッセージを暗号化する手段と、前記サーバ装置から暗号化されたSIPメッセージを受信した時に当該SIPメッセージを前記暗号情報に基づいて復号化する手段と、その復号化された内容に応じた制御を行う手段とを備えている。
本発明によるクライアント装置は、上記のクライアント・サーバ型分散システムに記載の手段を備えている。
本発明によるサーバ装置は、上記のクライアント・サーバ型分散システムに記載の手段を備えている。
本発明によるメッセージ暗号方法は、SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続して構成され、前記SIPプロトコルがUDP(User Datagram Protocol)プロトコル上で動作するクライアント・サーバ型分散システムに用いるメッセージ暗号方法であって、
前記サーバ装置が、前記クライアント装置とのSIPメッセージの送受信時に用いる暗号情報を設定する処理と、前記クライアント装置に前記SIPメッセージの暗号情報を通知する処理と、前記クライアント装置に対して前記SIPメッセージを送信する際に前記暗号情報に基づいて前記SIPメッセージを暗号化して送信する処理と、前記クライアント装置から暗号化されたSIPメッセージを受信した時に当該SIPメッセージを前記暗号情報に基づいて復号化する処理と、その復号化された内容に応じた制御を行う処理とを実行し、
前記クライアント装置が、前記サーバ装置から受信した前記SIPメッセージの暗号情報を設定する処理と、前記サーバ装置に対して前記SIPメッセージを送信する際に前記暗号情報に基づいて前記SIPメッセージを暗号化する処理と、前記サーバ装置から暗号化されたSIPメッセージを受信した時に当該SIPメッセージを前記暗号情報に基づいて復号化する処理と、その復号化された内容に応じた制御を行う処理とを実行している。
本発明によるプログラムは、SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続して構成され、前記SIPプロトコルがUDP(User Datagram Protocol)プロトコル上で動作するクライアント・サーバ型分散システムにおいて前記サーバ装置が実行するプログラムであって、
前記サーバ装置の中央処理装置に、前記クライアント装置とのSIPメッセージの送受信時に用いる暗号情報を設定する処理と、前記クライアント装置に前記SIPメッセージの暗号情報を通知する処理と、前記クライアント装置に対して前記SIPメッセージを送信する際に前記暗号情報に基づいて前記SIPメッセージを暗号化して送信する処理と、前記クライアント装置から暗号化されたSIPメッセージを受信した時に当該SIPメッセージを前記暗号情報に基づいて復号化する処理と、その復号化された内容に応じた制御を行う処理とを実行させている。
本発明による他のプログラムは、SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続して構成され、前記SIPプロトコルがUDP(User Datagram Protocol)プロトコル上で動作するクライアント・サーバ型分散システムにおいて前記クライアント装置が実行するプログラムであって、
前記クライアント装置の中央処理装置に、前記サーバ装置から受信した前記SIPメッセージの暗号情報を設定する処理と、前記サーバ装置に対して前記SIPメッセージを送信する際に前記暗号情報に基づいて前記SIPメッセージを暗号化する処理と、前記サーバ装置から暗号化されたSIPメッセージを受信した時に当該SIPメッセージを前記暗号情報に基づいて復号化する処理と、その復号化された内容に応じた制御を行う処理とを実行させている。
すなわち、本発明のクライアント・サーバ型分散システムは、インタネット、イントラネット、LAN(Local Area Network)に接続するSIP(Session Initiation Protocol)プロトコル対応のシステムであり、レイヤ4のプロトコルとしてUDP(User Datagram Protocol)で通信を行っているシステムである。
本発明のクライアント・サーバ型分散システムは、上記のシステムにおいて、SIPプロトコル対応のサーバ装置がLANまたはシリアルインタフェースで接続する保守インタフェースを有し、該保守インタフェースからSIPプロトコル対応のクライアント装置との間のSIPメッセージ送受信時のSIPメッセージ暗号機能を実現する際の暗号情報(暗号有無・暗号則・暗号範囲)を入力して設定している。
このサーバ装置は、クライアント装置とのSIPメッセージ送受信に当たり、SIPメッセージの暗号有無・暗号則・暗号範囲・暗号鍵を、接続するクライアント装置に証明書等の認証を実行することなしにSIPプロトコルを使用して設定し、設定した暗号有無・暗号則・暗号範囲・暗号鍵にしたがってSIPメッセージの暗号・復号化を行うとともに、暗号有無・暗号則・暗号範囲・暗号鍵を任意または定期的に更新し、暗号情報を、接続するクライアント装置毎に異なる設定で動作している。
上記のクライアント装置は、サーバ装置から、SIPメッセージ送受信時のSIPメッセージ暗号機能を実現する際の暗号情報(暗号有無・暗号則・暗号範囲・暗号鍵)が指示されると、その暗号情報を設定する。クライアント装置は、サーバ装置とのSIPメッセージ送受信に当たり、SIPメッセージの暗号有無・暗号則・暗号範囲・暗号鍵を、接続するサーバ装置との証明書等の認証を実行することなしにSIPプロトコルを使用して設定し、設定した暗号有無・暗号則・暗号範囲・暗号鍵にしたがってSIPメッセージの暗号・復号化を行うとともに、暗号有無・暗号則・暗号範囲・暗号鍵を更新している。
これによって、本発明のクライアント・サーバ型分散システムでは、暗号鍵の配布のための証明書認証機能を必要とせず、証明書の保持または管理を必要とせず、認証サーバをシステム内に用意することなく、低コストでの暗号セキュリティ機能の実現が可能となる。
また、本発明のクライアント・サーバ型分散システムでは、SIPメッセージの暗号範囲を可変に設定自在とすることで、ネットワーク内にSIP−NAT(Network Address Translator)がある等のネットワーク構成においても暗号化を可能とし、暗号セキュリティ機能を強化することが可能となる。
さらに、本発明のクライアント・サーバ型分散システムでは、レイヤ4のプロトコルとしてUDPを使用することによって、VoIP(Voice over Internet Protocol)通信に重要なリアルタイム性を損なわずに、暗号セキュリティ機能を実現することが可能となる。
さらにまた、本発明のクライアント・サーバ型分散システムでは、暗号鍵以外の暗号情報(暗号有無・暗号則・暗号範囲)の更新を可能とし、装置毎に別々の暗号情報の設定を可能とし、暗号情報の任意または定期自動更新を行うことによって、暗号状態が推測されるのを防ぐことが可能となり、暗号セキュリティ機能を強化することが可能となる。
本発明は、上記のような構成及び動作とすることで、暗号鍵の配布のための証明書認証機能、証明書の保持または管理、システム内への認証サーバの設置等を必要とすることなく、低コストでの暗号セキュリティ機能を実現することができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。
図1は本発明の第1の実施例によるSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。図1において、本発明の第1の実施例によるクライアント・サーバ型分散システムはSIPプロトコル対応サーバ装置(以下、サーバ装置とする)1と、ローカル保守コンソール2と、SIPプロトコル対応クライアント装置(以下、クライアント装置とする)3−1〜3−3と、保守コンソール4とから構成されている。また、サーバ装置1、クライアント装置3−1〜3−3、保守コンソール4はそれぞれLAN(Local Area Network)100に接続されている。
サーバ装置1は少なくとも、暗号情報設定部11と、暗号情報入力インタフェース部12と、SIPインタフェース部13と、SIPメッセージ作成部14と、SIPメッセージ解析部15と、SIPメッセージ暗号・復号部16と、呼制御部17とから構成されており、サーバ装置1にはローカル保守コンソール2がシリアルケーブル等で接続されている。尚、ローカル保守コンソール2はサーバ装置1の工事期間等に臨時に設置するもので、運用中に接続していなくともよい。
また、サーバ装置1では、上記の暗号情報設定部11、暗号情報入力インタフェース部12、SIPインタフェース部13、SIPメッセージ作成部14、SIPメッセージ解析部15、SIPメッセージ暗号・復号部16、呼制御部17をそれぞれ、CPU(中央処理装置)(図示せず)によるプログラムの実行で実現することが可能である。
クライアント装置3−1は少なくとも、暗号情報設定部31と、SIPインタフェース部33と、SIPメッセージ作成部34と、SIPメッセージ解析部35と、SIPメッセージ暗号・復号部36と、呼制御部37とから構成されている。また、クライアント装置3−1では、上記の暗号情報設定部31と、SIPインタフェース部33と、SIPメッセージ作成部34と、SIPメッセージ解析部35と、SIPメッセージ暗号・復号部36と、呼制御部37とをそれぞれ、CPU(図示せず)によるプログラムの実行で実現することが可能である。さらに、クライアント装置3−2,3−3は上記のクライアント装置3−1と同様の構成となっている。
サーバ装置1及びクライアント装置3−1〜3−3を上記のような構成とすることで、サーバ装置1とクライアント装置3−1〜3−3との間の通信時に、SIPメッセージを暗号化し、IP(Internet Protocol)網上でのSIPメッセージ制御のセキュリティを強化することができる。
図2〜図4は本発明の第1の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図1〜図4を参照して本発明の第1の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図2〜図4に示すサーバ装置1の処理及びクライアント装置3−1の処理は、サーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
サーバ装置1に接続するローカル保守コンソール2から事前にクライアント装置3−1とのSIPメッセージ送受信時のSIPメッセージ暗号有無・暗号ありの場合の暗号則・暗号範囲が入力されると(図2のa11)、暗号情報入力インタフェース部12は該情報を含む設定要求を受信し、該設定要求の正常性が確認できた場合に該情報を暗号情報設定部11へ伝達する。暗号情報設定部11は暗号鍵を含む該情報(以下、暗号鍵を含む情報群を暗号情報とする)を記憶する(図2のa21)。
サーバ装置1の暗号情報設定部11はSIPメッセージ作成部14に対し、暗号情報を含むSIPリクエストメッセージ作成を指示する(図2のa22)。SIPメッセージ作成部14は指示に基づいてSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図2のa23)。
クライアント装置3−1のSIPインタフェース部33は、暗号情報を含むSIPリクエストメッセージを受信し、SIPメッセージ解析部35に受信したSIPリクエストメッセージを伝達し、SIPメッセージ解析部35にて該暗号情報の正常性が確認できた場合、該暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号情報を記憶し、SIPメッセージ暗号・復号部36に該暗号情報を設定し(図2のa41)、設定完了後、SIPメッセージ作成部34に暗号情報設定完了を通知するSIPレスポンスメッセージ作成を指示する(図2のa42)。SIPメッセージ作成部34は指示に基づいてSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図2のa43)。
サーバ装置1のSIPインタフェース部13は、暗号情報設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ解析部15に受信したSIPレスポンスメッセージを伝達する。SIPメッセージ解析部15はクライアント装置3−1側の暗号情報の設定完了通知を暗号情報設定部11に伝達し、暗号情報設定部11は暗号情報の設定完了を認知し、SIPメッセージ暗号・復号部16に該暗号情報の設定を指示し(図2のa24)、設定完了後、暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図2のa25)。ローカル保守コンソール2は暗号情報設定完了を表示する(図2のa13)。
SIPメッセージ暗号・復号部16に暗号情報が設定された後に、サーバ装置1でクライアント装置3−1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図2のa27)、SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16にて該暗号情報を使用して暗号化する(図2のa28,a29)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図3のa30)。
SIPメッセージ暗号・復号部36に暗号情報が設定された後に、SIPインタフェース部33がサーバ装置1から暗号化されたSIPリクエストメッセージを受信した場合、SIPインタフェース部33は受信したSIPメッセージをSIPメッセージ暗号・復号部36に転送する。SIPメッセージ暗号・復号部36は現在設定されている暗号情報を使用して、該SIPリクエストメッセージを復号化する(図3のa44)。
復号化したSIPリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図3のa45)。呼制御結果にしたがって、呼制御部37からSIPメッセージ作成部34に対し、SIPレスポンスメッセージ作成が指示される(図3のa46)。SIPメッセージ作成部34で作成されたSIPレスポンスメッセージはSIPメッセージ暗号・復号部36にて現在設定されている暗号情報を使用して暗号化され(図3のa47)、SIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図3のa48)。
サーバ装置1のSIPインタフェース部13は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達し、SIPメッセージ暗号・復号部16は現在設定されている暗号情報を使用してSIPレスポンスメッセージを復号化し(図3のa31)、復号化したSIPレスポンスメッセージはSIPメッセージ解析部15にて解析され、メッセージの内容によって呼制御部17にて呼制御が実行される(図3のa32)。
反対に、クライアント装置3−1でサーバ装置1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図3のa49)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部36にて該暗号情報を使用して暗号化する(図3のa50,a51)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図3のa52)。
SIPインタフェース部13がクライアント装置3−1から暗号化されたSIPリクエストメッセージを受信した場合、SIPインタフェース部13は受信したSIPメッセージをSIPメッセージ暗号・復号部16に転送する。SIPメッセージ暗号・復号部16は現在設定されている暗号情報を使用して、該SIPリクエストメッセージを復号化する(図3のa33)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図3のa34)。呼制御結果にしたがって、呼制御部17からSIPメッセージ作成部14に対し、SIPレスポンスメッセージ作成が指示される(図4のa35)。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16にて現在設定されている暗号情報を使用して暗号化する(図4のa36)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図4のa37)。
クライアント装置3−1のSIPインタフェース部33は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在設定されている暗号情報を使用してSIPレスポンスメッセージを復号化する(図4のa53)。復号化されたSIPレスポンスリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図4のa54)。
このように、本実施例では、保守者が任意に設定する暗号情報にしたがってSIPメッセージの暗号化を行っているので、IP網上でのセキュリティ強化をすることができるとともに、サーバ装置1の保守インタフェースを介し、システム保守者が設定したSIPメッセージの暗号・復号化に使用する暗号情報をクライアント装置3−1〜3−3に配布することが可能であり、システム全体を鑑みた暗号能力設定を一カ所から統一的に行うことができ、保守作業の簡素化と保守工数の削減とを図ることができる。
また、従来のSIPにおけるセキュリティの方式としては、SSL/TLS(Secure Socket Layer/Transport Layer Security)が一般的である。しかしながら、本実施例では、各装置に対する証明書の配布や証明書管理機能、認証サーバによる証明書認証の必要がなく、SSL/TLS方式よりも簡素な手順で暗号機能を実現することができ、またレイヤ4のプロトコルとしてUDP(User Datagram Protocol)を使用するため、リアルタイム性を確保し、かつセキュリティを高めることができる。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図5〜図7は本発明の第2の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第2の実施例によるクライアント・サーバ型分散システムは、図1に示す本発明の第1の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図1と図5〜図7とを参照して本発明の第2の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図5〜図7に示すサーバ装置1の処理及びクライアント装置3−1の処理は、サーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
サーバ装置1にLAN100を介して接続する保守コンソール4から事前にクライアント装置3−1とのSIPメッセージ送受信時のSIPメッセージ暗号有無・暗号ありの場合の暗号則・暗号範囲が入力されると(図5のb11)、暗号情報入力インタフェース部12は該情報を含む設定要求を受信し(図5のb12)、該情報の正常性が確認できた場合、該情報を暗号情報設定部11へ伝達する。暗号情報設定部11は暗号鍵を含む該情報(以下、暗号鍵を含む情報群を暗号情報とする)を記憶する(図5のb21)。
サーバ装置1の暗号情報設定部11はSIPメッセージ作成部14に対し、暗号情報を含むSIPリクエストメッセージ作成を指示する(図5のb22)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図5のb23)。
クライアント装置3−1のSIPインタフェース部33は、暗号情報を含むSIPリクエストメッセージを受信すると、受信したSIPリクエストメッセージをSIPメッセージ解析部35に伝達する。SIPメッセージ解析部35は該暗号情報の正常性が確認できた場合、該暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号情報を記憶し、SIPメッセージ暗号・復号部36に該暗号情報を設定し(図5のb41)、設定完了後、SIPメッセージ作成部34に暗号情報設定完了を通知するSIPレスポンスメッセージ作成を指示する(図5のb42)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図5のb43)。
サーバ装置1のSIPインタフェース部13は暗号情報設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ解析部15に受信したSIPレスポンスメッセージを伝達する。SIPメッセージ解析部15はクライアント装置3−1側の暗号情報の設定完了通知を暗号情報設定部11に伝達し、暗号情報設定部11は暗号情報の設定完了を認知して、SIPメッセージ暗号・復号部16に該暗号情報の設定を指示し(図5のb24)、設定完了後、暗号情報入力インタフェース部12から設定完了を保守コンソール4に送信する(図5のb25)。保守コンソール4は暗号情報設定完了を表示する(図5のb13)。
図5〜図7において、サーバ装置1、クライアント装置3−1への暗号情報設定終了以降の動作、つまり図5のb26〜b29、図6のb30〜b34,b44〜b52、図7のb35〜b37,b53,b54の処理動作は、上記の図2〜図4に示す本発明の第1の実施例と同様の動作であるので、それらについての説明は省略する。
したがって、本実施例では、サーバ装置1が暗号情報入力インタフェース部12によってシリアルケーブル等で接続されたローカル保守コンソール2と、LANインタフェースで接続された保守コンソール4との両方を使用して設定が可能であり、保守の容易性を確保することができる。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図8は本発明の第3の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。図8において、本発明の第3の実施例によるクライアント・サーバ型分散システムは、サーバ装置1aの暗号情報入力インタフェース部12を除き、サーバ装置1aに接続されたローカル保守コンソール2と、LAN100に接続された保守コンソール4とを除いた以外は、図1に示す本発明の第1の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。
本発明の第3の実施例によるクライアント・サーバ型分散システムにおいて、サーバ装置1aのSIPメッセージ暗号・復号部16には暗号情報が既に設定済みとし、クライアント装置3−1のSIPメッセージ暗号・復号部36には暗号情報が既に設定済みとする。
以上のような構成を実現することによって、本実施例では、サーバ装置1aとクライアント装置3−1との間の通信時に、SIPメッセージの任意の範囲を暗号化し、IP網上でのSIPメッセージ制御のセキュリティを強化することができる。
図9及び図10は本発明の第3の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図8〜図10を参照して本発明の第3の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図9及び図10に示すサーバ装置1aの処理及びクライアント装置3−1の処理はサーバ装置1a及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
サーバ装置1aのSIPメッセージ暗号・復号部16とクライアント装置3−1のSIPメッセージ暗号・復号部36とに暗号情報が設定された状態で(図9のc10)、サーバ装置1aでクライアント装置3−1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図9のc11)、SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16にて該暗号情報を使用して暗号範囲の指定にしたがって暗号化する(図9のc12,c13)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図9のc14)。
SIPインタフェース部33はサーバ装置1aから、設定された暗号範囲が暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPメッセージをSIPメッセージ暗号・復号部36に転送する。SIPメッセージ暗号・復号部36は現在設定されている暗号情報を使用して、該SIPリクエストメッセージを暗号範囲の指定にしたがって復号化する(図9のc31)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図9のc32)。呼制御結果にしたがって呼制御部37からSIPメッセージ作成部34に対し、SIPレスポンスメッセージ作成が指示される(図9のc33)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36にて現在設定されている暗号情報を使用して暗号範囲の指定にしたがって暗号化する(図9のc34)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1aのSIPインタフェース部13に送信される(図9のc35)。
サーバ装置1aのSIPインタフェース部13は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在設定されている暗号情報を使用してSIPレスポンスメッセージを暗号範囲の指定にしたがって復号化する(図9のc15)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図9のc16)。
反対に、クライアント装置3−1でサーバ装置1aに対するSIPリクエストメッセージの送信リクエストが発生した場合(図10のc36)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部36にて該暗号情報を使用して暗号範囲の指定にしたがって暗号化する(図10のc37,c38)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部33を介してサーb装置1aのSIPインタフェース部13に送信される(図10のc39)。
SIPインタフェース部13はクライアント装置3−1から、設定された暗号範囲が暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPメッセージをSIPメッセージ暗号・復号部16に転送する。SIPメッセージ暗号・復号部16は現在設定されている暗号情報を使用して、該SIPリクエストメッセージを暗号範囲の指定にしたがって復号化する(図10のc17)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図10のc18)。呼制御結果にしたがって呼制御部17からはSIPメッセージ作成部14に対し、SIPレスポンスメッセージ作成が指示される(図10のc19)。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16にて現在設定されている暗号情報を使用して暗号範囲の指定にしたがって暗号化する(図10のc20)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図10のc21)。
クライアント装置3−1のSIPインタフェース部33は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在設定されている暗号情報を使用してSIPレスポンスメッセージを暗号範囲の指定にしたがって復号化する。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部35にて解析され(図10のc40)、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図10のc41)。
本実施例では、以上のような動作によって、サーバ装置1aとクライアント装置3−1との間の通信時に、SIPメッセージの任意の範囲を暗号化することで、IP網上でのSIPメッセージ制御のセキュリティを強化することができる。以下に設定する暗号範囲の例について説明する。
図11及び図12は本発明の第3の実施例による暗号範囲例を示す図である。図11はSIPメッセージ全体を暗号化する暗号範囲例を示している。図11の網掛け部分が暗号化されるデータ範囲であり、この暗号範囲例の場合、SIPメッセージのSIPヘッダA2、SDP(Session Description Protocol)データA3がすべて暗号化されるため、IP網上をSIPメッセージが流れる際の盗聴やデータの改ざんに対するセキュリティを強化することができる。
図12はSIPメッセージの任意の一部分を暗号化する暗号範囲例である。図12の網掛け部分が暗号化されるデータ範囲であり、この暗号範囲例の場合、SIPメッセージの任意の範囲のみ(SDPデータB4のみ)を暗号化するため、暗号範囲の選択状態によってSIPヘッダB2やSDPデータB3,B5の暗号を行わず、SIP−NAT等のネットワーク装置を経由しての動作が可能となるように設定することも可能であり、また、暗号化を要する重要データ部分は暗号化して送受信を行うことが可能となるので、暗号セキュリティの強化とともに、ネットワーク機能の強化を行うことができる。
このように、本実施例では、SIPメッセージのSIPヘッダ、SDPデータを含む全体を暗号化する場合、IP網上の通信時の盗聴やデータの改ざんに対して強力な暗号セキュリティを実現することができる。SIPメッセージの任意の一部分を暗号化する場合には、暗号範囲の選択状態によってSIPヘッダやSDPデータの暗号を行わず、SIP−NAT等のネットワーク装置を経由しての動作が可能となるように設定することが可能であり、また暗号化を要する重要データ部分は暗号化して送受信を行うことが可能となるので、暗号セキュリティの強化とともに、ネットワーク機能の強化を行うことができる。
さらに、本実施例によるSIPメッセージ暗号機能による効果としては、上記の本発明の第1及び第2の実施例と同様の効果を持つ。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図13は本発明の第4の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。図13において、本発明の第4の実施例によるクライアント・サーバ型分散システムは、LAN100に接続された保守コンソール4を除いた以外は、図1に示す本発明の第1の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。
本実施例では、以上のような構成を実現することによって、サーバ装置1とクライアント装置3−1との間の通信時にSIPメッセージを暗号化し、IP網上でのSIPメッセージ制御のセキュリティを強化することができる。
図14〜図16は本発明の第4の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図13〜図16を参照して本発明の第4の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図14〜図16に示すサーバ装置1の処理及びクライアント装置3−1の処理はサーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
サーバ装置1に接続するローカル保守コンソール2から事前にクライアント装置3−1とのSIPメッセージ送受信時のSIPメッセージの暗号範囲が入力されると(図14のd11)、暗号情報入力インタフェース部12は該暗号範囲を含む設定要求を受信し(図14のd12)、該設定要求の正常性が確認できた場合、該暗号範囲を暗号情報設定部11へ伝達する。暗号情報設定部11は該暗号範囲を記憶する(図14のd21)。
サーバ装置1の暗号情報設定部11はSIPメッセージ作成部14に対し、暗号範囲を含むSIPリクエストメッセージ作成を指示する(図14のd22)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図14のd23)。
クライアント装置3−1のSIPインタフェース部33は、暗号範囲を含むSIPリクエストメッセージを受信すると、SIPメッセージ解析部35に受信したSIPリクエストメッセージを伝達する。SIPメッセージ解析部35は該暗号範囲の正常性が確認できた場合、該暗号範囲を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号範囲を記憶し、SIPメッセージ暗号・復号部36に該暗号範囲を設定し(図14のd41)、設定完了後、SIPメッセージ作成部34に暗号範囲設定完了を通知するSIPレスポンスメッセージ作成を指示する(図14のd42)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図14のd43)。
サーバ装置1のSIPインタフェース部13は暗号範囲設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ解析部15に受信したSIPレスポンスメッセージを伝達する。SIPメッセージ解析部15はクライアント装置3−1側の暗号範囲の設定完了通知を暗号情報設定部11に伝達し、暗号情報設定部11は暗号範囲の設定完了を認知して、SIPメッセージ暗号・復号部16に該暗号範囲の設定を指示し(図14のd24)、設定完了後、暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図14のd25)。ローカル保守コンソール2は暗号範囲設定完了を表示する(図14のd13)。
SIPメッセージ暗号・復号部16に暗号範囲が設定された後に、サーバ装置1でクライアント装置3に対するSIPリクエストメッセージの送信リクエストが発生した場合(図14のd27)、SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在の暗号範囲設定に応じてSIPリクエストメッセージの該暗号範囲を暗号化する(図14のd28,d29)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3のSIPインタフェース部33に送信される(図15のd30)。
SIPメッセージ暗号・復号部36に暗号範囲が設定された後に、SIPインタフェース部33はサーバ装置1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部36に転送する。SIPメッセージ暗号・復号部36は、現在の暗号範囲設定に応じて該SIPリクエストメッセージの該暗号範囲を復号化する(図15のd44)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図15のd45)。呼制御結果にしたがって呼制御部37からはSIPメッセージ作成部34に対し、SIPレスポンスメッセージ作成が指示される(図15のd46)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36にて現在の暗号範囲設定に応じてSIPレスポンスメッセージの該暗号範囲を暗号化する(図15のd47)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図15のd48)。
サーバ装置1のSIPインタフェース部13は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在設定されている暗号範囲設定に応じてSIPレスポンスメッセージの該暗号範囲を復号化する(図15のd31)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図15のd32)。
反対に、クライアント装置3でサーバ装置1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図15のd49)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部36にて現在の暗号範囲設定に応じてSIPリクエストメッセージの該暗号範囲を暗号化する(図15のd50,d51)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図15のd52)。
SIPインタフェース部13はクライアント装置3から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に転送する。SIPメッセージ暗号・復号部16は現在の暗号範囲設定に応じてSIPリクエストメッセージの該暗号範囲を復号化する(図15のd33)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図15のd34)。呼制御結果にしたがって呼制御部17からはSIPメッセージ作成部14に対し、SIPレスポンスメッセージ作成が指示される(図16のd35)。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16にて現在の暗号範囲設定に応じてSIPレスポンスメッセージの該暗号範囲を暗号化する(図16のd36)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部13を介してクライアント装置3のSIPインタフェース部33に送信される(図16のd37)。
クライアント装置3のSIPインタフェース部33は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号範囲設定に応じてSIPレスポンスメッセージの該暗号範囲を復号化する(図16のd53)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図16のd54)。
このように、本実施例では、SIPメッセージの暗号範囲をSIPメッセージの全体を暗号化する方式と、SIPメッセージの任意の一部分を暗号化する方式との両方をサポートしているシステムにおいて、ローカル保守コンソール2から任意に暗号化を行う範囲の選択を可能とすることで、SIP−NAT等のネットワーク機器が存在するシステム内においての暗号セキュリティとネットワーク機能性との両方を満たし、かつ現状のネットワーク構成に対する最適なセキュリティレベルを選択・実現することができる。
また、本実施例では、クライアント装置3−1〜3−3への暗号情報の設定をサーバ装置1からとすることで、システム統一性、保守者の管理の容易化を実現することができる。さらに、本実施例では、設定した暗号範囲情報を使用してのSIPメッセージ暗号機能による効果として、上述した本発明の第1〜第3の実施例と同様の効果を持つ。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図17〜図19は本発明の第5の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第5の実施例によるクライアント・サーバ型分散システムは、図13に示す本発明の第4の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図13と図17〜図19とを参照して本発明の第5の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図17〜図19に示すサーバ装置1の処理及びクライアント装置3−1の処理は、サーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
サーバ装置1に接続するローカル保守コンソール2から事前にクライアント装置3とのSIPメッセージ送受信時のSIPメッセージの暗号有無が入力されると(図17のe11)、暗号情報入力インタフェース部12は該暗号有無を含む設定要求を受信し(図17のe12)、該設定要求の正常性が確認できた場合に該暗号有無を暗号情報設定部11へ伝達する。暗号情報設定部11は該暗号有無を記憶する(図17のe21)。
サーバ装置1の暗号情報設定部11はSIPメッセージ作成部14に対し、暗号有無を含むSIPリクエストメッセージ作成を指示する(図17のe22)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3のSIPインタフェース部33に送信する(図17のe23)。
クライアント装置3のSIPインタフェース部33は、暗号有無を含むSIPリクエストメッセージを受信すると、SIPメッセージ解析部35に受信したSIPリクエストメッセージを伝達する。SIPメッセージ解析部35は該暗号有無の正常性が確認できた場合、該暗号有無を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号有無を記憶し、SIPメッセージ暗号・復号部36に該暗号有無を設定し(図17のe41)、設定完了後、SIPメッセージ作成部34に暗号有無設定完了を通知するSIPレスポンスメッセージ作成を指示する(図17のe42)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図17のe43)。
サーバ装置1のSIPインタフェース部13は暗号有無設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ解析部15に受信したSIPレスポンスメッセージを伝達する。SIPメッセージ解析部15はクライアント装置3側の暗号有無の設定完了通知を暗号情報設定部11に伝達し、暗号情報設定部11は暗号有無の設定完了を認知して、SIPメッセージ暗号・復号部16に該暗号有無の設定を指示し(図17のe24)、設定完了後、暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図17のe25)。ローカル保守コンソール2は暗号有無設定完了を表示する(図17のe13)。
SIPメッセージ暗号・復号部16に暗号有無が設定された後に、サーバ装置1でクライアント装置3に対するSIPリクエストメッセージの送信リクエストが発生した場合(図17のe27)、SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する(図17のe28)。SIPメッセージ暗号・復号部16は現在の暗号有無設定に応じて暗号ありの場合(図17のe29)、SIPリクエストメッセージを暗号化する(図17のe30)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3のSIPインタフェース部33に送信される(図18のe31)。
SIPメッセージ暗号・復号部36に暗号有無が設定された後に、SIPインタフェース部33はサーバ装置1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部36に転送する。SIPメッセージ暗号・復号部36は現在の暗号有無設定に応じて暗号ありの場合(図18のe44)、該SIPリクエストメッセージを復号化する(図18のe45)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図18のe46)。呼制御結果にしたがって呼制御部37からはSIPメッセージ作成部34に対し、SIPレスポンスメッセージ作成が指示される(図18のe47)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無設定に応じて暗号ありの場合(図18のe48)、該SIPレスポンスメッセージを暗号化する(図18のe49)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図18のe50)。
サーバ装置1のSIPインタフェース部13は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在設定されている暗号有無設定に応じて暗号ありの場合(図18のe32)、SIPレスポンスメッセージを復号化する(図18のe33)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図18のe34)。
反対に、クライアント装置3でサーバ装置1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図18のe51)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無設定に応じて暗号ありの場合(図18のe52,図19のe53)、該SIPリクエストメッセージを暗号化する(図19のe54)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図19のe55)。
SIPインタフェース部13はクライアント装置3から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に転送する。SIPメッセージ暗号・復号部16は現在の暗号有無設定に応じて暗号ありの場合(図19のe35)、SIPリクエストメッセージを復号化する(図19のe36)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図19のe37)。呼制御結果にしたがって呼制御部17からはSIPメッセージ作成部14に対し、SIPレスポンスメッセージ作成が指示される(図19のe38)。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在の暗号有無設定に応じて暗号ありの場合(図19のe39)、SIPレスポンスメッセージを暗号化する(図19のe3a)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部13を介してクライアント装置3のSIPインタフェース部33に送信される(図19のe3b)。
クライアント装置3のSIPインタフェース部33は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無設定に応じて暗号ありの場合(図19のe56)、SIPレスポンスメッセージを復号化する(図19のe57)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図19のe58)。
このように、本実施例では、SIPメッセージの暗号有無をサーバ装置1を介して保守者が任意に設定することができるため、暗号ありに設定した場合、ネットワーク上の暗号セキュリティ機能を実現することができるとともに、ネットワーク構成によって暗号要不要に異なる設定を行うことを可能とし、保守業務上、SIPメッセージログ採取を行う場合等に暗号なしの設定を行うことが容易であり、保守者の管理の容易化を実現することができる。
また、本実施例では、クライアント装置3−1への暗号情報の設定をサーバ装置1からとすることで、システム統一性を実現することができる。さらに、本実施例では、暗号有無を選択する機能を持つことで、暗号機能を持たないクライアント装置3−1に対する互換性を確保することができる。
尚、本実施例では、設定した暗号有無情報を使用してのSIPメッセージ暗号機能による効果として、上述した本発明の第1及び第2の実施例と同様の効果を持つ。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図20〜図22は本発明の第6の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第6の実施例によるクライアント・サーバ型分散システムは、図13に示す本発明の第4の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図13と図20〜図22とを参照して本発明の第6の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図20〜図22に示すサーバ装置1の処理及びクライアント装置3−1の処理は、サーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
サーバ装置1に接続するローカル保守コンソール2から事前にクライアント装置3−1とのSIPメッセージ送受信時のSIPメッセージの暗号則が入力されると(図20のf11)、暗号情報入力インタフェース部12は該暗号則を含む設定要求を受信し(図20のf12)、該設定要求の正常性が確認できた場合に該暗号則を暗号情報設定部11へ伝達する。暗号情報設定部11は該暗号則を記憶する(図20のf21)。
サーバ装置1の暗号情報設定部11はSIPメッセージ作成部14に対し、暗号則を含むSIPリクエストメッセージ作成を指示する(図20のf22)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図20のf23)。
クライアント装置3−1のSIPインタフェース部33は、暗号則を含むSIPリクエストメッセージを受信すると、SIPメッセージ解析部35に受信したSIPリクエストメッセージを伝達する。SIPメッセージ解析部35は該暗号則の正常性が確認できた場合、該暗号則を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号則を記憶し、SIPメッセージ暗号・復号部36に該暗号則を設定し(図20のf41)、設定完了後、SIPメッセージ作成部34に暗号則設定完了を通知するSIPレスポンスメッセージ作成を指示する(図20のf42)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図20のf43)。
サーバ装置1のSIPインタフェース部13は暗号則設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ解析部15に受信したSIPレスポンスメッセージを伝達する。SIPメッセージ解析部15はクライアント装置3−1側の暗号則の設定完了通知を暗号情報設定部11に伝達する。暗号情報設定部11は暗号則の設定完了を認知して、SIPメッセージ暗号・復号部16に該暗号則の設定を指示し(図20のf24)、設定完了後、暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図20のf25)。ローカル保守コンソール2は暗号則設定完了を表示する(図20のf13)。
SIPメッセージ暗号・復号部16に暗号則が設定された後、サーバ装置1でクライアント装置3−1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図20のf27)、SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在の暗号則設定に応じてSIPリクエストメッセージを暗号化する(図20のf28,f29)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図21のf30)。
SIPメッセージ暗号・復号部36に暗号則が設定された後、SIPインタフェース部33はサーバ装置1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPメッセージをSIPメッセージ暗号・復号部36に転送する。SIPメッセージ暗号・復号部36は現在の暗号則設定に応じて該SIPリクエストメッセージを復号化する(図21のf44)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図21のf45)。呼制御結果にしたがって呼制御部37からはSIPメッセージ作成部34に対し、SIPレスポンスメッセージ作成が指示される(図21のf46)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36にて現在の暗号則設定に応じて暗号化する(図21のf47)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図21のf48)。
サーバ装置1のSIPインタフェース部13は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在設定されている暗号則設定に応じてSIPレスポンスメッセージを復号化する(図21のf31)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図21のf32)。
反対に、クライアント装置3−1でサーバ装置1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図21のf49)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部36にて現在の暗号則設定に応じて暗号化する(図21のf50,f51)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図21のf52)。
SIPインタフェース部13はクライアント装置3−1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に転送する。SIPメッセージ暗号・復号部16は現在の暗号則設定に応じてSIPリクエストメッセージを復号化する(図21のf33)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図21のf34)。呼制御結果にしたがって呼制御部17からはSIPメッセージ作成部14に対し、SIPレスポンスメッセージ作成が指示される(図22のf35)。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16にて現在の暗号則設定に応じて暗号化する(図22のf36)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図22のf37)。
SIPプロトコル対応クライアント装置3−1のSIPインタフェース部33は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号則設定に応じてSIPレスポンスメッセージを復号化する(図22のf53)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図22のf54)。
このように、本実施例では、SIPメッセージの暗号化を行うことによってネットワーク上の暗号セキュリティ機能を実現することができるとともに、ネットワーク構成別に暗号則に異なる設定を行うことを可能とし、さらに暗号セキュリティを強化することができる。また、本実施例では、クライアント装置3−1への暗号則の設定をサーバ装置1からとすることで、システム統一性を実現することができる。
さらに、本実施例では、将来的に、システムで動作可能な暗号則を追加する際に暗号則選択のインタフェースの追加開発なしに新暗号則を使用することができるため、保守インタフェースの変更を最小限にとどめることができ、開発を容易化することができる。さらにまた、本実施例では、設定した暗号則情報を使用してのSIPメッセージ暗号機能による効果として、上述した本発明の第1及び第2の実施例と同様の効果を持つ。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図23〜図25は本発明の第7の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第7の実施例によるクライアント・サーバ型分散システムは、図13に示す本発明の第4の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図13と図23〜図25とを参照して本発明の第7の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図23〜図25に示すサーバ装置1の処理及びクライアント装置3−1の処理は、サーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
サーバ装置1に接続するローカル保守コンソール2から事前にクライアント装置3−1とのSIPメッセージ送受信時のSIPメッセージの暗号有無・暗号範囲が入力されると(図23のg11)、暗号情報入力インタフェース部12は該暗号有無・暗号範囲を含む設定要求を受信し(図23のg12)、該設定要求の正常性が確認できた場合、該暗号有無・暗号範囲を暗号情報設定部11へ伝達する。暗号情報設定部11は該暗号有無・暗号範囲を記憶する(図23のg21)。
サーバ装置1の暗号情報設定部11はSIPメッセージ作成部14に対し、暗号有無・暗号範囲を含むSIPリクエストメッセージ作成を指示する(図23のg22)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図23のg23)。
クライアント装置3−1のSIPインタフェース部33は、暗号有無・暗号範囲を含むSIPリクエストメッセージを受信すると、SIPメッセージ解析部35に受信したSIPリクエストメッセージを伝達する。SIPメッセージ解析部35は該暗号有無・暗号範囲の正常性が確認できた場合、該暗号有無・暗号範囲を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号有無・暗号範囲を記憶し、SIPメッセージ暗号・復号部36に該暗号有無・暗号範囲を設定し(図23のg41)、設定完了後、SIPメッセージ作成部34に暗号有無・暗号範囲設定完了を通知するSIPレスポンスメッセージ作成を指示する(図23のg42)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図23のg43)。
サーバ装置1のSIPインタフェース部13は暗号有無・暗号範囲設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ解析部15に受信したSIPレスポンスメッセージを伝達する。SIPメッセージ解析部15はSIPプロトコル対応クライアント装置3−1側の暗号有無・暗号範囲の設定完了通知を暗号情報設定部11に伝達する。暗号情報設定部11は暗号有無・暗号範囲の設定完了を認知して、SIPメッセージ暗号・復号部16に該暗号有無・暗号範囲の設定を指示し(図23のg24)、設定完了後、暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図23のg25)。ローカル保守コンソール2は暗号有無・暗号範囲設定完了を表示する(図23のg13)。
SIPメッセージ暗号・復号部16に暗号有無・暗号範囲が設定された後、サーバ装置1でクライアント装置3−1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図23のg27)、SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在の暗号有無・暗号範囲設定に応じて暗号ありの場合(図23のg28,g29)、SIPリクエストメッセージの該暗号範囲を暗号化する(図23のg30)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図24のg31)。
SIPメッセージ暗号・復号部36に暗号有無が設定された後、SIPインタフェース部33はサーバ装置1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPメッセージをSIPメッセージ暗号・復号部36に転送する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号範囲設定に応じて暗号ありの場合(図24のg44)、該SIPリクエストメッセージの該暗号範囲を復号化する(図24のg45)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図24のg46)。呼制御結果にしたがって呼制御部37からはSIPメッセージ作成部34に対し、SIPレスポンスメッセージ作成が指示される(図24のg47)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号範囲設定に応じて暗号ありの場合(図24のg48)、該SIPレスポンスメッセージの該暗号範囲を暗号化する(図24のg49)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図24のg50)。
サーバ装置1のSIPインタフェース部13は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在設定されている暗号有無・暗号範囲設定に応じて暗号ありの場合(図24のg32)、SIPレスポンスメッセージの該暗号範囲を復号化する(図24のg33)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図24のg34)。
反対に、クライアント装置3−1でサーバ装置1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図24のg51)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号範囲設定に応じて暗号ありの場合(図24のg52,図25のg53)、SIPリクエストメッセージの該暗号範囲を暗号化する(図25のg54)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図25のg55)。
SIPインタフェース部13はクライアント装置3−1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に転送する。SIPメッセージ暗号・復号部16は現在の暗号有無・暗号範囲設定に応じて暗号ありの場合(図25のg35)、SIPリクエストメッセージの該暗号範囲を復号化する(図25のg36)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図25のg37)。呼制御結果にしたがって呼制御部17からはSIPメッセージ作成部14に対し、SIPレスポンスメッセージ作成が指示される(図25のg38)。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在の暗号有無・暗号範囲設定に応じて暗号ありの場合(図25のg39)、SIPレスポンスメッセージの該暗号範囲を暗号化する(図25のg3a)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図25のg3b)。
クライアント装置3−1のSIPインタフェース部33は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号範囲設定に応じて暗号ありの場合(図25のg56)、SIPレスポンスメッセージの該暗号範囲を復号化する(図25のg57)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図25のg58)。
このように、本実施例では、SIPメッセージの暗号範囲をSIPメッセージの全体を暗号化する方式とSIPメッセージの任意の一部分を暗号化する方式とを両方サポートしているシステムにおいて、ローカル保守コンソール2から任意に暗号化を行う範囲の選択を可能とすることで、SIP−NAT等のネットワーク機器が存在するシステム内においての暗号セキュリティとネットワーク機能性との両方を満たし、かつ現状のネットワーク構成に対する最適なセキュリティレベルを選択・実現することができる。
また、本実施例では、SIPメッセージの暗号有無をサーバ装置1を介して保守者が任意に設定することができるため、暗号ありに設定した場合、ネットワーク上の暗号セキュリティ機能を実現することができるとともに、ネットワーク構成によって暗号要不要に異なる設定を行うことを可能とし、保守業務上、SIPメッセージログ採取を行う場合等に暗号なし設定を行うことが容易であり、保守者の管理の容易化を実現することができる。
さらに、本実施例では、クライアント装置3−1への暗号情報の設定をサーバ装置1からとすることで、システム統一性、保守者の管理の容易化を実現することができる。さらにまた、本実施例では、暗号有無を選択する機能を持つことで、暗号機能を持たないクライアント装置に対する互換性を確保することができる。
尚、本実施例では、設定した暗号有無・暗号範囲情報を使用してのSIPメッセージ暗号機能による効果として、上述した本発明の第1〜第5の実施例と同様の効果を持つ。また、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図26〜図28は本発明の第8の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第8の実施例によるクライアント・サーバ型分散システムは、図13に示す本発明の第4の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図13と図26〜図28とを参照して本発明の第8の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図26〜図28に示すサーバ装置1の処理及びクライアント装置3−1の処理は、サーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
サーバ装置1に接続するローカル保守コンソール2から事前にクライアント装置3−1とのSIPメッセージ送受信時のSIPメッセージの暗号有無・暗号則が入力されると(図26のh11)、暗号情報入力インタフェース部12は該暗号有無・暗号則を含む設定要求を受信し(図26のh12)、該設定要求の正常性が確認できた場合、該暗号有無・暗号則を暗号情報設定部11へ伝達する。暗号情報設定部11は該暗号有無・暗号則を記憶する(図26のh21)。
サーバ装置1の暗号情報設定部11はSIPメッセージ作成部14に対し、暗号有無・暗号則を含むSIPリクエストメッセージ作成を指示する(図26のh22)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図26のh23)。
クライアント装置3−1のSIPインタフェース部33は、暗号有無・暗号則を含むSIPリクエストメッセージを受信すると、SIPメッセージ解析部35に受信したSIPリクエストメッセージを伝達する。SIPメッセージ解析部35は該暗号有無・暗号則の正常性が確認できた場合、該暗号有無・暗号則を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号有無・暗号則を記憶し、SIPメッセージ暗号・復号部36に該暗号有無・暗号則を設定し(図26のh41)、設定完了後、SIPメッセージ作成部34に暗号有無・暗号則設定完了を通知するSIPレスポンスメッセージ作成を指示する(図26のh42)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図26のh43)。
サーバ装置1のSIPインタフェース部13は暗号有無・暗号則設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ解析部15に受信したSIPレスポンスメッセージを伝達する。SIPメッセージ解析部15はクライアント装置3−1側の暗号有無・暗号則の設定完了通知を暗号情報設定部11に伝達する。暗号情報設定部11は暗号有無・暗号則の設定完了を認知して、SIPメッセージ暗号・復号部16に該暗号有無・暗号則の設定を指示し(図26のh24)、設定完了後、暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図26のh25)。ローカル保守コンソール2は暗号有無・暗号則設定完了を表示する(図26のh13)。
SIPメッセージ暗号・復号部16に暗号有無・暗号則が設定された後、サーバ装置1でクライアント装置3−1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図26のh27)、SIPメッセージ作成部14が作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在の暗号有無・暗号則設定に応じて暗号ありの場合(図26のh28,h29)、SIPリクエストメッセージを該暗号則で暗号化する(図26のh30)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図27のh31)。
SIPメッセージ暗号・復号部36に暗号有無・暗号則が設定された後、SIPインタフェース部33はサーバ装置1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPメッセージをSIPメッセージ暗号・復号部36に転送する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号則設定に応じて暗号ありの場合(図27のh44)、該SIPリクエストメッセージを該暗号則で復号化する(図27のh45)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図27のh46)。呼制御結果にしたがって呼制御部37からはSIPメッセージ作成部34に対し、SIPレスポンスメッセージ作成が指示される(図27のh47)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号則設定に応じて暗号ありの場合(図27のh48)、SIPレスポンスメッセージを該暗号則で暗号化する(図27のh49)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図27のh50)。
サーバ装置1のSIPインタフェース部13は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在設定されている暗号有無・暗号則設定に応じて暗号ありの場合(図27のh32)、SIPレスポンスメッセージを該暗号則で復号化する(図27のh33)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図27のh34)。
反対に、クライアント装置3−1でサーバ装置1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図27のh51)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号則設定に応じて暗号ありの場合(図27のh52,図28のh53)、SIPリクエストメッセージを該暗号則で暗号化する(図28のh54)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図28のh55)。
SIPインタフェース部13はクライアント装置3−1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に転送する。SIPメッセージ暗号・復号部16は現在の暗号有無・暗号則設定に応じて暗号ありの場合(図28のh35)、SIPリクエストメッセージを該暗号則で復号化する(図28のh36)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図28のh37)。呼制御結果にしたがって呼制御部17からはSIPメッセージ作成部14に対し、SIPレスポンスメッセージ作成が指示される(図28のh38)。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在の暗号有無・暗号則設定に応じて暗号ありの場合(図28のh39)、SIPレスポンスメッセージを該暗号則で暗号化する(図28のh3a)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図28のh3b)。
クライアント装置3−1のSIPインタフェース部33は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号則設定に応じて暗号ありの場合(図28のh56)、SIPレスポンスメッセージを該暗号則で復号化する(図28のh57)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図28のh58)。
このように、本実施例では、SIPメッセージの暗号有無をサーバ装置1を介して保守者が任意に設定することができるため、暗号ありに設定した場合、ネットワーク上の暗号セキュリティ機能を実現することができるとともに、ネットワーク構成によって暗号の要不要に異なる設定を行うことを可能とし、保守業務上、SIPメッセージログ採取を行う場合等に暗号なしの設定を行うことが容易であり、保守者の管理の容易化を実現することができる。
また、本実施例では、暗号有無を選択する機能を持つことで、暗号機能を持たないクライアント装置に対する互換性を確保することができる。さらに、本実施例では、SIPメッセージの暗号化を行うことによって、ネットワーク上の暗号セキュリティ機能を実現することができるとともに、ネットワーク構成別に暗号則に異なる設定を行うことを可能とし、さらに暗号セキュリティを強化することができる。
さらにまた、本実施例では、将来的に、システムで動作可能な暗号則を追加する際に、暗号則選択のインタフェースの追加開発なしに新暗号則を使用することができるため、保守インタフェースの変更を最小限にとどめることができ、開発を容易化することができる。
一方、本実施例では、クライアント装置3−1への暗号情報の設定をサーバ装置1からとすることで、システム統一性を実現することができる。また、本実施例では、設定した暗号有無・暗号則情報を使用してのSIPメッセージ暗号機能による効果として、詳述した本発明の第1、第2、第5、第6の実施例とそれぞれ同様の効果を持つ。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図29〜図31は本発明の第9の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第9の実施例によるクライアント・サーバ型分散システムは、図13に示す本発明の第4の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図13と図29〜図31とを参照して本発明の第9の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図29〜図31に示すサーバ装置1の処理及びクライアント装置3−1の処理は、サーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
サーバ装置1に接続するローカル保守コンソール2から事前にクライアント装置3−1とのSIPメッセージ送受信時のSIPメッセージの暗号則・暗号範囲が入力されると(図29のi11)、暗号情報入力インタフェース部12は該暗号則・暗号範囲を含む設定要求を受信し(図29のi12)、該設定要求の正常性が確認できた場合には該暗号則・暗号範囲を暗号情報設定部11へ伝達する。暗号情報設定部11は該暗号則・暗号範囲を記憶する(図29のi21)。
サーバ装置1の暗号情報設定部11はSIPメッセージ作成部14に対し、暗号則・暗号範囲を含むSIPリクエストメッセージ作成を指示する(図29のi22)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図29のi23)。
クライアント装置3−1のSIPインタフェース部33は、暗号則・暗号範囲を含むSIPリクエストメッセージを受信すると、SIPメッセージ解析部35に受信したSIPリクエストメッセージを伝達する。SIPメッセージ解析部35は該暗号則・暗号範囲の正常性が確認できた場合、該暗号則・暗号範囲を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号則・暗号範囲を記憶し、SIPメッセージ暗号・復号部36に該暗号則・暗号範囲を設定し(図29のi41)、設定完了後、SIPメッセージ作成部34に暗号則・暗号範囲設定完了を通知するSIPレスポンスメッセージ作成を指示する(図29のi42)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図29のi43)。
サーバ装置1のSIPインタフェース部13は暗号則・暗号範囲設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ解析部15に受信したSIPレスポンスメッセージを伝達する。SIPメッセージ解析部15はSIPプロトコル対応クライアント装置3側の暗号則・暗号範囲の設定完了通知を暗号情報設定部11に伝達する。暗号情報設定部11は暗号則・暗号範囲の設定完了を認知して、SIPメッセージ暗号・復号部16に該暗号則・暗号範囲の設定を指示し(図29のi24)、設定完了後、暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図29のi25)。ローカル保守コンソール2は暗号則・暗号範囲設定完了を表示する(図29のi13)。
SIPメッセージ暗号・復号部16に暗号則・暗号範囲が設定された後、サーバ装置1でクライアント装置3−1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図29のi27)、SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する(図29のi28)。SIPメッセージ暗号・復号部16は現在の暗号則・暗号範囲設定に応じてSIPリクエストメッセージの該暗号範囲を該暗号則で暗号化する(図29のi29)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図30のi30)。
SIPメッセージ暗号・復号部36に暗号則・暗号範囲が設定された後、SIPインタフェース部33はサーバ装置1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPメッセージをSIPメッセージ暗号・復号部36に転送する。SIPメッセージ暗号・復号部36は現在の暗号則・暗号範囲設定に応じて該SIPリクエストメッセージの該暗号範囲を該暗号則で復号化する(図30のi44)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図30のi45)。呼制御結果にしたがって呼制御部37からはSIPメッセージ作成部34に対し、SIPレスポンスメッセージ作成が指示される(図30のi46)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号則・暗号範囲設定に応じてSIPレスポンスメッセージの該暗号範囲を該暗号則で暗号化する(図30のi47)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図30のi48)。
サーバ装置1のSIPインタフェース部13は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在設定されている暗号則・暗号範囲設定に応じてSIPレスポンスメッセージの該暗号範囲を該暗号則で復号化する(図30のi31)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図30のi32)。
反対に、クライアント装置3−1でサーバ装置1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図30のi49)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号則・暗号範囲設定に応じてSIPリクエストメッセージの該暗号範囲を該暗号則で暗号化する(図30のi50,i51)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図30のi52)。
SIPインタフェース部13はクライアント装置3−1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に転送する。SIPメッセージ暗号・復号部16は現在の暗号則・暗号範囲設定に応じてSIPリクエストメッセージの該暗号範囲を該暗号則で復号化する(図30のi33)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図30のi34)。呼制御結果にしたがって呼制御部17からはSIPメッセージ作成部14に対し、SIPレスポンスメッセージ作成が指示される(図31のi35)。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在の暗号則・暗号範囲設定に応じてSIPレスポンスメッセージの該暗号範囲を該暗号則で暗号化する(図31のi36)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図31のi37)。
クライアント装置3−1のSIPインタフェース部33は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号則・暗号範囲設定に応じてSIPレスポンスメッセージの該暗号範囲を該暗号則で復号化する(図31のi53)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図31のi54)。
このように、本実施例では、SIPメッセージの暗号範囲をSIPメッセージの全体を暗号化する方式とSIPメッセージの任意の一部分を暗号化する方式との両方をサポートしているシステムにおいて、ローカル保守コンソール2から任意に暗号化を行う範囲の選択を可能とすることで、SIP−NAT等のネットワーク機器が存在するシステム内においての暗号セキュリティとネットワーク機能性の両方を満たし、かつ現状のネットワーク構成に対する最適なセキュリティレベルを選択・実現することができる。
また、本実施例では、SIPメッセージの暗号化を行うことによって、ネットワーク上の暗号セキュリティ機能を実現することができるとともに、ネットワーク構成別に暗号則・暗号範囲に異なる設定を行うことを可能とし、さらに暗号セキュリティを強化することができる。さらに、本実施例では、クライアント装置3−1への暗号則・暗号範囲の設定をサーバ装置1からとすることで、システム統一性、保守者の管理の容易化を実現することができる。
さらにまた、本実施例では、将来的に、システムで動作可能な暗号則を追加する際に、暗号則選択のインタフェースの追加開発なしに新暗号則を使用することができるため、保守インタフェースの変更を最小限にとどめることができ、開発を容易化することができる。本実施例では、設定した暗号則・暗号範囲情報を使用してのSIPメッセージ暗号機能による効果として、上述した本発明の第1〜第4、第6の実施例と同様の効果を持つ。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図32〜図34は本発明の第10の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第10の実施例によるクライアント・サーバ型分散システムは、図13に示す本発明の第4の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図13と図32〜図34とを参照して本発明の第10の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図32〜図34に示すサーバ装置1の処理及びクライアント装置3−1の処理は、サーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
サーバ装置1に接続するローカル保守コンソール2から事前にクライアント装置3−1とのSIPメッセージ送受信時のSIPメッセージの暗号有無・暗号則・暗号範囲が入力されると(図32のj11)、暗号情報入力インタフェース部12は該暗号有無・暗号則・暗号範囲を含む設定要求を受信し(図32のj12)、該設定要求の正常性が確認できた場合、該暗号有無・暗号則・暗号範囲を暗号情報設定部11へ伝達する。暗号情報設定部11は該暗号有無・暗号則・暗号範囲を記憶する(図32のj21)。
サーバ装置1の暗号情報設定部11はSIPメッセージ作成部14に対し、暗号有無・暗号則・暗号範囲を含むSIPリクエストメッセージ作成を指示する(図32のj22)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図32のj23)。
クライアント装置3−1のSIPインタフェース部33は、暗号有無・暗号則・暗号範囲を含むSIPリクエストメッセージを受信すると、SIPメッセージ解析部35に受信したSIPリクエストメッセージを伝達する。SIPメッセージ解析部35は該暗号有無・暗号則・暗号範囲の正常性が確認できた場合、該暗号有無・暗号則・暗号範囲を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号有無・暗号則・暗号範囲を記憶し、SIPメッセージ暗号・復号部36に該暗号有無・暗号則・暗号範囲を設定し(図32のj41)、設定完了後、SIPメッセージ作成部34に暗号有無・暗号則・暗号範囲設定完了を通知するSIPレスポンスメッセージ作成を指示する(図32のj42)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図32のj43)。
サーバ装置1のSIPインタフェース部13は暗号有無・暗号則・暗号範囲設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ解析部15に受信したSIPレスポンスメッセージを伝達する。SIPメッセージ解析部15はクライアント装置3−1側の暗号有無・暗号則・暗号範囲の設定完了通知を暗号情報設定部11に伝達する。暗号情報設定部11は暗号有無・暗号則・暗号範囲の設定完了を認知して、SIPメッセージ暗号・復号部16に該暗号有無・暗号則・暗号範囲の設定を指示し(図32のj24)、設定完了後、暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図32のj25)。ローカル保守コンソール2は暗号有無・暗号則・暗号範囲設定完了を表示する(図32のj13)。
SIPメッセージ暗号・復号部16に暗号有無・暗号則・暗号範囲が設定された後、サーバ装置1でクライアント装置3−1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図32のj27)、SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する(図32のj28)。SIPメッセージ暗号・復号部16は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図32のj29)、SIPリクエストメッセージの該暗号範囲を該暗号則で暗号化する(図32のj30)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図33のj31)。
SIPメッセージ暗号・復号部36に暗号有無・暗号則・暗号範囲が設定された後、SIPインタフェース部33はサーバ装置1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部36に転送する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図33のj44)、該SIPリクエストメッセージの該暗号範囲を該暗号則で復号化する(図33のj45)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図33のj46)。呼制御結果にしたがって呼制御部37からはSIPメッセージ作成部34に対し、SIPレスポンスメッセージ作成が指示される(図33のj47)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図33のj48)、SIPレスポンスメッセージの該暗号範囲を該暗号則で暗号化する(図33のj49)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図33のj50)。
暗号化されたSIPレスポンスメッセージを受信したサーバ装置1のSIPインタフェース部13は受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達し、SIPメッセージ暗号・復号部16は現在設定されている暗号有無・暗号則・暗号範囲設定より暗号ありの場合(図33のj32)、SIPレスポンスメッセージの該暗号範囲を該暗号則で復号化する(図33のj33)。復号化されたSIPレスポンスリクエストメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図33のj34)。
反対に、クライアント装置3−1でサーバ装置1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図33のj51)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図33のj52,図34のj53)、SIPリクエストメッセージの該暗号範囲を該暗号則で暗号化する(図34のj54)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信される(図34のj55)。
SIPインタフェース部13はクライアント装置3−1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPメッセージをSIPメッセージ暗号・復号部16に転送する。SIPメッセージ暗号・復号部16は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図34のj35)、SIPリクエストメッセージの該暗号範囲を該暗号則で復号化する(図34のj36)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図34のj37)。呼制御結果に従い呼制御部17からはSIPメッセージ作成部14に対し、SIPレスポンスメッセージ作成が指示される(図34のj38)。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図34のj39)、SIPレスポンスメッセージの該暗号範囲を該暗号則で暗号化する(図34のj3a)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図34のj3b)。
クライアント装置3−1のSIPインタフェース部33は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図34のj56)、SIPレスポンスメッセージの該暗号範囲を該暗号則で復号化する(図34のj57)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図34のj58)。
このように、本実施例では、SIPメッセージの暗号有無をサーバ装置1を介して保守者が任意に設定することができるため、暗号ありに設定した場合にネットワーク上の暗号セキュリティ機能を実現することができるとともに、ネットワーク構成によって暗号の要不要に異なる設定を行うことを可能とし、保守業務上、SIPメッセージログ採取を行う場合等に暗号なしの設定を行うことが容易であり、保守者の管理の容易化を実現することができる。
また、本実施例では、暗号有無を選択する機能を持つことで、暗号機能を持たないクライアント装置に対する互換性を確保することができる。さらに、本実施例では、SIPメッセージの暗号範囲をSIPメッセージの全体を暗号化する方式とSIPメッセージの任意の一部分を暗号化する方式との両方をサポートしているシステムにおいて、ローカル保守コンソール2から任意に暗号化を行う範囲の選択を可能とすることで、SIP−NAT等のネットワーク機器が存在するシステム内においての暗号セキュリティとネットワーク機能性との両方を満たし、かつ現状のネットワーク構成に対する最適なセキュリティレベルを選択・実現することができる。
さらにまた、本実施例では、SIPメッセージの暗号化を行うことによって、ネットワーク上の暗号セキュリティ機能を実現することができるとともに、ネットワーク構成別に暗号則・暗号範囲に異なる設定を行うことを可能とし、さらに暗号セキュリティを強化することができる。
一方、本実施例では、クライアント装置3−1への暗号情報の設定をサーバ装置1からとすることで、システム統一性、保守者の管理の容易化を実現することができる。また、本実施例では、将来的に、システムで動作可能な暗号則を追加する際に、暗号則選択のインタフェースの追加開発なしに、新暗号則を使用することができるため、保守インタフェースの変更を最小限にとどめることができ、開発を容易化することができる。
本実施例では、設定した暗号有無・暗号則・暗号範囲情報を使用してのSIPメッセージ暗号機能による効果として、上述した本発明の第1〜第9の実施例と同様の効果を持つ。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図35は本発明の第11の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。図35において、本発明の第11の実施例によるクライアント・サーバ型分散システムは、サーバ装置1b及びクライアント装置3a−1〜3a−3に暗号鍵作成部18,38を設けた以外は(クライアント装置3a−2,3a−3の暗号鍵作成部38は図示せず)、図13に示す本発明の第4の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素の動作は本発明の第4の実施例と同様である。
本実施例では、以上のような構成を実現することによって、サーバ装置1bとクライアント装置3a−1〜3a−3との間の通信時にSIPメッセージを暗号化し、IP網上でのSIPメッセージ制御のセキュリティを強化することができる。
図36〜図39は本発明の第11の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図35〜図39を参照して本発明の第11の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図36〜図39に示すサーバ装置1bの処理及びクライアント装置3a−1の処理はサーバ装置1b及びクライアント装置3a−1各々のCPUがプログラムを実行することで実現される。
クライアント装置3a−1からサーバ装置1bに対する初回サーバアクセス要求が発生した場合(図36のk41)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信する(図36のk42)。
SIPリクエストメッセージを受信したサーバ装置1bのSIPインタフェース部13はクライアント装置3a−1からの初回アクセスを認知して、暗号情報設定部11に伝達する。暗号情報設定部11はサーバ装置1bとクライアント装置3a−1との間のSIPメッセージ暗号化に使用する暗号鍵生成用ランダムパラメータを作成・記憶し(図36のk21)、該暗号鍵生成用ランダムパラメータを付加したSIPレスポンスメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図36のk22)。
クライアント装置3a−1のSIPインタフェース部33は暗号鍵生成用ランダムパラメータを付加したSIPレスポンスメッセージを受信すると、受信した暗号鍵生成用ランダムパラメータを暗号情報設定部31に伝達する。暗号情報設定部31は該暗号鍵生成用ランダムパラメータを記憶する(図36のk43)。
サーバ装置1bとクライアント装置3a−1との間が暗号なし設定状態の時(図36のk23)、サーバ装置1bに接続するローカル保守コンソール2からクライアント装置3a−1とのSIPメッセージ送受信時のSIPメッセージの暗号有無・暗号則・暗号範囲が入力されると(図36のk11)、暗号情報入力インタフェース部12は該暗号有無・暗号則・暗号範囲を含む設定要求を受信し(図36のk12)、該設定要求の正常性が確認できた場合、該暗号有無・暗号則・暗号範囲を暗号情報設定部11へ伝達する。暗号情報設定部11は該暗号有無・暗号則・暗号範囲を記憶する(図36のk24)。
サーバ装置1bの暗号情報設定部11はSIPメッセージ作成部14に対し、暗号有無・暗号則・暗号範囲を含むSIPリクエストメッセージ作成を指示する(図36のk25)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図36のk26)。
クライアント装置3a−1のSIPインタフェース部33は、暗号有無・暗号則・暗号範囲を含むSIPリクエストメッセージを受信すると、SIPメッセージ解析部35に受信したSIPリクエストメッセージを伝達する。SIPメッセージ解析部35は該暗号有無・暗号則・暗号範囲の正常性が確認できた場合、該暗号有無・暗号則・暗号範囲を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号有無・暗号則・暗号範囲を記憶し、記憶してある暗号鍵生成用ランダムパラメータから暗号鍵作成部38にて暗号鍵を生成し(図36のk44)、SIPメッセージ暗号・復号部36に該暗号有無・暗号則・暗号範囲・暗号鍵を設定する(図36のk45)。
設定完了後、暗号情報設定部31はSIPメッセージ作成部34に暗号有無・暗号則・暗号範囲設定完了を通知するSIPレスポンスメッセージ作成を指示する(図36のk46)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信する(図36のk47)。
サーバ装置1bのSIPインタフェース部13は暗号有無・暗号則・暗号範囲設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ解析部15に受信したSIPレスポンスメッセージを伝達する。SIPメッセージ解析部15はSIPプロトコル対応クライアント装置3a−1側の暗号有無・暗号則・暗号範囲の設定完了通知を暗号情報設定部11に伝達する。暗号情報設定部11は暗号有無・暗号則・暗号範囲の設定完了を認知して、記憶してある暗号鍵生成用ランダムパラメータから暗号鍵作成部18にて暗号鍵を生成し(図37のk27)、SIPメッセージ暗号・復号部16に該暗号有無・暗号則・暗号範囲・暗号鍵の設定を指示する(図37のk28)。
設定完了後、暗号情報設定部11は暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図37のk29)。ローカル保守コンソール2は暗号有無・暗号則・暗号範囲設定完了を表示する(図37のk13)。
SIPメッセージ暗号・復号部16に暗号有無・暗号則・暗号範囲・暗号鍵が設定された後、サーバ装置1bでクライアント装置3a−1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図37のk31)、SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する(図37のk32)。
SIPメッセージ暗号・復号部16は現在の暗号有無・暗号則・暗号範囲・暗号鍵設定に応じて暗号ありの場合(図37のk33)、SIPリクエストメッセージの該暗号範囲を該暗号則と該暗号鍵で暗号化する(図37のk34)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信される(図37のk35)。
SIPメッセージ暗号・復号部36に暗号有無・暗号則・暗号範囲が設定された後、SIPインタフェース部33はサーバ装置1bから暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部36に転送する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図37のk48)、該SIPリクエストメッセージの該暗号範囲を該暗号則で復号化する(図37のk49)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図37のk50)。呼制御結果にしたがって呼制御部37からSIPメッセージ作成部34に対し、SIPレスポンスメッセージ作成が指示され(図38のk51)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図38のk52)、SIPレスポンスメッセージの該暗号範囲を該暗号則で暗号化する(図38のk53)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信される(図38のk54)。
サーバ装置1bのSIPインタフェース部13は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在設定されている暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図38のk36)、SIPレスポンスメッセージの該暗号範囲を該暗号則で復号化する(図38のk37)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図38のk38)。
反対に、クライアント装置3a−1でサーバ装置1bに対するSIPリクエストメッセージの送信リクエストが発生した場合(図38のk55)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図38のk56,k57)、SIPリクエストメッセージの該暗号範囲を該暗号則で暗号化する(図38のk58)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信される(図38のk59)。
SIPインタフェース部13がクライアント装置3a−1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に転送する。SIPメッセージ暗号・復号部16は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図39のk39)、SIPリクエストメッセージの該暗号範囲を該暗号則で復号化する(図39のk3a)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図39のk3b)。呼制御結果にしたがって呼制御部17からはSIPメッセージ作成部14に対し、SIPレスポンスメッセージ作成が指示される(図39のk3c)。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図39のk3d)、SIPレスポンスメッセージの該暗号範囲を該暗号則で暗号化する(図39のk3e)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信される(図39のk3f)。
クライアント装置3a−1のSIPインタフェース部33は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は現在の暗号有無・暗号則・暗号範囲設定に応じて暗号ありの場合(図39のk5a)、SIPレスポンスメッセージの該暗号範囲を該暗号則で復号化する(図39のk5b)。復号化されたSIPリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図39のk5c)。
このように、本実施例では、暗号なしでSIPメッセージの送受信を行っているシステムにおいて、暗号機能を始動させるにあたり、暗号鍵以外の暗号情報については暗号化されずにサーバ装置からクライアント装置へ送信されるが、暗号鍵についてはサーバ装置及びクライアント装置の双方に同期した暗号鍵を生成することを可能とする機能を持たせ、暗号鍵のIP網上を経由した通知を行うことなしに、サーバ装置とクライアント装置との間で共通の暗号情報設定することを可能として、暗号情報設定以降の暗号セキュリティ機能を強化することができる。
また、本実施例では、設定した暗号情報を使用してのSIPメッセージ暗号機能による効果として、上述した本発明の第1〜第10の実施例と同様の効果を持つ。さらに、本実施例では、クライアント装置からサーバ装置への初回アクセス時に決定するランダムパラメータを使用して暗号鍵を生成するため、生成される暗号鍵の規則性をなくすことができ、さらに暗号セキュリティ機能を強化することができる。
さらにまた、本実施例では、設定した暗号情報を使用してのSIPメッセージ暗号機能による効果として、上述した本発明の第1〜第10の実施例と同様の効果を持つ。尚、クライアント装置3a−2,3a−3については、その動作を説明していないが、クライアント装置3a−1を用いた場合と同様の効果が得られる。
図40は本発明の第12の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。図40において、本発明の第12の実施例によるクライアント・サーバ型分散システムは、サーバ装置1bに暗号鍵作成部18を設けた以外は、図13に示す本発明の第4の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素の動作は本発明の第4の実施例と同様である。
尚、サーバ装置1bとクライアント装置3−1〜3−3には、既に暗号情報が設定済みであり、暗号ありの状態でSIPメッセージ送受信時に暗号・復号化処理が行われている。以降、設定済みの暗号情報を旧暗号情報と記述する。
本実施例では、以上のような構成を実現することによって、サーバ装置1bとクライアント装置3−1〜3−3との間の通信時にSIPメッセージを暗号化し、IP網上でのSIPメッセージ制御のセキュリティを強化することができる。
図41〜図44は本発明の第12の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図40〜図44を参照して本発明の第12の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図41〜図44に示すサーバ装置1bの処理及びクライアント装置3−1の処理はサーバ装置1b及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
サーバ装置1bとクライアント装置3−1との間が設定済みの暗号情報にて暗号ありに設定状態の時(図41のl20)、サーバ装置1bに接続するローカル保守コンソール2からクライアント装置3−1とのSIPメッセージ送受信時のSIPメッセージの暗号有無・暗号則・暗号範囲が入力されると(図41のl11)、暗号情報入力インタフェース部12は該暗号有無・暗号則・暗号範囲を含む設定要求を受信し(図41のl12)、該設定要求の正常性が確認できた場合、該暗号有無・暗号則・暗号範囲を暗号情報設定部11へ伝達する。
暗号情報設定部11は暗号鍵作成部18に対し、クライアント装置3−1とのSIPメッセージ送受信に使用する暗号鍵の生成を指示する(図41のl21)。暗号鍵作成部18が暗号鍵を作成すると、暗号情報設定部11は暗号鍵作成部18が作成した暗号鍵とローカルコンソール2から入力した暗号有無・暗号則・暗号範囲とを記憶する(図41のl22)。
暗号情報設定部11はSIPメッセージ作成部14に対して新しい暗号有無・暗号則・暗号範囲・暗号鍵(以下、新暗号情報とする)を含むSIPリクエストメッセージ作成を指示する(図41のl23)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は該SIPリクエストメッセージを旧暗号情報で暗号化する(図41のl24)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図41のl25)。
クライアント装置3−1のSIPインタフェース部33はSIPリクエストメッセージを受信すると、SIPメッセージ暗号・復号部36に受信したSIPリクエストメッセージを伝達する。SIPメッセージ暗号・復号部36はSIPリクエストメッセージを復号化する(図41のl41)。復号化されたSIPリクエストメッセージはSIPメッセージ解析部35に伝達される。SIPメッセージ解析部35は新暗号情報の正常性が確認できた場合、該新暗号情報を暗号情報設定部31に伝達する。
暗号情報設定部31は該新暗号情報を記憶し、SIPメッセージ暗号・復号部36に該新暗号情報を設定し(図41のl42)、設定完了後、SIPメッセージ作成部34に新暗号情報設定完了を通知するSIPレスポンスメッセージ作成を指示する(図41のl43)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36にて旧暗号情報で暗号化する(図41のl44)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信される(図41のl45)。
サーバ装置1bのSIPインタフェース部13は新暗号情報設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ暗号・復号部16に該SIPレスポンスメッセージの復号化を指示する(図42のl26)。SIPメッセージ暗号・復号部16は該SIPレスポンスメッセージを復号化し、復号化済みの該SIPレスポンスメッセージをSIPメッセージ解析部15に伝達する。SIPメッセージ解析部15はクライアント装置3−1側の新暗号情報設定完了通知を暗号情報設定部11に伝達する。暗号情報設定部11は新暗号情報設定完了を認知して、SIPメッセージ暗号・復号部16に該新暗号情報の設定を指示し(図42のl27)、設定完了後、暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図42のl28)。ローカル保守コンソール2は暗号有無・暗号則・暗号範囲設定完了を表示する(図42のl13)。
SIPメッセージ暗号・復号部16に新暗号情報が設定された後、サーバ装置1bでクライアント装置3−1に対するSIPリクエストメッセージの送信リクエストが発生した場合(図42のl30)、SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する(図42のl31)。SIPメッセージ暗号・復号部16は新暗号情報(暗号有無・暗号則・暗号範囲・暗号鍵)設定に応じて暗号ありの場合(図42のl32)、SIPリクエストメッセージの該暗号範囲を該暗号則と該暗号鍵とで暗号化する(図42のl33)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図42のl34)。
SIPメッセージ暗号・復号部36に新暗号情報が設定された後、SIPインタフェース部33はサーバ装置1bから暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部36に転送する。SIPメッセージ暗号・復号部36は新暗号情報(暗号有無・暗号則・暗号範囲・暗号鍵)設定に応じて暗号ありの場合(図42のl46)、該SIPリクエストメッセージの該暗号範囲を該暗号則と該暗号鍵とで復号化する(図42のl47)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図42のl48)。呼制御結果にしたがって呼制御部37からはSIPメッセージ作成部34に対し、SIPレスポンスメッセージ作成が指示される(図42のl49)。IPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は新暗号情報設定に応じて暗号ありの場合(図43のl50)、SIPレスポンスメッセージの該暗号範囲を該暗号則と該暗号鍵とで暗号化する(図43のl51)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信される(図43のl52)。
サーバ装置1bのSIPインタフェース部13は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は新暗号情報設定に応じて暗号ありの場合(図43のl35)、SIPレスポンスメッセージの該暗号範囲を該暗号則と該暗号鍵とで復号化する(図43のl36)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図43のl37)。
反対に、クライアント装置3−1でサーバ装置1bに対するSIPリクエストメッセージの送信リクエストが発生した場合(図43のl53)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は新暗号情報設定に応じて暗号ありの場合(図43のl54,l55)、SIPリクエストメッセージの該暗号範囲を該暗号則と該暗号鍵とで暗号化する(図43のl56)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信される(図43のl57)。
SIPインタフェース部13はクライアント装置3−1から暗号化されたSIPリクエストメッセージを受信した場合、受信したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に転送する。SIPメッセージ暗号・復号部16は新暗号情報設定に応じて暗号ありの場合(図44のl38)、SIPリクエストメッセージの該暗号範囲を該暗号則と該暗号鍵とで復号化する(図44のl39)。
復号化されたSIPリクエストメッセージはSIPメッセージ解析部15にて解析され、そのメッセージの内容によって呼制御部17にて呼制御が実行される(図44のl3a)。呼制御結果にしたがって呼制御部17からはSIPメッセージ作成部14に対してSIPレスポンスメッセージ作成が指示される(図44のl3b)。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は新暗号情報設定に応じて暗号ありの場合(図44のl3c)、SIPレスポンスメッセージの該暗号範囲を該暗号則と該暗号鍵とで暗号化する(図44のl3d)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図44のl3e)。
クライアント装置3−1のSIPインタフェース部33は暗号化されたSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36に伝達する。SIPメッセージ暗号・復号部36は新暗号情報設定に応じて暗号ありの場合(図44のl58)、SIPレスポンスメッセージの該暗号範囲を該暗号則と該暗号鍵とで復号化する(図44のl59)。復号化されたSIPレスポンスメッセージはSIPメッセージ解析部35にて解析され、そのメッセージの内容によって呼制御部37にて呼制御が実行される(図44のl5a)。
このように、本実施例では、暗号ありが設定されている状態でSIPメッセージの送受信を行っているシステムにおいて、暗号情報を変更するにあたり、暗号情報をクライアント装置とサーバ装置との間で設定済みの暗号情報によって暗号化した状態で送信するため、暗号セキュリティを強化することができる。
また、本実施例では、新しく設定する暗号情報の中で暗号鍵以外の暗号情報について、ローカル保守コンソール2から保守者が任意に設定することが可能であり、システム構築上で統一性を持たせ、かつ保守者によるSIPメッセージ通信状態のロギングを行いたい場合に暗号なしに変更することも可能なため、保守の容易性を確保することができる。さらに、本実施例では、長時間同じ暗号鍵を使わずに保守者の任意のタイミングで変更可能となるので、暗号情報のハッキングに対するセキュリティ強化をすることができる。
さらにまた、本実施例では、サーバ装置1が暗号鍵をランダムに生成し、クライアント装置3−1に対して配布するため、保守者を含む第三者に設定されている暗号鍵がわからないため、人的ミスや、暗号鍵の流出を防ぐことができ、暗号セキュリティをさらに強化することが可能となる。
本実施例では、新暗号情報設定後のSIPメッセージ暗号機能による効果として、上述した本発明の第1〜第10の実施例と同様の効果を持つ。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図45は本発明の第13の実施例によるサーバ装置及びクライアント装置の動作を示すフローチャートである。本発明の第13の実施例によるクライアント・サーバ型分散システムは、図40に示す本発明の第12の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図40と図45とを参照して本発明の第13の実施例によるクライアント・サーバ型分散システムの動作について説明する。
尚、図45に示すサーバ装置1bまたはクライアント装置3−1の処理は、サーバ装置1bまたはクライアント装置3−1各々のCPUがプログラムを実行することで実現される。また、図45に示す処理は暗号情報設定状態での暗号済みSIPメッセージ受信をトリガとした時の動作を示しており、サーバ装置1b、クライアント装置3−1ともに同じ動作を行う。以下の説明では、サーバ装置1bの動作について述べる。
旧暗号情報によって暗号あり設定済みのシステムにおいて(図45のm1)、対向装置より旧暗号情報で暗号済みのSIPメッセージを受信した場合、サーバ装置1bは受信したSIPメッセージを旧暗号情報にしたがって復号化し、メッセージの内容によって制御を行う(図45のm2)。SIPメッセージを送信する際、サーバ装置1bはSIPメッセージを作成し、旧暗号情報にしたがって暗号化して対向装置へ送信する(図45のm3)。
自装置・対向装置間で新暗号情報の設定が完了した場合(図45のm4)、サーバ装置1bは旧暗号情報によって暗号化されたSIPメッセージの受信のみ可能とする時間を設定するために旧暗号情報有効タイマを設定して起動する(図45のm5)。
旧暗号情報にて暗号済みのSIPメッセージを受信した場合(図45のm6)、サーバ装置1bは旧暗号情報有効タイマのタイムアウトをチェックし(図45のm7)、タイムアウトしていない場合、保持してある旧暗号情報にしたがってSIPメッセージの復号化と制御とを行う(図45のm8)。また、旧暗号情報有効タイマがタイムアウトしていた場合、サーバ装置1bは受信したSIPメッセージを復号化せずに廃棄する(図45のm9)。
SIPメッセージを送信する際、サーバ装置1bはSIPメッセージを作成し(図45のm10)、新暗号情報にしたがって暗号化して対向装置に送信する(図45のm11)。対向装置より新暗号情報で暗号済みのSIPメッセージを受信した場合(図45のm12)、サーバ装置1bは受信したSIPメッセージを新暗号情報にしたがって復号化し、そのメッセージの内容によって制御を行う(図45のm13)。SIPメッセージを送信する際、サーバ装置1bはSIPメッセージを作成し、新暗号情報にしたがって暗号化して対向装置へ送信する。
このように、本実施例では、新暗号情報に変更後、一定期間、旧暗号情報によって暗号化されたSIPメッセージの受信・復号化を可能とすることで、暗号情報の変更中に送受信されているSIPメッセージの有効性を損なうことなく、暗号情報を変更することができ、暗号情報の変更を任意のタイミングで実行することができる。また、本実施例では、設定した暗号情報を使用してのSIPメッセージ暗号機能による効果として、本発明の第1〜第11の実施例と同様の効果を持つ。
図46及び図47は本発明の第14の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第14の実施例によるクライアント・サーバ型分散システムは、図40に示す本発明の第12の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図40と図46と図47とを参照して本発明の第14の実施例によるクライアント・サーバ型分散システムの動作について説明する。
尚、図46及び図47に示すサーバ装置1b及びクライアント装置3−1の処理は、サーバ装置1b及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。また、サーバ装置1bとクライアント装置3−1とには、それぞれ既に暗号情報が設定済みであり、暗号ありの状態でSIPメッセージ送受信時に暗号・復号化処理が行われている。以降、設定済みの暗号情報を旧暗号情報と記述する。
サーバ装置1bとクライアント装置3−1との間で設定済みの暗号情報にて暗号ありに設定状態の時(図46のn20)、サーバ装置1bに接続するローカル保守コンソール2からクライアント装置3−1とのSIPメッセージ送受信時のSIPメッセージの暗号有無・暗号則・暗号範囲が入力されると(図46のn11)、暗号情報入力インタフェース部12は該暗号有無・暗号則・暗号範囲を含む設定要求を受信し(図46のn12)、該設定要求の正常性が確認できた場合、該暗号有無・暗号則・暗号範囲を暗号情報設定部11へ伝達する。
暗号情報設定部11は暗号鍵作成部18に対し、クライアント装置3−1とのSIPメッセージ送受信に使用する暗号鍵の生成を指示し(図46のn21)、暗号鍵作成部18で作成した暗号鍵とローカルコンソール2から入力した暗号有無・暗号則・暗号範囲とを記憶する(図46のn22)。暗号情報設定部11はSIPメッセージ作成部14に対して新しい暗号有無・暗号則・暗号範囲・暗号鍵(以下、新暗号情報とする)を含むSIPリクエストメッセージ作成を指示する(図46のn23)。この場合、暗号鍵作成部18で作成した暗号鍵は旧暗号情報にしたがって暗号化されるものとする。SIPメッセージ作成部14は新暗号情報を含むSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16は該SIPリクエストメッセージを旧暗号情報にしたがって暗号化する(図46のn24)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図46のn25)。
クライアント装置3−1のSIPインタフェース部33は、SIPリクエストメッセージを受信すると、SIPメッセージ暗号・復号部36に受信したSIPリクエストメッセージを伝達する。SIPメッセージ暗号・復号部36はSIPリクエストメッセージを復号化する(図46のn41)。復号化されたSIPリクエストメッセージはSIPメッセージ解析部35に伝達される。SIPメッセージ解析部35は新暗号情報の正常性が確認できた場合、該新暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該新暗号情報を記憶し、SIPメッセージ暗号・復号部36に該新暗号情報を設定する(図46のn42)。
暗号情報設定部31は設定完了後、SIPメッセージ作成部34に新暗号情報設定完了を通知するSIPレスポンスメッセージ作成を指示する(図46のn43)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36で旧暗号情報にて暗号化する(図46のn44)。暗号化済みのSIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信される(図46のn45)。
サーバ装置1bのSIPインタフェース部13は新暗号情報設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ暗号・復号部16に該SIPレスポンスメッセージの復号化を指示する(図47のn26)。SIPメッセージ暗号・復号部16は該SIPレスポンスメッセージを復号化する。復号化済みの該SIPレスポンスメッセージはSIPメッセージ解析部15に伝達される。SIPメッセージ解析部15はクライアント装置3−1側の新暗号情報設定完了通知を暗号情報設定部11に伝達し、暗号情報設定部11は新暗号情報設定完了を認知して、SIPメッセージ暗号・復号部16に該新暗号情報の設定を指示する(図47のn27)。
設定完了後、暗号情報設定部11は暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図47のn28)。ローカル保守コンソール2は暗号有無・暗号則・暗号範囲設定完了を表示する(図47のn29)。
尚、本実施例において、サーバ装置1b及びクライアント装置3−1における新暗号情報設定以降の暗号・復号化の動作は、上述した本発明の第12の実施例と同様であるため、それらの図示及び説明は省略する。
このように、本実施例では、暗号ありに設定されている状態で、SIPメッセージの送受信を行っているシステムにおいて、使用する暗号鍵をサーバ装置1bからクライアント装置3−1に配布する場合、必ず暗号鍵が暗号化された状態でIP網上の通信が行われるようにするため、暗号鍵の漏洩を防ぐことができ、SIPメッセージを暗号化する際の暗号セキュリティ機能の強化が可能となる。
また、本実施例では、設定した暗号情報を使用してのSIPメッセージ暗号機能による効果として、上述した本発明の第12の実施例と同様の効果を持つ。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図48及び図49は本発明の第15の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第15の実施例によるクライアント・サーバ型分散システムは、図40に示す本発明の第12の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図40と図48と図49とを参照して本発明の第15の実施例によるクライアント・サーバ型分散システムの動作について説明する。
尚、図48及び図49に示すサーバ装置1b及びクライアント装置3−1の処理は、サーバ装置1b及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。また、本実施例において、サーバ装置1bとクライアント装置3−1とには、それぞれ既に暗号情報が設定済みであり、暗号ありの状態でSIPメッセージ送受信時に暗号・復号化処理が行われている。以降、設定済みの暗号情報を旧暗号情報と記述する。
サーバ装置1bとクライアント装置3−1との間で設定済みの暗号情報にて暗号ありに設定状態の時(図48のo20)、サーバ装置1bに接続するローカル保守コンソール2からクライアント装置3−1とのSIPメッセージ送受信時のSIPメッセージの暗号有無・暗号則・暗号範囲が入力されると(図48のo11)、暗号情報入力インタフェース部12は該暗号有無・暗号則・暗号範囲を含む設定要求を受信し(図48のo12)、該設定要求の正常性が確認できた場合、該暗号有無・暗号則・暗号範囲を暗号情報設定部11へ伝達する。
暗号情報設定部11は暗号鍵作成部18に対し、クライアント装置3−1とのSIPメッセージ送受信に使用する暗号鍵の生成を指示し(図48のo21)、暗号鍵作成部18で作成した暗号鍵とローカルコンソール2から入力した暗号有無・暗号則・暗号範囲とを記憶する(図48のo22)。
暗号情報設定部11はSIPメッセージ作成部14に対し、新しい暗号有無・暗号則・暗号範囲・暗号鍵(以下、新暗号情報とする)を含むSIPリクエストメッセージ作成を指示する(図48のo23)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16はSIPリクエストメッセージを旧暗号情報にしたがって暗号化する(図48のo24)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信される(図48のo25)。
クライアント装置3−1のSIPインタフェース部33は、SIPリクエストメッセージを受信すると、SIPメッセージ暗号・復号部36に受信したSIPリクエストメッセージを伝達する。SIPメッセージ暗号・復号部36はSIPリクエストメッセージを復号化する(図48のo41)。復号化されたSIPリクエストメッセージはSIPメッセージ解析部35に伝達される。SIPメッセージ解析部35は新暗号情報の正常性が確認できた場合、該新暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該新暗号情報を記憶し、SIPメッセージ暗号・復号部36に該新暗号情報を設定する(図48のo42)。
設定完了後、暗号情報設定部31はSIPメッセージ作成部34に新暗号情報設定完了を通知するSIPレスポンスメッセージ作成を指示する(図48のo43)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36で旧暗号情報にて暗号化する(図48のo44)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信される(図48のo45)。
サーバ装置1bのSIPインタフェース部13は新暗号情報設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ暗号・復号部16に該SIPレスポンスメッセージの復号化を指示する(図49のo26)。SIPメッセージ暗号・復号部36は該SIPレスポンスメッセージを復号化する。復号化済みの該SIPレスポンスメッセージはSIPメッセージ解析部15に伝達される。SIPメッセージ解析部15はクライアント装置3−1側の新暗号情報設定完了通知を暗号情報設定部11に伝達し、暗号情報設定部11は新暗号情報設定完了を認知して、SIPメッセージ暗号・復号部16に該新暗号情報の設定を指示する(図49のo27)。
設定完了後、暗号情報設定部11は暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図49のo28)。ローカル保守コンソール2は暗号有無・暗号則・暗号範囲設定完了を表示する(図49のo13)。
尚、本実施例において、サーバ装置1b及びクライアント装置3−1における新暗号情報設定以降の暗号・復号化の動作は、上述した本発明の第12の実施例と同様であるため、それらの図示及び説明は省略する。
このように、本実施例では、暗号ありに設定されている状態でSIPメッセージの送受信を行っているシステムにおいて、使用する暗号情報をサーバ装置1bからクライアント装置3−1に配布する場合、必ず暗号鍵が暗号化された状態でIP網上の通信が行われるようにすると、暗号鍵の漏洩を防ぐことができ、SIPメッセージを暗号化する際の暗号セキュリティ機能の強化が可能となるが、それ以外の暗号情報(暗号有無・暗号則・暗号範囲)についても暗号化して配布することで、暗号鍵の推測も困難となり、更に暗号セキュリティを強化することができる。
また、本実施例では、設定した暗号情報を使用してのSIPメッセージ暗号機能による効果として、上述した本発明の第11及び第12の実施例と同様の効果を持つ。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
図50〜図54は本発明の第16の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第16の実施例によるクライアント・サーバ型分散システムは、図35に示す本発明の第11の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図35と図50〜図54とを参照して本発明の第16の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図50〜図54に示すサーバ装置1b及びクライアント装置3a−1の処理は、サーバ装置1b及びクライアント装置3a−1各々のCPUがプログラムを実行することで実現される。
クライアント装置3a−1からサーバ装置1bに対する初回サーバアクセス要求が発生した場合(図50のp41)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信する(図50のp42)。
サーバ装置1bのSIPインタフェース部13はSIPリクエストメッセージを受信すると、クライアント装置3a−1からの初回アクセスを認知して、暗号情報設定部11に伝達する。暗号情報設定部11はサーバ装置1bとクライアント装置3a−1との間のSIPメッセージ暗号化に使用する暗号鍵生成用ランダムパラメータを作成・記憶し(図50のp21)、該暗号鍵生成用ランダムパラメータを付加したSIPレスポンスメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図50のp22)。
クライアント装置3a−1のSIPインタフェース部33は暗号鍵生成用ランダムパラメータが付加されたSIPレスポンスメッセージを受信すると、受信した暗号鍵生成用ランダムパラメータを暗号情報設定部31に伝達する。暗号情報設定部31は該暗号鍵生成用ランダムパラメータを記憶する(図50のp43)。これによって、サーバ装置1bとクライアント装置3a−1との間は暗号設定完了(なしorあり)状態となる(図50のp23)。
サーバ装置1bに接続するローカル保守コンソール2からクライアント装置3a−1とのSIPメッセージ送受信時のSIPメッセージの暗号有無・暗号則・暗号範囲が入力されると(図50のp11)、暗号情報入力インタフェース部12は該暗号有無・暗号則・暗号範囲を含む設定要求を受信し(図50のp12)、該設定要求の正常性が確認できた場合、該暗号有無・暗号則・暗号範囲を暗号情報設定部11へ伝達する。暗号情報設定部11は該暗号有無・暗号則・暗号範囲を記憶する(図50のp24)。
サーバ装置1bの暗号情報設定部11はSIPメッセージ作成部14に対して暗号有無・暗号則・暗号範囲を含むSIPリクエストメッセージ作成を指示する(図50のp25)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図50のp26)。
クライアント装置3a−1のSIPインタフェース部33は、暗号有無・暗号則・暗号範囲を含むSIPリクエストメッセージを受信すると、SIPメッセージ解析部35に受信したSIPリクエストメッセージを伝達する。SIPメッセージ解析部35は該暗号有無・暗号則・暗号範囲の正常性が確認できた場合、該暗号有無・暗号則・暗号範囲を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号有無・暗号則・暗号範囲を記憶し、記憶してある暗号鍵生成用ランダムパラメータから暗号鍵作成部38にて暗号鍵を生成し(図50のp44)、SIPメッセージ暗号・復号部36に該暗号有無・暗号則・暗号範囲・暗号鍵を設定する(図50のp45)。
設定完了後、暗号情報設定部31はSIPメッセージ作成部34に暗号有無・暗号則・暗号範囲設定完了を通知するSIPレスポンスメッセージの作成を指示する(図50のp46)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信する(図50のp47)。
サーバ装置1bのSIPインタフェース部13は暗号有無・暗号則・暗号範囲設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ解析部15に受信したSIPレスポンスメッセージを伝達する。SIPメッセージ解析部15はSIPプロトコル対応クライアント装置3側の暗号有無・暗号則・暗号範囲の設定完了通知を暗号情報設定部11に伝達する。暗号情報設定部11は暗号有無・暗号則・暗号範囲の設定完了を認知して、記憶してある暗号鍵生成用ランダムパラメータから暗号鍵作成部18にて暗号鍵を生成し(図51のp27)、SIPメッセージ暗号・復号部16に該暗号有無・暗号則・暗号範囲・暗号鍵の設定を指示する(図51のp28)。これによって、サーバ装置1bとクライアント装置3a−1との間は設定済み暗号情報にて暗号ありの設定状態(旧暗号情報)となる(図51のp29)。
SIPメッセージ暗号・復号部16に暗号有無・暗号則・暗号範囲・暗号鍵が設定された後、この設定された暗号情報を旧暗号情報として以下のフローについて説明する。
暗号情報設定部11は暗号鍵作成部18に対し、SIPプロトコル対応クライアント装置3とのSIPメッセージ送受信に使用する暗号鍵の生成を指示し(図51のp30)、暗号鍵作成部18で作成した暗号鍵と旧暗号情報の暗号有無・暗号則・暗号範囲とを記憶する(図51のp31)。
暗号情報設定部11はSIPメッセージ作成部14に対して新しい暗号有無・暗号則・暗号範囲・暗号鍵(以下、新暗号情報とする)を含むSIPリクエストメッセージ作成を指示する(図51のp32)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16はSIPリクエストメッセージを旧暗号情報にしたがって暗号化する(図51のp33)。暗号化済みのSIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信される(図51のp34)。
クライアント装置3a−1のSIPインタフェース部33は、SIPリクエストメッセージを受信すると、SIPメッセージ暗号・復号部36に受信したSIPリクエストメッセージを伝達する。SIPメッセージ暗号・復号部36はSIPリクエストメッセージを復号化する(図51のp48)。復号化されたSIPリクエストメッセージはSIPメッセージ解析部35に伝達される。SIPメッセージ解析部35は新暗号情報の正常性が確認できた場合、該新暗号情報を暗号情報設定部31に伝達する。
暗号情報設定部31は該新暗号情報を記憶し、SIPメッセージ暗号・復号部36に該新暗号情報を設定し(図51のp49)、設定完了後、SIPメッセージ作成部34に新暗号情報設定完了を通知するSIPレスポンスメッセージ作成を指示する(図51のp50)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36で旧暗号情報にて暗号化する(図51のp51)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信される(図52のp52)。
サーバ装置1bのSIPインタフェース部13は新暗号情報設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ暗号・復号部16に該SIPレスポンスメッセージの復号化を指示する(図52のp35)。SIPメッセージ暗号・復号部16は該SIPレスポンスメッセージを復号化し、復号化済みの該SIPレスポンスメッセージをSIPメッセージ解析部15に伝達する。SIPメッセージ解析部15はSIPプロトコル対応クライアント装置3a−1側の新暗号情報設定完了通知を暗号情報設定部11に伝達する。
暗号情報設定部11は新暗号情報設定完了を認知して、SIPメッセージ暗号・復号部16に該新暗号情報の設定を指示し(図52のp36)、設定完了後、暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図52のp37)。ローカル保守コンソール2は暗号有無・暗号則・暗号範囲設定完了を表示する(図52のp13)。
SIPメッセージ暗号・復号部16に新暗号情報が設定された後のSIPメッセージの暗号・復号あり送受信の動作(図52のp39〜p3d,p53〜p55、図53のp3e〜p3g,p56〜p5e、図54のp3h〜p3n,p5f〜p5hの動作)については、上述した本発明の第11の実施例と同様であるので、その説明を省略する。
このように、本実施例では、暗号なし状態から暗号ありに変更する際に最初にクライアント装置3a−1及びサーバ装置1bの双方で同期して作成する暗号鍵を使用する暗号情報を設定してから、サーバ装置1bが自動生成する暗号鍵を使用する暗号情報を設定する、という2段階の暗号情報設定を行うことによって、実際のSIPメッセージ暗号あり送受信にはサーバ装置1bが自動生成し、保守者を含む第三者が認知しない暗号鍵を使用して暗号・復号化を行うこととなり、暗号セキュリティ機能を強化することができる。また、本実施例では、SIPメッセージ送受信の暗号化を行う暗号鍵が必ず暗号化された状態で通知されるため、暗号機能のセキュリティを強化することができる。
さらに、本実施例では、設定した暗号情報を使用してのSIPメッセージ暗号機能による効果として、上述した本発明の第11〜第15の実施例と同様の効果を持つ。尚、クライアント装置3a−2,3a−3については、その動作を説明していないが、クライアント装置3a−1を用いた場合と同様の効果が得られる。
図55〜図60は本発明の第17の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第17の実施例によるクライアント・サーバ型分散システムは、図35に示す本発明の第11の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図35と図55〜図60とを参照して本発明の第17の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図55〜図60に示すサーバ装置1b及びクライアント装置3a−1の処理は、サーバ装置1b及びクライアント装置3a−1各々のCPUがプログラムを実行することで実現される。
クライアント装置3a−1からサーバ装置1bに対する初回サーバアクセス要求が発生した場合(図55のq41)、SIPメッセージ作成部34はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信する(図55のq42)。
サーバ装置1bのSIPインタフェース部13はSIPリクエストメッセージを受信すると、クライアント装置3a−1からの初回アクセスを認知して、暗号情報設定部11に伝達する。暗号情報設定部11はサーバ装置1bとクライアント装置3a−1との間のSIPメッセージ暗号化に使用する暗号鍵生成用ランダムパラメータを作成・記憶し(図55のq21)、該暗号鍵生成用ランダムパラメータを付加したSIPレスポンスメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図55のq22)。
クライアント装置3a−1のSIPインタフェース部33は暗号鍵生成用ランダムパラメータが付加されたSIPレスポンスメッセージを受信すると、受信した暗号鍵生成用ランダムパラメータを暗号情報設定部31に伝達する。暗号情報設定部31は該暗号鍵生成用ランダムパラメータを記憶する(図55のq43)。これによって、サーバ装置1bとクライアント装置3a−1との間は暗号設定完了(なしorあり)状態となる(図55のq23)。
これ以降、サーバ装置1aとクライアント装置3a−1との間の暗号情報設定を実行する。この暗号情報設定動作は上述した本発明の第11の実施例と同様であるため、その暗号情報設定動作についての説明を省略し、暗号情報設定が完了したものとする。
サーバ装置1bに接続するローカル保守コンソール2からクライアント装置3a−1とのSIPメッセージ送受信時のSIPメッセージの暗号有無・暗号則・暗号範囲が入力されると(図55のq11)、暗号情報入力インタフェース部12は該暗号有無・暗号則・暗号範囲を含む設定要求を受信し(図55のq12)、該設定要求の正常性が確認できた場合、該暗号有無・暗号則・暗号範囲を暗号情報設定部11へ伝達する。
暗号情報設定部11は現時点の暗号情報から暗号有無をチェックし(図55のq24)、暗号なしの場合、記憶してある暗号鍵生成用ランダムパラメータから作成した暗号鍵を使用してSIPメッセージ暗号・復号化を行うシーケンスを実行し、記憶してある暗号鍵生成用ランダムパラメータから作成した該暗号鍵を使用する暗号情報を旧暗号情報としてサーバ装置1がランダムに自動生成する暗号鍵を使用する暗号情報(新暗号情報)を設定するシーケンスを実行する。
暗号情報設定部11は該暗号有無・暗号則・暗号範囲を記憶し(図55のq25)、SIPメッセージ作成部14に対して暗号有無・暗号則・暗号範囲を含むSIPリクエストメッセージ作成を指示する(図55のq26)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図55のq27)。
クライアント装置3a−1のSIPインタフェース部33は、暗号有無・暗号則・暗号範囲を含むSIPリクエストメッセージを受信すると、SIPメッセージ解析部35に受信したSIPリクエストメッセージを伝達する。SIPメッセージ解析部35は該暗号有無・暗号則・暗号範囲の正常性が確認できた場合、該暗号有無・暗号則・暗号範囲を暗号情報設定部31に伝達する。
暗号情報設定部31は該暗号有無・暗号則・暗号範囲を記憶し、記憶してある暗号鍵生成用ランダムパラメータから暗号鍵作成部38にて暗号鍵を生成し(図55のq44)、SIPメッセージ暗号・復号部36に該暗号有無・暗号則・暗号範囲・暗号鍵を設定する(図55のq45)。設定完了後、暗号情報設定部31はSIPメッセージ作成部34に暗号有無・暗号則・暗号範囲設定完了を通知するSIPレスポンスメッセージ作成を指示する(図56のq46)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信する(図56のq47)。
サーバ装置1bのSIPインタフェース部13は暗号有無・暗号則・暗号範囲設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ解析部15に受信したSIPレスポンスメッセージを伝達する。SIPメッセージ解析部15はSIPプロトコル対応クライアント装置3a−1側の暗号有無・暗号則・暗号範囲の設定完了通知を暗号情報設定部11に伝達する。
暗号情報設定部11は暗号有無・暗号則・暗号範囲の設定完了を認知して、記憶してある暗号鍵生成用ランダムパラメータから暗号鍵作成部18にて暗号鍵を生成し(図56のq28)、SIPメッセージ暗号・復号部16に該暗号有無・暗号則・暗号範囲・暗号鍵の設定を指示する(図56のq29)。これによって、サーバ装置1bとクライアント装置3a−1との間は上記暗号情報にて暗号あり設定完了(旧暗号情報)となる(図56のq30)。
SIPメッセージ暗号・復号部16に暗号有無・暗号則・暗号範囲・暗号鍵が設定された後、この設定された暗号情報を旧暗号情報として以下のフローについて説明する。
サーバ装置1aとクライアント装置3a−1との間で旧暗号情報にて暗号あり設定状態の時(図56のq31)、暗号情報設定部11は暗号鍵作成部18に対してSIPプロトコル対応クライアント装置3とのSIPメッセージ送受信に使用する暗号鍵の生成を指示し(図56のq32)、暗号鍵作成部18で作成した暗号鍵と旧暗号情報の暗号有無・暗号則・暗号範囲を記憶する(図56のq33)。
暗号情報設定部11はSIPメッセージ作成部14に対して新しい暗号有無・暗号則・暗号範囲・暗号鍵(以下、新暗号情報とする)を含むSIPリクエストメッセージ作成を指示する(図56のq34)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16はSIPリクエストメッセージを旧暗号情報にしたがって暗号化する(図56のq35)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信される(図56のq36)。
クライアント装置3a−1のSIPインタフェース部33は、SIPリクエストメッセージを受信すると、SIPメッセージ暗号・復号部36に受信したSIPリクエストメッセージを伝達する。SIPメッセージ暗号・復号部36はSIPリクエストメッセージを復号化し(図56のq48)、復号化したSIPリクエストメッセージをSIPメッセージ解析部35に伝達する。SIPメッセージ解析部35は新暗号情報の正常性が確認できた場合、該新暗号情報を暗号情報設定部31に伝達する。
暗号情報設定部31は該新暗号情報を記憶し、SIPメッセージ暗号・復号部36に該新暗号情報を設定する(図57のq49)。設定完了後、暗号情報設定部31はSIPメッセージ作成部34に新暗号情報設定完了を通知するSIPレスポンスメッセージ作成を指示する(図57のq50)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36で旧暗号情報にて暗号化する(図57のq51)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信される(図57のq52)。
サーバ装置1bのSIPインタフェース部13は新暗号情報設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ暗号・復号部16に該SIPレスポンスメッセージの復号化を指示する(図57のq37)。SIPメッセージ暗号・復号部16は該SIPレスポンスメッセージを復号化し、復号化済みの該SIPレスポンスメッセージをSIPメッセージ解析部15に伝達する。SIPメッセージ解析部15はクライアント装置3a−1側の新暗号情報設定完了通知を暗号情報設定部11に伝達する。
暗号情報設定部11は新暗号情報設定完了を認知して、SIPメッセージ暗号・復号部16に該新暗号情報の設定を指示し(図57のq38)、設定完了後、暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図57のq39)。ローカル保守コンソール2は暗号有無・暗号則・暗号範囲設定完了を表示する(図57のq13)。
サーバ装置1bに接続するローカル保守コンソール2からSIPプロトコル対応クライアント装置3とのSIPメッセージ送受信時のSIPメッセージの暗号有無・暗号則・暗号範囲が入力され、暗号情報設定部11がチェックした現時点の暗号情報の暗号有無が暗号ありの場合には(図55のq24)、現時点の暗号情報を旧暗号情報としてサーバ装置1bがランダムに自動生成する暗号鍵を使用する暗号情報(新暗号情報)を設定するシーケンスを実行する。
暗号情報設定部11は暗号鍵作成部18に対してクライアント装置3a−1とのSIPメッセージ送受信に使用する暗号鍵の生成を指示し(図56のq32)、暗号鍵作成部18で作成した暗号鍵と旧暗号情報の暗号有無・暗号則・暗号範囲を記憶する(図56のq33)。暗号情報設定部11はSIPメッセージ作成部14に対して新暗号情報を含むSIPリクエストメッセージ作成を指示する(図56のq34)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16に伝達する。SIPメッセージ暗号・復号部16はSIPリクエストメッセージを旧暗号情報にしたがって暗号化する(図56のq35)。暗号化済みの該SIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信される(図56のq36)。
クライアント装置3a−1のSIPインタフェース部33は、SIPリクエストメッセージを受信すると、SIPメッセージ暗号・復号部36に受信したSIPリクエストメッセージを伝達する。SIPメッセージ暗号・復号部36はSIPリクエストメッセージを復号化し(図56のq48)、復号化したSIPリクエストメッセージをSIPメッセージ解析部35に伝達する。SIPメッセージ解析部35は新暗号情報の正常性が確認できた場合、該新暗号情報を暗号情報設定部31に伝達する。
暗号情報設定部31は該新暗号情報を記憶し、SIPメッセージ暗号・復号部36に該新暗号情報を設定する(図57のq49)。設定完了後、暗号情報設定部31はSIPメッセージ作成部34に新暗号情報設定完了を通知するSIPレスポンスメッセージ作成を指示する(図57のq50)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36で旧暗号情報にて暗号化する(図57のq51)。暗号化済みの該SIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信される(図57のq52)。
サーバ装置1bのSIPインタフェース部13は新暗号情報設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ暗号・復号部16に該SIPレスポンスメッセージの復号化を指示する(図57のq37)。SIPメッセージ暗号・復号部16は該SIPレスポンスメッセージを復号化し、復号化した該SIPレスポンスメッセージをSIPメッセージ解析部15に伝達する。SIPメッセージ解析部15はクライアント装置3a−1側の新暗号情報設定完了通知を暗号情報設定部11に伝達する。
暗号情報設定部11は新暗号情報設定完了を認知して、SIPメッセージ暗号・復号部16に該新暗号情報の設定を指示し(図57のq38)、設定完了後、暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図57のq39)。ローカル保守コンソール2は暗号有無・暗号則・暗号範囲設定完了を表示する(図57のq13)。
SIPメッセージ暗号・復号部16に新暗号情報が設定された後のSIPメッセージの暗号・復号あり送受信の動作(図57のq3b〜q3f、図58のq3g〜q3i,q53〜q5b、図59のq3j〜q3p,p5c〜p5g、図60のq5hの動作)については、上述した本発明の第11の実施例と同様であるので、その説明を省略する。
このように、本実施例では、保守者がローカル保守コンソール2からサーバ装置1bを介して任意のタイミングで暗号情報を変更して、新暗号情報にてSIPメッセージ送受信を実施することが可能であり、SIPメッセージの暗号セキュリティ機能を強化することができる。
また、本実施例では、SIPメッセージの暗号有無をSIPプロトコル対応サーバ装置を介して保守者が任意に設定できるため、暗号あり設定した場合にネットワーク上の暗号セキュリティ機能を実現することができるとともに、ネットワーク構成によって暗号要不要に異なる設定を行うことを可能とし、保守業務上、SIPメッセージログ採取を行う場合等に暗号なし設定を行うことが容易であり、保守者の管理の容易化を実現することができる。
さらに、本実施例では、暗号有無の変更内容によって暗号鍵の生成方法を含む暗号情報変更手順の最適な手順を自動選択することができるため、セキュアに暗号情報を変更することが可能となる。本実施例では、SIPメッセージ送受信暗号を行うことによる効果として、上述した本発明の第1〜第16の実施例と同様の効果を持つ。尚、クライアント装置3a−2,3a−3については、その動作を説明していないが、クライアント装置3a−1を用いた場合と同様の効果が得られる。
図61は本発明の第18の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。図61において、本発明の第18の実施例によるクライアント・サーバ型分散システムは、サーバ装置1cに暗号情報更新タイマ制御部19を設けた以外は、図35に示す本発明の第11の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素の動作は本発明の第11の実施例と同様である。
尚、本実施例において、サーバ装置1cとクライアント装置3a−1〜3a−3には既に暗号情報が設定済みであり、暗号ありの状態でSIPメッセージ送受信時に暗号・復号化処理が行われている。以降、設定済みの暗号情報を旧暗号情報と記述する。
本実施例では、以上のような構成を実現することによって、サーバ装置1cとクライアント装置3a−1〜3a−3との間の通信時のSIPメッセージ暗号化に使用する暗号情報の定期更新を可能とし、IP網上でのSIPメッセージ制御のセキュリティを強化することができる。
図62及び図63は本発明の第18の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図61〜図63を参照して本発明の第18の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図62及び図63に示すサーバ装置1c及びクライアント装置3a−1の処理は、サーバ装置1c及びクライアント装置3a−1各々のCPUがプログラムを実行することで実現される。
サーバ装置1cの暗号情報設定部11は暗号情報を設定した後、暗号情報更新タイマ制御部19に対して暗号情報の更新タイマ制御を指示し、暗号情報更新タイマ制御部19にて暗号情報更新タイマを起動させる(図62のr10,r11)。
暗号情報更新タイマ制御部19は定期的に暗号情報更新タイマを更新し(図62のr12)、タイムアウトをチェックする(図62のr13)。サーバ装置1cは暗号情報更新タイマがタイムアウトした場合、暗号情報の更新シーケンスを実行する。暗号情報の更新シーケンスは、現状設定されている暗号情報の暗号有無によって異なるが、本実施例では暗号あり設定されている場合のシーケンスについて説明する。
暗号情報設定部11は暗号鍵作成部18に対してクライアント装置3a−1とのSIPメッセージ送受信に使用する暗号鍵の生成を指示し(図62のr14)、暗号鍵作成部18で作成した暗号鍵と旧暗号情報の暗号有無・暗号則・暗号範囲を新しい暗号情報として記憶する(図62のr15)。
暗号情報設定部11はSIPメッセージ作成部14に対して新しい暗号有無・暗号則・暗号範囲・暗号鍵(以下、新暗号情報とする)を含むSIPリクエストメッセージ作成を指示する(図62のr16)。SIPメッセージ作成部14はSIPリクエストメッセージを作成し、作成したSIPリクエストメッセージをSIPメッセージ暗号・復号部16にて旧暗号情報にしたがって暗号化する(図62のr17)。暗号化済みのSIPリクエストメッセージはSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信される(図62のr17)。
クライアント装置3a−1のSIPインタフェース部33は、SIPリクエストメッセージを受信すると、SIPメッセージ暗号・復号部36に受信したSIPリクエストメッセージを伝達する。SIPメッセージ暗号・復号部36はSIPリクエストメッセージを復号化し(図62のr31)、復号化したSIPリクエストメッセージをSIPメッセージ解析部35に伝達する。SIPメッセージ解析部35は新暗号情報の正常性が確認できた場合、該新暗号情報を暗号情報設定部31に伝達する。
暗号情報設定部31は該新暗号情報を記憶し、SIPメッセージ暗号・復号部36に該新暗号情報を設定し(図62のr32)、設定完了後、SIPメッセージ作成部34に新暗号情報設定完了を通知するSIPレスポンスメッセージ作成を指示する(図62のr33)。SIPメッセージ作成部34はSIPレスポンスメッセージを作成し、作成したSIPレスポンスメッセージをSIPメッセージ暗号・復号部36で旧暗号情報にて暗号化する(図62のr34)。暗号化済みのSIPレスポンスメッセージはSIPインタフェース部33を介してサーバ装置1cのSIPインタフェース部13に送信される(図63のr35)。
サーバ装置1cのSIPインタフェース部13は新暗号情報設定完了を通知するSIPレスポンスメッセージを受信すると、SIPメッセージ暗号・復号部16に該SIPレスポンスメッセージの復号化を指示する(図63のr19)。SIPメッセージ暗号・復号部16は該SIPレスポンスメッセージを復号化し、復号化したSIPレスポンスメッセージをSIPメッセージ解析部15に伝達する。SIPメッセージ解析部15はクライアント装置3a−1側の新暗号情報設定完了通知を暗号情報設定部11に伝達し、暗号情報設定部11は新暗号情報設定完了を認知して、SIPメッセージ暗号・復号部16に該新暗号情報の設定を指示する(図63のr20)。
SIPメッセージ暗号・復号部16は新暗号情報が設定された後、暗号情報更新タイマ制御部19に対して暗号情報更新タイマの制御実行を指示し、暗号情報更新タイマ制御部19は暗号情報更新タイマを制御実行し、暗号情報更新タイマを再起動する(図63のr21,図62のr11)。以降の動作は本実施例の最初の処理動作に戻り、上記の処理動作を繰り返し行う。
このように、本実施例では、定期的に暗号情報を変更し、新暗号情報にてSIPメッセージ送受信を実施することが可能であり、SIPメッセージの暗号セキュリティ機能を強化することができる。また、本実施例では、SIPメッセージ送受信暗号を行うことによる効果として、上述した本発明の第1〜第16の実施例と同様の効果を持つ。尚、クライアント装置3a−2,3a−3については、その動作を説明していないが、クライアント装置3a−1を用いた場合と同様の効果が得られる。
図64は本発明の第19の実施例によるサーバ装置の構成を示すブロック図である。図64において、サーバ装置1dは少なくとも暗号情報設定部11と暗号情報入力インタフェース部12と暗号情報更新タイマ制御部19とを有しており、ローカル保守コンソール2がシリアルケーブル等で接続されている。尚、ローカル保守コンソール2はサーバ装置1dの工事期間等に臨時に設置するもので、運用中に接続していなくともよい。
本実施例では、以上のような構成を実現することによって、サーバ装置1dと図示せぬクライアント装置との間の通信時のSIPメッセージ暗号化に使用する暗号情報の定期更新タイマを可変にし、IP網上でのSIPメッセージ制御のセキュリティを強化することができる。
図65は本発明の第19の実施例によるサーバ装置1dの動作を示すシーケンスチャートである。これら図64及び図65を参照して本発明の第19の実施例によるサーバ装置1dの動作について説明する。尚、図65に示すサーバ装置1dの処理は、サーバ装置1dのCPUがプログラムを実行することで実現される。
サーバ装置1dに接続するローカル保守コンソール2から暗号情報更新タイマ値が入力されると(図65のs1)、暗号情報入力インタフェース部12は該暗号情報更新タイマ値を含む設定要求を受信し(図65のs2)、該設定要求の正常性が確認できた場合、該暗号情報更新タイマ値を暗号情報設定部11へ伝達する。
暗号情報設定部11は該暗号情報更新タイマ値を記憶し、暗号情報更新タイマ制御部19に対して該暗号情報更新タイマ値を通知し、暗号情報更新タイマの起動を指示する(図65のs3〜s6)。尚、暗号情報更新タイマの制御動作については、上記の本発明の第18の実施例における制御動作と同様であるため、その説明を省略する。
このように、本実施例では、ローカル保守コンソール2から任意の定期更新タイマ値設定を可能とすることによって、定期更新の間隔を変更することが可能となり、定期更新を短い間隔で行うと暗号セキュリティを更に強化することができ、またネットワークの負荷状態を考慮して最適な定期更新タイマ値を選択することも可能となる。
図66は本発明の第20の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。図66において、本発明の第20の実施例によるクライアント・サーバ型分散システムは、サーバ装置1e及びクライアント装置3b−n〜3b−n+2をLAN100によって相互に接続して構成されている。
サーバ装置1eは少なくとも、暗号情報設定部11と、暗号情報入力インタフェース部12と、SIPインタフェース部13と、SIPメッセージ暗号・復号部16と、暗号情報テーブル20とから構成されており、ローカル保守コンソール2がシリアルケーブル等で接続されている。尚、ローカル保守コンソール2はサーバ装置1eの工事期間等に臨時に設置するもので、運用中に接続していなくともよい。
クライアント装置3b−nは少なくとも、暗号情報設定部31と、SIPインタフェース部33と、SIPメッセージ暗号・復号部36とから構成されている。尚、図示していないが、クライアント装置3b−n+1,3b−n+2もクライアント装置3b−nと同様の構成となっている。
本実施例では、以上のような構成を実現することによって、サーバ装置1eと複数台のクライアント装置3−n〜3b−n+2との間の通信時のSIPメッセージ暗号化に使用する暗号情報をクライアント装置3−n〜3b−n+2毎に設定し、IP網上でのSIPメッセージ制御のセキュリティを強化することができる。
図67は本発明の第20の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートであり、図68は図66の暗号情報テーブル20の構成例を示す図である。これら図66〜図68を参照して本発明の第20の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図67に示すサーバ装置1e及びクライアント装置3b−nの処理は、サーバ装置1e及びクライアント装置3b−n各々のCPUがプログラムを実行することで実現される。また、サーバ装置1e内にはクライアント装置をx台(xは正の整数)登録可能とする。
サーバ装置1eとクライアント装置3b−nとの間の暗号情報設定動作については、上述した本発明の第12の実施例における暗号情報設定動作と同様であるので、暗号情報設定動作についての詳細な説明は省略する。
サーバ装置1eはローカル保守コンソール2から暗号情報入力インタフェース部12を介してクライアント装置3b−nとのSIPメッセージ暗号送受信に使用する暗号情報が設定された場合(図67のt11)、暗号情報設定部11は該暗号情報がサーバ装置1eで設定可能な暗号情報であれば、該暗号情報を暗号情報テーブル20のクライアント装置3b−nのエリアに記憶し(図67のt21)、クライアント装置3b−nに該暗号情報を通知する(図67のt22,t23)。
クライアント装置3b−nは暗号情報設定部31に該暗号情報を記憶し、SIPメッセージ暗号・復号部36に該暗号情報を設定し(図67のt31)、サーバ装置1eに暗号情報設定完了を通知する(図67のt32,t33)。
サーバ装置1eは暗号情報設定完了通知を受信すると、SIPメッセージ暗号・復号部16に該暗号情報を設定し(図67のt24)、クライアント装置3b−nの暗号情報設定完了とする(図67のt25,t13)。
サーバ装置1eは、上記の設定動作と同様に、ローカル保守コンソール2からクライアント装置3b−n+1,3b−n+2の暗号情報が入力された場合、暗号情報設定部11にて該暗号情報をそれぞれ暗号情報テーブル20のSIPプロトコル対応クライアント装置3b−n+1,3b−n+2のエリアに記憶し、上記と同様の暗号情報設定シーケンスをそれぞれ実行する。
このように、本実施例では、サーバ装置1eがクライアント装置3b−n〜3b−n+2毎に異なる暗号情報を設定することが可能であり、クライアント装置3b−n〜3b−n+2毎の暗号則・暗号範囲・暗号鍵を使用することができるため、各クライアント装置3b−n〜3b−n+2間の暗号状態から他装置間の暗号情報を推測することが困難となり、暗号セキュリティ機能を強化することができる。
また、本実施例では、クライアント装置3b−n〜3b−n+2の暗号機能をシステム内で一致させる必要がなく、サーバ装置1eとクライアント装置3b−n〜3b−n+2とが保有する暗号機能が一致すれば、システム内での暗号機能を実現することができる。本実施例では、SIPメッセージ送受信暗号を行うことによる効果として、上述した本発明の第1〜第19の実施例と同様の効果を持つ。
図69は本発明の第21の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。図69において、本発明の第21の実施例によるクライアント・サーバ型分散システムは、サーバ装置1f及びクライアント装置3c−1,3c−2,3d−1,3d−2をLAN100にて相互に接続して構成されている。
サーバ装置1fは少なくとも、暗号情報設定部11と、暗号情報入力インタフェース部12と、SIPインタフェース部13と、SIPメッセージ暗号・復号部16と、暗号鍵作成部18と、暗号能力管理部21とから構成されており、ローカル保守コンソール2がシリアルケーブル等で接続されている。尚、ローカル保守コンソール2はサーバ装置1fの工事期間等に臨時に設置するもので、運用中に接続していなくともよい。
クライアント装置3c−1,3c−2は少なくとも、暗号情報設定部31と、SIPインタフェース部33と、SIPメッセージ暗号・復号部36と、暗号鍵作成部38と、暗号能力管理部41とから構成され、クライアント装置3d−1,3d−2は少なくともSIPインタフェース部33を備えている。
本実施例では、以上のような構成を実現することによって、サーバ装置1fと複数台のクライアント装置3c−1,3c−2,3d−1,3d−2との間の通信時のSIPメッセージ暗号化に使用する暗号情報をクライアント装置3c−1,3c−2毎に設定し、クライアント装置の暗号能力差にかかわらず、最適なセキュリティ状態とすることができる。
図70及び図71は本発明の第21の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図69〜図71を参照して本発明の第21の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図70及び図71に示すサーバ装置1f及びクライアント装置3c−1,3c−2,3d−1,3d−2の処理は、サーバ装置1f及びクライアント装置3c−1,3c−2,3d−1,3d−2各々のCPUがプログラムを実行することで実現される。
クライアント装置3c−1からサーバ装置1fに対する初回サーバアクセス要求が発生した場合(図70のu41)、暗号能力管理部41は送信するSIPリクエストメッセージにクライアント装置3c−1が保持する暗号能力データを付加し(図70のu42)、SIPインタフェース部33を介してサーバ装置1fのSIPインタフェース部13に送信する(図70のu43)。
サーバ装置1fのSIPインタフェース部13はSIPリクエストメッセージを受信すると、クライアント装置3c−1からの初回アクセスを認知して、暗号情報設定部11に伝達する。暗号情報設定部11は暗号能力管理部21にクライアント装置3c−1が保持する暗号能力を通知し、暗号能力管理部21は該暗号能力を記憶する(図70のu21)。
また、暗号情報設定部11はサーバ装置1fとクライアント装置3c−1との間のSIPメッセージ暗号化に使用する暗号鍵生成用ランダムパラメータを作成・記憶し(図70のu22)、該暗号鍵生成用ランダムパラメータを付加したSIPレスポンスメッセージをSIPインタフェース部13を介してクライアント装置3c−1のSIPインタフェース部33に送信する(図70のu23)。
クライアント装置3c−1のSIPインタフェース部33は暗号鍵生成用ランダムパラメータを付加したSIPレスポンスメッセージを受信すると、受信した暗号鍵生成用ランダムパラメータを暗号情報設定部31に伝達する。暗号情報設定部31は該暗号鍵生成用ランダムパラメータを記憶する(図70のu44)。
一方、クライアント装置3d−1からサーバ装置1fに対する初回サーバアクセス要求が発生した場合(図70のu61)、SIPリクエストメッセージには暗号能力データが付加されずにSIPインタフェース部33を介してサーバ装置1fのSIPインタフェース部13に送信される(図70のu62)。
サーバ装置1fのSIPインタフェース部13はSIPリクエストメッセージを受信すると、クライアント装置3d−1からの初回アクセスを認知して、暗号情報設定部11に伝達する。暗号情報設定部11はSIPリクエストメッセージに暗号能力データが付加されていないことから暗号能力管理部21にクライアント装置3d−1の暗号能力なしを通知し、暗号能力管理部21はクライアント装置3d−1の暗号能力なしを記憶する(図70のu24)。また、暗号情報設定部11は該暗号鍵生成用ランダムパラメータを付加せずにSIPレスポンスメッセージをSIPインタフェース部13を介してクライアント装置3d−1のSIPインタフェース部33に送信する(図70のu25)。
サーバ装置1fに接続するローカル保守コンソール2からクライアント装置3c−1とのSIPメッセージ送受信時のSIPメッセージの暗号情報が入力されると(図70のu11)、暗号情報入力インタフェース部12は該暗号情報を含む設定要求を受信し(図70のu12)、該設定要求の正常性が確認できた場合、該暗号情報を暗号情報設定部11へ伝達する。暗号情報設定部11は暗号能力管理部21に対して該クライアント装置3c−1の暗号能力有無の確認を指示し、該クライアント装置3c−1が暗号能力を保有しているため(図70のu26)、該暗号情報を記憶する(図71のu27)。サーバ装置1fは暗号情報を含むSIPリクエストメッセージをSIPインタフェース部13を介してクライアント装置3c−1のSIPインタフェース部33に送信する。
クライアント装置3c−1のSIPインタフェース部33は、暗号情報を含むSIPリクエストメッセージを受信し、該暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号情報を記憶し、記憶してある暗号鍵生成用ランダムパラメータから暗号鍵を生成し、SIPメッセージ暗号・復号部36に該暗号情報を設定し、設定完了後、暗号情報設定完了を通知するSIPレスポンスメッセージをSIPインタフェース部33を介してサーバ装置1fのSIPインタフェース部13に送信する。
サーバ装置1fのSIPインタフェース部13は暗号有無・暗号則・暗号範囲設定完了を通知するSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージを暗号情報設定部11に伝達する。暗号情報設定部11はクライアント装置3c−1側の暗号情報の設定完了通知を認知し、記憶してある暗号鍵生成用ランダムパラメータから暗号鍵を生成し、SIPメッセージ暗号・復号部16に該暗号情報の設定を指示し、設定完了後暗号情報入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図71のu28)。ローカル保守コンソール2は暗号情報設定完了を表示する(図71のu13)。以降、SIPメッセージの送受信時には、設定済みの暗号情報によってメッセージの暗号・復号化が実行される(図71のu29)。
サーバ装置1fに接続するローカル保守コンソール2からクライアント装置3d−1とのSIPメッセージ送受信時のSIPメッセージの暗号情報が入力されると(図71のu14)、暗号情報入力インタフェース部12は該暗号情報を含む設定要求を受信し(図71のu15)、該設定要求の正常性が確認できた場合、該暗号情報を暗号情報設定部11へ伝達する。暗号情報設定部11は暗号能力管理部21に対して該クライアント装置3d−1の暗号能力有無の確認を指示し(図71のu30)、該クライアント装置3d−1が暗号能力を保有していないため、該暗号情報の設定不可を認知する(図71のu31)。
クライアント装置3d−1への暗号情報の設定不可を認知した暗号情報設定部11は暗号情報入力インタフェース部12から設定失敗をローカル保守コンソール2に送信する(図71のu32)。ローカル保守コンソール2は暗号情報設定失敗を表示する(図71のu16)。以降、SIPメッセージの送受信時には、暗号化なしでメッセージの送受信が実行される(図71のu33)。
このように、本実施例では、サーバ装置1fがSIPメッセージ暗号・復号化機能を保有している場合に、システム内にSIPメッセージ暗号・復号化機能を保有するクライアント装置3c−1.3c−2と、SIPメッセージ暗号・復号化機能を保有しないクライアント装置3d−1.3d−2とが混在した場合、暗号・復号化機能を保有するクライアント装置3c−1,3c−2のみ暗号・復号化機能を有効とすることができるため、クライアント装置の保有機能レベルを揃える必要なく、暗号・復号化可能な装置間のみ暗号・復号化機能を有効とし、システムとしての暗号セキュリティ機能を強化することができる。
また、本実施例では、SIPメッセージ送受信暗号を行うことによる効果として、上述した本発明の第1及び第2の実施例と同様の効果を持つ。尚、クライアント装置3c−2,3d−2については、その動作を説明していないが、クライアント装置3c−1,3d−1を用いた場合と同様の効果が得られる。
図72は本発明の第22の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。図72において、本発明の第22の実施例によるクライアント・サーバ型分散システムは、サーバ装置1g及びクライアント装置3c−1,3c−2,3d−1,3d−2をLAN100にて相互に接続して構成されている。
サーバ装置1gは少なくとも保守コンソールインタフェース部12とSIPインタフェース部13とを備え、ローカル保守コンソール2がシリアルケーブル等で接続されている。尚、ローカル保守コンソール2はサーバ装置1gの工事期間等に臨時に設置するもので、運用中に接続していなくともよい。
クライアント装置3c−1,3c−2は少なくとも、暗号情報設定部31と、SIPインタフェース部33と、SIPメッセージ暗号・復号部36と、暗号鍵作成部38と、暗号能力管理部41とを備えている。また、クライアント装置3d−1,3d−2は少なくともSIPインタフェース部33を備えている。
本実施例では、以上のような構成を実現することによって、暗号機能を持たないサーバ装置1gと複数台の暗号機能を持つクライアント装置3c−1,3c−2及び暗号機能を持たないクライアント装置3d−1,3d−2が混在するクライアント装置群間のSIPメッセージ送受信を可能とすることができる。
図73及び図74は本発明の第22の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図72〜図74を参照して本発明の第22の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図73及び図74に示すサーバ装置1g及びクライアント装置3c−1,3c−2,3d−1,3d−2の処理は、サーバ装置1g及びクライアント装置3c−1,3c−2,3d−1,3d−2各々のCPUがプログラムを実行することで実現される。
クライアント装置3c−1からサーバ装置1gに対する初回サーバアクセス要求が発生した場合(図73のv41)、暗号能力管理部41は送信するSIPリクエストメッセージにクライアント装置3c−1が保持する暗号能力データを付加し(図73のv42)、SIPインタフェース部33を介してサーバ装置1gのSIPインタフェース部13に送信する(図73のv43)。
サーバ装置1gのSIPインタフェース部13はSIPリクエストメッセージを受信すると、SIPリクエストメッセージに付加されている暗号能力データを無視し(図73のv21)、SIPレスポンスメッセージをSIPインタフェース部13を介してクライアント装置3c−1のSIPインタフェース部33に送信する(図73のv22)。
クライアント装置3c−1のSIPインタフェース部33は暗号鍵生成用ランダムパラメータが付加されていないSIPレスポンスメッセージを受信すると、受信したSIPレスポンスメッセージに暗号鍵生成用ランダムパラメータが付加されていないことを暗号情報設定部31に伝達する。暗号情報設定部31はサーバ装置1gとクライアント装置3c−1との間のSIPメッセージ送受信暗号なしを認知し(図73のv44)、暗号なしを記憶する(図73のv45)。
クライアント装置3d−1からサーバ装置1gに対する初回サーバアクセス要求が発生した場合(図73のv61)、SIPリクエストメッセージには暗号能力データが付加されずにSIPインタフェース部33を介してサーバ装置1gのSIPインタフェース部13に送信される(図73のv62)。
サーバ装置1gのSIPインタフェース部13はSIPリクエストメッセージを受信すると、SIPレスポンスメッセージをSIPインタフェース部13を介してクライアント装置3d−1のSIPインタフェース部33に送信する(図73のv23)。
サーバ装置1gに接続するローカル保守コンソール2からクライアント装置3c−1とのSIPメッセージ送受信時のSIPメッセージの暗号情報が入力されると(図73のv11)、保守コンソールインタフェース部12は該暗号情報を含む設定要求を受信し(図73のv12)、暗号設定が不可能なので、設定失敗をローカル保守コンソール2に送信する(図73のv24、図74のv25)。ローカル保守コンソール2は暗号情報設定失敗を表示する(図74のv13)。サーバ装置1gとクライアント装置3c−1との間のSIPメッセージの送受信時には暗号化なしでメッセージの送受信が実行される(図73のv26)。
サーバ装置1gに接続するローカル保守コンソール2からクライアント装置3d−1とのSIPメッセージ送受信時のSIPメッセージの暗号情報が入力されると(図74のv14)、保守コンソールインタフェース部12は該暗号情報を含む設定要求を受信し(図74のv15)、暗号設定が不可能なので、設定失敗をローカル保守コンソール2に送信する(図74のv27,v28)。ローカル保守コンソール2は暗号情報設定失敗を表示する(図74のv16)。サーバ装置1gとクライアント装置3d−1との間のSIPメッセージの送受信時には暗号化なしでメッセージの送受信が実行される(図73のv29)。
このように、本実施例では、クライアント装置3c−1がSIPメッセージ暗号・復号化機能を保有し、システム内のSIPメッセージの送受信を行うサーバ装置1gがSIPメッセージ暗号・復号化機能を保有しない場合、暗号・復号化機能を無効化して動作することができるため、クライアント装置とサーバ装置との保有機能レベルを揃える必要なく、SIPメッセージ送受信を行うことができる。本実施例では、SIPメッセージ送受信暗号を行うことによる効果として、上述した本発明の第1及び第2の実施例と同様の効果を持つ。尚、クライアント装置3c−2,3d−2については、その動作を説明していないが、クライアント装置3c−1,3d−1を用いた場合と同様の効果が得られる。
図75は本発明の第23の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。図75において、本発明の第23の実施例によるクライアント・サーバ型分散システムは、サーバ装置1f及びクライアント装置3d−1〜3d−4をLAN100にて相互に接続して構成されている。
サーバ装置1fは少なくとも、暗号情報設定部11と、暗号情報入力インタフェース部12と、SIPインタフェース部13と、SIPメッセージ暗号・復号部16と、暗号鍵作成部18と、暗号能力管理部21とから構成されており、ローカル保守コンソール2がシリアルケーブル等で接続されている。尚、ローカル保守コンソール2はサーバ装置1fの工事期間等に臨時に設置するもので、運用中に接続していなくともよい。また、クライアント装置3d−1〜3d−4は少なくともSIPインタフェース部33−1〜33−4を備えている。
本実施例では、以上のような構成を実現することによって、サーバ装置1fとSIPメッセージ暗号・復号化機能を保有しない複数台のクライアント装置3d−1〜3d−4との間の通信時に、サーバ装置1fがSIPメッセージ暗号・復号化機能を保有していても、暗号化なしにSIPメッセージの送受信を行うことができる。
図76及び図77は本発明の第23の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図75〜図77を参照して本発明の第23の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図76及び図77に示すサーバ装置1f及びクライアント装置3d−1〜3d−4の処理は、サーバ装置1f及びクライアント装置3d−1〜3d−4各々のCPUがプログラムを実行することで実現される。
クライアント装置3d−1からサーバ装置1fに対する初回サーバアクセス要求が発生した場合(図76のw31)、SIPリクエストメッセージには暗号能力データが付加されずにSIPインタフェース部33−1を介してサーバ装置1fのSIPインタフェース部13に送信される(図76のw32)。
サーバ装置1fのSIPインタフェース部13はSIPリクエストメッセージを受信すると、クライアント装置3d−1からの初回アクセスを認知して、暗号情報設定部11に伝達する。暗号情報設定部11はSIPリクエストメッセージに暗号能力データが付加されていないことから暗号能力管理部21にクライアント装置3d−1の暗号能力なしを通知し、暗号能力管理部21はクライアント装置3d−1の暗号能力なしを記憶する(図76のw21)。また、暗号情報設定部11は該暗号鍵生成用ランダムパラメータを付加せずにSIPレスポンスメッセージをSIPインタフェース部13を介してクライアント装置3d−1のSIPインタフェース部33−1に送信する(図76のw22)。
クライアント装置3d−2からサーバ装置1fに対する初回サーバアクセス要求が発生した場合も(図70のu61)、上記と同様に、SIPリクエストメッセージには暗号能力データが付加されずにSIPインタフェース部33−2を介してサーバ装置1fのSIPインタフェース部13に送信される(図76のw42)。
サーバ装置1fのSIPインタフェース部13はSIPリクエストメッセージを受信すると、クライアント装置3d−2からの初回アクセスを認知して、暗号情報設定部11に伝達する。暗号情報設定部11はSIPリクエストメッセージに暗号能力データが付加されていないことから暗号能力管理部21にクライアント装置3d−2の暗号能力なしを通知し、暗号能力管理部21はクライアント装置3d−2の暗号能力なしを記憶する(図76のw23)。また、暗号情報設定部11は該暗号鍵生成用ランダムパラメータを付加せずにSIPレスポンスメッセージをSIPインタフェース部13を介してクライアント装置3d−2のSIPインタフェース部33−2に送信する(図76のw24)。
サーバ装置1fに接続するローカル保守コンソール2からクライアント装置3d−1とのSIPメッセージ送受信時のSIPメッセージの暗号情報が入力されると(図76のw11)、暗号情報入力インタフェース部12は該暗号情報を含む設定要求を受信し(図76のw12)、該設定要求の正常性が確認できた場合、該暗号情報を暗号情報設定部11へ伝達する。暗号情報設定部11は暗号能力管理部21に対して該クライアント装置3d−1の暗号能力有無の確認を指示し(図76のw25)、該クライアント装置3d−1が暗号能力を保有していないため、該暗号情報の設定不可を認知する(図76のw26)。
クライアント装置3d−1への暗号情報の設定不可を認知した暗号情報設定部11は暗号情報入力インタフェース部12から設定失敗をローカル保守コンソール2に送信する(図76のw27)。ローカル保守コンソール2は暗号情報設定失敗を表示する(図76のw13)。以降、SIPメッセージの送受信時には、暗号化なしでメッセージの送受信が実行される(図76のw33)。
サーバ装置1fに接続するローカル保守コンソール2からクライアント装置3d−2とのSIPメッセージ送受信時のSIPメッセージの暗号情報が入力されると(図77のw14)、暗号情報入力インタフェース部12は該暗号情報を含む設定要求を受信し(図77のw15)、該設定要求の正常性が確認できた場合、該暗号情報を暗号情報設定部11へ伝達する。暗号情報設定部11は暗号能力管理部21に対して該クライアント装置3d−2の暗号能力有無の確認を指示し(図77のw28)、該クライアント装置3d−2が暗号能力を保有していないため、該暗号情報の設定不可を認知する(図77のw29)。
クライアント装置3d−2への暗号情報の設定不可を認知した暗号情報設定部11は暗号情報入力インタフェース部12から設定失敗をローカル保守コンソール2に送信する(図77のw30)。ローカル保守コンソール2は暗号情報設定失敗を表示する(図77のw16)。以降、SIPメッセージの送受信時には、暗号化なしでメッセージの送受信が実行される(図77のw43)。
このように、本実施例では、サーバ装置1fがSIPメッセージ暗号・復号化機能を保有している場合に、システム内にSIPメッセージ暗号・復号化機能を保有しないクライアント装置3d−1〜3d−4のみが存在した場合、暗号・復号化機能を保有しないクライアント装置3d−1〜3d−4との間で暗号なしにSIPメッセージの送受信を行うため、クライアント装置の保有機能レベルを揃える必要なく、SIPメッセージの送受信を行うことができる。尚、クライアント装置3d−3,3d−4については、その動作を説明していないが、クライアント装置3d−1,3d−2を用いた場合と同様の効果が得られる。
図78は本発明の第24の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第24の実施例によるクライアント・サーバ型分散システムは、図69に示す本発明の第21の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図69と図78とを参照して本発明の第24の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図78に示すサーバ装置1f及びクライアント装置3c−1の処理は、サーバ装置1f及びクライアント装置3c−1各々のCPUがプログラムを実行することで実現される。
クライアント装置3c−1の暗号能力管理部41はクライアント装置3c−1が保有しており、暗号化・復号化処理が可能である1種類または複数種類(1種類以上)の暗号則を認識し、暗号則リストとして記憶している。
上記のような構成を実現することによって、暗号能力として使用できる暗号則を1種類または複数種類保有するクライアント装置3c−1が含まれるクライアント・サーバ型分散システムにおいて、サーバ装置1fから使用する暗号則を選択してサーバ装置1fとクライアント装置3c−1との間の暗号化SIPメッセージ送受信を可能とすることができる。
クライアント装置3c−1からサーバ装置1fに対する初回サーバアクセス要求が発生した場合(図78のx11)、暗号能力管理部41は送信するSIPリクエストメッセージにクライアント装置3c−1が保持する暗号則のリストを付加し(図78のx12)、SIPインタフェース部33を介してサーバ装置1fのSIPインタフェース部13に送信する(図78のx13)。
サーバ装置1fのSIPインタフェース部13はSIPリクエストメッセージを受信すると、クライアント装置3c−1からの暗号則リストを読出し、暗号情報設定部11に伝達する。暗号情報設定部11は暗号能力管理部21にクライアント装置3c−1が保持する暗号則リストを通知する。暗号能力管理部21は該暗号則リストを記憶する(図78のx1)。また、暗号情報設定部11はSIPレスポンスメッセージをSIPインタフェース部13を介してクライアント装置3c−1のSIPインタフェース部33に送信する(図78のx2)。
サーバ装置1の暗号能力管理部21はクライアント装置3c−1とのSIPメッセージ送受信時のSIPメッセージ暗号化・復号化に使用する暗号情報を決定する際に、暗号有無が暗号ありの場合、記憶している暗号則リストから使用する暗号則を選択し、該暗号則を含む暗号情報を決定し、該暗号情報を暗号情報設定部11へ伝達する(図78のx3)。暗号情報設定部11は該暗号情報を記憶する。
これ以降の処理は、本発明の第1の実施例によるサーバ装置1からクライアント装置3−1への暗号情報設定シーケンスと同様の動作となるため、その説明を省略する。
このように、本実施例では、サーバ装置1fとクライアント装置3c−1とが複数種類の暗号則による暗号化・復号化機能を保有している場合に、サーバ装置1fからクライアント装置3c−1が使用できない暗号則を設定する指示を行うことなく、自動で決定することができる。また、本実施例では、SIPメッセージ送受信暗号を行うことによる効果として、上述した本発明の第1及び第2の実施例と同様の効果を持つ。尚、クライアント装置3c−2については、その動作を説明していないが、クライアント装置3c−1を用いた場合と同様の効果が得られる。
以上説明したように、本発明では、SIPプロトコル対応のクライアント・サーバ型分散システムにおいて、保守者が任意に設定する暗号情報にしたがってSIPメッセージの暗号化を行うことによるIP網上でのセキュリティ強化をすることができることに加え、サーバ装置の保守コンソールインタフェース部を介し、システム保守者が設定したSIPメッセージの暗号・復号化に使用する暗号情報をクライアント装置に配布することが可能であり、システム全体を鑑みた暗号能力設定を一カ所から統一的に行うことができ、保守作業の簡素化と保守工数の削減とを図ることができる。
また、従来のSIPにおけるセキュリティの方式としてSSL/TLSが一般的であるが、本発明では、各装置に対する証明書の配布や証明書管理機能、認証サーバによる証明書認証の必要がなく、SSL/TLS方式よりも簡素な手順で暗号機能を実現することができる。また、本発明では、レイヤ4のプロトコルとしてUDPを使用するため、リアルタイム性を確保し、かつセキュリティを高めるという効果を奏する。
本発明では、サーバ装置がシリアルケーブル等で接続されたローカル保守コンソールと、LANインタフェースで接続された保守コンソールとの両方を使用して設定が可能であり、保守の容易性を確保することができるという効果がある。
本発明では、SIPメッセージのSIPヘッダ、SDPデータを含む全体を暗号化する場合、IP網上の通信時の盗聴やデータの改ざんに対して強力な暗号セキュリティを実現することができる。SIPメッセージの任意の一部分を暗号化する場合には、暗号範囲の選択状態によってSIPヘッダやSDPデータの暗号を行わず、SIP−NAT等のネットワーク装置を経由しての動作が可能となるように設定することが可能であり、また暗号化を要する重要データ部分を暗号化して送受信を行うことが可能となるので、暗号セキュリティの強化とともに、ネットワーク機能の強化を行うことができるという効果がある。
本発明では、SIPメッセージの暗号有無をサーバ装置を介して保守者が任意に設定できるため、暗号ありに設定した場合にネットワーク上の暗号セキュリティ機能を実現することができるとともに、ネットワーク構成によって暗号要不要に異なる設定を行うことを可能とし、保守業務上、SIPメッセージログ採取を行う場合等に暗号なし設定を行うことが容易であり、保守者の管理の容易化を実現することができるという効果がある。
本発明では、暗号有無を選択する機能を持つことで、暗号機能を持たないクライアント装置に対する互換性を確保することができるという効果がある。また、本発明では、SIPメッセージの暗号範囲をSIPメッセージの全体を暗号化する方式とSIPメッセージの任意の一部分を暗号化する方式との両方をサポートしているシステムにおいて、保守コンソールから任意に暗号化を行う範囲の選択を可能とすることで、SIP−NAT等のネットワーク機器が存在するシステム内においての暗号セキュリティとネットワーク機能性との両方を満たし、かつ現状のネットワーク構成に対する最適なセキュリティレベルを選択・実現することができるという効果がある。
本発明では、SIPメッセージの暗号化を行うことによって、ネットワーク上の暗号セキュリティ機能を実現することができるとともに、ネットワーク構成別に暗号有無・暗号則・暗号範囲に異なる設定を行うことを可能とし、さらに暗号セキュリティを強化することができる。
本発明では、クライアント装置への暗号情報の設定をサーバ装置からとすることで、システム統一性、保守者の管理の容易化を実現することができるという効果がある。
本発明では、将来的に、システムで動作可能な暗号則を追加する際に暗号則選択のインタフェースの追加開発なしに新暗号則を使用することができるため、保守インタフェースの変更を最小限にとどめることができ、開発を容易化することができるという効果がある。
本発明では、暗号なしでSIPメッセージの送受信を行っているシステムにおいて、暗号機能を始動させるにあたり、暗号鍵以外の暗号情報について暗号化されずに、サーバ装置からクライアント装置へと送信されるが、暗号鍵についてはサーバ装置及びクライアント装置の双方に同期した暗号鍵を生成することを可能とする機能を持たせ、暗号鍵のIP網上を経由した通知を行うことなしに、サーバ装置とクライアント装置との間で共通の暗号情報設定することを可能として、暗号情報設定以降の暗号セキュリティ機能を強化することができるという効果がある。
本発明では、クライアント装置からサーバ装置への初回アクセス時に決定するランダムパラメータを使用して暗号鍵を生成するため、生成される暗号鍵の規則性をなくすことができ、さらに暗号セキュリティ機能を強化することができるという効果がある。
本発明では、暗号ありに設定されている状態でSIPメッセージの送受信を行っているシステムにおいて、暗号情報を変更するにあたり、暗号情報をクライアント装置とサーバ装置との間で設定済みの暗号情報によって暗号化した状態で送信するため、暗号セキュリティを強化することができるという効果がある。
本発明では、新しく設定する暗号情報の中で暗号鍵以外の暗号情報について保守コンソールから保守者が任意に設定することが可能であり、システム構築上で統一性を持たせ、かつ保守者によるSIPメッセージ通信状態のロギングを行いたい場合に暗号なしに変更することも可能なため、保守の容易性を確保することができる。また、本発明では、長時間同じ暗号鍵を使わずに、保守者の任意のタイミングで変更可能となるので、暗号情報のハッキングに対するセキュリティ強化を図ることができるという効果がある。
本発明では、暗号鍵をサーバ装置がランダムに生成し、クライアント装置に対して配布するため、保守者を含む第三者に設定されている暗号鍵がわからず、人的ミスや、暗号鍵の流出を防ぐことができ、暗号セキュリティをさらに強化することが可能になるという効果がある。
本発明では、新暗号情報に変更後、一定期間、旧暗号情報によって暗号化されたSIPメッセージの受信・復号化を可能とすることで、暗号情報の変更中に送受信されているSIPメッセージの有効性を損なうことなく、暗号情報を変更することができ、暗号情報の変更を任意のタイミングで実行することができるという効果がある。
本発明では、暗号ありに設定されている状態でSIPメッセージの送受信を行っているシステムにおいて、使用する暗号鍵をサーバ装置からクライアント装置に配布する場合、必ず暗号鍵が暗号化された状態でIP網上の通信が行われるようにするため、暗号鍵の漏洩を防ぐことができ、SIPメッセージを暗号化する際の暗号セキュリティ機能の強化が可能になるという効果がある。
本発明では、暗号ありに設定されている状態でSIPメッセージの送受信を行っているシステムにおいて、使用する暗号情報をサーバ装置からクライアント装置に配布する場合に、必ず暗号鍵が暗号化された状態でIP網上の通信が行われるようにすると、暗号鍵の漏洩を防ぐことができ、SIPメッセージを暗号化する際の暗号セキュリティ機能の強化が可能となるが、それ以外の暗号情報(暗号有無・暗号則・暗号範囲)についても暗号化して配布することで、暗号鍵の推測も困難となり、更に暗号セキュリティを強化することができるという効果がある。
本発明では、暗号なし状態から暗号ありに変更する際に、最初にクライアント装置とサーバ装置との双方で同期して作成する暗号鍵を使用する暗号情報を設定してから、サーバ装置が自動生成する暗号鍵を使用する暗号情報を設定する、という2段階の暗号情報設定を行うことによって、実際のSIPメッセージ暗号あり送受信にサーバ装置が自動生成し、保守者を含む第三者が認知しない暗号鍵を使用して暗号・復号化を行うこととなり、暗号セキュリティ機能を強化することができる。また、本発明では、SIPメッセージ送受信の暗号化を行う暗号鍵が必ず暗号化された状態で通知されるため、暗号機能のセキュリティを強化することができるという効果がある。
本発明では、保守者が保守コンソールからサーバ装置を介して任意のタイミングで暗号情報を変更して、新暗号情報にてSIPメッセージ送受信を実施することが可能であり、SIPメッセージの暗号セキュリティ機能を強化することができるという効果がある。
本発明では、SIPメッセージの暗号有無をサーバ装置を介して保守者が任意に設定できるため、暗号ありに設定した場合にネットワーク上の暗号セキュリティ機能を実現することができるとともに、ネットワーク構成によって暗号要不要に異なる設定を行うことを可能とし、保守業務上、SIPメッセージログ採取を行う場合等に暗号なし設定を行うことが容易であり、保守者の管理の容易化を実現することができるという効果がある。
本発明では、暗号有無の変更内容によって暗号鍵の生成方法を含む暗号情報変更手順の最適な手順を自動選択することができるため、セキュアに暗号情報を変更することが可能になるという効果がある。
本発明では、定期的に暗号情報を変更して、新暗号情報にてSIPメッセージ送受信を実施することが可能であり、SIPメッセージの暗号セキュリティ機能を強化することができるという効果がある。
本発明では、保守コンソールから任意の定期更新タイマ値設定可能とすることによって、定期更新の間隔を変更することが可能であり、定期更新を短い間隔で行うと暗号セキュリティを更に強化することができ、またネットワークの負荷状態を考慮して最適な定期更新タイマ値を選択することも可能になるという効果がある。
本発明では、サーバ装置がクライアント装置毎に異なる暗号情報の設定が可能であり、装置毎の暗号則・暗号範囲・暗号鍵を使用することができるため、各装置間の暗号状態から他装置間の暗号情報を推測することが困難となり、暗号セキュリティ機能を強化することができるという効果がある。
本発明では、クライアント装置の暗号機能をシステム内で一致させる必要がなく、サーバ装置とクライアント装置との保有する暗号機能が一致すればシステム内での暗号機能を実現することができるという効果がある。
本発明では、サーバ装置がSIPメッセージ暗号・復号化機能を保有している場合に、システム内のクライアント装置にSIPメッセージ暗号・復号化機能を保有するものと、保有しないものとが混在した場合に、暗号・復号化機能を保有するクライアント装置のみ暗号・復号化機能を有効とすることができるため、クライアント装置の保有機能レベルを揃える必要がなく、暗号・復号化可能な装置間のみ暗号・復号化機能を有効とし、システムとしての暗号セキュリティ機能を強化することができるという効果がある。
本発明では、クライアント装置がSIPメッセージ暗号・復号化機能を保有している場合に、システム内のSIPメッセージの送受信を行うサーバ装置がSIPメッセージ暗号・復号化機能を保有しない場合に、暗号・復号化機能を無効化して動作することができるため、クライアント装置及びサーバ装置の保有機能レベルを揃える必要がなく、SIPメッセージ送受信を行うことができるという効果がある。
本発明の第1の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第1の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第1の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第1の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第2の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第2の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第2の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第3の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第3の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第3の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第3の実施例による暗号範囲例を示す図である。 本発明の第3の実施例による暗号範囲例を示す図である。 本発明の第4の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第4の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第4の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第4の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第5の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第5の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第5の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第6の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第6の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第6の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第7の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第7の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第7の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第8の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第8の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第8の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第9の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第9の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第9の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第10の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第10の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第10の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第11の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第11の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第11の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第11の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第11の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第12の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第12の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第12の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第12の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第12の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第13の実施例によるサーバ装置及びクライアント装置の動作を示すフローチャートである。 本発明の第14の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第14の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第15の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第15の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第16の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第16の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第16の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第16の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第16の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第17の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第17の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第17の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第17の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第17の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第17の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第18の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第18の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第18の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第19の実施例によるサーバ装置の構成を示すブロック図である。 本発明の第19の実施例によるサーバ装置の動作を示すシーケンスチャートである。 本発明の第20の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第20の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 図66の暗号情報テーブルの構成例を示す図である。 本発明の第21の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第21の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第21の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第22の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第22の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第22の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第23の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第23の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第23の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第24の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
符号の説明
1.1a〜1g SIPプロトコル対応サーバ装置
2 ローカル保守コンソール
3−1〜3−3,
3a−1〜3a−3,
3b−n〜3b−n+2,
3c−1,3c−2,
3d−1〜3d−4 SIPプロトコル対応クライアント装置
4 保守コンソール
11,31 暗号情報設定部
12 暗号情報入力インタフェース部
13,33,
33−1〜33−4 SIPインタフェース部
14,34 SIPメッセージ作成部
15,35 SIPメッセージ解析部
16,36 SIPメッセージ暗号・復号部
17,37 呼制御部
18,38 暗号鍵作成部
19 暗号情報更新タイマ制御部
20 暗号情報テーブル
21,41 暗号能力管理部
100 LAN

Claims (48)

  1. SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続して構成され、前記SIPプロトコルがUDP(User Datagram Protocol)プロトコル上で動作するクライアント・サーバ型分散システムであって、
    前記サーバ装置は、前記クライアント装置とのSIPメッセージの送受信時に用いる暗号情報を設定する手段と、前記クライアント装置に前記SIPメッセージの暗号情報を通知する手段と、前記クライアント装置に対して前記SIPメッセージを送信する際に前記暗号情報に基づいて前記SIPメッセージを暗号化して送信する手段と、前記クライアント装置から暗号化されたSIPメッセージを受信した時に当該SIPメッセージを前記暗号情報に基づいて復号化する手段と、その復号化された内容に応じた制御を行う手段とを有し、
    前記クライアント装置は、前記サーバ装置から受信した前記SIPメッセージの暗号情報を設定する手段と、前記サーバ装置に対して前記SIPメッセージを送信する際に前記暗号情報に基づいて前記SIPメッセージを暗号化する手段と、前記サーバ装置から暗号化されたSIPメッセージを受信した時に当該SIPメッセージを前記暗号情報に基づいて復号化する手段と、その復号化された内容に応じた制御を行う手段とを有することを特徴とするクライアント・サーバ型分散システム。
  2. 前記暗号情報は、外部から入力可能な前記SIPメッセージの暗号有無、暗号則、暗号範囲と、外部から入力不可の前記SIPメッセージの暗号鍵とを少なくとも含むことを特徴とする請求項1記載のクライアント・サーバ型分散システム。
  3. 前記サーバ装置は、前記SIPメッセージのSIPヘッダ部分を含むSIPメッセージ全体と、前記SIPメッセージのSIPヘッダ部分及び当該SIPヘッダ以降のデータのうちの任意に設定した範囲を除くSIPメッセージとのうちの少なくとも一方の暗号化及び復号化を行い、
    前記クライアント装置は、前記SIPメッセージのSIPヘッダ部分を含むSIPメッセージ全体と、前記SIPメッセージのSIPヘッダ部分及び当該SIPヘッダ以降のデータのうちの任意に設定した範囲を除くSIPメッセージとのうちの少なくとも一方の暗号化及び復号化を行うことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  4. 前記サーバ装置は、外部から入力される前記SIPメッセージの暗号範囲を設定する手段と、そのSIPメッセージの暗号範囲を前記クライアント装置に通知する手段と、前記暗号範囲に基づいて前記SIPメッセージ全体と前記SIPメッセージのSIPヘッダ部分及び当該SIPヘッダ以降のデータのうちの任意に設定した範囲を除くSIPメッセージとのうちのいずれに対する暗号化及び復号化を行うかを決定する手段とを含み、
    前記クライアント装置は、前記サーバ装置から受信した前記SIPメッセージの暗号範囲を設定する手段と、前記暗号範囲に基づいて前記SIPメッセージ全体と前記SIPメッセージのSIPヘッダ部分及び当該SIPヘッダ以降のデータのうちの任意に設定した範囲を除くSIPメッセージとのうちのいずれに対する暗号化及び復号化を行うかを決定する手段とを含むことを特徴とする請求項1から請求項3のいずれか記載のクライアント・サーバ型分散システム。
  5. 前記サーバ装置は、外部から入力される前記SIPメッセージの暗号の有無を設定する手段と、そのSIPメッセージの暗号の有無を前記クライアント装置に通知する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置に対して前記SIPメッセージを暗号化して送信する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置から受信しかつ暗号化されたSIPメッセージを復号化する手段とを含み、
    前記クライアント装置は、前記サーバ装置から受信した前記SIPメッセージの暗号の有無を設定する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置へのSIPメッセージを暗号化して送信する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置から受信しかつ暗号化されたSIPメッセージを復号化する手段とを含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  6. 前記サーバ装置は、外部から入力されかつ前記SIPメッセージの暗合化に用いる暗号則を設定する手段と、前記暗号則を前記クライアント装置に通知する手段と、前記SIPメッセージの暗号化ありの場合の送受信において前記クライアント装置に対して前記SIPメッセージに前記暗号則を使用して暗号化して送信する手段と、前記クライアント装置から受信しかつ前記暗号則を使用して暗号化されたSIPメッセージを復号化する手段とを含み、
    前記クライアント装置は、前記サーバ装置から受信した前記SIPメッセージの暗号則を設定する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置へのSIPメッセージを前記該暗号則を使用して暗号化して送信する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置から受信しかつ前記暗号則を使用して暗号化されたSIPメッセージを復号化する手段とを含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  7. 前記サーバ装置は、外部から入力されかつ前記SIPメッセージの暗号の有無及び前記SIPメッセージの暗号範囲を設定する手段と、前記SIPメッセージの暗号の有無及び暗号範囲を前記クライアント装置に通知する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置に対して前記SIPメッセージの暗号範囲を暗号化して送信する手段と、前記クライアント装置から受信しかつ前記暗号範囲が暗号化されたSIPメッセージを復号化する手段とを含み、
    前記クライアント装置は、前記サーバ装置から受信した前記SIPメッセージの暗号の有無及び暗号範囲を設定する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置へのSIPメッセージの暗号範囲を暗号化して送信する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置から受信しかつ前記暗号範囲が暗号化されたSIPメッセージを復号化する手段とを含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  8. 前記サーバ装置は、外部から入力されかつ前記SIPメッセージの暗号の有無及び前記SIPメッセージの暗号化に用いる暗号則を設定する手段と、前記SIPメッセージの暗号の有無及び暗号則を前記クライアント装置に通知する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置に対して前記SIPメッセージを前記暗号則を使用して暗号化して送信する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置から受信しかつ前記暗号則を使用して暗号化されたSIPメッセージを復号化する手段とを含み、
    前記クライアント装置は、前記サーバ装置から受信した前記SIPメッセージの暗号の有無及び暗号則を設定する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置へのSIPメッセージを前記暗号則を使用して暗号化して送信する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置から受信しかつ前記暗号則を使用して暗号化されたSIPメッセージを復号化する手段とを含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  9. 前記サーバ装置は、外部から入力されかつ前記SIPメッセージの暗号化に用いる暗号則及び前記SIPメッセージの暗号範囲を設定する手段と、前記SIPメッセージの暗号則及び暗号範囲を前記クライアント装置に通知する手段と、前記クライアント装置に対して前記SIPメッセージの暗号範囲を前記暗号則を使用して暗号化して送信する手段と、前記クライアント装置から受信しかつ前記暗号範囲が前記暗号則を使用して暗号化されたSIPメッセージを復号化する手段とを含み、
    前記クライアント装置は、前記サーバ装置から受信した前記SIPメッセージの暗号則及び暗号範囲を設定する手段と、前記サーバ装置へのSIPメッセージの暗号範囲を前記暗号則を使用して暗号化して送信する手段と、前記サーバ装置から受信しかつ前記暗号範囲が前記暗号則を使用して暗号化されたSIPメッセージを復号化する手段とを含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  10. 前記サーバ装置は、外部から入力されかつ前記SIPメッセージの暗号の有無と前記SIPメッセージの暗号化に用いる暗号則と前記SIPメッセージの暗号範囲とを設定する手段と、前記SIPメッセージの暗号の有無と暗号則と暗号範囲とを前記クライアント装置に通知する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置に対して前記SIPメッセージの暗号範囲を前記暗号則を使用して暗号化して送信する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置から受信しかつ前記暗号範囲が前記暗号則を使用して暗号化されたSIPメッセージを復号化する手段とを含み、
    前記クライアント装置は、前記サーバ装置から受信した前記SIPメッセージの暗号の有無と暗号則と暗号範囲とを設定する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置へのSIPメッセージの暗号範囲を前記暗号則を使用して暗号化して送信する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置から受信しかつ前記暗号範囲が前記暗号則を使用して暗号化されたSIPメッセージを復号化する手段とを含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  11. 前記サーバ装置は、前記クライアント装置との間が暗号なしに設定されている場合に外部から入力されかつ前記SIPメッセージの暗号の有無と前記SIPメッセージの暗号化に用いる暗号則と前記SIPメッセージの暗号範囲とを設定する手段と、前記SIPメッセージの暗号の有無と暗号則と暗号範囲とを前記クライアント装置に通知する手段と、前記SIPメッセージの暗号化を行う際の暗号鍵を生成する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置に対して前記SIPメッセージの暗号範囲を前記暗号則と前記暗号鍵とを使用して暗号化して送信する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置から受信しかつ前記暗号範囲が前記暗号則と前記暗号鍵とを使用して暗号化されたSIPメッセージを復号化する手段とを含み、
    前記クライアント装置は、前記サーバ装置から受信した前記SIPメッセージの暗号の有無と暗号則と暗号範囲とを設定する手段と、前記SIPメッセージの暗号化を行う際の暗号鍵を生成する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置へのSIPメッセージの暗号範囲を前記暗号則と前記暗号鍵とを使用して暗号化して送信する手段と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置から受信しかつ前記暗号範囲が前記暗号則と前記暗号鍵を使用して暗号化されたSIPメッセージを復号化する手段とを含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  12. 前記サーバ装置と前記クライアント装置とにおいてそれぞれ生成される暗号鍵が、相互に同期しており、前記クライアント装置が前記サーバ装置に初回アクセスした時に一意に決定するランダムパラメータから作成され、あるデータに対して当該暗号鍵を使用して暗号化及び復号化を行った場合にその結果として同一のデータを得ることを特徴とする請求項11記載のクライアント・サーバ型分散システム。
  13. 前記クライアント装置及び前記サーバ装置の双方に前記暗号情報が設定されており、当該暗号情報にしたがって前記SIPメッセージの暗号化及び復号化を行う際に、
    前記サーバ装置は、前記クライアント装置とのSIPメッセージの送受信時に用いかつ外部から入力される暗号情報を設定する手段と、前記SIPメッセージの暗号化を行う際の暗号鍵をランダムに生成する手段と、その暗号鍵を含む新しい暗号情報を現在使用中の暗号情報を用いて暗号化して前記クライアント装置に通知する手段と、前記SIPメッセージの送受信において前記クライアント装置に対して前記SIPメッセージを送信する際に前記新しい暗号情報を使用して前記SIPメッセージを暗号化して送信する手段と、前記クライアント装置から受信しかつ暗号化されたSIPメッセージを前記新しい暗号情報を使用して復号化する手段とを含み、前記暗号情報の変更後の一定期間内において前回使用していた暗号情報によって暗号化されたデータを受信して復号化するとともに、
    前記クライアント装置は、前記サーバ装置から受信しかつ現在使用中の暗号情報を用いて暗号化されている新しい暗号情報を復号化して設定する手段と、前記SIPメッセージの送受信において前記サーバ装置に対して前記SIPメッセージを送信する際に当該SIPメッセージを前記新しい暗号情報を使用して暗号化して送信する手段と、前記サーバ装置から受信しかつ前記新しい暗号情報を使用して暗号化されたSIPメッセージを当該新しい暗号情報を使用して復号化する手段とを含み、前記暗号情報の変更後の一定期間内において前回使用していた暗号情報で暗号化されたデータを受信して復号化することを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  14. 前記サーバ装置が生成した暗号鍵を配布する際に、前記サーバ装置と前記クライアント装置との間の前記SIPメッセージの送受信において当該暗号鍵が必ず暗号化されていることを特徴とする請求項13記載のクライアント・サーバ型分散システム。
  15. 前記サーバ装置が生成した暗号鍵を配布する際に、前記サーバ装置と前記クライアント装置との間の前記SIPメッセージ送受信において当該暗号鍵以外の暗号情報を含む新しい暗号情報全体を暗号化することを特徴とする請求項13または請求項14記載のクライアント・サーバ型分散システム。
  16. 前記クライアント装置と前記サーバ装置との間の前記SIPメッセージの送受信において暗号なしの状態から暗号ありに変更する際に、前記クライアント装置と前記サーバ装置との双方で同期して生成した暗号鍵を使用する暗号情報の設定完了後に、前記サーバ装置が自動生成する新しい暗号鍵を暗号化して配布し、その新しい暗号情報を使用して前記SIPメッセージの送受信の暗号ありの設定を完了することを特徴とする請求項13から請求項15のいずれか記載のクライアント・サーバ型分散システム。
  17. 前記クライアント装置と前記サーバ装置との双方に前記暗号情報が設定されており、その設定済みの暗号情報に基づいて前記SIPメッセージの暗号化及び復号化を行っている状態において、
    前記サーバ装置は、外部から入力される暗号情報を設定する手段と、外部から新しい暗号情報が入力された場合に前記新しい暗号情報の暗号の有無設定と現在設定されている暗号の有無状態とによって暗号鍵の生成方式を含む暗号情報変更手順を決定する手段と、前記クライアント装置に前記新しい暗号情報を通知する手段と、前記新しい暗号情報に基づいて暗号化及び復号化を行うように設定を更新する手段とを含み、
    前記クライアント装置は、前記サーバ装置から受信した新しい暗号情報を設定する手段と、受信した当該新しい暗号情報と現在の暗号の有無状態とによって暗号鍵の生成及び設定方式のいずれかを決定する手段と、当該新しい暗号情報に基づいて暗号化及び復号化を行うように設定を更新する手段とを含み、
    前記設定更新の完了後に前記クライアント装置と前記サーバ装置との間で同期して前記暗号情報の変更設定を行い、その新しい暗号情報で前記SIPメッセージの暗号化及び復号化を開始することを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  18. 前記クライアント装置と前記サーバ装置との双方に前記暗号情報が設定されており、設定済みの暗号情報に基づいて前記SIPメッセージの暗号化及び復号化を行っている状態において、
    前記サーバ装置は、前記暗号情報の更新周期を計時する定期更新タイマ機能と、前記暗号情報を設定した時に前記定期更新タイマ機能を初期化設定しかつタイムアウトした場合に前記暗号情報の更新を自動で実行する手段と、その更新された新しい暗号情報を前記クライアント装置に通知する手段と、当該新しい暗号情報の更新及び通知後に当該暗号情報の前記定期更新タイマ機能を再設定する手段とを含み、
    前記クライアント装置は、前記サーバ装置から受信した新しい暗号情報を設定する手段を含み、
    前記新しい暗号情報の通知完了後に前記クライアント装置と前記サーバ装置との間で同期して前記暗号情報を変更設定し、その新しい暗号情報で前記SIPメッセージの暗号化及び復号化を開始することを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  19. 前記クライアント装置と前記サーバ装置との双方に前記暗号情報が設定されており、設定済みの暗号情報に基づいて前記SIPメッセージの暗号化及び復号化を行っており、前記暗号情報を定期的に更新している状態において、
    前記サーバ装置は、外部から入力された前記暗号情報の定期更新タイマ値を設定する手段を含むことを特徴とする請求項18記載のクライアント・サーバ型分散システム。
  20. 前記サーバ装置は、システム内に複数存在するクライアント装置に対して当該クライアント装置毎の前記SIPメッセージの暗号情報の設定を行う手段を含むことを特徴とする請求項1から請求項19のいずれか記載のクライアント・サーバ型分散システム。
  21. SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続して構成され、前記SIPプロトコルがUDP(User Datagram Protocol)プロトコル上で動作するクライアント・サーバ型分散システムであって、
    前記クライアント装置及び前記サーバ装置の少なくとも一方に、相手装置との間で送受信されるSIPメッセージの暗号化及び復号化を行う暗号化機能と、前記相手装置における前記暗号化機能の有無を確認する機能とを含み、
    前記暗号化機能の有無に応じて前記SIPメッセージの暗号化及び復号化を行うことを特徴とするクライアント・サーバ型分散システム。
  22. 前記クライアント装置は、SIPメッセージ暗号化・復号化処理に使用可能な暗号則を1種類以上保有する機能と、予め前記サーバ装置に暗号能力情報として使用可能な暗号則のリストを通知する機能とを含み、
    前記サーバ装置は、通知された前記暗号則のリストから、外部からの指示に応じて1種類を選択して暗号情報を決定する機能を含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  23. 請求項1〜請求項18、請求項21、請求項22のいずれかに記載のクライアント装置。
  24. 請求項1から請求項22のいずれかに記載のサーバ装置。
  25. SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続して構成され、前記SIPプロトコルがUDP(User Datagram Protocol)プロトコル上で動作するクライアント・サーバ型分散システムに用いるメッセージ暗号方法であって、
    前記サーバ装置が、前記クライアント装置とのSIPメッセージの送受信時に用いる暗号情報を設定する処理と、前記クライアント装置に前記SIPメッセージの暗号情報を通知する処理と、前記クライアント装置に対して前記SIPメッセージを送信する際に前記暗号情報に基づいて前記SIPメッセージを暗号化して送信する処理と、前記クライアント装置から暗号化されたSIPメッセージを受信した時に当該SIPメッセージを前記暗号情報に基づいて復号化する処理と、その復号化された内容に応じた制御を行う処理とを実行し、
    前記クライアント装置が、前記サーバ装置から受信した前記SIPメッセージの暗号情報を設定する処理と、前記サーバ装置に対して前記SIPメッセージを送信する際に前記暗号情報に基づいて前記SIPメッセージを暗号化する処理と、前記サーバ装置から暗号化されたSIPメッセージを受信した時に当該SIPメッセージを前記暗号情報に基づいて復号化する処理と、その復号化された内容に応じた制御を行う処理とを実行することを特徴とするメッセージ暗号方法。
  26. 前記暗号情報は、外部から入力可能な前記SIPメッセージの暗号有無、暗号則、暗号範囲と、外部から入力不可の前記SIPメッセージの暗号鍵とを少なくとも含むことを特徴とする請求項25記載のメッセージ暗号方法。
  27. 前記サーバ装置が、前記SIPメッセージのSIPヘッダ部分を含むSIPメッセージ全体と、前記SIPメッセージのSIPヘッダ部分及び当該SIPヘッダ以降のデータのうちの任意に設定した範囲を除くSIPメッセージとのうちの少なくとも一方の暗号化及び復号化を行い、
    前記クライアント装置が、前記SIPメッセージのSIPヘッダ部分を含むSIPメッセージ全体と、前記SIPメッセージのSIPヘッダ部分及び当該SIPヘッダ以降のデータのうちの任意に設定した範囲を除くSIPメッセージとのうちの少なくとも一方の暗号化及び復号化を行うことを特徴とする請求項25または請求項26記載のメッセージ暗号方法。
  28. 前記サーバ装置が、外部から入力される前記SIPメッセージの暗号範囲を設定する処理と、そのSIPメッセージの暗号範囲を前記クライアント装置に通知する処理と、前記暗号範囲に基づいて前記SIPメッセージ全体と前記SIPメッセージのSIPヘッダ部分及び当該SIPヘッダ以降のデータのうちの任意に設定した範囲を除くSIPメッセージとのうちのいずれに対する暗号化及び復号化を行うかを決定する処理とを実行し、
    前記クライアント装置が、前記サーバ装置から受信した前記SIPメッセージの暗号範囲を設定する処理と、前記暗号範囲に基づいて前記SIPメッセージ全体と前記SIPメッセージのSIPヘッダ部分及び当該SIPヘッダ以降のデータのうちの任意に設定した範囲を除くSIPメッセージとのうちのいずれに対する暗号化及び復号化を行うかを決定する処理とを実行することを特徴とする請求項25から請求項27のいずれか記載のメッセージ暗号方法。
  29. 前記サーバ装置が、外部から入力される前記SIPメッセージの暗号の有無を設定する処理と、そのSIPメッセージの暗号の有無を前記クライアント装置に通知する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置に対して前記SIPメッセージを暗号化して送信する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置から受信しかつ暗号化されたSIPメッセージを復号化する処理とを実行し、
    前記クライアント装置が、前記サーバ装置から受信した前記SIPメッセージの暗号の有無を設定する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置へのSIPメッセージを暗号化して送信する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置から受信しかつ暗号化されたSIPメッセージを復号化する処理とを実行することを特徴とする請求項25または請求項26記載のメッセージ暗号方法。
  30. 前記サーバ装置が、外部から入力されかつ前記SIPメッセージの暗合化に用いる暗号則を設定する処理と、前記暗号則を前記クライアント装置に通知する処理と、前記SIPメッセージの暗号化ありの場合の送受信において前記クライアント装置に対して前記SIPメッセージに前記暗号則を使用して暗号化して送信する処理と、前記クライアント装置から受信しかつ前記暗号則を使用して暗号化されたSIPメッセージを復号化する処理とを実行し、
    前記クライアント装置が、前記サーバ装置から受信した前記SIPメッセージの暗号則を設定する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置へのSIPメッセージを前記該暗号則を使用して暗号化して送信する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置から受信しかつ前記暗号則を使用して暗号化されたSIPメッセージを復号化する処理とを実行することを特徴とする請求項25または請求項26記載のメッセージ暗号方法。
  31. 前記サーバ装置が、外部から入力されかつ前記SIPメッセージの暗号の有無及び前記SIPメッセージの暗号範囲を設定する処理と、前記SIPメッセージの暗号の有無及び暗号範囲を前記クライアント装置に通知する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置に対して前記SIPメッセージの暗号範囲を暗号化して送信する処理と、前記クライアント装置から受信しかつ前記暗号範囲が暗号化されたSIPメッセージを復号化する処理とを実行し、
    前記クライアント装置が、前記サーバ装置から受信した前記SIPメッセージの暗号の有無及び暗号範囲を設定する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置へのSIPメッセージの暗号範囲を暗号化して送信する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置から受信しかつ前記暗号範囲が暗号化されたSIPメッセージを復号化する処理とを実行することを特徴とする請求項25または請求項26記載のメッセージ暗号方法。
  32. 前記サーバ装置が、外部から入力されかつ前記SIPメッセージの暗号の有無及び前記SIPメッセージの暗号化に用いる暗号則を設定する処理と、前記SIPメッセージの暗号の有無及び暗号則を前記クライアント装置に通知する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置に対して前記SIPメッセージを前記暗号則を使用して暗号化して送信する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置から受信しかつ前記暗号則を使用して暗号化されたSIPメッセージを復号化する処理とを実行し、
    前記クライアント装置が、前記サーバ装置から受信した前記SIPメッセージの暗号の有無及び暗号則を設定する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置へのSIPメッセージを前記暗号則を使用して暗号化して送信する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置から受信しかつ前記暗号則を使用して暗号化されたSIPメッセージを復号化する処理とを実行することを特徴とする請求項25または請求項26記載のメッセージ暗号方法。
  33. 前記サーバ装置が、外部から入力されかつ前記SIPメッセージの暗号化に用いる暗号則及び前記SIPメッセージの暗号範囲を設定する処理と、前記SIPメッセージの暗号則及び暗号範囲を前記クライアント装置に通知する処理と、前記クライアント装置に対して前記SIPメッセージの暗号範囲を前記暗号則を使用して暗号化して送信する処理と、前記クライアント装置から受信しかつ前記暗号範囲が前記暗号則を使用して暗号化されたSIPメッセージを復号化する処理とを実行し、
    前記クライアント装置が、前記サーバ装置から受信した前記SIPメッセージの暗号則及び暗号範囲を設定する処理と、前記サーバ装置へのSIPメッセージの暗号範囲を前記暗号則を使用して暗号化して送信する処理と、前記サーバ装置から受信しかつ前記暗号範囲が前記暗号則を使用して暗号化されたSIPメッセージを復号化する処理とを含むことを特徴とする請求項25または請求項26記載のメッセージ暗号方法。
  34. 前記サーバ装置が、外部から入力されかつ前記SIPメッセージの暗号の有無と前記SIPメッセージの暗号化に用いる暗号則と前記SIPメッセージの暗号範囲とを設定する処理と、前記SIPメッセージの暗号の有無と暗号則と暗号範囲とを前記クライアント装置に通知する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置に対して前記SIPメッセージの暗号範囲を前記暗号則を使用して暗号化して送信する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置から受信しかつ前記暗号範囲が前記暗号則を使用して暗号化されたSIPメッセージを復号化する処理とを実行し、
    前記クライアント装置が、前記サーバ装置から受信した前記SIPメッセージの暗号の有無と暗号則と暗号範囲とを設定する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置へのSIPメッセージの暗号範囲を前記暗号則を使用して暗号化して送信する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置から受信しかつ前記暗号範囲が前記暗号則を使用して暗号化されたSIPメッセージを復号化する処理とを実行することを特徴とする請求項25または請求項26記載のメッセージ暗号方法。
  35. 前記サーバ装置が、前記クライアント装置との間が暗号なしに設定されている場合に外部から入力されかつ前記SIPメッセージの暗号の有無と前記SIPメッセージの暗号化に用いる暗号則と前記SIPメッセージの暗号範囲とを設定する処理と、前記SIPメッセージの暗号の有無と暗号則と暗号範囲とを前記クライアント装置に通知する処理と、前記SIPメッセージの暗号化を行う際の暗号鍵を生成する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置に対して前記SIPメッセージの暗号範囲を前記暗号則と前記暗号鍵とを使用して暗号化して送信する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記クライアント装置から受信しかつ前記暗号範囲が前記暗号則と前記暗号鍵とを使用して暗号化されたSIPメッセージを復号化する処理とを実行し、
    前記クライアント装置が、前記サーバ装置から受信した前記SIPメッセージの暗号の有無と暗号則と暗号範囲とを設定する処理と、前記SIPメッセージの暗号化を行う際の暗号鍵を生成する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置へのSIPメッセージの暗号範囲を前記暗号則と前記暗号鍵とを使用して暗号化して送信する処理と、前記SIPメッセージの暗号ありの場合の送受信において前記サーバ装置から受信しかつ前記暗号範囲が前記暗号則と前記暗号鍵を使用して暗号化されたSIPメッセージを復号化する処理とを実行することを特徴とする請求項25または請求項26記載のメッセージ暗号方法。
  36. 前記サーバ装置と前記クライアント装置とにおいてそれぞれ生成される暗号鍵が、相互に同期しており、前記クライアント装置が前記サーバ装置に初回アクセスした時に一意に決定するランダムパラメータから作成され、あるデータに対して当該暗号鍵を使用して暗号化及び復号化を行った場合にその結果として同一のデータを得ることを特徴とする請求項35記載のメッセージ暗号方法。
  37. 前記クライアント装置及び前記サーバ装置の双方に前記暗号情報が設定されており、当該暗号情報にしたがって前記SIPメッセージの暗号化及び復号化を行う際に、
    前記サーバ装置が、前記クライアント装置とのSIPメッセージの送受信時に用いかつ外部から入力される暗号情報を設定する処理と、前記SIPメッセージの暗号化を行う際の暗号鍵をランダムに生成する処理と、その暗号鍵を含む新しい暗号情報を現在使用中の暗号情報を用いて暗号化して前記クライアント装置に通知する処理と、前記SIPメッセージの送受信において前記クライアント装置に対して前記SIPメッセージを送信する際に前記新しい暗号情報を使用して前記SIPメッセージを暗号化して送信する処理と、前記クライアント装置から受信しかつ暗号化されたSIPメッセージを前記新しい暗号情報を使用して復号化する処理とを実行し、前記暗号情報の変更後の一定期間内において前回使用していた暗号情報によって暗号化されたデータを受信して復号化するとともに、
    前記クライアント装置が、前記サーバ装置から受信しかつ現在使用中の暗号情報を用いて暗号化されている新しい暗号情報を復号化して設定する処理と、前記SIPメッセージの送受信において前記サーバ装置に対して前記SIPメッセージを送信する際に当該SIPメッセージを前記新しい暗号情報を使用して暗号化して送信する処理と、前記サーバ装置から受信しかつ前記新しい暗号情報を使用して暗号化されたSIPメッセージを当該新しい暗号情報を使用して復号化する処理とを実行し、前記暗号情報の変更後の一定期間内において前回使用していた暗号情報で暗号化されたデータを受信して復号化することを特徴とする請求項25または請求項26記載のメッセージ暗号方法。
  38. 前記サーバ装置が生成した暗号鍵を配布する際に、前記サーバ装置と前記クライアント装置との間の前記SIPメッセージの送受信において当該暗号鍵が必ず暗号化されていることを特徴とする請求項37記載のメッセージ暗号方法。
  39. 前記サーバ装置が生成した暗号鍵を配布する際に、前記サーバ装置と前記クライアント装置との間の前記SIPメッセージ送受信において当該暗号鍵以外の暗号情報を含む新しい暗号情報全体を暗号化することを特徴とする請求項37または請求項38記載のメッセージ暗号方法。
  40. 前記クライアント装置と前記サーバ装置との間の前記SIPメッセージの送受信において暗号なしの状態から暗号ありに変更する際に、前記クライアント装置と前記サーバ装置との双方で同期して生成した暗号鍵を使用する暗号情報の設定完了後に、前記サーバ装置が自動生成する新しい暗号鍵を暗号化して配布し、その新しい暗号情報を使用して前記SIPメッセージの送受信の暗号ありの設定を完了することを特徴とする請求項37から請求項39のいずれか記載のメッセージ暗号方法。
  41. 前記クライアント装置と前記サーバ装置との双方に前記暗号情報が設定されており、その設定済みの暗号情報に基づいて前記SIPメッセージの暗号化及び復号化を行っている状態において、
    前記サーバ装置が、外部から入力される暗号情報を設定する処理と、外部から新しい暗号情報が入力された場合に前記新しい暗号情報の暗号の有無設定と現在設定されている暗号の有無状態とによって暗号鍵の生成方式を含む暗号情報変更手順を決定する処理と、前記クライアント装置に前記新しい暗号情報を通知する処理と、前記新しい暗号情報に基づいて暗号化及び復号化を行うように設定を更新する処理とを実行し、
    前記クライアント装置が、前記サーバ装置から受信した新しい暗号情報を設定する処理と、受信した当該新しい暗号情報と現在の暗号の有無状態とによって暗号鍵の生成及び設定方式のいずれかを決定する処理と、当該新しい暗号情報に基づいて暗号化及び復号化を行うように設定を更新する処理とを実行し、
    前記設定更新の完了後に前記クライアント装置と前記サーバ装置との間で同期して前記暗号情報の変更設定を行い、その新しい暗号情報で前記SIPメッセージの暗号化及び復号化を開始することを特徴とする請求項25または請求項26記載のメッセージ暗号方法。
  42. 前記クライアント装置と前記サーバ装置との双方に前記暗号情報が設定されており、設定済みの暗号情報に基づいて前記SIPメッセージの暗号化及び復号化を行っている状態において、
    前記サーバ装置が、前記暗号情報の更新周期を計時する定期更新タイマ機能と、前記暗号情報を設定した時に前記定期更新タイマ機能を初期化設定しかつタイムアウトした場合に前記暗号情報の更新を自動で実行する処理と、その更新された新しい暗号情報を前記クライアント装置に通知する処理と、当該新しい暗号情報の更新及び通知後に当該暗号情報の前記定期更新タイマ機能を再設定する処理とを実行し、
    前記クライアント装置が、前記サーバ装置から受信した新しい暗号情報を設定する処理を実行し、
    前記新しい暗号情報の通知完了後に前記クライアント装置と前記サーバ装置との間で同期して前記暗号情報を変更設定し、その新しい暗号情報で前記SIPメッセージの暗号化及び復号化を開始することを特徴とする請求項25または請求項26記載のメッセージ暗号方法。
  43. 前記クライアント装置と前記サーバ装置との双方に前記暗号情報が設定されており、設定済みの暗号情報に基づいて前記SIPメッセージの暗号化及び復号化を行っており、前記暗号情報を定期的に更新している状態において、
    前記サーバ装置が、外部から入力された前記暗号情報の定期更新タイマ値を設定する処理を実行することを特徴とする請求項42記載のメッセージ暗号方法。
  44. 前記サーバ装置が、システム内に複数存在するクライアント装置に対して当該クライアント装置毎の前記SIPメッセージの暗号情報の設定を行う処理を実行することを特徴とする請求項25から請求項43のいずれか記載のメッセージ暗号方法。
  45. SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続して構成され、前記SIPプロトコルがUDP(User Datagram Protocol)プロトコル上で動作するクライアント・サーバ型分散システムに用いるメッセージ暗号方法であって、
    前記クライアント装置及び前記サーバ装置の少なくとも一方に、相手装置との間で送受信されるSIPメッセージの暗号化及び復号化を行う暗号化機能と、前記相手装置における前記暗号化機能の有無を確認する機能とを設け、
    前記暗号化機能の有無に応じて前記SIPメッセージの暗号化及び復号化を行うことを特徴とするメッセージ暗号方法。
  46. 前記クライアント装置が、SIPメッセージ暗号化・復号化処理に使用可能な暗号則を1種類以上保有し、予め前記サーバ装置に暗号能力情報として使用可能な暗号則のリストを通知するとともに、
    前記サーバ装置が、通知された前記暗号則のリストから、外部からの指示に応じて1種類を選択して暗号情報を決定することを特徴とする請求項25または請求項26記載のメッセージ暗号方法。
  47. SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続して構成され、前記SIPプロトコルがUDP(User Datagram Protocol)プロトコル上で動作するクライアント・サーバ型分散システムにおいて前記サーバ装置が実行するプログラムであって、
    前記サーバ装置の中央処理装置に、前記クライアント装置とのSIPメッセージの送受信時に用いる暗号情報を設定する処理と、前記クライアント装置に前記SIPメッセージの暗号情報を通知する処理と、前記クライアント装置に対して前記SIPメッセージを送信する際に前記暗号情報に基づいて前記SIPメッセージを暗号化して送信する処理と、前記クライアント装置から暗号化されたSIPメッセージを受信した時に当該SIPメッセージを前記暗号情報に基づいて復号化する処理と、その復号化された内容に応じた制御を行う処理とを実行させるためのプログラム。
  48. SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続して構成され、前記SIPプロトコルがUDP(User Datagram Protocol)プロトコル上で動作するクライアント・サーバ型分散システムにおいて前記クライアント装置が実行するプログラムであって、
    前記クライアント装置の中央処理装置に、前記サーバ装置から受信した前記SIPメッセージの暗号情報を設定する処理と、前記サーバ装置に対して前記SIPメッセージを送信する際に前記暗号情報に基づいて前記SIPメッセージを暗号化する処理と、前記サーバ装置から暗号化されたSIPメッセージを受信した時に当該SIPメッセージを前記暗号情報に基づいて復号化する処理と、その復号化された内容に応じた制御を行う処理とを実行させるためのプログラム。
JP2006206687A 2006-07-28 2006-07-28 クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法 Active JP4299846B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2006206687A JP4299846B2 (ja) 2006-07-28 2006-07-28 クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法
NL1034192A NL1034192C2 (nl) 2006-07-28 2007-07-26 Client/server gedistribueerd systeem, cliëntapparaat, serverapparaat, en berichtencryptiewerkwijze die daarvoor wordt gebruikt.
CN2007101381104A CN101159737B (zh) 2006-07-28 2007-07-26 客户/服务器型分布式系统、客户装置、服务器装置及消息加密方法
US11/828,956 US8166293B2 (en) 2006-07-28 2007-07-26 Client server distributed system, client apparatus, server apparatus, and message encryption method used therefor
AU2007203542A AU2007203542B2 (en) 2006-07-28 2007-07-27 Client-server distributed system, client apparatus, server apparatus, and message encryption method used therefor
HK08107351.0A HK1117295A1 (en) 2006-07-28 2008-07-03 Client-server distributed system, client apparatus, server apparatus, and message encryption method used therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006206687A JP4299846B2 (ja) 2006-07-28 2006-07-28 クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法

Publications (2)

Publication Number Publication Date
JP2008035234A true JP2008035234A (ja) 2008-02-14
JP4299846B2 JP4299846B2 (ja) 2009-07-22

Family

ID=38987787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006206687A Active JP4299846B2 (ja) 2006-07-28 2006-07-28 クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法

Country Status (6)

Country Link
US (1) US8166293B2 (ja)
JP (1) JP4299846B2 (ja)
CN (1) CN101159737B (ja)
AU (1) AU2007203542B2 (ja)
HK (1) HK1117295A1 (ja)
NL (1) NL1034192C2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100988198B1 (ko) 2010-05-31 2010-10-18 주식회사 아이넵 분산 컴퓨팅 기반 유틸리티 컴퓨팅 환경에서의 정보유출 방지를 위한 암호화 방법 및 이를 위한 시스템
WO2010135551A2 (en) * 2009-05-20 2010-11-25 Redcliff Investments, L.L.C. Secure workflow and data management facility
WO2018230366A1 (ja) * 2017-06-16 2018-12-20 ソニーセミコンダクタソリューションズ株式会社 信号処理装置および方法、並びにプログラム
JP2020507867A (ja) * 2017-02-17 2020-03-12 グーグル エルエルシー プライベート状態と非プライベート状態との間の遷移

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
WO2009092022A2 (en) * 2008-01-17 2009-07-23 Bigfoot Networks, Inc. Network message transformation device and methods thereof
US8826035B2 (en) * 2009-12-23 2014-09-02 Intel Corporation Cumulative integrity check value (ICV) processor based memory content protection
TWI605458B (zh) * 2012-04-25 2017-11-11 Sony Corp Non-volatile memory devices, non-volatile memory control devices, and non-volatile memory control methods
US9398055B2 (en) * 2012-09-28 2016-07-19 Avaya Inc. Secure call indicator mechanism for enterprise networks
US9111123B2 (en) * 2013-06-28 2015-08-18 International Business Machines Corporation Firmware for protecting data from software threats
WO2016175105A1 (ja) * 2015-04-30 2016-11-03 日本電信電話株式会社 データ送受信方法及びシステム
CN105025475B (zh) * 2015-07-28 2019-02-26 东南大学常州研究院 面向Android系统的移动保密终端实现方法
CN113282950B (zh) * 2021-07-26 2021-12-21 阿里云计算有限公司 加密机的运维方法、装置、设备及系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU757557B2 (en) * 1997-11-13 2003-02-27 Intellectual Ventures I Llc File transfer system
JP2000324104A (ja) 1999-05-10 2000-11-24 Matsushita Electric Works Ltd バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム
JP4130809B2 (ja) 2003-11-04 2008-08-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
JP4346898B2 (ja) 2002-12-09 2009-10-21 Necインフロンティア株式会社 クライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法および装置
JP4574122B2 (ja) 2003-03-31 2010-11-04 キヤノン株式会社 基地局、および、その制御方法
JP3799420B2 (ja) 2003-07-28 2006-07-19 防衛庁技術研究本部長 秘匿通信制御装置
JP2005051680A (ja) 2003-07-31 2005-02-24 Matsushita Electric Ind Co Ltd マルチメディア通信装置またはマルチメディア通信方式またはビデオ配信システムおよびビデオ会議システム
JP3831364B2 (ja) 2003-08-21 2006-10-11 株式会社東芝 通信システム、同通信システムにおけるセキュリティポリシーの配布方法
CN1247041C (zh) * 2003-10-24 2006-03-22 海信集团有限公司 移动终端加密的方法
JP2005216188A (ja) 2004-01-30 2005-08-11 Canon Inc 文書管理システム
CN100373843C (zh) * 2004-03-23 2008-03-05 中兴通讯股份有限公司 一种无线局域网中密钥协商方法
JP4531449B2 (ja) 2004-06-07 2010-08-25 インターシア ソフトウェア エルエルシー データ管理システム
JP4710267B2 (ja) * 2004-07-12 2011-06-29 株式会社日立製作所 ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
JP3859667B2 (ja) 2004-10-26 2006-12-20 株式会社日立製作所 データ通信方法およびシステム
US7769869B2 (en) * 2006-08-21 2010-08-03 Citrix Systems, Inc. Systems and methods of providing server initiated connections on a virtual private network
US8510823B2 (en) * 2010-06-18 2013-08-13 Raytheon Company System and method for testing functionality of a firewall

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010135551A2 (en) * 2009-05-20 2010-11-25 Redcliff Investments, L.L.C. Secure workflow and data management facility
WO2010135551A3 (en) * 2009-05-20 2011-02-24 Redcliff Investments, L.L.C. Secure workflow and data management facility
KR100988198B1 (ko) 2010-05-31 2010-10-18 주식회사 아이넵 분산 컴퓨팅 기반 유틸리티 컴퓨팅 환경에서의 정보유출 방지를 위한 암호화 방법 및 이를 위한 시스템
JP2020507867A (ja) * 2017-02-17 2020-03-12 グーグル エルエルシー プライベート状態と非プライベート状態との間の遷移
US11153241B2 (en) 2017-02-17 2021-10-19 Google Llc Transitioning between private and non-private state
US11695716B2 (en) 2017-02-17 2023-07-04 Google Llc Transitioning between private and non-private state
US12120075B2 (en) 2017-02-17 2024-10-15 Google Llc Transitioning between private and non-private state
WO2018230366A1 (ja) * 2017-06-16 2018-12-20 ソニーセミコンダクタソリューションズ株式会社 信号処理装置および方法、並びにプログラム
JPWO2018230366A1 (ja) * 2017-06-16 2020-04-16 ソニーセミコンダクタソリューションズ株式会社 信号処理装置および方法、並びにプログラム
US11361085B2 (en) 2017-06-16 2022-06-14 Sony Semiconductor Solutions Corporation Signal processing device and signal processing method
JP7229647B2 (ja) 2017-06-16 2023-02-28 ソニーセミコンダクタソリューションズ株式会社 信号処理装置および方法、並びにプログラム
US11868487B2 (en) 2017-06-16 2024-01-09 Sony Semiconductor Solutions Corporation Signal processing device and signal processing method

Also Published As

Publication number Publication date
AU2007203542A1 (en) 2008-02-14
HK1117295A1 (en) 2009-01-09
JP4299846B2 (ja) 2009-07-22
CN101159737B (zh) 2013-05-29
AU2007203542B2 (en) 2013-08-22
CN101159737A (zh) 2008-04-09
NL1034192C2 (nl) 2010-05-11
US8166293B2 (en) 2012-04-24
NL1034192A1 (nl) 2008-01-29
US20080028204A1 (en) 2008-01-31

Similar Documents

Publication Publication Date Title
JP4299846B2 (ja) クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法
US10091170B2 (en) Method and apparatus for distributing encryption and decryption processes between network devices
JP4267008B2 (ja) クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
CN104158653B (zh) 一种基于商密算法的安全通信方法
Gutmann Encrypt-then-MAC for transport layer security (TLS) and datagram transport layer security (DTLS)
EP1396979B1 (en) System and method for secure group communications
US20160182458A1 (en) End-to-end security for virtual private service chains
RU2018125626A (ru) Системы и способы защищенной многосторонней связи с использованием посредника
EP4014425A1 (en) Secure publish-subscribe communication methods and apparatus
WO2014143030A1 (en) Creating and managing a network security tag
KR20190052541A (ko) 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치
Yang et al. FHAP: Fast Handover Authentication Protocol for High-Speed Mobile Terminals in 5G Satellite–Terrestrial-Integrated Networks
Alassery Securing fog computing for e-learning system using integration of two encryption algorithms
CN109905310B (zh) 数据传输方法、装置、电子设备
Zhang et al. Short Paper:'A peer to peer security protocol for the internet of things': Secure communication for the sensiblethings platform
CN112637145B (zh) 一种网络设备互联认证方法及系统
Wang et al. Towards Efficient Privacy-Preserving Deep Packet Inspection
Ren et al. Toward efficient and secure deep packet inspection for outsourced middlebox
CN110321722B (zh) Dna序列相似率安全计算方法及系统
US20080059788A1 (en) Secure electronic communications pathway
WO2005057842A1 (en) A wireless lan system
CN116827692B (zh) 安全通信方法和安全通信系统
Bühler et al. A mechanism for seamless cryptographic rekeying in real-time communication systems
Cao et al. A Note on``A Lightweight and Privacy-Preserving Mutual Authentication and Key Agreement Protocol for Internet of Drones Environment''
CN118540167B (zh) 一种基于ipk的mqtt协议的身份认证方法和数据传输方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081215

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090417

R150 Certificate of patent or registration of utility model

Ref document number: 4299846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140424

Year of fee payment: 5

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350