JP2008312148A - 通信装置、通信システム及び通信方法 - Google Patents

通信装置、通信システム及び通信方法 Download PDF

Info

Publication number
JP2008312148A
JP2008312148A JP2007160421A JP2007160421A JP2008312148A JP 2008312148 A JP2008312148 A JP 2008312148A JP 2007160421 A JP2007160421 A JP 2007160421A JP 2007160421 A JP2007160421 A JP 2007160421A JP 2008312148 A JP2008312148 A JP 2008312148A
Authority
JP
Japan
Prior art keywords
terminal
message
connection request
secret data
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007160421A
Other languages
English (en)
Inventor
Mitsuru Kanda
充 神田
Yasuyuki Kosakai
康之 小堺
Koji Saiki
晃治 齊木
Masafumi Tsuji
雅史 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007160421A priority Critical patent/JP2008312148A/ja
Priority to US12/021,956 priority patent/US20080310639A1/en
Publication of JP2008312148A publication Critical patent/JP2008312148A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】転送指示受信ノードが、転送指示ノードから通知されたアドレス情報に対応する転送先が、該転送指示ノードの意図した転送先であるか否かを容易に確認できる通信システムを提供する。
【解決手段】第1の端末と第2の端末は、秘密データを記憶し、第2の端末は第3の端末の公開鍵を記憶する。第2の端末は、第1の端末からの第1の接続要求メッセージを受けて、秘密データを公開鍵で暗号化した結果得られる暗号データを、第3の端末のアドレス情報を含む転送指示メッセージとともに第1の端末へ送信する。第1の端末は、受信した転送指示メッセージ中のアドレス情報を宛先とする第2の接続要求メッセージとともに受信した暗号データを送信し、第2の接続要求メッセージに対する応答メッセージとともに該暗号データの復号結果を受信し、該復号結果が秘密データと一致するとき、第3の端末との通信を開始する。
【選択図】 図1

Description

本発明は、インターネットやイントラネットなどのネットワークでIP電話などで使用される呼制御プロトコルであるSIP(Session Initiation Protocol:セッション開始プロトコル)を用いる通信装置に関する。
SIPは、インターネット電話などで用いられる2つ以上の端末でセッションを確立するためのセッション層のプロトコルである(例えば、非特許文献1参照)。
従来、転送指示ノードから転送先の情報(SIP URIなど)を受信した接続要求元ノード(転送指示受信ノード)は、その情報を基に転送先ノードに接続に行く場合、その転送先ノードが転送指示ノードの意図するノードであるか確認(認証)することが困難であった。そのため、転送指示ノードから受信した転送先を示すノード情報(アドレス情報)が変更されている虞がある。これは、悪意のあるなしに関わらず起きる可能性がある。
例えば、DHCP(Dynamic host configuration protocol)によるIPアドレス貸与時間が経過したときや、IPv6プライバシーアドレスの有効期間が超過したときなどに、転送先ノードのIPアドレスが変更になる。また、DNS(Domain name system)のハイジャックによるIPアドレスが偽造されることがある。
IETF RFC3261, SIP: Session Initiation Protocol. J. Rosenberg,H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks,M. Handley, E. Schooler. June 2002.
このように、転送指示ノードから指示された転送先のアドレス情報が変更されている虞があるにも関わらす、従来、転送指示受信ノードでは、転送指示ノードから通知されたアドレス情報に対応する転送先が、転送指示ノードの意図する転送先であるかを確認することができないという問題点があった。
そこで、本発明は、上記問題点に鑑み、転送指示ノードから接続要求の転送指示を受けた転送指示受信ノードが、指示された転送先へ接続要求の転送を行なう場合、転送指示ノードから通知されたアドレス情報に対応する転送先が、該転送指示ノードの意図した転送先であるか否かを容易に確認できる通信方法及びこれを用いた通信装置を提供することを目的とする。
ネットワークに接続された第1の端末、第2の端末及び第3の端末を含む通信システムにおいて、前記第1の端末は、
(a)前記第2の端末への第1の接続要求メッセージを送信し、
(b)前記第2の端末との間で共有される秘密データを第1の秘密データ記憶手段に記憶する。
前記第2の端末は、
(c)前記第3の端末の公開鍵または前記第3の端末との間で共有される共有鍵を第1の暗号鍵記憶手段に記憶し、
(d)前記第1の端末からの接続要求メッセージを受信し、
(e)前記第1の端末との間で共有される秘密データを第2の秘密データ記憶手段に記憶する。
(f)前記第2の秘密データ記憶手段に記憶されている前記秘密データを、前記第1の暗号鍵記憶手段に記憶されている前記公開鍵または前記共有鍵で暗号化し、暗号メッセージを生成し、
(g)前記第3の端末のアドレス情報を含み、前記第3の端末への接続要求の転送を指示する転送指示メッセージと前記暗号メッセージとを前記第1の端末へ送信する。
前記第1の端末は、
(h)前記転送指示メッセージ及び前記暗号メッセージを受信すると、
(i)受信された前記転送指示メッセージ中の前記アドレス情報を宛先とする第2の接続要求メッセージとともに前記暗号メッセージを送信する。
前記第3の端末は、
(j)前記公開鍵に対応するプライベート鍵または前記共有鍵を第2の暗号鍵記憶手段に記憶し、
(k)前記第2の接続要求メッセージ及び前記暗号メッセージを受信すると、
(l)受信された前記暗号メッセージを、前記第2の暗号鍵記憶手段に記憶されている前記プライベート鍵または前記共有鍵を用いて復号し、
(m)前記第2の接続要求メッセージに対する応答メッセージと復号結果とを前記第1の端末へ送信する。
前記第1の端末は、
(n)前記応答メッセージと前記復号結果を受信すると、
(o)前記復号結果と前記第1の秘密データ記憶手段に記憶されている前記秘密データとを比較し、前記復号結果と該秘密データとが一致するとき、前記第3の端末との通信を開始する。
転送指示受信ノードが、転送指示ノードから通知されたアドレス情報に対応する転送先が、該転送指示ノードの意図した転送先であるか否かを容易に確認できる。
以下、本発明の実施形態について図面を参照して説明する。
図1に示すように、インターネットやイントラネットなどのネットワーク(NW)に、SIP(Session Initiation Protocol)対応の端末A〜Bが接続されている。ここで、端末A〜BをそれぞれSIP端末A〜Bと呼ぶ。
図1に示すように、SIP端末AがSIP端末Bを呼び出したとき(接続要求を行うと)、SIP端末Bは、SIP端末Aからの発呼(接続要求)をSIP端末Cへ転送すべく、SIP端末Aへ転送指示を行う場合を考える。なお、この相手先SIP端末の指定は、IPアドレスあるいはSIP URI(Uniform Resource Identifier)といったアドレス情報が用いられる。
本実施形態では、このように、SIP端末BがSIP端末Aからの接続要求をSIP端末Cへ転送する場合、転送先が、転送指示ノードのSIP端末Bの意図した転送先ノードのSIP端末Cであることか否かを接続要求元(転送指示受信ノード)のSIP端末Aで確認する。
このために、SIP端末Bは、SIP端末Cの公開鍵を予め記憶している。また、SIP端末AとSIP端末Bは、SIP端末AとSIP端末Bとの間の秘密データを共有する。
図2は、SIP端末A、B、Cの本実施形態に係る要部の構成例を示したものである。図2において、SIP端末Aは、送受信部101a、制御部102a、SIP処理部103a、秘密データ記憶部104aを含む。送受信部101aは、ネットワークを介して他の端末との間で、メッセージ等の送受信を行う。SIP処理部103aは、SIPの各種機能を実現するための処理を行う。すなわち、SIPメッセージ(リクエストメッセージやレスポンスメッセージ等)を生成して、SIPで規定されているセッションの開始/変更/終了手順を実行する。秘密データ記憶部104aは、ここでは、SIP端末AとSIP端末Bとの間で既知の秘密データを記憶する。制御部102aは、SIP端末全体の制御を司る。
SIP端末Bは、送受信部101b、制御部102b、SIP処理部103b及び秘密データ記憶部104bの他、さらに、暗号鍵記憶部105b及び暗号化部106bを含む。送受信部101b、制御部102b、SIP処理部103b及び秘密データ記憶部104bは、SIP端末Aの送受信部101a、制御部102a、SIP処理部103a及び秘密データ記憶部104aと同様である。暗号鍵記憶部105bは、ここでは、例えばSIP端末Cの公開鍵を記憶する。暗号化部106bは、後述するように、上記秘密データを暗号鍵記憶部105bに記憶されている暗号鍵(ここでは、SIP端末Cの公開鍵)を用いて暗号化する。
SIP端末Cは、送受信部101c、制御部102c及びSIP処理部103cの他、さらに、暗号鍵記憶部105c及び復号部107cを含む。送受信部101c、制御部102c及びSIP処理部103cは、SIP端末Aの送受信部101a、制御部102a及びSIP処理部103aと同様である。暗号鍵記憶部105cは、ここでは例えば、SIP端末Cのプライベート鍵を記憶する。復号部107cは、後述するように、SIP端末Aから送信された暗号メッセージを暗号鍵記憶部105cに記憶されている暗号鍵(ここでは、SIP端末Cのプライベート鍵)を用いて復号する。
以下、図1を参照して、SIP端末Aからの接続要求をSIP端末Cへ転送する概略手順について説明する。
まず、ステップS1において、SIP端末AのSIP処理部103aは、SIP端末Bを呼び出すための接続要求メッセージ、すなわち、例えばSIP INVITEリクエストを生成する。このSIP INVITEリクエストは、送受信部101aから送信される。
次に、ステップS2では、SIP端末Bの送受信部101bが、SIP端末Aから送信された上記SIP INVITEリクエストを受信する。すると、SIP端末BのSIP処理部103bが、転送先ノードのSIP端末Cのアドレス情報を含み、SIP端末Aに対し当該接続要求のSIP端末Cへの転送を指示する転送指示メッセージを生成する。この転送指示メッセージはSIP REFERリクエストや302 Moved Temporary応答などが考えられる。一方、SIP端末Bの暗号化部106bは、秘密データ記憶部104bに記憶されている、SIP端末Aと共有している秘密データ(SIP端末Cには未知の情報)を、暗号鍵記憶部105bに記憶されているSIP端末Cの公開鍵を用いて暗号化することにより、暗号メッセージを生成する。制御部102bは、この暗号メッセージをSIP処理部103bで生成された転送指示メッセージに添付して、送受信部101bからSIP端末Aへ送信する。なお、秘密データは、SIP端末AがSIP端末Bへ接続要求を発した時刻(例えば、ステップS1でSIP端末AからSIP端末Bへ送信する接続要求メッセージに記録されているタイムスタンプ)であってもよい。
ステップS3において、転送指示メッセージを送受信部101aで受信したSIP端末Aでは、まず、SIP処理部103が、当該転送指示メッセージ中のContactヘッダにある転送先のアドレス情報を基に、転送先ノードへ送信する接続要求メッセージ(SIP INVITEリクエスト)を生成する。制御部102aは、この接続要求メッセージを、SIP端末Bから受信された暗号メッセージとともに、送受信部101aから当該転送先ノードで送信する。
ステップS4で、SIP端末Aからの接続要求メッセージを受信した転送先ノードのSIP端末Cでは、SIP処理部103cが当該接続要求メッセージに対する応答メッセージを生成する。また、制御部102cは復号部107cを呼び出す。復号部107cは、接続要求メッセージに添付されていた暗号メッセージを、暗号鍵記憶部105cに記憶されている自身のプライベート鍵を用いて復号し、復号結果のメッセージを制御部102cへ送る。制御部102cは、復号結果のメッセージをSIP処理部103cで生成されたSIP端末Aへ接続応答メッセージに添付して、送受信部101cからSIP端末Aへ返す。
SIP端末Cから接続応答メッセージを受けたSIP端末Aの制御部102aでは、接続応答メッセージに添付されていた復号結果のメッセージを検証する。すなわち、当該復号結果のメッセージと、SIP端末BとSIP端末Aとの間で共有されている(秘密データ記憶部104aに記憶されている)秘密データとを比較し、当該復号結果のメッセージが当該秘密データと一致するとき、制御部102aは、SIP端末CはSIP端末Bの意図した転送先であると決定する。以後、SIP端末Aは、SIP端末Cとの間で実際の通信を開始する。
SIP端末Cから送られてきた復号結果がSIP端末AとSIP端末Bとの間の秘密データと一致するということは、SIP端末Cは、SIP端末Bがもつ公開鍵に対応するプライベート鍵をもっているということである。すなわち、SIP端末Cから送られてきた復号結果が上記秘密データと一致するということは、SIP端末CがSIP端末Bの意図した転送先であるという証明に他ならない。
なお、上記説明では、公開鍵方式を用いて、秘密データを暗号化している。すなわち、SIP端末Bの暗号鍵記憶部105bには、SIP端末Cの公開鍵を記憶し、SIP端末Cの暗号鍵記憶部105cには、SIP端末Cのプライベート鍵が記憶されている。しかし、公開鍵方式ではなく、秘密鍵暗号方式であってもよい。すなわち、転送指示ノードのSIP端末Bと転送先ノードのSIP端末Cとが共有する共有鍵(秘密鍵)を用いて、秘密データの暗号化、復号化を行う。この場合には、SIP端末Bの暗号鍵記憶部105b、SIP端末Cの暗号鍵記憶部105Cは、SIP端末BとSIP端末Cとで共有される共有鍵が記憶される。そして、SIP端末Cから送られてきた復号結果がSIP端末AとSIP端末Bとの間の秘密データと一致するということは、SIP端末Cは、SIP端末Bと共有する共有鍵をもっているということである。よって、上述の公開鍵方式の場合と同様、SIP端末Cから送られてきた復号結果が上記秘密データと一致するということは、SIP端末CがSIP端末Bの意図した転送先であることの証明となる。
また、転送指示受信ノードのSIP端末Aが転送先ノードのSIP端末Cに接続するときに、転送先ノードのSIP端末Cは、SIPメッセージ中の「WWW-Authenticate」ヘッダを用いて、転送指示受信ノードのSIP端末Aの発信者認証を実施してもよい(文献[IETF RFC3261, SIP: Session Initiation Protocol. J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E. Schooler. June 2002. ]参照)。
次に、図1の転送手順の具体例について説明する。なお、ここで用いるSIPで規定されてているメッセージについて簡単に説明する。
・INVITEリクエストメッセージ:セッション参加リクエスト
・302Moved temporarily応答メッセージ:リクエストを別の場所におくる必要があることを意味するリダイレクト応答
・200OK応答メッセージ:リクエストが成功したことを知らせる応答メッセージ
・ACKメッセージ:「INVITE」に対する最終レスポンスの確認
・Referリクエストメッセージ:別のURIへの呼の転送を指示するメッセージ
・202Acceptedメッセージ:リクエストが成功したことを知らせる応答メッセージ
・Notifyメッセージ:ユーザの情報伝達
・180Ringingメッセージ:リクエストが受信されて、処理中であることを知らせる応答メッセージ
まず、図3を参照して、転送手順の第1の具体例について説明する。SIP端末AではSIP端末Bを呼び出すために、SIP処理部103aが、INVITEリクエストメッセージを生成する。INVITEリクエストメッセージの宛先には、SIP端末BのIPアドレスあるいはSIP URIが含まれている。生成されたINVITEリクエストメッセージは送受信部101aから送信される(ステップS101)。
SIP端末AからのINVITEリクエストメッセージを受信したSIP端末Bでは、SIP処理部103bが、当該リクエストをSIP端末Cへ転送するために、302Moved temporarily応答メッセージを生成する。このメッセージ中のContactヘッダには、SIP端末CのIPアドレスあるいはSIP URIが含まれている。一方、暗号化部106bでは、秘密データ記憶部104bに記憶されている、SIP端末Aと共有している秘密データ(SIP端末Cには未知の情報)を、暗号鍵記憶部105bに記憶されているSIP端末Cの公開鍵を用いて暗号化することにより、暗号メッセージを生成する(ステップS102)。制御部102bは、この暗号メッセージをSIP処理部103bで生成された302Moved temporarily応答メッセージに添付して、送受信部101bからSIP端末Aへ送信する(ステップS103)。
302Moved temporarily応答メッセージを送受信部101aで受信したSIP端末AのSIP処理部103は、当該メッセージ中のContactヘッダにある転送先情報を宛先とする、INVITEリクエストメッセージを生成する。制御部102aは、このINVITEリクエストメッセージを、SIP端末Bから受信された暗号メッセージとともに、送受信部101aから当該転送先へ送信する(ステップS104)。
SIP端末AからのINVITEリクエストメッセージを受信した転送先ノードのSIP端末CのSIP処理部103cは、当該リクエストメッセージに対する応答メッセージ(例えば200OKメッセージ)を生成する。また、復号部107cは、当該リクエストメッセージに添付されていた暗号メッセージを、暗号鍵記憶部105cに記憶されているプライベート鍵を用いて復号する。制御部102cは、SIP処理部103cで生成された200OKメッセージに復号結果のメッセージを添付して、送受信部101cからSIP端末Aへ返す(ステップS106)。
SIP端末Cから200OKメッセージを受けたSIP端末Aの制御部102aでは、当該応答メッセージに添付されていた復号結果のメッセージを検証する。当該メッセージがSIP端末BとSIP端末Aとの間で共有されている(秘密データ記憶部104aに記憶されている)秘密データと一致するとき、制御部102aは、SIP端末CはSIP端末Bの意図した転送先であると決定し(ステップS107)、ステップS108へ進む。当該復号結果と当該秘密データとが異なる場合には(ステップS107)、ここで処理が終了する。
ステップS108では、SIP端末AのSIP処理部103aが、SIP端末Cを宛先とするACKメッセージを生成し、送受信部101aから送信する。以後、SIP端末AとSIP端末Cとの間で実際の通信を継続する。
次に、図4を参照して、第2の転送手順の具体例について説明する。SIP端末AではSIP端末Bを呼び出すために、例えば、図3のステップS101と同様にして、INVITEリクエストメッセージをSIP端末Bへ送信する。
SIP端末AからのINVITEリクエストメッセージを受信したSIP端末Bでは、図3のステップS102と同様にして、暗号メッセージを生成する。一方、SIP処理部103bは、当該リクエストをSIP端末Cへ転送するために、Refer-Toリクエストメッセージを生成する。このメッセージ中のRefer-toヘッダには、転送先ノードのSIP端末CのIPアドレスあるいはSIP URIが含まれている。制御部102bは、暗号メッセージをSIP処理部103bで生成されたRefer-Toリクエストメッセージに添付して、送受信部101bからSIP端末Aへ送信する(ステップS203a)。
Refer-Toリクエストメッセージを送受信部101aで受信したSIP端末AのSIP処理部103は、当該リクエストメッセージに対する応答メッセージ、すなわち、202Acceptedメッセージを生成し、これが送受信部101aからSIP端末Bへ送信される(ステップS203b)。
さらに、SIP端末AのSIP処理部103aは、受信したRefer-Toリクエストメッセージ中のRefer-toヘッダにある転送先情報を宛先とする、INVITEリクエストメッセージを生成する。このINVITEリクエストメッセージのRefered-Byヘッダには、SIP端末BのIPアドレスあるいはSIP URIが含まれている。制御部102aは、このINVITEリクエストメッセージを、SIP端末Bから受信された暗号メッセージとともに、送受信部101aから当該転送先へ送信する(ステップS204)。
SIP端末AからのINVITEリクエストメッセージを受信した転送先ノードのSIP端末Cの復号部107cは、当該リクエストメッセージに添付されていた暗号メッセージを、暗号鍵記憶部105cに記憶されているプライベート鍵を用いて復号する(ステップS205a)。このとき、SIP処理部103cは、180Ringingメッセージを生成し、これを送受信部101cからSIP端末Aへ送信するようにしてもよい(ステップS205b)。暗号メッセージの復号処理が終了すると、SIP処理部103cは、INVITEリクエストメッセージに対する応答メッセージ(例えば200OKメッセージ)を生成する。制御部102cは、SIP処理部103cで生成された200OKメッセージに復号結果のメッセージを添付して、送受信部101cからSIP端末Aへ返す(ステップS206)。
SIP端末Cから200OKメッセージを受けたSIP端末Aの制御部102aでは、当該応答メッセージに添付されていた復号結果のメッセージを検証する。当該メッセージがSIP端末BとSIP端末Aとの間で共有されている(秘密データ記憶部104aに記憶されている)秘密データと一致するとき、制御部102aは、SIP端末CはSIP端末Bの意図した転送先であると決定する(ステップS207)。当該復号結果と当該秘密データとが異なる場合には(ステップS207)、ここで処理が終了する。
復号結果と当該秘密データとが一致する場合、SIP端末AのSIP処理部103aが、SIP端末Cを宛先とするACKメッセージを生成し、送受信部101aから送信する(ステップS208)。以後、SIP端末AとSIP端末Cとの間で通信を開始する(ステップS209)。
なお、上記処理手順中で、SIP端末AとSIP端末Cとが通信している間、SIP端末AとSIP端末Bとの間では、Notifyメッセージとその応答メッセージ(200OK応答メッセージ)がやりとりされている。
以上説明したように、上記実施形態によれば、SIP端末AがSIP端末Bからの転送指示を受けて転送を行なう場合、SIP端末Aでは、その転送先ノードから送られてきた復号結果のデータが、SIP端末AとSIP端末Bとで共有される秘密データと一致するか否かをチェックする。これにより、SIP端末Aは、当該転送先ノードが、SIP端末Bの意図した転送先であること、SIP端末Aにとって信頼できる相手であることを、第三者を介在させることなしに容易に確認できる。
本発明の実施の形態に記載した本発明の手法(図3、図4に示した処理手順)は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フレキシブルディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、半導体メモリなどの記録媒体に格納して頒布することもできる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
SIP端末Aからの発呼をSIP端末Cへ転送する概略手順を説明するための図。 SIP端末の構成例を示す図。 第1の転送手順の具体例を説明するためのシーケンス図。 第1の転送手順の具体例を説明するためのシーケンス図。
符号の説明
A、B、C…SIP端末
101a、101b、101c…送受信部
102a、102b、102c…制御部
103a、103b、103c…SIP処理部
104a、104b…秘密データ記憶部
105b、105c…暗号鍵記憶部
106b…暗号化部
107c…復号部

Claims (19)

  1. ネットワークに接続された通信装置であって、
    前記ネットワークに接続された第1の端末への第1の接続要求メッセージを送信する第1の送信手段と、
    前記第1の端末との間で共有される秘密データを記憶する秘密データ記憶手段と、
    前記第1の接続要求メッセージを受けた前記第1の端末から送信された、前記ネットワークに接続された第2の端末のアドレス情報を含み前記第2の端末への接続要求の転送を指示する転送指示メッセージと、前記第2の端末の公開鍵もしくは前記第2の端末との間で共有された共有鍵によって暗号化した暗号メッセージとを受信する第1の受信手段と、
    前記第1の受信手段で受信された前記転送指示メッセージ中の前記アドレス情報を宛先とする第2の接続要求メッセージと前記暗号メッセージを送信する第2の送信手段と、
    前記第2の接続要求メッセージに対する応答メッセージと前記暗号メッセージの復号結果を受信する第2の受信手段と、
    前記復号結果と前記秘密データとを比較し、前記復号結果と前記秘密データとが一致するとき、前記第2の端末との通信を開始する制御手段と、
    を備える通信装置。
  2. ネットワークに接続された通信装置であって、
    前記ネットワークに接続された第1の端末の公開鍵または前記第1の端末との間で共有される共有鍵を記憶する暗号鍵記憶手段と、
    前記ネットワークに接続された第2の端末からの接続要求メッセージを受信する受信手段と、
    前記第2の端末との間で共有される秘密データを記憶する秘密データ記憶手段と、
    前記秘密データを前記公開鍵または前記共有鍵で暗号化し、暗号メッセージを生成する暗号手段と、
    前記第1の端末のアドレス情報を含み、前記第1の端末への接続要求の転送を指示する転送指示メッセージと前記暗号メッセージとを前記第2の端末へ送信する送信手段と、
    を備える通信装置。
  3. ネットワークに接続された通信装置であって、
    復号鍵として用いるプライベート鍵または前記ネットワークに接続された第1の端末との間で共有される共有鍵を記憶する暗号鍵記憶手段と、
    前記第1の端末に対して接続要求を行って該第1の端末からの転送指示を受けた第2の端末から、接続要求メッセージと、前記プライベート鍵に対応する公開鍵または前記共有鍵によって暗号化された暗号メッセージとを受信する受信手段と、
    前記暗号メッセージを前記プライベート鍵または前記共有鍵を用いて復号する復号手段と、
    前記接続要求メッセージに対する応答メッセージと前記復号手段での復号結果を前記第2の端末へ送信する送信手段と、
    を備える通信装置。
  4. ネットワークに接続された第1の端末、第2の端末及び第3の端末を含む通信システムにおいて、
    前記第1の端末は、
    前記第2の端末への第1の接続要求メッセージを送信する第1の送信手段と、
    前記第2の端末との間で共有される秘密データを記憶する第1の秘密データ記憶手段と、
    を備え、
    前記第2の端末は、
    前記第3の端末の公開鍵または前記第3の端末との間で共有される共有鍵を記憶する第1の暗号鍵記憶手段と、
    前記第1の端末からの接続要求メッセージを受信する第1の受信手段と、
    前記第1の端末との間で共有される秘密データを記憶する第2の秘密データ記憶手段と、
    前記第2の秘密データ記憶手段に記憶されている前記秘密データを、前記第1の暗号鍵記憶手段に記憶されている前記公開鍵または前記共有鍵で暗号化し、暗号メッセージを生成する暗号手段と、
    前記第3の端末のアドレス情報を含み、前記第3の端末への接続要求の転送を指示する転送指示メッセージと前記暗号メッセージとを前記第1の端末へ送信する第2の送信手段と、
    を備え、
    前記第1の端末は、さらに、
    前記転送指示メッセージ及び前記暗号メッセージを受信する第2の受信手段と、
    前記第2の受信手段で受信された前記転送指示メッセージ中の前記アドレス情報を宛先とする第2の接続要求メッセージとともに前記暗号メッセージを送信する第3の送信手段と、
    を備え、
    前記第3の端末は、
    前記公開鍵に対応するプライベート鍵または前記共有鍵を記憶する第2の暗号鍵記憶手段と、
    前記第3の送信手段で送信された前記第2の接続要求メッセージ及び前記暗号メッセージを受信する第3の受信手段と、
    前記第3の受信手段で受信された前記暗号メッセージを、前記第2の暗号鍵記憶手段に記憶されている前記プライベート鍵または前記共有鍵を用いて復号する復号手段と、
    前記第2の接続要求メッセージに対する応答メッセージと前記復号手段での復号結果を前記第1の端末へ送信する第4の送信手段と、
    を備え、
    前記第1の端末は、さらに、
    前記応答メッセージと前記復号結果を受信する第4の受信手段と、
    前記復号結果と前記第1の秘密データ記憶手段に記憶されている前記秘密データとを比較し、前記復号結果と該秘密データとが一致するとき、前記第3の端末との通信を開始する制御手段と、
    を備える通信システム。
  5. 前記転送指示メッセージは、SIP(Session Initiation Protocol)のMoved temporarily応答メッセージであることを特徴とする請求項1または2の通信装置。
  6. 前記転送指示メッセージは、SIP(Session Initiation Protocol)のRefer-toリクエストメッセージであることを特徴とする請求項1または2記載の通信装置。
  7. 前記転送指示メッセージは、SIP(Session Initiation Protocol)のMoved temporarily応答メッセージであることを特徴とする請求項4記載の通信システム。
  8. 前記転送指示メッセージは、SIP(Session Initiation Protocol)のRefer-toリクエストメッセージであることを特徴とする請求項4記載の通信システム。
  9. 前記接続要求メッセージは、SIP(Session Initiation Protocol)のINVITEリクエストメッセージであることを特徴とする請求項2記載の通信装置。
  10. 前記第1及び第2の接続要求メッセージは、SIP(Session Initiation Protocol)のINVITEリクエストメッセージであることを特徴とする請求項1記載の通信装置。
  11. 前記秘密データは、前記第1の接続要求メッセージを送信した時刻であることを特徴とする請求項1記載の通信装置。
  12. 前記秘密データは、前記第2の端末が前記接続要求メッセージを送信した時刻であることを特徴とする請求項2記載の通信装置。
  13. 前記秘密データは、前記第1の端末が前記第1の接続要求メッセージを送信した時刻であることを特徴とする請求項4記載の通信システム。
  14. ネットワークに接続された通信装置における通信方法であって、
    前記ネットワークに接続された第1の端末への第1の接続要求メッセージを送信する第1の送信ステップと、
    前記第1の端末との間で共有される秘密データを秘密データ記憶手段に記憶するステップと、
    前記第1の接続要求メッセージを受けた前記第1の端末から送信された、前記ネットワークに接続された第2の端末のアドレス情報を含み前記第2の端末への接続要求の転送を指示する転送指示メッセージと、前記第2の端末の公開鍵もしくは前記第2の端末との間で共有された共有鍵によって暗号化した暗号メッセージとを受信する第1の受信ステップと、
    前記第1の受信ステップで受信された前記転送指示メッセージ中の前記アドレス情報を宛先とする第2の接続要求メッセージと前記暗号メッセージを送信する第2の送信ステップと、
    前記第2の接続要求メッセージに対する応答メッセージと前記暗号メッセージの復号結果を受信する第2の受信ステップと、
    前記復号結果と前記秘密データとを比較し、前記復号結果と前記秘密データとが一致するとき、前記第2の端末との通信を開始する制御ステップと、
    を含む通信方法。
  15. ネットワークに接続された通信装置における通信方法であって、
    前記ネットワークに接続された第1の端末の公開鍵または前記第1の端末との間で共有される共有鍵を暗号鍵記憶手段に記憶するステップと、
    前記ネットワークに接続された第2の端末からの接続要求メッセージを受信する受信ステップと、
    前記第2の端末との間で共有される秘密データを秘密データ記憶手段に記憶するステップと、
    前記秘密データを前記公開鍵または前記共有鍵で暗号化し、暗号メッセージを生成する暗号ステップと、
    前記第1の端末のアドレス情報を含み、前記第1の端末への接続要求の転送を指示する転送指示メッセージと前記暗号メッセージとを前記第2の端末へ送信する送信ステップと、
    を含む通信方法。
  16. ネットワークに接続された通信装置における通信方法であって、
    復号鍵として用いるプライベート鍵または前記ネットワークに接続された第1の端末との間で共有される共有鍵を暗号鍵記憶手段に記憶するステップと、
    前記第1の端末に対して接続要求を行って該第1の端末からの転送指示を受けた第2の端末から、接続要求メッセージと、前記プライベート鍵に対応する公開鍵または前記共有鍵によって暗号化された暗号メッセージとを受信する受信ステップと、
    前記暗号メッセージを前記プライベート鍵または前記共有鍵を用いて復号する復号ステップと、
    前記接続要求メッセージに対する応答メッセージと前記復号ステップでの復号結果を前記第2の端末へ送信する送信ステップと、
    を含む通信方法。
  17. ネットワークに接続されたコンピュータを、
    前記ネットワークに接続された第1の端末への第1の接続要求メッセージを送信する第1の送信手段、
    前記第1の端末との間で共有される秘密データを記憶する秘密データ記憶手段、
    前記第1の接続要求メッセージを受けた前記第1の端末から送信された、前記ネットワークに接続された第2の端末のアドレス情報を含み前記第2の端末への接続要求の転送を指示する転送指示メッセージと、前記第2の端末の公開鍵もしくは前記第2の端末との間で共有された共有鍵によって暗号化した暗号メッセージとを受信する第1の受信手段、
    前記第1の受信手段で受信された前記転送指示メッセージ中の前記アドレス情報を宛先とする第2の接続要求メッセージと前記暗号メッセージを送信する第2の送信手段、
    前記第2の接続要求メッセージに対する応答メッセージと前記暗号メッセージの復号結果を受信する第2の受信手段、
    前記復号結果と前記秘密データとを比較し、前記復号結果と前記秘密データとが一致するとき、前記第2の端末との通信を開始する制御手段、
    として機能させるためのプログラム。
  18. ネットワークに接続されたコンピュータを、
    前記ネットワークに接続された第1の端末の公開鍵または前記第1の端末との間で共有される共有鍵を記憶する暗号鍵記憶手段、
    前記ネットワークに接続された第2の端末からの接続要求メッセージを受信する受信手段、
    前記第2の端末との間で共有される秘密データを記憶する秘密データ記憶手段、
    前記秘密データを前記公開鍵または前記共有鍵で暗号化し、暗号メッセージを生成する暗号手段、
    前記第1の端末のアドレス情報を含み、前記第1の端末への接続要求の転送を指示する転送指示メッセージと前記暗号メッセージとを前記第2の端末へ送信する送信手段、
    として機能させるためのプログラム。
  19. ネットワークに接続されたコンピュータを、
    復号鍵として用いるプライベート鍵または前記ネットワークに接続された第1の端末との間で共有される共有鍵を記憶する暗号鍵記憶手段、
    前記第1の端末に対して接続要求を行って該第1の端末からの転送指示を受けた第2の端末から、接続要求メッセージと、前記プライベート鍵に対応する公開鍵または前記共有鍵によって暗号化された暗号メッセージとを受信する受信手段、
    前記暗号メッセージを前記プライベート鍵または前記共有鍵を用いて復号する復号手段、
    前記接続要求メッセージに対する応答メッセージと前記復号手段での復号結果を前記第2の端末へ送信する送信手段、
    として機能させるプログラム。
JP2007160421A 2007-06-18 2007-06-18 通信装置、通信システム及び通信方法 Pending JP2008312148A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007160421A JP2008312148A (ja) 2007-06-18 2007-06-18 通信装置、通信システム及び通信方法
US12/021,956 US20080310639A1 (en) 2007-06-18 2008-01-29 Communication apparatus, communication system, and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007160421A JP2008312148A (ja) 2007-06-18 2007-06-18 通信装置、通信システム及び通信方法

Publications (1)

Publication Number Publication Date
JP2008312148A true JP2008312148A (ja) 2008-12-25

Family

ID=40132343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007160421A Pending JP2008312148A (ja) 2007-06-18 2007-06-18 通信装置、通信システム及び通信方法

Country Status (2)

Country Link
US (1) US20080310639A1 (ja)
JP (1) JP2008312148A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010268116A (ja) * 2009-05-13 2010-11-25 Clover Network Com:Kk 電話番号情報の自動作成装置およびその方法
JP2011114439A (ja) * 2009-11-25 2011-06-09 Clover Network Com:Kk 電話番号情報の自動作成装置およびその方法
JP2011135121A (ja) * 2009-12-22 2011-07-07 Katsuyoshi Nagashima Ip電話番号調査装置およびその方法
WO2013114530A1 (ja) * 2012-01-30 2013-08-08 富士通株式会社 通信システム、ユーザ端末、位置管理装置及び通信制御方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2290913A1 (en) * 2009-08-31 2011-03-02 Nederlandse Organisatie voor toegepast -natuurwetenschappelijk onderzoek TNO Support for network routing selection
EP2290914A1 (en) * 2009-08-31 2011-03-02 Nederlandse Organisatie voor toegepast -natuurwetenschappelijk onderzoek TNO Support for network routing selection
GB201016444D0 (en) * 2010-09-30 2010-11-17 Media Network Services As Internet-protocol telephony
US9032413B2 (en) 2011-09-01 2015-05-12 Microsoft Technology Licensing, Llc Decoupling background work and foreground work
US9063775B2 (en) 2011-09-01 2015-06-23 Microsoft Technology Licensing, Llc Event aggregation for background work execution
US9164803B2 (en) 2012-01-20 2015-10-20 Microsoft Technology Licensing, Llc Background task resource control
US9489236B2 (en) 2012-10-31 2016-11-08 Microsoft Technology Licensing, Llc Application prioritization
CN106936786B (zh) * 2015-12-30 2020-12-22 哈尔滨海能达科技有限公司 一种数据加密传输方法、基站及pdt终端
CN109218263B (zh) * 2017-07-04 2021-06-08 斑马智行网络(香港)有限公司 一种控制方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010268116A (ja) * 2009-05-13 2010-11-25 Clover Network Com:Kk 電話番号情報の自動作成装置およびその方法
JP2011114439A (ja) * 2009-11-25 2011-06-09 Clover Network Com:Kk 電話番号情報の自動作成装置およびその方法
JP2011135121A (ja) * 2009-12-22 2011-07-07 Katsuyoshi Nagashima Ip電話番号調査装置およびその方法
WO2013114530A1 (ja) * 2012-01-30 2013-08-08 富士通株式会社 通信システム、ユーザ端末、位置管理装置及び通信制御方法

Also Published As

Publication number Publication date
US20080310639A1 (en) 2008-12-18

Similar Documents

Publication Publication Date Title
JP2008312148A (ja) 通信装置、通信システム及び通信方法
EP2335391B1 (en) Key management in a communication network
JP5496907B2 (ja) セキュアな通信のための鍵管理
EP2226987B1 (en) Terminal device and computer program for establishing direct communication between terminals
JP6345816B2 (ja) ネットワーク通信システムおよび方法
JP4764368B2 (ja) 通信を確立してメッセージを中継する装置、通信を確立する方法およびプログラム
US8713313B2 (en) Terminal device, system and computer readable medium
CN108833943A (zh) 码流的加密协商方法、装置及会议终端
JP4321806B2 (ja) サービス切り替えにおける認証方法およびこれを用いるサービスユーザ端末切り替え方法ならびにそのプログラムと記録媒体
JP2004248169A (ja) 通信制御システムと通信制御方法およびプログラムと通信端末装置
US10848471B2 (en) Communication apparatus, communication method, and program
JP2005064686A (ja) ユーザ端末切り替え方法およびユーザ認証方法
JP2007013254A (ja) Ip電話通話における通話録音方法及びシステム
JP2009260847A (ja) Vpn接続方法、及び通信装置
JP2009135577A (ja) 情報中継システム、情報中継装置、方法及びプログラム
JP2009038512A (ja) 暗号化情報通信装置、暗号化情報通信システム、暗号化情報通信方法及びプログラム
JP2006128985A (ja) 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム
JP4841357B2 (ja) セキュアなシグナリングチャネルを用いたリソース更新方法、サーバ、端末及びプログラム
KR101269828B1 (ko) 무선통신 서비스를 위한 보안 통화 방법
JP2005333256A (ja) 転送系制御システムおよび方法ならびに転送系制御用プログラム
JP2005286647A (ja) 通信システム、通信装置及び通信方法
JP2007324890A (ja) 通信装置
JP2008136248A (ja) セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091201