JP2009135577A - Information relay system, information relay apparatus and method thereof, and program - Google Patents
Information relay system, information relay apparatus and method thereof, and program Download PDFInfo
- Publication number
- JP2009135577A JP2009135577A JP2007307641A JP2007307641A JP2009135577A JP 2009135577 A JP2009135577 A JP 2009135577A JP 2007307641 A JP2007307641 A JP 2007307641A JP 2007307641 A JP2007307641 A JP 2007307641A JP 2009135577 A JP2009135577 A JP 2009135577A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- communication
- terminal
- encrypted
- compatible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、情報中継システム、情報中継装置、方法及びプログラムに関し、例えば、VoIP(Voice Over IP)システムにおける音声暗号化通信を実現する技術に適用し得るものである。 The present invention relates to an information relay system, an information relay device, a method, and a program, and can be applied to, for example, a technology that realizes voice encrypted communication in a VoIP (Voice Over IP) system.
近年、ネットワーク技術の発展に伴い、セキュリティに対する意識が高まり、ネットワークにおける暗号化技術が注目されている。特に、最近では、VoIPシステムの普及により、盗聴防止などを目的とする音声通話の暗号化技術が注目されている。 In recent years, with the development of network technology, security awareness has increased and network encryption technology has attracted attention. In particular, recently, with the widespread use of the VoIP system, a voice call encryption technique for the purpose of preventing eavesdropping has attracted attention.
一般に、VoIPシステムにおいて、音声暗号化通信を行なうには、通話を行なう双方の端末が、暗号化通信機能を備えている必要がある。 In general, in a VoIP system, in order to perform voice encrypted communication, both terminals that make a call need to have an encrypted communication function.
そして、いずれか一方の端末が暗号化通信機能を備えていない場合には、音声暗号化を行なうことができず、暗号化されない通話がなされることとなる。このような課題を解決するために、特許文献1に記載の技術がある。 If either one of the terminals does not have an encrypted communication function, voice encryption cannot be performed and an unencrypted call is made. In order to solve such a problem, there is a technique described in Patent Document 1.
一般に、VoIPシステムでは、音声暗号化機能を搭載した最新の端末だけで構成されることは少なく、暗号化機能を搭載する端末とそうでない端末が混在する場合が多い。 In general, a VoIP system is rarely composed of only the latest terminals equipped with a voice encryption function, and there are many cases where terminals equipped with an encryption function and terminals other than the terminal are mixed.
この暗号化機能を搭載しない端末が使用される理由としては、(1)機種が古い、(2)経済性等の理由から暗号化機能のない端末を採用している、(3)暗号化機能を搭載した機種が入手できない、などの理由が挙げられる。 The reason why a terminal without this encryption function is used is as follows: (1) old model, (2) a terminal without encryption function for reasons such as economy, (3) encryption function The reason is that the model equipped with is not available.
上記のように、暗号化機能を搭載する端末とそうでない端末とが混在するVoIPシステムにおいて暗号化通信を行なう場合に、自身の端末が暗号化機能を搭載しているものであっても、通話する相手の端末が暗号化機能を搭載していなければ、暗号化通信技術を充分に発揮させることができず、セキュリティを確保することができない。 As described above, when performing encrypted communication in a VoIP system in which a terminal having an encryption function and a terminal having no encryption function are mixed, even if the terminal itself has an encryption function, If the partner terminal is not equipped with an encryption function, the encryption communication technology cannot be fully exerted, and security cannot be ensured.
また、暗号化通信技術を導入する際には、通話端末間の通信路の形成が必要となるが、具体的な通信路を形成する技術が確立されていない。 In addition, when introducing an encryption communication technique, it is necessary to form a communication path between call terminals, but a technique for forming a specific communication path has not been established.
なお、上記の課題は、音声通信システムだけでなく、画像(静止画像、動画像を含む)やテキストデータ等の通信システムにおいても同様である。 Note that the above-mentioned problem is the same not only in voice communication systems but also in communication systems such as images (including still images and moving images) and text data.
そのため、上記課題に鑑み、暗号化機能を備える暗号化対応端末と暗号化機能を備えない暗号化非対応端末との間で通信をする場合であっても、通信接続段階で両端末間の通信路を形成し、当該暗号化対応端末の暗号化技術を十分に発揮させることができる情報中継システム、情報中継装置、方法及びプログラムが求められている。 Therefore, in view of the above problems, even when communication is performed between an encryption-compatible terminal having an encryption function and an encryption-incompatible terminal without an encryption function, communication between both terminals at the communication connection stage is possible. There is a need for an information relay system, an information relay device, a method, and a program that can form a path and sufficiently exhibit the encryption technology of the encryption-compatible terminal.
かかる課題を解決するために、第1の本発明の情報中継システムは、暗号化機能を備える1又は複数の暗号化対応端末と、暗号化機能を備えない1又は複数の暗号化非対応端末とを有するネットワークで、暗号化対応端末と暗号化非対応端末との間で情報を中継する情報中継システムにおいて、(1)ネットワーク上の端末間の通信接続を制御するものであって、通信接続要求する要求元端末と通信接続要求された要求先端末が暗号化対応端末であるか否かを判定する通信接続制御手段と、(2)通信接続制御手段により暗号化対応端末と暗号化非対応端末との間の通信であると判定された場合、通信接続制御手段による通信接続処理の際に、通信接続制御手段を介して、暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成手段と、(3)暗号化通信用通信路及び非暗号化通信用通信路の形成後、暗号化対応端末との間で暗号化通信を行なうと共に、暗号化非対応端末との間で非暗号化通信を行なう中継手段とを備えることを特徴とする。 In order to solve this problem, the information relay system according to the first aspect of the present invention includes one or more encryption-compatible terminals having an encryption function, and one or more encryption-incompatible terminals not having an encryption function. In an information relay system that relays information between an encryption-compatible terminal and a non-encryption-compatible terminal in a network having (1) a communication connection request for controlling communication connection between terminals on the network A communication connection control means for determining whether the request destination terminal requested to communicate with the request source terminal is an encryption compatible terminal, and (2) an encryption compatible terminal and an encryption non-compliant terminal by the communication connection control means. Communication for encryption communication for performing encryption communication with the encryption compatible terminal via the communication connection control means during the communication connection processing by the communication connection control means when it is determined that the communication is between Road and A communication path forming means for forming a communication path for non-encrypted communication for performing non-encrypted communication with a non-encoding terminal, and (3) after formation of the communication path for encrypted communication and the communication path for non-encrypted communication And a relay means for performing encrypted communication with an encryption compatible terminal and performing non-encrypted communication with an encryption non-compatible terminal.
第2の本発明の情報中継装置は、暗号化機能を備える1又は複数の暗号化対応端末と、暗号化機能を備えない1又は複数の暗号化非対応端末と、通信接続手段とを有するネットワークで、暗号化対応端末と暗号化非対応端末との間で情報を中継する情報中継装置において、(1)通信接続制御手段により暗号化対応端末と暗号化非対応端末との間の通信であると判定された場合、通信接続制御手段による通信接続処理の際に、通信接続制御手段を介して、暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成手段と、(2)暗号化通信用通信路及び非暗号化通信用通信路の形成後、暗号化対応端末との間で暗号化通信を行なうと共に、暗号化非対応端末との間で非暗号化通信を行なう中継手段とを備えることを特徴とする。 An information relay apparatus according to a second aspect of the present invention is a network including one or more encryption compatible terminals having an encryption function, one or more non-encryption terminals not having an encryption function, and communication connection means. In the information relay apparatus that relays information between the encryption compatible terminal and the encryption non-compliant terminal, (1) communication between the encryption compatible terminal and the non-encryption compatible terminal by the communication connection control means When the communication connection control means performs the communication connection processing, the communication path for encrypted communication and the encryption non-compliant terminal for performing encrypted communication with the encryption compatible terminal via the communication connection control means. And a communication path forming means for forming a non-encrypted communication channel for performing non-encrypted communication, and (2) an encryption compatible terminal after formation of the encrypted communication channel and the non-encrypted communication channel While performing encrypted communication with Characterized in that it comprises a relay means for performing a non-encrypted communication between the encrypted non-compatible terminal.
第3の本発明の情報中継方法は、暗号化機能を備える1又は複数の暗号化対応端末と、暗号化機能を備えない1又は複数の暗号化非対応端末と、通信接続手段とを有するネットワークで、暗号化対応端末と暗号化非対応端末との間で情報を中継する情報中継方法において、コンピュータが通信路形成手段及び中継手段を備え、(1)通信路形成手段が、通信接続制御手段により暗号化対応端末と暗号化非対応端末との間の通信であると判定された場合、通信接続制御手段による通信接続処理の際に、通信接続制御手段を介して、暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成工程と、(2)中継手段が、暗号化通信用通信路及び非暗号化通信用通信路の形成後、暗号化対応端末との間で暗号化通信を行なうと共に、暗号化非対応端末との間で非暗号化通信を行なう中継工程とを有することを特徴とする。 The information relay method of the third aspect of the present invention is a network comprising one or more encryption compatible terminals having an encryption function, one or more non-encryption terminals not having an encryption function, and a communication connection means. In the information relay method for relaying information between the encryption-compatible terminal and the non-encryption-compatible terminal, the computer comprises a communication path forming means and a relay means. (1) The communication path forming means is a communication connection control means. If it is determined that the communication is between the encryption compatible terminal and the non-encryption compatible terminal, the communication connection control means uses the communication connection control means to communicate with the encryption compatible terminal. A communication channel forming step for forming an encrypted communication channel for performing encrypted communication and a non-encrypted communication channel for performing non-encrypted communication with an unencrypted communication terminal; and (2) a relay means, Communication path for encrypted communication A relay step of performing non-encrypted communication with the non-encrypted terminal while performing encrypted communication with the non-encrypted terminal after forming the non-encrypted communication channel, To do.
第4の本発明の情報中継プログラムは、暗号化機能を備える1又は複数の暗号化対応端末と、暗号化機能を備えない1又は複数の暗号化非対応端末と、通信接続手段とを有するネットワークで、暗号化対応端末と暗号化非対応端末との間で情報を中継する情報中継プログラムにおいて、コンピュータを、(1)通信接続制御手段により暗号化対応端末と暗号化非対応端末との間の通信であると判定された場合、通信接続制御手段による通信接続処理の際に、通信接続制御手段を介して、暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成手段、(2)暗号化通信用通信路及び非暗号化通信用通信路の形成後、暗号化対応端末との間で暗号化通信を行なうと共に、暗号化非対応端末との間で非暗号化通信を行なう中継手段として機能させるものである。 An information relay program according to a fourth aspect of the present invention is a network including one or more encryption-compatible terminals having an encryption function, one or more non-encryption terminals not having an encryption function, and communication connection means. In the information relay program for relaying information between the encryption compatible terminal and the non-encryption compatible terminal, (1) the communication connection control means is used to connect the computer between the encryption compatible terminal and the non-encryption compatible terminal. When it is determined that the communication is performed, the communication path for encryption communication and encryption for performing encryption communication with the encryption compatible terminal via the communication connection control means during the communication connection processing by the communication connection control means Communication path forming means for forming a communication path for non-encrypted communication for performing non-encrypted communication with a non-compliant terminal; (2) encryption after forming the communication path for encrypted communication and the communication path for non-encrypted communication Between compatible terminals Together they perform encrypted communication, that they appear as a relay means for performing a non-encrypted communication between the encrypted non-compatible terminal.
本発明によれば、暗号化機能を備える暗号化対応端末と暗号化機能を備えない暗号化非対応端末との間で通信をする場合であっても、通信接続段階で両端末間の通信路を形成し、当該暗号化対応端末の暗号化技術を十分に発揮させることができる。 According to the present invention, even when communication is performed between an encryption-compatible terminal having an encryption function and an encryption-incompatible terminal not having an encryption function, the communication path between both terminals at the communication connection stage And the encryption technology of the encryption-compatible terminal can be sufficiently exhibited.
(A)第1の実施形態
以下では、本発明の情報中継システム、情報中継装置、方法及びプログラムの第1の実施形態について、図面を参照しながら詳細に説明する。
(A) 1st Embodiment Below, the 1st Embodiment of the information relay system of this invention, an information relay apparatus, a method, and a program is described in detail, referring drawings.
第1の実施形態では、例えばSIP(Session Initiation Protocol)を採用したVoIPシステム(ネットワーク)において、本発明を適用した場合の実施形態を例示して説明する。 In the first embodiment, for example, an embodiment in which the present invention is applied to a VoIP system (network) employing SIP (Session Initiation Protocol) will be described as an example.
(A−1)第1の実施形態の構成
図2は、第1の実施形態のVoIPシステム1の全体構成を示す全体構成図である。
(A-1) Configuration of the First Embodiment FIG. 2 is an overall configuration diagram showing the overall configuration of the VoIP system 1 of the first embodiment.
図2において、第1の実施形態のVoIPシステム1は、ネットワーク50に接続する、暗号中継装置10、IP−PBX20、暗号化対応端末30(30−1及び30−2)、暗号化非対応端末40(40−1及び40−2)、を少なくとも有して構成される。
In FIG. 2, the VoIP system 1 according to the first embodiment includes an
なお、VoIPシステム1を構成する各端末30及び40の数は、図2に示す場合に限定されるものではない。
In addition, the number of each
ネットワーク50は、有線回線網、無線回線網、又はこれら回線が結合した通信網を広く適用することができる。また、ネットワーク50は、専用網、公衆網、又はこれら通信網が複数接続された通信網を広く適用することができる。さらに、第1の実施形態では、IP(インターネットプロトコル)を通信プロトコルとする場合を例示するが、通信プロトコルは限定されず広く適用することができる。
As the
暗号中継装置10は、IP−PBX20により暗号化対応端末30と暗号化非対応端末40との間の呼接続処理の際に、IP−PBX20と連携して、呼接続処理の段階で、暗号化対応端末30と暗号化通信を行なうための暗号化通信用通信路と、暗号化非対応端末40と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成機能を備えるものである。
In the call connection process between the encryption
また、暗号中継装置10は、暗号化通信用通信路と非暗号化通信用通信路とを形成した後、暗号化対応端末30と暗号化非対応端末40との間で授受される音声パケットを中継するものである。これにより、暗号中継装置10は、暗号化対応端末30との間では暗号化通信を行ない、暗号化非対応端末40との間では暗号化をしない通信を行なうことができる。
In addition, the
なお、暗号中継装置10のハードウェア構成は図示しないが、例えば、通信部、制御部、記憶部(例えば、RAM、ROM、EEPROM等)などを備えており、CPUが、ROMに格納される処理プログラムを処理に必要なデータを用いて実行することにより、暗号中継装置10の機能が実現される。
The hardware configuration of the
図3は、暗号中継装置10の内部構成を示す内部構成図である。図3において、暗号中継装置10は、IP−PBX I/F部11、通話開始終了管理部22、ポート管理部13、鍵交換処理部14、RTP処理部15、暗号化・復号処理部16、RTP処理部17、を少なくとも有して構成される。
FIG. 3 is an internal configuration diagram showing an internal configuration of the
IP−PBX I/F部11は、IP−PBX20との通信インターフェースである。
The IP-PBX I / F unit 11 is a communication interface with the IP-
通話開始終了管理部12は、IP−PBX I/F部11を介して、IP−PBX20から受け取った情報に基づいて、各通話の開始又は終了を管理するものである。具体的には、通話開始終了管理部12は、IP−PBX20から暗号化中継要求を受けると当該通話の開始と判断し、IP−PBX20から暗号化中継終了指示を受け取ると当該通話の終了と判断する。
The call start /
ポート管理部13は、呼接続に係る暗号化対応端末及び暗号化非対応端末の通信ポートをIP−PBX20から取得し、自装置10の暗号化通信用通信ポート及び非暗号化通信用通信ポートを割り当てるものである。また、ポート管理部13は、暗号化対応端末の通信ポートと暗号化通信用通信ポートとを対応付け、又暗号化非対応端末の通信ポートと非暗号化通信用通信ポートとを対応付け、これらを管理するものである。さらに、ポート管理部13は、暗号化対応端末の通信ポートと暗号化通信用通信ポートとの対応管理情報をRTP処理部15に与えると共に、暗号化非対応端末の通信ポートと非暗号化通信用通信ポートとの対応管理情報をRTP処理部17に与えるものである。これにより、各通信ポート間でのRTP通信を実現させることができる。
The
鍵交換処理部14は、通話に係る暗号化端末30との間で暗号化処理に必要な暗号鍵の交換処理を行なうものである。また、鍵交換処理部14は、暗号化端末30との間で交換した暗号鍵を、暗号化・復号処理部16に与えるものである。
The key
暗号化・復号処理部16は、鍵交換処理部14から受け取った暗号鍵を用いて、暗号化対応端末30との間でやり取りする音声パケットの暗号化・復号処理を行なうものである。
The encryption /
RTP処理部15及び17は、RTP(Realtime Transport Protocol)に従って、パケット通信処理を行なうものである。
The
IP−PBX20は、端末間の呼制御を行なうものである。IP−PBX20の呼制御方式はSIPを用いた呼制御方式を採用するが、特に限定されるものではなく広く適用することができる。
The IP-
IP−PBX20のハードウェア構成は図示しないが、例えば、通信部、制御部、記憶部(例えば、RAM、ROM、EEPROM等)などを備える。そして、制御部が、ROMに格納される処理プログラムを処理に必要なデータを用いて実行することにより、IP−PBX20の機能は実現される。
Although the hardware configuration of the IP-
また、IP−PBX20は、図2に示すように、端末属性判定部21を備えるものである。
The IP-
端末属性判定部21は、通話に係る端末からのSIPパケットを受信すると、そのSIPパケットを解析して、当該端末が暗号化対応端末であるか否かを判定するものである。また、端末属性判定部21は、端末が暗号化対応端末である場合に、暗号化中継要求及び当該端末の通信ポート(例えばRTPポート)を暗号中継装置10に与えるものである。
When receiving a SIP packet from a terminal involved in a call, the terminal
暗号化対応端末30及び暗号化非対応端末40は、VoIP対応の音声通信端末であり、例えば、電話機(携帯電話機を含む概念)、ソフトウェアにより音声通信機能を実現するパーソナルコンピュータなどが該当する。
The encryption
また、暗号化対応端末30は、音声暗号化通信機能を備えるものであり、IP−PBX20に対して呼接続要求をする場合に、暗号情報を含む呼接続要求をIP−PBX20に送信するものである。なお、この呼接続要求は、SIPパケットであるから、通話に係る通信ポート(RTPポート)が含まれている。また、暗号化非対応端末40は、音声暗号化通信機能を備えていないものである。
The encryption
(A−2)第1の実施形態の動作
続いて、第1の実施形態の音声暗号化通信に係る通信路の形成手順について図面を参照して説明する。第1の実施形態の音声暗号化通信に係る通信路の形成を呼接続段階で行なうものである。
(A-2) Operation of the First Embodiment Subsequently, a procedure for forming a communication path according to the voice encrypted communication of the first embodiment will be described with reference to the drawings. The communication path relating to the voice encrypted communication of the first embodiment is formed at the call connection stage.
図1は、第1の実施形態の音声暗号化通信に係る通信路の形成手順を示すシーケンスである。図1では、暗号化対応端末30が暗号化非対応端末40に対して呼接続を行なう場合を例示して説明する。
FIG. 1 is a sequence showing a procedure for forming a communication path related to voice encrypted communication according to the first embodiment. In FIG. 1, the case where the encryption
まず、発信元である暗号化対応端末30は、暗号化非対応端末40を宛先とする呼接続要求をIP−PBX20に対して送信する(ステップS1)。 First, the encryption compatible terminal 30 that is the transmission source transmits a call connection request addressed to the non-encryption compatible terminal 40 to the IP-PBX 20 (step S1).
暗号化対応端末30からの呼接続要求がIP−PBX20に与えられると、IP−PBX20では、端末属性判定部21によって、通話に係る端末が暗号化対応であるか否かを判断する。そして、一方が暗号化対応端末であって、他方が暗号化非対応端末であると判定した場合、端末属性判定部21は、発信元のRTPポート番号及び暗号化中継要求を暗号中継装置10に送信する(ステップS2)。
When a call connection request from the encryption
ここで、端末属性判定部21による判定方法としては、種々の方法を適用することができる。例えば、発信元からの呼接続要求に暗号情報が含まれているか否かを判断する。そして、暗号情報が含まれている場合、当該端末は暗号化対応端末30であると判定する。例えば、図1では、発信元が暗号化対応端末30であるから、端末属性判定部21は、暗号情報を検出することで、暗号化対応端末30であることを判定する。
Here, various methods can be applied as a determination method by the terminal
このとき、端末属性判定部21は、暗号化対応端末30からのSIPパケットに含まれている当該端末のRTPポートPbを取得する。そして、端末属性判定部21は、この暗号化対応端末30のRTPポートPb及び暗号化中継要求を、暗号中継装置10に送信する。
At this time, the terminal
暗号中継装置10からの暗号化中継要求が暗号中継装置10に与えられると、暗号化中継要求は、通話開始終了管理部12及びポート管理部13に与えられる。そして、ポート管理部13では、発信元の暗号化対応端末30のRTPポートPbを管理すると共に、自装置10のRTPポートが払い出され、このRTPポート番号Pdb及びPdcが暗号化応答としてIP−PBX20に送信される(ステップS3)。
When the encrypted relay request from the
なお、RTPポート番号Pdbは暗号化対応端末30と通信するためのRTPポート番号であり、RTPポート番号Pdcは暗号化非対応端末40と通信するためのRTPポート番号である。
The RTP port number Pdb is an RTP port number for communicating with the encryption
IP−PBX20は、宛先である暗号化非対応端末40に対して着信要求を行なう。(ステップS4)。このとき、IP−PBX20は、暗号中継装置10から受信したRTPポートPdcを着信要求に付加して、暗号化非対応端末40に送信する。
The IP-
着信要求を受けると、暗号化非対応端末40は、IP−PBX20に対して着信応答を行なう(ステップS5)。このとき、暗号化非対応端末40は、自端末40のRTPポート番号Pcを着信応答に付加して、IP−PBX20に送信する。
When receiving the incoming call request, the encryption
その後、IP−PBX20は、暗号化非対応端末40のRTPポート番号Pc及び暗号化中継要求を暗号中継装置10に送信する(ステップS6)。
Thereafter, the IP-
IP−PBXからの暗号化中継要求は、通話開始終了管理部12及びポート管理部13に与えられる。通話開始終了管理部12では、発信側と着信側とを対応付けて管理する。また、ポート管理部13では、着信先の暗号化非対応端末40のRTPポートPcを管理する。
The encrypted relay request from the IP-PBX is given to the call start /
このとき、ポート管理部13は、暗号化対応端末30のポート番号PbをRTP処理部15に受け渡し、また暗号化非対応端末40のポート番号PcをRTP処理部17に受け渡す。
At this time, the
そして、暗号中継装置10は、暗号化応答をIP−PBX20に送信し(ステップS7)、IP−PBX20は、暗号化対応端末30に対して、暗号化非対応端末40の着信応答を送信する(ステップS8)。
Then, the
暗号化非対応端末40の着信応答を受信すると、暗号化対応端末30と暗号中継装置10との間で、暗号化処理に係る暗号化鍵の交換処理を行なう(ステップS9)。このとき、暗号化対応端末30はRTPポートPbを使用し、暗号中継装置10はRTPポートPdbを使用する。なお、暗号化鍵の交換方法は、種々の方法を広く適用することができる。
When the incoming response of the encryption
暗号中継装置10において、暗号化鍵の交換処理が終了すると、通話開始終了管理部12は暗号化対応端末30と暗号化非対応端末40との間の通話が開始することを管理する。
When the encryption key exchange process is completed in the
暗号化対応端末30と暗号化非対応端末40との間で通話が開始すると、音声パケットは、暗号中継装置10を介してやり取りされる(ステップS10〜ステップS13)。
When a call is started between the encryption
図4は、暗号化対応端末30と暗号化非対応端末40との間の音声通信路を説明する説明図である。
FIG. 4 is an explanatory diagram illustrating a voice communication path between the encryption
図4に示すように、暗号化対応端末30と暗号中継装置10との間は暗号通信区間であり、暗号化処理がなされた音声パケットが授受される。一方、暗号化非対応端末40と暗号中継装置10との間は非暗号通信区間であり、暗号化処理がなされずに音声パケットが授受される。
As shown in FIG. 4, the encryption
このとき、暗号化対応端末30と暗号中継装置10との間の通信では、暗号化対応端末30はRTPポートPbを使用し、暗号中継装置10はRTPポートPdbを使用する。また、暗号化非対応端末40と暗号中継装置10との間の通信では、暗号化非対応端末40はRTPポートPcを使用し、暗号中継装置10はRTPポートPdcを使用する。
At this time, in communication between the encryption
以上のようにして、暗号化対応端末30と暗号化非対応端末40との間の通話が行なわれる。
As described above, a call is made between the encryption
その後、両端末30及び40間の通話が終了すると、いずれかの端末(図1では暗号化対応端末30)から切断要求がIP−PBX20に送信され(ステップS14)、IP−PBX20は、通信相手端末(図1では暗号化非対応端末40)に対して切断要求を送信する(ステップS15)。
Thereafter, when the call between both
これを受けて、暗号化非対応端末40から送信された切断応答は、IP−PBX20を介して、暗号化対応端末30の送信される(ステップS16及びS17)。これにより、両端末30及び40間の通話は切断される。
In response, the disconnection response transmitted from the non-encryption
その後、IP−PBX20は、暗号化中継終了を暗号中継装置10に指示する(ステップS18)。これを受けて、暗号中継装置10では、通話開始終了管理部12が当該通話に係る暗号中継を終了し、IP−PBX20に対して暗号化中継終了を応答する(ステップS19)。
Thereafter, the IP-
(A−3)第1の実施形態の効果
以上のように、第1の実施形態によれば、呼接続段階で、IP−PBXと暗号中継装置との間で連携することで、暗号化対応端末と暗号化非対応端末との間の音声通信路を形成することができるので、両端末間の暗号化通信を実現することができる。
(A-3) Effects of the First Embodiment As described above, according to the first embodiment, encryption is supported by cooperation between the IP-PBX and the encryption relay device at the call connection stage. Since the voice communication path between the terminal and the non-encryption compatible terminal can be formed, encrypted communication between both terminals can be realized.
また、第1の実施形態によれば、RTPポートベースで暗号化・復号処理を行なうことができる。 Further, according to the first embodiment, encryption / decryption processing can be performed on an RTP port basis.
(B)他の実施形態
以上の第1の実施形態においても種々の変形実施形態を例示して説明したが、その他の変形実施形態について説明する。
(B) Other Embodiments In the first embodiment described above, various modified embodiments have been exemplified and described, but other modified embodiments will be described.
(B−1)第1の実施形態では、VoIPシステム等の音声通信システムに本発明を適用した場合を例示したが、音声通信に限らず、例えば、静止画、動画などを通信する映像通信システやテキストデータを通信する通信システムなどにおいても、本発明を適用することができる。 (B-1) In the first embodiment, the case where the present invention is applied to an audio communication system such as a VoIP system has been exemplified. The present invention can also be applied to communication systems for communicating text data.
(B−2)第1の実施形態の変形実施形態として、図5に示すような通信システムにも本発明を適用することができる。 (B-2) As a modified embodiment of the first embodiment, the present invention can be applied to a communication system as shown in FIG.
図5は、変形実施形態の通信システム9の全体構成を示す全体構成図である。図5に示す通信システム9は、図2に示す暗号化非対応端末の代わりに、暗号化非対応多チャンネル回線収容装置50を備えるものである。
FIG. 5 is an overall configuration diagram showing an overall configuration of the
この暗号化非対応多チャンネル回線収容装置50は、図示しない公衆回線と接続可能なものであり、複数のチャネルを収容する収容装置である。このように、複数のチャネルについて暗号化・復号処理が必要な回線収容装置50と通信する場合に本発明を適用することで、第1の実施形態の効果を有効に奏することができる。
This non-encrypted multi-channel
この場合、暗号化非対応多チャンネル回線収容装置50が多チャンネルを収容するものであるが、暗号化非対応多チャンネル回線収容装置50が1個のRTPポートを使用することで、暗号化非対応多チャンネル回線収容装置50と暗号中継装置10との間の通信路を単純に形成することができる。
In this case, the non-encryption-compatible multi-channel
(B−3)第1の実施形態において、端末属性判定部21による暗号化対応か否かを判定する方法として、SIPメッセージ(呼接続要求)に暗号情報が含まれているか否かにより判定する場合を例示したが、これ以外の方法を適用することができる。
(B-3) In the first embodiment, as a method for determining whether or not the terminal
例えば、各端末が暗号化対応であるか否かを端末識別情報(例えばIPアドレスなど)と対応付けたテーブルを予め設定しておき、SIPメッセージの発信元のIPアドレス及び/又は宛先IPアドレスに基づいて、当該呼の両端末が暗号化対応であるか否かを判定するようにしてもよい。なお、この場合、学習機能を備え、上記テーブルの内容を更新可能なようにしてもよい。 For example, a table in which whether each terminal is encryption-compatible is associated with terminal identification information (for example, an IP address) is set in advance, and the IP address and / or the destination IP address of the SIP message are set. Based on this, it may be determined whether or not both terminals of the call are encryption-compatible. In this case, a learning function may be provided so that the contents of the table can be updated.
(B−4)図1では、暗号化対応端末が呼接続要求する場合を例示して説明したが、暗号化非対応端末が呼接続要求する場合にも同様に適用することができる。この場合、図1に示す手順とは異なる手順を適用することができる。 (B-4) Although FIG. 1 illustrates the case where an encryption-compatible terminal requests a call connection, the present invention can be similarly applied to a case where an encryption-incompatible terminal requests a call connection. In this case, a procedure different from the procedure shown in FIG. 1 can be applied.
例えば、この場合、IP−PBXは、発信元(暗号化非対応端末)からの呼接続要求を宛先(暗号化対応端末)に送信し、その後、宛先(暗号化対応端末)からSIP応答を受信したときに、一方が暗号化非対応であり他方が暗号化対応であると判定することができる。 For example, in this case, the IP-PBX transmits a call connection request from the source (non-encryption-compatible terminal) to the destination (encryption-compatible terminal), and then receives a SIP response from the destination (encryption-compatible terminal). When this is done, it can be determined that one does not support encryption and the other supports encryption.
そこで、IP−PBXは、この判定をした後に、両端末のRTPポート番号Pb及びPcと共に、暗号化中継要求を暗号中継装置にするようにする。 Therefore, after making this determination, the IP-PBX makes an encrypted relay request to the encryption relay device together with the RTP port numbers Pb and Pc of both terminals.
そして、暗号中継装置は、自装置のRTPポートPdb及びPdcを暗号化応答と共にIP−PBXに応答し、その後、暗号化対応端末及び暗号化非対応端末にRTPポートPdb及びPdcを送信する。なお、その後の処理は、ステップS9〜S19の処理と同様の処理を適用できる。 Then, the encryption relay device responds to the IP-PBX with the RTP ports Pdb and Pdc of its own device together with the encryption response, and then transmits the RTP ports Pdb and Pdc to the encryption compatible terminal and the encryption non-compatible terminal. In addition, the process similar to the process of step S9-S19 can be applied to a subsequent process.
(B−5)第1の実施形態では、2端末間の音声通信を例示して説明したが、例えば、3者通話のように、3台以上の端末間の音声通信にも本発明を適用することができる。 (B-5) In the first embodiment, voice communication between two terminals has been described as an example. However, the present invention is also applied to voice communication between three or more terminals such as a three-party call. can do.
(B−6)第1の実施形態では、暗号中継装置の各種機能構成が物理的に同一の装置内に搭載される場合を例示して説明したが、第1の実施形態で説明した処理を実現できるのであれば、暗号中継装置の各種機能構成がそれぞれ別の装置により分散的に行なわれるようにしてもよい。 (B-6) In the first embodiment, the case where various functional configurations of the cryptographic relay device are physically mounted in the same device has been described as an example, but the processing described in the first embodiment is performed. If it can be realized, various functional configurations of the encryption relay device may be performed in a distributed manner by different devices.
(B−7)第1の実施形態では、暗号中継装置の各種機能はソフトウェア処理により実現されるものとして説明したが、可能であれば、ハードウェアにより実現されるものとしてもよい。 (B-7) In the first embodiment, the various functions of the cryptographic relay device have been described as being realized by software processing, but may be realized by hardware if possible.
1、9…音声通信システム、10…音声中継装置、20…IP−PBX、30(30−1〜30−3)…暗号化対応端末、40(40−1、40−2)…暗号化非対応端末、11…IP−PBX I/F部、12…通話開始終了管理部、13…ポート管理部、14…鍵交換処理部、15及び17…RTP処理部、16…暗号化・復号処理部。
DESCRIPTION OF
Claims (7)
上記ネットワーク上の端末間の通信接続を制御するものであって、通信接続要求する要求元端末と通信接続要求された要求先端末が暗号化対応端末であるか否かを判定する通信接続制御手段と、
上記通信接続制御手段により上記暗号化対応端末と上記暗号化非対応端末との間の通信であると判定された場合、上記通信接続制御手段による通信接続処理の際に、上記通信接続制御手段を介して、上記暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び上記暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成手段と、
上記暗号化通信用通信路及び上記非暗号化通信用通信路の形成後、上記暗号化対応端末との間で暗号化通信を行なうと共に、上記暗号化非対応端末との間で非暗号化通信を行なう中継手段と
を備えることを特徴とする情報中継システム。 A network having one or a plurality of encryption-compatible terminals having an encryption function and one or a plurality of non-encryption terminals that do not have an encryption function. In an information relay system that relays information between
Communication connection control means for controlling communication connection between terminals on the network, and determining whether or not a request source terminal requesting communication connection and a request destination terminal requested for communication connection are encryption compatible terminals When,
When it is determined by the communication connection control means that the communication is between the encryption compatible terminal and the non-encryption compatible terminal, the communication connection control means is changed during communication connection processing by the communication connection control means. A communication path for performing encrypted communication with the encryption compatible terminal and a communication path for non-encrypted communication for performing non-encrypted communication with the non-encrypted terminal Forming means;
After the communication path for encrypted communication and the communication path for non-encrypted communication are formed, encrypted communication is performed with the encryption-compatible terminal and non-encrypted communication with the non-encryption-compatible terminal. An information relay system comprising: relay means for performing
上記通信接続手段による通信接続処理で取得した、上記暗号化対応端末の通信ポート及び上記暗号化非対応端末の通信ポートを取得する端末通信ポート管理部と、
暗号化通信用通信ポート及び非暗号化通信用通信ポートを割り当て、これら上記暗号化通信用通信ポート及び上記非暗号化通信用通信ポートを、上記通信接続手段を介して、上記暗号化対応端末及び上記暗号化非対応端末に与える通信ポート割当部と、
上記暗号化対応端末の通信ポートと上記暗号化通信用通信ポートとの対応付けを行なうと共に、上記暗号化非対応端末の通信ポートと上記非暗号化通信用通信ポートとの対応付けを行なうポート管理部と
を有することを特徴とする請求項1に記載の情報中継システム。 The communication path forming means is
A terminal communication port management unit that acquires the communication port of the encryption-compatible terminal and the communication port of the non-encryption-compatible terminal acquired by the communication connection process by the communication connection unit;
The communication port for encrypted communication and the communication port for non-encrypted communication are assigned, and the communication port for encrypted communication and the communication port for non-encrypted communication are connected to the encryption compatible terminal and A communication port assigning unit to be given to the non-encrypted terminal;
Port management for associating the communication port of the encryption-compatible terminal with the communication port for encrypted communication and associating the communication port of the non-encryption-compatible terminal with the communication port for non-encrypted communication The information relay system according to claim 1, further comprising:
上記暗号化対応端末との間で所定の暗号化鍵の交換処理を行なう暗号化鍵交換部と、
上記暗号化鍵を用いて上記暗号化端末との間の暗号化処理及び復号処理を行なう暗号処理部と
を有することを特徴とする請求項1又は請求項2に記載の情報中継システム。 The relay means is
An encryption key exchange unit for exchanging a predetermined encryption key with the encryption compatible terminal;
The information relay system according to claim 1, further comprising: an encryption processing unit that performs encryption processing and decryption processing with the encryption terminal using the encryption key.
上記通信接続制御手段により上記暗号化対応端末と上記暗号化非対応端末との間の通信であると判定された場合、上記通信接続制御手段による通信接続処理の際に、上記通信接続制御手段を介して、上記暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び上記暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成手段と、
上記暗号化通信用通信路及び上記非暗号化通信用通信路の形成後、上記暗号化対応端末との間で暗号化通信を行なうと共に、上記暗号化非対応端末との間で非暗号化通信を行なう中継手段と
を備えることを特徴とする情報中継装置。 In a network having one or more encryption-compatible terminals having an encryption function, one or more non-encryption terminals not having an encryption function, and communication connection means, the encryption-compatible terminal and the encryption In an information relay device that relays information between non-compatible terminals,
When it is determined by the communication connection control means that the communication is between the encryption compatible terminal and the non-encryption compatible terminal, the communication connection control means is changed during communication connection processing by the communication connection control means. A communication path for performing encrypted communication with the encryption compatible terminal and a communication path for non-encrypted communication for performing non-encrypted communication with the non-encrypted terminal Forming means;
After the communication path for encrypted communication and the communication path for non-encrypted communication are formed, encrypted communication is performed with the encryption-compatible terminal and non-encrypted communication with the non-encryption-compatible terminal. An information relay device comprising: relay means for performing
コンピュータが通信路形成手段及び中継手段を備え、
上記通信路形成手段が、上記通信接続制御手段により上記暗号化対応端末と上記暗号化非対応端末との間の通信であると判定された場合、上記通信接続制御手段による通信接続処理の際に、上記通信接続制御手段を介して、上記暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び上記暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成工程と、
上記中継手段が、上記暗号化通信用通信路及び上記非暗号化通信用通信路の形成後、上記暗号化対応端末との間で暗号化通信を行なうと共に、上記暗号化非対応端末との間で非暗号化通信を行なう中継工程と
を有することを特徴とする情報中継方法。 In a network having one or more encryption-compatible terminals having an encryption function, one or more non-encryption terminals not having an encryption function, and communication connection means, the encryption-compatible terminal and the encryption In an information relay method for relaying information between non-compatible terminals,
The computer includes communication path forming means and relay means,
When the communication path forming means determines that the communication connection control means is a communication between the encryption compatible terminal and the non-encrypted terminal, the communication connection control means performs the communication connection process. An encrypted communication channel for performing encrypted communication with the encryption compatible terminal and a non-encrypted communication for performing non-encrypted communication with the non-encrypted terminal via the communication connection control means A communication path forming step for forming a communication path;
The relay means performs encrypted communication with the encryption-compatible terminal after the formation of the encrypted communication channel and the non-encrypted communication channel, and between the encryption-incompatible terminal. And a relay step for performing non-encrypted communication.
コンピュータを、
上記通信接続制御手段により上記暗号化対応端末と上記暗号化非対応端末との間の通信であると判定された場合、上記通信接続制御手段による通信接続処理の際に、上記通信接続制御手段を介して、上記暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び上記暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成手段、
上記暗号化通信用通信路及び上記非暗号化通信用通信路の形成後、上記暗号化対応端末との間で暗号化通信を行なうと共に、上記暗号化非対応端末との間で非暗号化通信を行なう中継手段
として機能させる情報中継プログラム。 In a network having one or more encryption compatible terminals having an encryption function, one or more non-encryption terminals not having an encryption function, and communication connection means, the encryption compatible terminal and the encryption In an information relay program that relays information between non-compatible terminals,
Computer
When the communication connection control means determines that the communication is between the encryption-compatible terminal and the non-encryption-compatible terminal, the communication connection control means is used during communication connection processing by the communication connection control means. A communication path for performing encrypted communication with the encryption compatible terminal and a communication path for non-encrypted communication for performing non-encrypted communication with the non-encrypted terminal Forming means,
After the communication path for encrypted communication and the communication path for non-encrypted communication are formed, encrypted communication is performed with the encryption-compatible terminal and non-encrypted communication with the non-encryption-compatible terminal. An information relay program that functions as a relay means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007307641A JP5082805B2 (en) | 2007-11-28 | 2007-11-28 | Information relay system, information relay device, method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007307641A JP5082805B2 (en) | 2007-11-28 | 2007-11-28 | Information relay system, information relay device, method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009135577A true JP2009135577A (en) | 2009-06-18 |
JP5082805B2 JP5082805B2 (en) | 2012-11-28 |
Family
ID=40867069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007307641A Active JP5082805B2 (en) | 2007-11-28 | 2007-11-28 | Information relay system, information relay device, method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5082805B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020184751A (en) * | 2019-04-26 | 2020-11-12 | 株式会社安川電機 | Communication system, communication method and program |
US11277388B2 (en) | 2019-04-26 | 2022-03-15 | Kabushiki Kaisha Yaskawa Denki | Communication system, communication method, and information storage medium |
CN114900500A (en) * | 2022-06-15 | 2022-08-12 | 中国电信股份有限公司 | Call control method, application server, communication system, and storage medium |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239184A (en) * | 1998-02-23 | 1999-08-31 | Matsushita Electric Works Ltd | Switching hub |
JP3259724B2 (en) * | 1999-11-26 | 2002-02-25 | 三菱電機株式会社 | Cryptographic device, encryptor and decryptor |
JP2004350025A (en) * | 2003-05-22 | 2004-12-09 | Mitsubishi Electric Corp | Cryptographic communication system and cryptographic communication unit |
WO2005057865A1 (en) * | 2003-12-11 | 2005-06-23 | Matsushita Electric Industrial Co., Ltd. | Packet transmitter apparatus |
JP2006345403A (en) * | 2005-06-10 | 2006-12-21 | Murata Mach Ltd | Electronic mail server device |
JP2007102633A (en) * | 2005-10-06 | 2007-04-19 | Hitachi Ltd | Computer system, management computer, and volume allocation modification method for management computer |
WO2007061582A1 (en) * | 2005-11-17 | 2007-05-31 | Microsoft Corporation | Infrastructure for enabling high quality real-time audio |
-
2007
- 2007-11-28 JP JP2007307641A patent/JP5082805B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239184A (en) * | 1998-02-23 | 1999-08-31 | Matsushita Electric Works Ltd | Switching hub |
JP3259724B2 (en) * | 1999-11-26 | 2002-02-25 | 三菱電機株式会社 | Cryptographic device, encryptor and decryptor |
JP2004350025A (en) * | 2003-05-22 | 2004-12-09 | Mitsubishi Electric Corp | Cryptographic communication system and cryptographic communication unit |
WO2005057865A1 (en) * | 2003-12-11 | 2005-06-23 | Matsushita Electric Industrial Co., Ltd. | Packet transmitter apparatus |
JP2006345403A (en) * | 2005-06-10 | 2006-12-21 | Murata Mach Ltd | Electronic mail server device |
JP2007102633A (en) * | 2005-10-06 | 2007-04-19 | Hitachi Ltd | Computer system, management computer, and volume allocation modification method for management computer |
WO2007061582A1 (en) * | 2005-11-17 | 2007-05-31 | Microsoft Corporation | Infrastructure for enabling high quality real-time audio |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020184751A (en) * | 2019-04-26 | 2020-11-12 | 株式会社安川電機 | Communication system, communication method and program |
US11277388B2 (en) | 2019-04-26 | 2022-03-15 | Kabushiki Kaisha Yaskawa Denki | Communication system, communication method, and information storage medium |
CN114900500A (en) * | 2022-06-15 | 2022-08-12 | 中国电信股份有限公司 | Call control method, application server, communication system, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP5082805B2 (en) | 2012-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20150089220A1 (en) | Technique For Bypassing an IP PBX | |
US8874911B2 (en) | Terminal device, system, connection management server, and computer readable medium | |
EP2044730B1 (en) | System and method for establishing a communication session between two endpoints that do not both support secure media | |
WO2003105410A1 (en) | Mechanism for implementing voice over ip telephony behind network firewalls | |
WO2006100970A1 (en) | Method and system for providing internet key exchange (ike) during sip session | |
JP2017108417A (en) | Network communication system and method | |
JP2008312148A (en) | Communication apparatus, communication system and communication method | |
US8713313B2 (en) | Terminal device, system and computer readable medium | |
US8181013B2 (en) | Method, media gateway and system for transmitting content in call established via media gateway control protocol | |
JP4074851B2 (en) | Communication relay method and relay device | |
JP5082805B2 (en) | Information relay system, information relay device, method, and program | |
JP4881252B2 (en) | Interface device, exchange device provided with the interface device, and control method used in the interface device | |
US7570765B1 (en) | Method and an apparatus to perform secure real-time transport protocol-on-the-fly | |
JP2005064686A (en) | User terminal changeover method and user authentication method | |
US20080101564A1 (en) | Communication system | |
JP5267169B2 (en) | Gateway, information processing method, program, and data encryption terminal | |
JP2007013254A (en) | Speech recording method and system in ip telephon call | |
JP4798785B2 (en) | Connection restriction method for peer-to-peer connection in SIP terminal device | |
NO321751B1 (en) | Method, mobile terminal and system for establishing a VPN connection | |
CN108616494B (en) | Safe call method, device and terminal based on multiple PDN connections | |
KR100458954B1 (en) | Method for transmitting a encryption data | |
JP4302165B2 (en) | Interface device, exchange device provided with the interface device, and control method used in the interface device | |
JP2009088959A (en) | Intercept system | |
JP4179506B2 (en) | Communication terminal | |
JP2004229311A (en) | Premise telephone set |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100316 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120313 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120807 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120820 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5082805 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150914 Year of fee payment: 3 |