JP2009135577A - Information relay system, information relay apparatus and method thereof, and program - Google Patents

Information relay system, information relay apparatus and method thereof, and program Download PDF

Info

Publication number
JP2009135577A
JP2009135577A JP2007307641A JP2007307641A JP2009135577A JP 2009135577 A JP2009135577 A JP 2009135577A JP 2007307641 A JP2007307641 A JP 2007307641A JP 2007307641 A JP2007307641 A JP 2007307641A JP 2009135577 A JP2009135577 A JP 2009135577A
Authority
JP
Japan
Prior art keywords
encryption
communication
terminal
encrypted
compatible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007307641A
Other languages
Japanese (ja)
Other versions
JP5082805B2 (en
Inventor
Tetsuo Sakuma
哲夫 作間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007307641A priority Critical patent/JP5082805B2/en
Publication of JP2009135577A publication Critical patent/JP2009135577A/en
Application granted granted Critical
Publication of JP5082805B2 publication Critical patent/JP5082805B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable forming a communication path in a step of communication connection processing in order to achieve encryption communication between an encryption-compatible terminal and an encryption-noncompatible terminal. <P>SOLUTION: The information relay system includes: a communication connection control means for controlling communication connection between one or more encryption-compatible terminals and one or more encryption-noncompatible terminals on a network having these terminals; a communication path forming means for forming a communication path for encryption communication to an encryption-compatible terminal and a communication path for nonencryption communication to an encryption-noncompatible terminal via the communication connection control means in communication connection processing when the communication connection control means judges that communications are performed between the encryption-compatible terminal and the encryption-noncompatible communication terminal; and a relay means for performing encryption communications with the encryption-compatible terminal and nonencryption communication with the encryption-noncompatible terminal after the communication path for encryption communication and the communication path for nonencryption communication are formed. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、情報中継システム、情報中継装置、方法及びプログラムに関し、例えば、VoIP(Voice Over IP)システムにおける音声暗号化通信を実現する技術に適用し得るものである。   The present invention relates to an information relay system, an information relay device, a method, and a program, and can be applied to, for example, a technology that realizes voice encrypted communication in a VoIP (Voice Over IP) system.

近年、ネットワーク技術の発展に伴い、セキュリティに対する意識が高まり、ネットワークにおける暗号化技術が注目されている。特に、最近では、VoIPシステムの普及により、盗聴防止などを目的とする音声通話の暗号化技術が注目されている。   In recent years, with the development of network technology, security awareness has increased and network encryption technology has attracted attention. In particular, recently, with the widespread use of the VoIP system, a voice call encryption technique for the purpose of preventing eavesdropping has attracted attention.

一般に、VoIPシステムにおいて、音声暗号化通信を行なうには、通話を行なう双方の端末が、暗号化通信機能を備えている必要がある。   In general, in a VoIP system, in order to perform voice encrypted communication, both terminals that make a call need to have an encrypted communication function.

そして、いずれか一方の端末が暗号化通信機能を備えていない場合には、音声暗号化を行なうことができず、暗号化されない通話がなされることとなる。このような課題を解決するために、特許文献1に記載の技術がある。   If either one of the terminals does not have an encrypted communication function, voice encryption cannot be performed and an unencrypted call is made. In order to solve such a problem, there is a technique described in Patent Document 1.

特開2006−32997号公報JP 2006-32997 A

一般に、VoIPシステムでは、音声暗号化機能を搭載した最新の端末だけで構成されることは少なく、暗号化機能を搭載する端末とそうでない端末が混在する場合が多い。   In general, a VoIP system is rarely composed of only the latest terminals equipped with a voice encryption function, and there are many cases where terminals equipped with an encryption function and terminals other than the terminal are mixed.

この暗号化機能を搭載しない端末が使用される理由としては、(1)機種が古い、(2)経済性等の理由から暗号化機能のない端末を採用している、(3)暗号化機能を搭載した機種が入手できない、などの理由が挙げられる。   The reason why a terminal without this encryption function is used is as follows: (1) old model, (2) a terminal without encryption function for reasons such as economy, (3) encryption function The reason is that the model equipped with is not available.

上記のように、暗号化機能を搭載する端末とそうでない端末とが混在するVoIPシステムにおいて暗号化通信を行なう場合に、自身の端末が暗号化機能を搭載しているものであっても、通話する相手の端末が暗号化機能を搭載していなければ、暗号化通信技術を充分に発揮させることができず、セキュリティを確保することができない。   As described above, when performing encrypted communication in a VoIP system in which a terminal having an encryption function and a terminal having no encryption function are mixed, even if the terminal itself has an encryption function, If the partner terminal is not equipped with an encryption function, the encryption communication technology cannot be fully exerted, and security cannot be ensured.

また、暗号化通信技術を導入する際には、通話端末間の通信路の形成が必要となるが、具体的な通信路を形成する技術が確立されていない。   In addition, when introducing an encryption communication technique, it is necessary to form a communication path between call terminals, but a technique for forming a specific communication path has not been established.

なお、上記の課題は、音声通信システムだけでなく、画像(静止画像、動画像を含む)やテキストデータ等の通信システムにおいても同様である。   Note that the above-mentioned problem is the same not only in voice communication systems but also in communication systems such as images (including still images and moving images) and text data.

そのため、上記課題に鑑み、暗号化機能を備える暗号化対応端末と暗号化機能を備えない暗号化非対応端末との間で通信をする場合であっても、通信接続段階で両端末間の通信路を形成し、当該暗号化対応端末の暗号化技術を十分に発揮させることができる情報中継システム、情報中継装置、方法及びプログラムが求められている。   Therefore, in view of the above problems, even when communication is performed between an encryption-compatible terminal having an encryption function and an encryption-incompatible terminal without an encryption function, communication between both terminals at the communication connection stage is possible. There is a need for an information relay system, an information relay device, a method, and a program that can form a path and sufficiently exhibit the encryption technology of the encryption-compatible terminal.

かかる課題を解決するために、第1の本発明の情報中継システムは、暗号化機能を備える1又は複数の暗号化対応端末と、暗号化機能を備えない1又は複数の暗号化非対応端末とを有するネットワークで、暗号化対応端末と暗号化非対応端末との間で情報を中継する情報中継システムにおいて、(1)ネットワーク上の端末間の通信接続を制御するものであって、通信接続要求する要求元端末と通信接続要求された要求先端末が暗号化対応端末であるか否かを判定する通信接続制御手段と、(2)通信接続制御手段により暗号化対応端末と暗号化非対応端末との間の通信であると判定された場合、通信接続制御手段による通信接続処理の際に、通信接続制御手段を介して、暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成手段と、(3)暗号化通信用通信路及び非暗号化通信用通信路の形成後、暗号化対応端末との間で暗号化通信を行なうと共に、暗号化非対応端末との間で非暗号化通信を行なう中継手段とを備えることを特徴とする。   In order to solve this problem, the information relay system according to the first aspect of the present invention includes one or more encryption-compatible terminals having an encryption function, and one or more encryption-incompatible terminals not having an encryption function. In an information relay system that relays information between an encryption-compatible terminal and a non-encryption-compatible terminal in a network having (1) a communication connection request for controlling communication connection between terminals on the network A communication connection control means for determining whether the request destination terminal requested to communicate with the request source terminal is an encryption compatible terminal, and (2) an encryption compatible terminal and an encryption non-compliant terminal by the communication connection control means. Communication for encryption communication for performing encryption communication with the encryption compatible terminal via the communication connection control means during the communication connection processing by the communication connection control means when it is determined that the communication is between Road and A communication path forming means for forming a communication path for non-encrypted communication for performing non-encrypted communication with a non-encoding terminal, and (3) after formation of the communication path for encrypted communication and the communication path for non-encrypted communication And a relay means for performing encrypted communication with an encryption compatible terminal and performing non-encrypted communication with an encryption non-compatible terminal.

第2の本発明の情報中継装置は、暗号化機能を備える1又は複数の暗号化対応端末と、暗号化機能を備えない1又は複数の暗号化非対応端末と、通信接続手段とを有するネットワークで、暗号化対応端末と暗号化非対応端末との間で情報を中継する情報中継装置において、(1)通信接続制御手段により暗号化対応端末と暗号化非対応端末との間の通信であると判定された場合、通信接続制御手段による通信接続処理の際に、通信接続制御手段を介して、暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成手段と、(2)暗号化通信用通信路及び非暗号化通信用通信路の形成後、暗号化対応端末との間で暗号化通信を行なうと共に、暗号化非対応端末との間で非暗号化通信を行なう中継手段とを備えることを特徴とする。   An information relay apparatus according to a second aspect of the present invention is a network including one or more encryption compatible terminals having an encryption function, one or more non-encryption terminals not having an encryption function, and communication connection means. In the information relay apparatus that relays information between the encryption compatible terminal and the encryption non-compliant terminal, (1) communication between the encryption compatible terminal and the non-encryption compatible terminal by the communication connection control means When the communication connection control means performs the communication connection processing, the communication path for encrypted communication and the encryption non-compliant terminal for performing encrypted communication with the encryption compatible terminal via the communication connection control means. And a communication path forming means for forming a non-encrypted communication channel for performing non-encrypted communication, and (2) an encryption compatible terminal after formation of the encrypted communication channel and the non-encrypted communication channel While performing encrypted communication with Characterized in that it comprises a relay means for performing a non-encrypted communication between the encrypted non-compatible terminal.

第3の本発明の情報中継方法は、暗号化機能を備える1又は複数の暗号化対応端末と、暗号化機能を備えない1又は複数の暗号化非対応端末と、通信接続手段とを有するネットワークで、暗号化対応端末と暗号化非対応端末との間で情報を中継する情報中継方法において、コンピュータが通信路形成手段及び中継手段を備え、(1)通信路形成手段が、通信接続制御手段により暗号化対応端末と暗号化非対応端末との間の通信であると判定された場合、通信接続制御手段による通信接続処理の際に、通信接続制御手段を介して、暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成工程と、(2)中継手段が、暗号化通信用通信路及び非暗号化通信用通信路の形成後、暗号化対応端末との間で暗号化通信を行なうと共に、暗号化非対応端末との間で非暗号化通信を行なう中継工程とを有することを特徴とする。   The information relay method of the third aspect of the present invention is a network comprising one or more encryption compatible terminals having an encryption function, one or more non-encryption terminals not having an encryption function, and a communication connection means. In the information relay method for relaying information between the encryption-compatible terminal and the non-encryption-compatible terminal, the computer comprises a communication path forming means and a relay means. (1) The communication path forming means is a communication connection control means. If it is determined that the communication is between the encryption compatible terminal and the non-encryption compatible terminal, the communication connection control means uses the communication connection control means to communicate with the encryption compatible terminal. A communication channel forming step for forming an encrypted communication channel for performing encrypted communication and a non-encrypted communication channel for performing non-encrypted communication with an unencrypted communication terminal; and (2) a relay means, Communication path for encrypted communication A relay step of performing non-encrypted communication with the non-encrypted terminal while performing encrypted communication with the non-encrypted terminal after forming the non-encrypted communication channel, To do.

第4の本発明の情報中継プログラムは、暗号化機能を備える1又は複数の暗号化対応端末と、暗号化機能を備えない1又は複数の暗号化非対応端末と、通信接続手段とを有するネットワークで、暗号化対応端末と暗号化非対応端末との間で情報を中継する情報中継プログラムにおいて、コンピュータを、(1)通信接続制御手段により暗号化対応端末と暗号化非対応端末との間の通信であると判定された場合、通信接続制御手段による通信接続処理の際に、通信接続制御手段を介して、暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成手段、(2)暗号化通信用通信路及び非暗号化通信用通信路の形成後、暗号化対応端末との間で暗号化通信を行なうと共に、暗号化非対応端末との間で非暗号化通信を行なう中継手段として機能させるものである。   An information relay program according to a fourth aspect of the present invention is a network including one or more encryption-compatible terminals having an encryption function, one or more non-encryption terminals not having an encryption function, and communication connection means. In the information relay program for relaying information between the encryption compatible terminal and the non-encryption compatible terminal, (1) the communication connection control means is used to connect the computer between the encryption compatible terminal and the non-encryption compatible terminal. When it is determined that the communication is performed, the communication path for encryption communication and encryption for performing encryption communication with the encryption compatible terminal via the communication connection control means during the communication connection processing by the communication connection control means Communication path forming means for forming a communication path for non-encrypted communication for performing non-encrypted communication with a non-compliant terminal; (2) encryption after forming the communication path for encrypted communication and the communication path for non-encrypted communication Between compatible terminals Together they perform encrypted communication, that they appear as a relay means for performing a non-encrypted communication between the encrypted non-compatible terminal.

本発明によれば、暗号化機能を備える暗号化対応端末と暗号化機能を備えない暗号化非対応端末との間で通信をする場合であっても、通信接続段階で両端末間の通信路を形成し、当該暗号化対応端末の暗号化技術を十分に発揮させることができる。   According to the present invention, even when communication is performed between an encryption-compatible terminal having an encryption function and an encryption-incompatible terminal not having an encryption function, the communication path between both terminals at the communication connection stage And the encryption technology of the encryption-compatible terminal can be sufficiently exhibited.

(A)第1の実施形態
以下では、本発明の情報中継システム、情報中継装置、方法及びプログラムの第1の実施形態について、図面を参照しながら詳細に説明する。
(A) 1st Embodiment Below, the 1st Embodiment of the information relay system of this invention, an information relay apparatus, a method, and a program is described in detail, referring drawings.

第1の実施形態では、例えばSIP(Session Initiation Protocol)を採用したVoIPシステム(ネットワーク)において、本発明を適用した場合の実施形態を例示して説明する。   In the first embodiment, for example, an embodiment in which the present invention is applied to a VoIP system (network) employing SIP (Session Initiation Protocol) will be described as an example.

(A−1)第1の実施形態の構成
図2は、第1の実施形態のVoIPシステム1の全体構成を示す全体構成図である。
(A-1) Configuration of the First Embodiment FIG. 2 is an overall configuration diagram showing the overall configuration of the VoIP system 1 of the first embodiment.

図2において、第1の実施形態のVoIPシステム1は、ネットワーク50に接続する、暗号中継装置10、IP−PBX20、暗号化対応端末30(30−1及び30−2)、暗号化非対応端末40(40−1及び40−2)、を少なくとも有して構成される。   In FIG. 2, the VoIP system 1 according to the first embodiment includes an encryption relay device 10, an IP-PBX 20, encryption compatible terminals 30 (30-1 and 30-2), and an encryption non-compliant terminal connected to a network 50. 40 (40-1 and 40-2).

なお、VoIPシステム1を構成する各端末30及び40の数は、図2に示す場合に限定されるものではない。   In addition, the number of each terminals 30 and 40 which comprise the VoIP system 1 is not limited to the case shown in FIG.

ネットワーク50は、有線回線網、無線回線網、又はこれら回線が結合した通信網を広く適用することができる。また、ネットワーク50は、専用網、公衆網、又はこれら通信網が複数接続された通信網を広く適用することができる。さらに、第1の実施形態では、IP(インターネットプロトコル)を通信プロトコルとする場合を例示するが、通信プロトコルは限定されず広く適用することができる。   As the network 50, a wired line network, a wireless line network, or a communication network in which these lines are combined can be widely applied. The network 50 can be widely applied to a dedicated network, a public network, or a communication network in which a plurality of these communication networks are connected. Furthermore, although the case where IP (Internet protocol) is used as a communication protocol is illustrated in the first embodiment, the communication protocol is not limited and can be widely applied.

暗号中継装置10は、IP−PBX20により暗号化対応端末30と暗号化非対応端末40との間の呼接続処理の際に、IP−PBX20と連携して、呼接続処理の段階で、暗号化対応端末30と暗号化通信を行なうための暗号化通信用通信路と、暗号化非対応端末40と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成機能を備えるものである。   In the call connection process between the encryption compatible terminal 30 and the non-encryption compatible terminal 40 by the IP-PBX 20, the encryption relay device 10 performs the encryption at the stage of the call connection process in cooperation with the IP-PBX 20. A communication path forming function for forming an encrypted communication channel for performing encrypted communication with the corresponding terminal 30 and a non-encrypted communication channel for performing non-encrypted communication with the non-encrypted terminal 40 is provided. Is.

また、暗号中継装置10は、暗号化通信用通信路と非暗号化通信用通信路とを形成した後、暗号化対応端末30と暗号化非対応端末40との間で授受される音声パケットを中継するものである。これにより、暗号中継装置10は、暗号化対応端末30との間では暗号化通信を行ない、暗号化非対応端末40との間では暗号化をしない通信を行なうことができる。   In addition, the encryption relay device 10 forms an encrypted communication channel and a non-encrypted communication channel, and then transmits voice packets exchanged between the encryption compatible terminal 30 and the non-encryption compatible terminal 40. Relay. As a result, the encryption relay device 10 can perform encrypted communication with the encryption compatible terminal 30 and perform communication without encryption with the encryption non-compatible terminal 40.

なお、暗号中継装置10のハードウェア構成は図示しないが、例えば、通信部、制御部、記憶部(例えば、RAM、ROM、EEPROM等)などを備えており、CPUが、ROMに格納される処理プログラムを処理に必要なデータを用いて実行することにより、暗号中継装置10の機能が実現される。   The hardware configuration of the cryptographic relay device 10 is not shown, but includes, for example, a communication unit, a control unit, a storage unit (for example, RAM, ROM, EEPROM, etc.), etc., and processing that the CPU stores in the ROM. By executing the program using data necessary for processing, the function of the cryptographic relay device 10 is realized.

図3は、暗号中継装置10の内部構成を示す内部構成図である。図3において、暗号中継装置10は、IP−PBX I/F部11、通話開始終了管理部22、ポート管理部13、鍵交換処理部14、RTP処理部15、暗号化・復号処理部16、RTP処理部17、を少なくとも有して構成される。   FIG. 3 is an internal configuration diagram showing an internal configuration of the cryptographic relay device 10. In FIG. 3, the encryption relay device 10 includes an IP-PBX I / F unit 11, a call start / end management unit 22, a port management unit 13, a key exchange processing unit 14, an RTP processing unit 15, an encryption / decryption processing unit 16, An RTP processing unit 17 is provided at least.

IP−PBX I/F部11は、IP−PBX20との通信インターフェースである。   The IP-PBX I / F unit 11 is a communication interface with the IP-PBX 20.

通話開始終了管理部12は、IP−PBX I/F部11を介して、IP−PBX20から受け取った情報に基づいて、各通話の開始又は終了を管理するものである。具体的には、通話開始終了管理部12は、IP−PBX20から暗号化中継要求を受けると当該通話の開始と判断し、IP−PBX20から暗号化中継終了指示を受け取ると当該通話の終了と判断する。   The call start / end management unit 12 manages the start or end of each call based on information received from the IP-PBX 20 via the IP-PBX I / F unit 11. Specifically, the call start / end management unit 12 determines that the call starts when receiving an encrypted relay request from the IP-PBX 20, and determines that the call ends when receiving an encrypted relay end instruction from the IP-PBX 20. To do.

ポート管理部13は、呼接続に係る暗号化対応端末及び暗号化非対応端末の通信ポートをIP−PBX20から取得し、自装置10の暗号化通信用通信ポート及び非暗号化通信用通信ポートを割り当てるものである。また、ポート管理部13は、暗号化対応端末の通信ポートと暗号化通信用通信ポートとを対応付け、又暗号化非対応端末の通信ポートと非暗号化通信用通信ポートとを対応付け、これらを管理するものである。さらに、ポート管理部13は、暗号化対応端末の通信ポートと暗号化通信用通信ポートとの対応管理情報をRTP処理部15に与えると共に、暗号化非対応端末の通信ポートと非暗号化通信用通信ポートとの対応管理情報をRTP処理部17に与えるものである。これにより、各通信ポート間でのRTP通信を実現させることができる。   The port management unit 13 acquires the communication ports of the encryption compatible terminal and the non-encryption compatible terminal related to the call connection from the IP-PBX 20, and determines the communication port for encrypted communication and the communication port for unencrypted communication of the own device 10. Assign. Also, the port management unit 13 associates the communication port of the encryption compatible terminal with the communication port for encrypted communication, associates the communication port of the non-encryption compatible terminal with the communication port for unencrypted communication, Is to manage. Further, the port management unit 13 provides correspondence management information between the communication port of the encryption compatible terminal and the communication port for encrypted communication to the RTP processing unit 15, and the communication port of the non-encryption compatible terminal and non-encrypted communication. Management information corresponding to the communication port is given to the RTP processing unit 17. Thereby, RTP communication between each communication port is realizable.

鍵交換処理部14は、通話に係る暗号化端末30との間で暗号化処理に必要な暗号鍵の交換処理を行なうものである。また、鍵交換処理部14は、暗号化端末30との間で交換した暗号鍵を、暗号化・復号処理部16に与えるものである。   The key exchange processing unit 14 performs an encryption key exchange process necessary for the encryption process with the encryption terminal 30 involved in the call. The key exchange processing unit 14 provides the encryption / decryption processing unit 16 with the encryption key exchanged with the encryption terminal 30.

暗号化・復号処理部16は、鍵交換処理部14から受け取った暗号鍵を用いて、暗号化対応端末30との間でやり取りする音声パケットの暗号化・復号処理を行なうものである。   The encryption / decryption processing unit 16 uses the encryption key received from the key exchange processing unit 14 to perform encryption / decryption processing of a voice packet exchanged with the encryption compatible terminal 30.

RTP処理部15及び17は、RTP(Realtime Transport Protocol)に従って、パケット通信処理を行なうものである。   The RTP processing units 15 and 17 perform packet communication processing according to RTP (Realtime Transport Protocol).

IP−PBX20は、端末間の呼制御を行なうものである。IP−PBX20の呼制御方式はSIPを用いた呼制御方式を採用するが、特に限定されるものではなく広く適用することができる。   The IP-PBX 20 performs call control between terminals. The call control method of the IP-PBX 20 employs a call control method using SIP, but is not particularly limited and can be widely applied.

IP−PBX20のハードウェア構成は図示しないが、例えば、通信部、制御部、記憶部(例えば、RAM、ROM、EEPROM等)などを備える。そして、制御部が、ROMに格納される処理プログラムを処理に必要なデータを用いて実行することにより、IP−PBX20の機能は実現される。   Although the hardware configuration of the IP-PBX 20 is not illustrated, the IP-PBX 20 includes, for example, a communication unit, a control unit, a storage unit (for example, a RAM, a ROM, an EEPROM, and the like). And the function of IP-PBX20 is implement | achieved when a control part runs the processing program stored in ROM using the data required for a process.

また、IP−PBX20は、図2に示すように、端末属性判定部21を備えるものである。   The IP-PBX 20 includes a terminal attribute determination unit 21 as shown in FIG.

端末属性判定部21は、通話に係る端末からのSIPパケットを受信すると、そのSIPパケットを解析して、当該端末が暗号化対応端末であるか否かを判定するものである。また、端末属性判定部21は、端末が暗号化対応端末である場合に、暗号化中継要求及び当該端末の通信ポート(例えばRTPポート)を暗号中継装置10に与えるものである。   When receiving a SIP packet from a terminal involved in a call, the terminal attribute determining unit 21 analyzes the SIP packet and determines whether or not the terminal is an encryption-compatible terminal. In addition, when the terminal is an encryption-compatible terminal, the terminal attribute determination unit 21 gives an encryption relay request and a communication port (for example, an RTP port) of the terminal to the encryption relay apparatus 10.

暗号化対応端末30及び暗号化非対応端末40は、VoIP対応の音声通信端末であり、例えば、電話機(携帯電話機を含む概念)、ソフトウェアにより音声通信機能を実現するパーソナルコンピュータなどが該当する。   The encryption compatible terminal 30 and the non-encryption compatible terminal 40 are VoIP compatible voice communication terminals such as a telephone (a concept including a mobile phone), a personal computer that realizes a voice communication function by software, and the like.

また、暗号化対応端末30は、音声暗号化通信機能を備えるものであり、IP−PBX20に対して呼接続要求をする場合に、暗号情報を含む呼接続要求をIP−PBX20に送信するものである。なお、この呼接続要求は、SIPパケットであるから、通話に係る通信ポート(RTPポート)が含まれている。また、暗号化非対応端末40は、音声暗号化通信機能を備えていないものである。   The encryption compatible terminal 30 has a voice encryption communication function, and transmits a call connection request including encryption information to the IP-PBX 20 when making a call connection request to the IP-PBX 20. is there. Since this call connection request is a SIP packet, it includes a communication port (RTP port) related to a call. The non-encryption terminal 40 does not have a voice encryption communication function.

(A−2)第1の実施形態の動作
続いて、第1の実施形態の音声暗号化通信に係る通信路の形成手順について図面を参照して説明する。第1の実施形態の音声暗号化通信に係る通信路の形成を呼接続段階で行なうものである。
(A-2) Operation of the First Embodiment Subsequently, a procedure for forming a communication path according to the voice encrypted communication of the first embodiment will be described with reference to the drawings. The communication path relating to the voice encrypted communication of the first embodiment is formed at the call connection stage.

図1は、第1の実施形態の音声暗号化通信に係る通信路の形成手順を示すシーケンスである。図1では、暗号化対応端末30が暗号化非対応端末40に対して呼接続を行なう場合を例示して説明する。   FIG. 1 is a sequence showing a procedure for forming a communication path related to voice encrypted communication according to the first embodiment. In FIG. 1, the case where the encryption compatible terminal 30 makes a call connection to the encryption non-compatible terminal 40 will be described as an example.

まず、発信元である暗号化対応端末30は、暗号化非対応端末40を宛先とする呼接続要求をIP−PBX20に対して送信する(ステップS1)。   First, the encryption compatible terminal 30 that is the transmission source transmits a call connection request addressed to the non-encryption compatible terminal 40 to the IP-PBX 20 (step S1).

暗号化対応端末30からの呼接続要求がIP−PBX20に与えられると、IP−PBX20では、端末属性判定部21によって、通話に係る端末が暗号化対応であるか否かを判断する。そして、一方が暗号化対応端末であって、他方が暗号化非対応端末であると判定した場合、端末属性判定部21は、発信元のRTPポート番号及び暗号化中継要求を暗号中継装置10に送信する(ステップS2)。   When a call connection request from the encryption compatible terminal 30 is given to the IP-PBX 20, in the IP-PBX 20, the terminal attribute determination unit 21 determines whether or not the terminal involved in the call is encryption compatible. When it is determined that one of the terminals is an encryption-compatible terminal and the other is a non-encryption terminal, the terminal attribute determination unit 21 sends the source RTP port number and the encryption relay request to the encryption relay apparatus 10. Transmit (step S2).

ここで、端末属性判定部21による判定方法としては、種々の方法を適用することができる。例えば、発信元からの呼接続要求に暗号情報が含まれているか否かを判断する。そして、暗号情報が含まれている場合、当該端末は暗号化対応端末30であると判定する。例えば、図1では、発信元が暗号化対応端末30であるから、端末属性判定部21は、暗号情報を検出することで、暗号化対応端末30であることを判定する。   Here, various methods can be applied as a determination method by the terminal attribute determination unit 21. For example, it is determined whether or not encryption information is included in the call connection request from the caller. If encryption information is included, the terminal is determined to be the encryption compatible terminal 30. For example, in FIG. 1, since the transmission source is the encryption compatible terminal 30, the terminal attribute determination unit 21 determines that it is the encryption compatible terminal 30 by detecting the encryption information.

このとき、端末属性判定部21は、暗号化対応端末30からのSIPパケットに含まれている当該端末のRTPポートPbを取得する。そして、端末属性判定部21は、この暗号化対応端末30のRTPポートPb及び暗号化中継要求を、暗号中継装置10に送信する。   At this time, the terminal attribute determination unit 21 acquires the RTP port Pb of the terminal included in the SIP packet from the encryption compatible terminal 30. Then, the terminal attribute determination unit 21 transmits the RTP port Pb of the encryption compatible terminal 30 and the encryption relay request to the encryption relay device 10.

暗号中継装置10からの暗号化中継要求が暗号中継装置10に与えられると、暗号化中継要求は、通話開始終了管理部12及びポート管理部13に与えられる。そして、ポート管理部13では、発信元の暗号化対応端末30のRTPポートPbを管理すると共に、自装置10のRTPポートが払い出され、このRTPポート番号Pdb及びPdcが暗号化応答としてIP−PBX20に送信される(ステップS3)。   When the encrypted relay request from the cryptographic relay device 10 is given to the cryptographic relay device 10, the encrypted relay request is given to the call start / end management unit 12 and the port management unit 13. Then, the port management unit 13 manages the RTP port Pb of the source encryption-compatible terminal 30 and issues the RTP port of the own device 10. The RTP port numbers Pdb and Pdc are IP- It is transmitted to the PBX 20 (step S3).

なお、RTPポート番号Pdbは暗号化対応端末30と通信するためのRTPポート番号であり、RTPポート番号Pdcは暗号化非対応端末40と通信するためのRTPポート番号である。   The RTP port number Pdb is an RTP port number for communicating with the encryption compatible terminal 30, and the RTP port number Pdc is an RTP port number for communicating with the non-encryption compatible terminal 40.

IP−PBX20は、宛先である暗号化非対応端末40に対して着信要求を行なう。(ステップS4)。このとき、IP−PBX20は、暗号中継装置10から受信したRTPポートPdcを着信要求に付加して、暗号化非対応端末40に送信する。   The IP-PBX 20 makes an incoming call request to the destination terminal 40 that does not support encryption. (Step S4). At this time, the IP-PBX 20 adds the RTP port Pdc received from the encryption relay device 10 to the incoming request and transmits it to the encryption non-compliant terminal 40.

着信要求を受けると、暗号化非対応端末40は、IP−PBX20に対して着信応答を行なう(ステップS5)。このとき、暗号化非対応端末40は、自端末40のRTPポート番号Pcを着信応答に付加して、IP−PBX20に送信する。   When receiving the incoming call request, the encryption non-compliant terminal 40 makes an incoming call response to the IP-PBX 20 (step S5). At this time, the encryption non-compliant terminal 40 adds the RTP port number Pc of the terminal 40 to the incoming response and transmits it to the IP-PBX 20.

その後、IP−PBX20は、暗号化非対応端末40のRTPポート番号Pc及び暗号化中継要求を暗号中継装置10に送信する(ステップS6)。   Thereafter, the IP-PBX 20 transmits the RTP port number Pc of the encryption non-compliant terminal 40 and the encryption relay request to the encryption relay device 10 (step S6).

IP−PBXからの暗号化中継要求は、通話開始終了管理部12及びポート管理部13に与えられる。通話開始終了管理部12では、発信側と着信側とを対応付けて管理する。また、ポート管理部13では、着信先の暗号化非対応端末40のRTPポートPcを管理する。   The encrypted relay request from the IP-PBX is given to the call start / end management unit 12 and the port management unit 13. The call start / end management unit 12 manages the caller side and the callee side in association with each other. In addition, the port management unit 13 manages the RTP port Pc of the destination terminal 40 that does not support encryption.

このとき、ポート管理部13は、暗号化対応端末30のポート番号PbをRTP処理部15に受け渡し、また暗号化非対応端末40のポート番号PcをRTP処理部17に受け渡す。   At this time, the port management unit 13 delivers the port number Pb of the encryption compatible terminal 30 to the RTP processing unit 15 and delivers the port number Pc of the encryption non-compliant terminal 40 to the RTP processing unit 17.

そして、暗号中継装置10は、暗号化応答をIP−PBX20に送信し(ステップS7)、IP−PBX20は、暗号化対応端末30に対して、暗号化非対応端末40の着信応答を送信する(ステップS8)。   Then, the cryptographic relay device 10 transmits an encrypted response to the IP-PBX 20 (step S7), and the IP-PBX 20 transmits an incoming response of the non-encrypted terminal 40 to the encrypted compatible terminal 30 ( Step S8).

暗号化非対応端末40の着信応答を受信すると、暗号化対応端末30と暗号中継装置10との間で、暗号化処理に係る暗号化鍵の交換処理を行なう(ステップS9)。このとき、暗号化対応端末30はRTPポートPbを使用し、暗号中継装置10はRTPポートPdbを使用する。なお、暗号化鍵の交換方法は、種々の方法を広く適用することができる。   When the incoming response of the encryption incompatible terminal 40 is received, an encryption key exchange process related to the encryption process is performed between the encryption compatible terminal 30 and the encryption relay device 10 (step S9). At this time, the encryption compatible terminal 30 uses the RTP port Pb, and the encryption relay device 10 uses the RTP port Pdb. Various methods can be widely applied as the encryption key exchange method.

暗号中継装置10において、暗号化鍵の交換処理が終了すると、通話開始終了管理部12は暗号化対応端末30と暗号化非対応端末40との間の通話が開始することを管理する。   When the encryption key exchange process is completed in the cryptographic relay device 10, the call start / end management unit 12 manages the start of a call between the encryption compatible terminal 30 and the non-encryption compatible terminal 40.

暗号化対応端末30と暗号化非対応端末40との間で通話が開始すると、音声パケットは、暗号中継装置10を介してやり取りされる(ステップS10〜ステップS13)。   When a call is started between the encryption compatible terminal 30 and the non-encryption compatible terminal 40, voice packets are exchanged via the encryption relay device 10 (steps S10 to S13).

図4は、暗号化対応端末30と暗号化非対応端末40との間の音声通信路を説明する説明図である。   FIG. 4 is an explanatory diagram illustrating a voice communication path between the encryption compatible terminal 30 and the non-encryption compatible terminal 40.

図4に示すように、暗号化対応端末30と暗号中継装置10との間は暗号通信区間であり、暗号化処理がなされた音声パケットが授受される。一方、暗号化非対応端末40と暗号中継装置10との間は非暗号通信区間であり、暗号化処理がなされずに音声パケットが授受される。   As shown in FIG. 4, the encryption compatible terminal 30 and the encryption relay device 10 are in the encryption communication section, and voice packets subjected to encryption processing are exchanged. On the other hand, the encryption non-compliant terminal 40 and the encryption relay device 10 are non-encrypted communication sections, and voice packets are exchanged without being encrypted.

このとき、暗号化対応端末30と暗号中継装置10との間の通信では、暗号化対応端末30はRTPポートPbを使用し、暗号中継装置10はRTPポートPdbを使用する。また、暗号化非対応端末40と暗号中継装置10との間の通信では、暗号化非対応端末40はRTPポートPcを使用し、暗号中継装置10はRTPポートPdcを使用する。   At this time, in communication between the encryption compatible terminal 30 and the encryption relay device 10, the encryption support terminal 30 uses the RTP port Pb, and the encryption relay device 10 uses the RTP port Pdb. Further, in communication between the encryption non-compliant terminal 40 and the cryptographic relay device 10, the encryption non-compliant terminal 40 uses the RTP port Pc, and the cryptographic relay device 10 uses the RTP port Pdc.

以上のようにして、暗号化対応端末30と暗号化非対応端末40との間の通話が行なわれる。   As described above, a call is made between the encryption compatible terminal 30 and the non-encryption compatible terminal 40.

その後、両端末30及び40間の通話が終了すると、いずれかの端末(図1では暗号化対応端末30)から切断要求がIP−PBX20に送信され(ステップS14)、IP−PBX20は、通信相手端末(図1では暗号化非対応端末40)に対して切断要求を送信する(ステップS15)。   Thereafter, when the call between both terminals 30 and 40 is terminated, a disconnection request is transmitted from either terminal (encryption-compatible terminal 30 in FIG. 1) to IP-PBX 20 (step S14), and IP-PBX 20 A disconnection request is transmitted to the terminal (the terminal 40 that does not support encryption in FIG. 1) (step S15).

これを受けて、暗号化非対応端末40から送信された切断応答は、IP−PBX20を介して、暗号化対応端末30の送信される(ステップS16及びS17)。これにより、両端末30及び40間の通話は切断される。   In response, the disconnection response transmitted from the non-encryption compatible terminal 40 is transmitted from the encryption compatible terminal 30 via the IP-PBX 20 (steps S16 and S17). As a result, the call between both terminals 30 and 40 is disconnected.

その後、IP−PBX20は、暗号化中継終了を暗号中継装置10に指示する(ステップS18)。これを受けて、暗号中継装置10では、通話開始終了管理部12が当該通話に係る暗号中継を終了し、IP−PBX20に対して暗号化中継終了を応答する(ステップS19)。   Thereafter, the IP-PBX 20 instructs the encryption relay apparatus 10 to end encryption relay (step S18). In response to this, in the cryptographic relay device 10, the call start / end management unit 12 ends the cryptographic relay associated with the call and responds to the IP-PBX 20 with the end of the encrypted relay (step S19).

(A−3)第1の実施形態の効果
以上のように、第1の実施形態によれば、呼接続段階で、IP−PBXと暗号中継装置との間で連携することで、暗号化対応端末と暗号化非対応端末との間の音声通信路を形成することができるので、両端末間の暗号化通信を実現することができる。
(A-3) Effects of the First Embodiment As described above, according to the first embodiment, encryption is supported by cooperation between the IP-PBX and the encryption relay device at the call connection stage. Since the voice communication path between the terminal and the non-encryption compatible terminal can be formed, encrypted communication between both terminals can be realized.

また、第1の実施形態によれば、RTPポートベースで暗号化・復号処理を行なうことができる。   Further, according to the first embodiment, encryption / decryption processing can be performed on an RTP port basis.

(B)他の実施形態
以上の第1の実施形態においても種々の変形実施形態を例示して説明したが、その他の変形実施形態について説明する。
(B) Other Embodiments In the first embodiment described above, various modified embodiments have been exemplified and described, but other modified embodiments will be described.

(B−1)第1の実施形態では、VoIPシステム等の音声通信システムに本発明を適用した場合を例示したが、音声通信に限らず、例えば、静止画、動画などを通信する映像通信システやテキストデータを通信する通信システムなどにおいても、本発明を適用することができる。 (B-1) In the first embodiment, the case where the present invention is applied to an audio communication system such as a VoIP system has been exemplified. The present invention can also be applied to communication systems for communicating text data.

(B−2)第1の実施形態の変形実施形態として、図5に示すような通信システムにも本発明を適用することができる。 (B-2) As a modified embodiment of the first embodiment, the present invention can be applied to a communication system as shown in FIG.

図5は、変形実施形態の通信システム9の全体構成を示す全体構成図である。図5に示す通信システム9は、図2に示す暗号化非対応端末の代わりに、暗号化非対応多チャンネル回線収容装置50を備えるものである。   FIG. 5 is an overall configuration diagram showing an overall configuration of the communication system 9 according to a modified embodiment. The communication system 9 shown in FIG. 5 includes a non-encrypted multi-channel line accommodating device 50 instead of the non-encrypted terminal shown in FIG.

この暗号化非対応多チャンネル回線収容装置50は、図示しない公衆回線と接続可能なものであり、複数のチャネルを収容する収容装置である。このように、複数のチャネルについて暗号化・復号処理が必要な回線収容装置50と通信する場合に本発明を適用することで、第1の実施形態の効果を有効に奏することができる。   This non-encrypted multi-channel line accommodation apparatus 50 is connectable to a public line (not shown) and is an accommodation apparatus that accommodates a plurality of channels. Thus, by applying the present invention when communicating with the line accommodating apparatus 50 that requires encryption / decryption processing for a plurality of channels, the effects of the first embodiment can be effectively achieved.

この場合、暗号化非対応多チャンネル回線収容装置50が多チャンネルを収容するものであるが、暗号化非対応多チャンネル回線収容装置50が1個のRTPポートを使用することで、暗号化非対応多チャンネル回線収容装置50と暗号中継装置10との間の通信路を単純に形成することができる。   In this case, the non-encryption-compatible multi-channel line accommodating apparatus 50 accommodates multiple channels, but the non-encryption-compatible multi-channel line accommodating apparatus 50 uses one RTP port, so that non-encryption is not possible. A communication path between the multi-channel line accommodating apparatus 50 and the encryption relay apparatus 10 can be simply formed.

(B−3)第1の実施形態において、端末属性判定部21による暗号化対応か否かを判定する方法として、SIPメッセージ(呼接続要求)に暗号情報が含まれているか否かにより判定する場合を例示したが、これ以外の方法を適用することができる。 (B-3) In the first embodiment, as a method for determining whether or not the terminal attribute determination unit 21 supports encryption, it is determined by whether or not the SIP message (call connection request) includes encryption information. Although the case is illustrated, other methods can be applied.

例えば、各端末が暗号化対応であるか否かを端末識別情報(例えばIPアドレスなど)と対応付けたテーブルを予め設定しておき、SIPメッセージの発信元のIPアドレス及び/又は宛先IPアドレスに基づいて、当該呼の両端末が暗号化対応であるか否かを判定するようにしてもよい。なお、この場合、学習機能を備え、上記テーブルの内容を更新可能なようにしてもよい。   For example, a table in which whether each terminal is encryption-compatible is associated with terminal identification information (for example, an IP address) is set in advance, and the IP address and / or the destination IP address of the SIP message are set. Based on this, it may be determined whether or not both terminals of the call are encryption-compatible. In this case, a learning function may be provided so that the contents of the table can be updated.

(B−4)図1では、暗号化対応端末が呼接続要求する場合を例示して説明したが、暗号化非対応端末が呼接続要求する場合にも同様に適用することができる。この場合、図1に示す手順とは異なる手順を適用することができる。 (B-4) Although FIG. 1 illustrates the case where an encryption-compatible terminal requests a call connection, the present invention can be similarly applied to a case where an encryption-incompatible terminal requests a call connection. In this case, a procedure different from the procedure shown in FIG. 1 can be applied.

例えば、この場合、IP−PBXは、発信元(暗号化非対応端末)からの呼接続要求を宛先(暗号化対応端末)に送信し、その後、宛先(暗号化対応端末)からSIP応答を受信したときに、一方が暗号化非対応であり他方が暗号化対応であると判定することができる。   For example, in this case, the IP-PBX transmits a call connection request from the source (non-encryption-compatible terminal) to the destination (encryption-compatible terminal), and then receives a SIP response from the destination (encryption-compatible terminal). When this is done, it can be determined that one does not support encryption and the other supports encryption.

そこで、IP−PBXは、この判定をした後に、両端末のRTPポート番号Pb及びPcと共に、暗号化中継要求を暗号中継装置にするようにする。   Therefore, after making this determination, the IP-PBX makes an encrypted relay request to the encryption relay device together with the RTP port numbers Pb and Pc of both terminals.

そして、暗号中継装置は、自装置のRTPポートPdb及びPdcを暗号化応答と共にIP−PBXに応答し、その後、暗号化対応端末及び暗号化非対応端末にRTPポートPdb及びPdcを送信する。なお、その後の処理は、ステップS9〜S19の処理と同様の処理を適用できる。   Then, the encryption relay device responds to the IP-PBX with the RTP ports Pdb and Pdc of its own device together with the encryption response, and then transmits the RTP ports Pdb and Pdc to the encryption compatible terminal and the encryption non-compatible terminal. In addition, the process similar to the process of step S9-S19 can be applied to a subsequent process.

(B−5)第1の実施形態では、2端末間の音声通信を例示して説明したが、例えば、3者通話のように、3台以上の端末間の音声通信にも本発明を適用することができる。 (B-5) In the first embodiment, voice communication between two terminals has been described as an example. However, the present invention is also applied to voice communication between three or more terminals such as a three-party call. can do.

(B−6)第1の実施形態では、暗号中継装置の各種機能構成が物理的に同一の装置内に搭載される場合を例示して説明したが、第1の実施形態で説明した処理を実現できるのであれば、暗号中継装置の各種機能構成がそれぞれ別の装置により分散的に行なわれるようにしてもよい。 (B-6) In the first embodiment, the case where various functional configurations of the cryptographic relay device are physically mounted in the same device has been described as an example, but the processing described in the first embodiment is performed. If it can be realized, various functional configurations of the encryption relay device may be performed in a distributed manner by different devices.

(B−7)第1の実施形態では、暗号中継装置の各種機能はソフトウェア処理により実現されるものとして説明したが、可能であれば、ハードウェアにより実現されるものとしてもよい。 (B-7) In the first embodiment, the various functions of the cryptographic relay device have been described as being realized by software processing, but may be realized by hardware if possible.

第1の実施形態の音声通信路を形成するシーケンスである。It is a sequence which forms the audio | voice communication path of 1st Embodiment. 第1の実施形態の音声通信システムの全体構成を示す全体構成図である。It is a whole lineblock diagram showing the whole voice communication system composition of a 1st embodiment. 第1の実施形態の音号中継装置の内部構成を示す内部構成図である。It is an internal block diagram which shows the internal structure of the sound signal relay apparatus of 1st Embodiment. 第1の実施形態の音声パケットの通信路の様子を説明する説明図である。It is explanatory drawing explaining the mode of the communication path of the audio | voice packet of 1st Embodiment. 変形実施形態の音声通信システムの全体構成を示す全体構成図である。It is a whole lineblock diagram showing the whole voice communication system composition of modification.

符号の説明Explanation of symbols

1、9…音声通信システム、10…音声中継装置、20…IP−PBX、30(30−1〜30−3)…暗号化対応端末、40(40−1、40−2)…暗号化非対応端末、11…IP−PBX I/F部、12…通話開始終了管理部、13…ポート管理部、14…鍵交換処理部、15及び17…RTP処理部、16…暗号化・復号処理部。   DESCRIPTION OF SYMBOLS 1, 9 ... Voice communication system, 10 ... Voice relay apparatus, 20 ... IP-PBX, 30 (30-1-30-3) ... Encryption corresponding | compatible terminal, 40 (40-1, 40-2) ... Non-encryption Corresponding terminal, 11 ... IP-PBX I / F unit, 12 ... Call start / end management unit, 13 ... Port management unit, 14 ... Key exchange processing unit, 15 and 17 ... RTP processing unit, 16 ... Encryption / decryption processing unit .

Claims (7)

暗号化機能を備える1又は複数の暗号化対応端末と、暗号化機能を備えない1又は複数の暗号化非対応端末とを有するネットワークで、上記暗号化対応端末と上記暗号化非対応端末との間で情報を中継する情報中継システムにおいて、
上記ネットワーク上の端末間の通信接続を制御するものであって、通信接続要求する要求元端末と通信接続要求された要求先端末が暗号化対応端末であるか否かを判定する通信接続制御手段と、
上記通信接続制御手段により上記暗号化対応端末と上記暗号化非対応端末との間の通信であると判定された場合、上記通信接続制御手段による通信接続処理の際に、上記通信接続制御手段を介して、上記暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び上記暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成手段と、
上記暗号化通信用通信路及び上記非暗号化通信用通信路の形成後、上記暗号化対応端末との間で暗号化通信を行なうと共に、上記暗号化非対応端末との間で非暗号化通信を行なう中継手段と
を備えることを特徴とする情報中継システム。
A network having one or a plurality of encryption-compatible terminals having an encryption function and one or a plurality of non-encryption terminals that do not have an encryption function. In an information relay system that relays information between
Communication connection control means for controlling communication connection between terminals on the network, and determining whether or not a request source terminal requesting communication connection and a request destination terminal requested for communication connection are encryption compatible terminals When,
When it is determined by the communication connection control means that the communication is between the encryption compatible terminal and the non-encryption compatible terminal, the communication connection control means is changed during communication connection processing by the communication connection control means. A communication path for performing encrypted communication with the encryption compatible terminal and a communication path for non-encrypted communication for performing non-encrypted communication with the non-encrypted terminal Forming means;
After the communication path for encrypted communication and the communication path for non-encrypted communication are formed, encrypted communication is performed with the encryption-compatible terminal and non-encrypted communication with the non-encryption-compatible terminal. An information relay system comprising: relay means for performing
上記通信路形成手段が、
上記通信接続手段による通信接続処理で取得した、上記暗号化対応端末の通信ポート及び上記暗号化非対応端末の通信ポートを取得する端末通信ポート管理部と、
暗号化通信用通信ポート及び非暗号化通信用通信ポートを割り当て、これら上記暗号化通信用通信ポート及び上記非暗号化通信用通信ポートを、上記通信接続手段を介して、上記暗号化対応端末及び上記暗号化非対応端末に与える通信ポート割当部と、
上記暗号化対応端末の通信ポートと上記暗号化通信用通信ポートとの対応付けを行なうと共に、上記暗号化非対応端末の通信ポートと上記非暗号化通信用通信ポートとの対応付けを行なうポート管理部と
を有することを特徴とする請求項1に記載の情報中継システム。
The communication path forming means is
A terminal communication port management unit that acquires the communication port of the encryption-compatible terminal and the communication port of the non-encryption-compatible terminal acquired by the communication connection process by the communication connection unit;
The communication port for encrypted communication and the communication port for non-encrypted communication are assigned, and the communication port for encrypted communication and the communication port for non-encrypted communication are connected to the encryption compatible terminal and A communication port assigning unit to be given to the non-encrypted terminal;
Port management for associating the communication port of the encryption-compatible terminal with the communication port for encrypted communication and associating the communication port of the non-encryption-compatible terminal with the communication port for non-encrypted communication The information relay system according to claim 1, further comprising:
上記中継手段が、
上記暗号化対応端末との間で所定の暗号化鍵の交換処理を行なう暗号化鍵交換部と、
上記暗号化鍵を用いて上記暗号化端末との間の暗号化処理及び復号処理を行なう暗号処理部と
を有することを特徴とする請求項1又は請求項2に記載の情報中継システム。
The relay means is
An encryption key exchange unit for exchanging a predetermined encryption key with the encryption compatible terminal;
The information relay system according to claim 1, further comprising: an encryption processing unit that performs encryption processing and decryption processing with the encryption terminal using the encryption key.
上記通信接続制御手段が、通信接続に係る制御信号を解析し、暗号情報の有無に基づいて上記暗号化対応端末であるか否かを判定する端末判定部を有することを特徴とする請求項1〜3のいずれかに記載の情報中継システム。   2. The terminal determination unit according to claim 1, wherein the communication connection control unit includes a terminal determination unit that analyzes a control signal related to communication connection and determines whether the terminal is the encryption-compatible terminal based on presence / absence of encryption information. Information relay system in any one of -3. 暗号化機能を備える1又は複数の暗号化対応端末と、暗号化機能を備えない1又は複数の暗号化非対応端末と、通信接続手段とを有するネットワークで、上記暗号化対応端末と上記暗号化非対応端末との間で情報を中継する情報中継装置において、
上記通信接続制御手段により上記暗号化対応端末と上記暗号化非対応端末との間の通信であると判定された場合、上記通信接続制御手段による通信接続処理の際に、上記通信接続制御手段を介して、上記暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び上記暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成手段と、
上記暗号化通信用通信路及び上記非暗号化通信用通信路の形成後、上記暗号化対応端末との間で暗号化通信を行なうと共に、上記暗号化非対応端末との間で非暗号化通信を行なう中継手段と
を備えることを特徴とする情報中継装置。
In a network having one or more encryption-compatible terminals having an encryption function, one or more non-encryption terminals not having an encryption function, and communication connection means, the encryption-compatible terminal and the encryption In an information relay device that relays information between non-compatible terminals,
When it is determined by the communication connection control means that the communication is between the encryption compatible terminal and the non-encryption compatible terminal, the communication connection control means is changed during communication connection processing by the communication connection control means. A communication path for performing encrypted communication with the encryption compatible terminal and a communication path for non-encrypted communication for performing non-encrypted communication with the non-encrypted terminal Forming means;
After the communication path for encrypted communication and the communication path for non-encrypted communication are formed, encrypted communication is performed with the encryption-compatible terminal and non-encrypted communication with the non-encryption-compatible terminal. An information relay device comprising: relay means for performing
暗号化機能を備える1又は複数の暗号化対応端末と、暗号化機能を備えない1又は複数の暗号化非対応端末と、通信接続手段とを有するネットワークで、上記暗号化対応端末と上記暗号化非対応端末との間で情報を中継する情報中継方法において、
コンピュータが通信路形成手段及び中継手段を備え、
上記通信路形成手段が、上記通信接続制御手段により上記暗号化対応端末と上記暗号化非対応端末との間の通信であると判定された場合、上記通信接続制御手段による通信接続処理の際に、上記通信接続制御手段を介して、上記暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び上記暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成工程と、
上記中継手段が、上記暗号化通信用通信路及び上記非暗号化通信用通信路の形成後、上記暗号化対応端末との間で暗号化通信を行なうと共に、上記暗号化非対応端末との間で非暗号化通信を行なう中継工程と
を有することを特徴とする情報中継方法。
In a network having one or more encryption-compatible terminals having an encryption function, one or more non-encryption terminals not having an encryption function, and communication connection means, the encryption-compatible terminal and the encryption In an information relay method for relaying information between non-compatible terminals,
The computer includes communication path forming means and relay means,
When the communication path forming means determines that the communication connection control means is a communication between the encryption compatible terminal and the non-encrypted terminal, the communication connection control means performs the communication connection process. An encrypted communication channel for performing encrypted communication with the encryption compatible terminal and a non-encrypted communication for performing non-encrypted communication with the non-encrypted terminal via the communication connection control means A communication path forming step for forming a communication path;
The relay means performs encrypted communication with the encryption-compatible terminal after the formation of the encrypted communication channel and the non-encrypted communication channel, and between the encryption-incompatible terminal. And a relay step for performing non-encrypted communication.
暗号化機能を備える1又は複数の暗号化対応端末と、暗号化機能を備えない1又は複数の暗号化非対応端末と、通信接続手段とを有するネットワークで、上記暗号化対応端末と上記暗号化非対応端末との間で情報を中継する情報中継プログラムにおいて、
コンピュータを、
上記通信接続制御手段により上記暗号化対応端末と上記暗号化非対応端末との間の通信であると判定された場合、上記通信接続制御手段による通信接続処理の際に、上記通信接続制御手段を介して、上記暗号化対応端末と暗号化通信を行なうための暗号化通信用通信路及び上記暗号化非対応端末と非暗号化通信を行なうための非暗号化通信用通信路を形成する通信路形成手段、
上記暗号化通信用通信路及び上記非暗号化通信用通信路の形成後、上記暗号化対応端末との間で暗号化通信を行なうと共に、上記暗号化非対応端末との間で非暗号化通信を行なう中継手段
として機能させる情報中継プログラム。
In a network having one or more encryption compatible terminals having an encryption function, one or more non-encryption terminals not having an encryption function, and communication connection means, the encryption compatible terminal and the encryption In an information relay program that relays information between non-compatible terminals,
Computer
When the communication connection control means determines that the communication is between the encryption-compatible terminal and the non-encryption-compatible terminal, the communication connection control means is used during communication connection processing by the communication connection control means. A communication path for performing encrypted communication with the encryption compatible terminal and a communication path for non-encrypted communication for performing non-encrypted communication with the non-encrypted terminal Forming means,
After the communication path for encrypted communication and the communication path for non-encrypted communication are formed, encrypted communication is performed with the encryption-compatible terminal and non-encrypted communication with the non-encryption-compatible terminal. An information relay program that functions as a relay means.
JP2007307641A 2007-11-28 2007-11-28 Information relay system, information relay device, method, and program Active JP5082805B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007307641A JP5082805B2 (en) 2007-11-28 2007-11-28 Information relay system, information relay device, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007307641A JP5082805B2 (en) 2007-11-28 2007-11-28 Information relay system, information relay device, method, and program

Publications (2)

Publication Number Publication Date
JP2009135577A true JP2009135577A (en) 2009-06-18
JP5082805B2 JP5082805B2 (en) 2012-11-28

Family

ID=40867069

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007307641A Active JP5082805B2 (en) 2007-11-28 2007-11-28 Information relay system, information relay device, method, and program

Country Status (1)

Country Link
JP (1) JP5082805B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020184751A (en) * 2019-04-26 2020-11-12 株式会社安川電機 Communication system, communication method and program
US11277388B2 (en) 2019-04-26 2022-03-15 Kabushiki Kaisha Yaskawa Denki Communication system, communication method, and information storage medium
CN114900500A (en) * 2022-06-15 2022-08-12 中国电信股份有限公司 Call control method, application server, communication system, and storage medium

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239184A (en) * 1998-02-23 1999-08-31 Matsushita Electric Works Ltd Switching hub
JP3259724B2 (en) * 1999-11-26 2002-02-25 三菱電機株式会社 Cryptographic device, encryptor and decryptor
JP2004350025A (en) * 2003-05-22 2004-12-09 Mitsubishi Electric Corp Cryptographic communication system and cryptographic communication unit
WO2005057865A1 (en) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. Packet transmitter apparatus
JP2006345403A (en) * 2005-06-10 2006-12-21 Murata Mach Ltd Electronic mail server device
JP2007102633A (en) * 2005-10-06 2007-04-19 Hitachi Ltd Computer system, management computer, and volume allocation modification method for management computer
WO2007061582A1 (en) * 2005-11-17 2007-05-31 Microsoft Corporation Infrastructure for enabling high quality real-time audio

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239184A (en) * 1998-02-23 1999-08-31 Matsushita Electric Works Ltd Switching hub
JP3259724B2 (en) * 1999-11-26 2002-02-25 三菱電機株式会社 Cryptographic device, encryptor and decryptor
JP2004350025A (en) * 2003-05-22 2004-12-09 Mitsubishi Electric Corp Cryptographic communication system and cryptographic communication unit
WO2005057865A1 (en) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. Packet transmitter apparatus
JP2006345403A (en) * 2005-06-10 2006-12-21 Murata Mach Ltd Electronic mail server device
JP2007102633A (en) * 2005-10-06 2007-04-19 Hitachi Ltd Computer system, management computer, and volume allocation modification method for management computer
WO2007061582A1 (en) * 2005-11-17 2007-05-31 Microsoft Corporation Infrastructure for enabling high quality real-time audio

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020184751A (en) * 2019-04-26 2020-11-12 株式会社安川電機 Communication system, communication method and program
US11277388B2 (en) 2019-04-26 2022-03-15 Kabushiki Kaisha Yaskawa Denki Communication system, communication method, and information storage medium
CN114900500A (en) * 2022-06-15 2022-08-12 中国电信股份有限公司 Call control method, application server, communication system, and storage medium

Also Published As

Publication number Publication date
JP5082805B2 (en) 2012-11-28

Similar Documents

Publication Publication Date Title
US20150089220A1 (en) Technique For Bypassing an IP PBX
US8874911B2 (en) Terminal device, system, connection management server, and computer readable medium
EP2044730B1 (en) System and method for establishing a communication session between two endpoints that do not both support secure media
WO2003105410A1 (en) Mechanism for implementing voice over ip telephony behind network firewalls
WO2006100970A1 (en) Method and system for providing internet key exchange (ike) during sip session
JP2017108417A (en) Network communication system and method
JP2008312148A (en) Communication apparatus, communication system and communication method
US8713313B2 (en) Terminal device, system and computer readable medium
US8181013B2 (en) Method, media gateway and system for transmitting content in call established via media gateway control protocol
JP4074851B2 (en) Communication relay method and relay device
JP5082805B2 (en) Information relay system, information relay device, method, and program
JP4881252B2 (en) Interface device, exchange device provided with the interface device, and control method used in the interface device
US7570765B1 (en) Method and an apparatus to perform secure real-time transport protocol-on-the-fly
JP2005064686A (en) User terminal changeover method and user authentication method
US20080101564A1 (en) Communication system
JP5267169B2 (en) Gateway, information processing method, program, and data encryption terminal
JP2007013254A (en) Speech recording method and system in ip telephon call
JP4798785B2 (en) Connection restriction method for peer-to-peer connection in SIP terminal device
NO321751B1 (en) Method, mobile terminal and system for establishing a VPN connection
CN108616494B (en) Safe call method, device and terminal based on multiple PDN connections
KR100458954B1 (en) Method for transmitting a encryption data
JP4302165B2 (en) Interface device, exchange device provided with the interface device, and control method used in the interface device
JP2009088959A (en) Intercept system
JP4179506B2 (en) Communication terminal
JP2004229311A (en) Premise telephone set

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120820

R150 Certificate of patent or registration of utility model

Ref document number: 5082805

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3