JP2010178242A - ゲートウェイ、情報処理方法、プログラム及びデータ暗号化端末 - Google Patents

ゲートウェイ、情報処理方法、プログラム及びデータ暗号化端末 Download PDF

Info

Publication number
JP2010178242A
JP2010178242A JP2009021123A JP2009021123A JP2010178242A JP 2010178242 A JP2010178242 A JP 2010178242A JP 2009021123 A JP2009021123 A JP 2009021123A JP 2009021123 A JP2009021123 A JP 2009021123A JP 2010178242 A JP2010178242 A JP 2010178242A
Authority
JP
Japan
Prior art keywords
terminal
data
encryption method
encryption
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009021123A
Other languages
English (en)
Other versions
JP5267169B2 (ja
Inventor
Shinichi Ishizaki
慎一 石崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009021123A priority Critical patent/JP5267169B2/ja
Publication of JP2010178242A publication Critical patent/JP2010178242A/ja
Application granted granted Critical
Publication of JP5267169B2 publication Critical patent/JP5267169B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】暗号端末と非暗号端末とが通信する場合であっても、暗号端末の暗号処理機能を活用しつつ、端末の通信データの秘匿性を高めることができるようにする。
【解決手段】暗号化機能を有する第1の端末と暗号化機能を有していない第2の端末との間で通信が行われる場合、第1の端末又は第2の端末から、データ及び第1の端末と第2の端末との間の通信を識別するための通信識別情報を受信する。受信されたデータが第1の端末宛のデータである場合、通信識別情報に対応付けてデータ格納部に格納されている第1の暗号方式でデータを暗号化して第1の端末に送信する。受信されたデータが第2の端末宛のデータである場合、通信識別情報に対応付けてデータ格納部に格納されている第2の暗号方式でデータを復号化して第2の端末に送信する。第1の暗号方式及び第2の暗号方式は、第1の端末から指定された、異なる2つの暗号方式である。
【選択図】図2

Description

本技術は、通信データの暗号化技術に関する。
LAN(Local Area Network)やインターネット等の通信技術が普及し、また通信回線の高速化が進むのに伴い、生活や企業活動でやりとりされる情報は、デジタル化されて、ネットワークを介して文字や音声、画像等の多様な形態で交換されることが多くなっている。
このようなネットワーク上で交換されるデータの秘匿性を守るために、データの送信側ではデータを暗号化してから送信し、受信側でデータを復号化することが一般に行われている。しかし、暗号化に用いる暗号方式及び鍵を変更せずに長期間使い続けると、悪意のある第三者によって鍵が解読され、盗聴や改ざん等がなされる危険性が高まる。
従来では、例えば、無線LANのシステムにおいて、アクセスポイントから各ステーションに対して一定時間毎に新しい鍵を配布することにより、データの暗号化に用いる鍵を各ステーションにおいて一定時間毎に変更する技術が存在する。また、VoIP(Voice over Internet Protocol)通信において、暗号化に用いる暗号方式を通話相手に応じて変更したり、通話の途中で暗号方式を変更する技術が存在する。
特開2003−318881号公報 特開2007−194679号公報
しかし、上記のような従来技術では、端末において同じ暗号方式で暗号化及び復号化を行っているため、使用している暗号方式が特定され且つ鍵が解読されると、送信データ及び受信データの双方が盗聴可能になるという問題がある。
また、従来技術では、暗号処理機能を有する端末(以下、暗号端末と呼ぶ)と暗号処理機能を有していない端末(以下、非暗号端末と呼ぶ)とが通信するケースを想定しておらず、通常では暗号端末の処理能力を十分活用することができない。
従って、本技術の目的は、暗号端末と非暗号端末とが通信する場合であっても、暗号端末の暗号処理機能を活用しつつ、端末の通信データの秘匿性を高めるための技術を提供することである。
本技術の第1の態様に係るゲートウェイは、暗号化機能を有する端末から指定された異なる2つの暗号方式の識別子である、第1の暗号方式の識別子と第2の暗号方式の識別子とが、暗号化機能を有する端末と暗号化機能を有していない端末との間の通信を識別するための通信識別情報に対応付けて格納されている暗号方式データ格納部と、暗号化機能を有する第1の端末と暗号化機能を有していない第2の端末との間で通信が行われる場合、第1の端末又は第2の端末から、データ及び第1の端末と第2の端末との間の通信を識別するための通信識別情報を受信する受信手段と、受信されたデータが第1の端末宛のデータである場合、受信された通信識別情報に対応する第1の暗号方式の識別子を暗号方式データ格納部から特定し、受信されたデータが第2の端末宛のデータである場合、受信された通信識別情報に対応する第2の暗号方式の識別子を暗号方式データ格納部から特定する特定手段と、受信されたデータが第1の端末宛のデータである場合、当該データを特定された第1の暗号方式で暗号化する手段と、受信されたデータが第2の端末宛のデータである場合、当該データを特定された第2の暗号方式で復号化する手段と、受信されたデータが第1の端末宛のデータである場合、第1の暗号方式で暗号化されたデータを第1の端末に送信し、受信されたデータが第2の端末宛のデータである場合、第2の暗号方式で復号化されたデータを第2の端末に送信する送信手段とを有する。
本技術の第2の態様に係るデータ暗号化端末は、第1の暗号方式の識別子と当該第1の暗号方式とは異なる第2の暗号方式の識別子とが格納されている暗号方式データ格納部と、送受信手段と、暗号方式管理手段と、復号化手段と、暗号化手段と、データ入出力手段とを有し、送受信手段は、通信相手の端末との通信を識別するための通信識別情報をゲートウェイから受信した場合、通信識別情報を暗号方式管理手段に出力し、暗号方式管理手段は、送受信手段から受け取った通信識別情報を暗号方式データ格納部に格納し、送受信手段は、ゲートウェイから第1のデータを受信した場合、当該第1のデータを復号化手段に出力し、復号化手段は、送受信手段から受け取った第1のデータを、暗号方式データ格納部に格納されている第1の暗号方式の識別子に係る第1の暗号方式で復号化し、データ入出力手段に出力し、データ入出力手段は、復号化手段から受け取った復号化処理後のデータを出力し、第2のデータが入力された場合、当該第2のデータを暗号化手段に出力し、暗号化手段は、データ入出力手段から受け取った第2のデータを、暗号方式データ格納部に格納されている第2の暗号方式の識別子に係る第2の暗号方式で暗号化し、送受信手段に出力し、送受信手段は、暗号化手段から受け取った暗号化処理後のデータと暗号方式データ格納部に格納されている通信識別情報とをゲートウェイに送信する。
暗号端末と非暗号端末とが通信する場合であっても、暗号端末の暗号処理機能を活用しつつ、端末の通信データの秘匿性を高めることができるようになる。
本技術の一実施の形態に係るシステムの構成図である。 RTPゲートウェイの機能ブロック図である。 暗号SIP端末の機能ブロック図である。 非暗号SIP端末の機能ブロック図である。 SIPサーバの機能ブロック図である。 鍵データ格納部に格納されるデータの一例を示す図である。 RTPゲートウェイの暗号方式データ格納部に格納されるデータの一例を示す図である。 暗号SIP端末の暗号方式データ格納部に格納されるデータの一例を示す図である。 非暗号SIP端末の登録番号格納部に格納されるデータの一例を示す図である。 RTPパケットの構造を模式的に示す図である。 PTフィールドに設定される値と登録番号との関係を示す図である。 暗号SIP端末の端末管理データ格納部に格納されるデータの一例を示す図である。 通信データ格納部に格納されるデータの一例を示す図である。 通話状態データ格納部に格納されるデータの一例を示す図である。 通話を開始する際に行われる処理の処理フローである。 通話を開始する際に行われる処理の処理フローである。 暗号SIP端末からデータを送信する際に行われる処理の処理フローである。 送信データ暗号化処理の処理フローである。 上りデータ復号化処理の処理フローである。 非暗号SIP端末からデータを送信する際に行われる処理の処理フローである。 下りデータ暗号化処理の処理フローである。 受信データ復号化処理の処理フローである。 コンピュータの機能ブロック図である。
図1に本技術の一実施の形態に係るシステムの概要を示す。例えば社内LANであるネットワーク1には、本実施の形態における主要な処理を実施するRTP(Real-time Transport Protocol)ゲートウェイ3と、複数の暗号SIP(Session Initiation Protocol)端末5と、複数の非暗号SIP端末7と、SIPサーバ9とが接続されている。暗号SIP端末5は通信データを暗号化する機能を有する端末であり、非暗号SIP端末7は通信データを暗号化する機能を有していない端末である。また、暗号SIP端末5及び非暗号SIP端末7は、例えばIP(Internet Protocol)電話機であり、ネットワーク1を介して他の暗号SIP端末5又は非暗号SIP端末7との間で音声データを交換して通話を実現する。SIP端末同士の通話は、まずSIPサーバ9を介して制御情報の交換を行い、通話可能であると確認された後は、SIPサーバ9を介さずSIP端末同士が直接接続することにより実現する。このようなSIPの技術は従来技術であるので、ここでは詳細な説明を省略する。
図2に、図1に示したRTPゲートウェイ3の機能ブロック図を示す。RTPゲートウェイ3は、受信部301と、登録番号管理部302と、受信パケット格納部303と、宛先変換部304と、暗号方式データ格納部305と、宛先変換後パケット格納部306と、端末管理データ格納部307と、鍵データ格納部308と、暗号方式管理部309と、復号化処理部310と、暗号化処理部311と、送信パケット格納部312と、送信部313とを有する。
受信部301は、暗号SIP端末5や非暗号SIP端末7から受信したパケットを受信パケット格納部303に格納したり、暗号SIP端末5から暗号方式に関する情報等を受信し、登録番号管理部302に出力したりする。登録番号管理部302は、暗号方式データ格納部305を参照し、割り当て可能な登録番号を決定したり、当該登録番号に対応付けて、受信部301から受け取った暗号方式に関する情報を暗号方式データ格納部305に格納したりする。暗号方式データ格納部305には、暗号SIP端末5と非暗号SIP端末7との間で現在行われている通信について、登録番号及びIPアドレスに対応付けて暗号方式に関する情報が格納されている。受信パケット格納部303には、受信部301が受信したパケットが一時的に格納される。宛先変換部304は、暗号方式データ格納部305を参照し、受信パケット格納部303から取得したパケットの宛先IPアドレスを変換する。端末管理データ格納部307には、ネットワーク1に接続されている暗号SIP端末5及び非暗号SIP端末7の管理情報等が格納されている。鍵データ格納部308には、各暗号方式で暗号化又は復号化を行うための鍵が格納されている。暗号方式管理部309は、宛先変換後パケット格納部306から取得したデータを暗号化又は復号化するための暗号方式を特定したり、暗号化又は復号化に用いる鍵を特定したりする。復号化処理部310は、暗号方式管理部309から通知された暗号方式と鍵とを用いて、宛先変換後パケット格納部306から取得したデータを復号化する。暗号化処理部311は、暗号方式管理部309から通知された暗号方式と鍵を用いて、宛先変換後パケット格納部306から取得したデータを暗号化する。送信パケット格納部312には、暗号化又は復号化処理後のパケットが一時的に格納される。送信部313は、送信パケット格納部312から取得したデータを暗号SIP端末5や非暗号SIP端末7に送信する処理等を行う。なお、本実施の形態では、「暗号方式」とは、例えばDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の共通鍵暗号方式や、RSA(Rivest-Shamir-Adleman)等の公開鍵暗号方式のことを指している。なお、本実施の形態においては、「パケット」とはRTPペイロードとヘッダ(RTPヘッダ、UDP(User Datagram Protocol)ヘッダ、及びIPヘッダ)とを含むものであるとする。
図3に、図1に示した暗号SIP端末5の機能ブロック図を示す。暗号SIP端末5は、音声AD変換部501と、復号化処理部502と、暗号化処理部503と、送受信パケット格納部504と、暗号方式管理部505と、鍵データ格納部506と、端末管理データ格納部507と、暗号方式データ格納部508と、送受信部509とを有する。音声AD変換部501は、復号化処理部502から受け取ったデジタルデータを音声データに変換して出力したり、入力された音声データをデジタルデータに変換して暗号化処理部503に出力したりする。復号化処理部502は、暗号方式管理部505から通知された暗号方式と鍵とを用いて、送受信パケット格納部504から取得したデータを復号化する。暗号化処理部503は、暗号方式管理部505から通知された暗号方式と鍵とを用いて、音声AD変換部501から受け取ったデータを暗号化する。鍵データ格納部506には、各暗号方式で暗号化又は復号化を行うための鍵が格納されている。端末管理データ格納部507には、暗号SIP端末5の管理情報等が格納されている。暗号方式管理部505は、音声AD変換部501から取得したデータを暗号化又は復号化するための暗号方式を特定したり、暗号化又は復号化に用いる鍵を特定したりする。暗号方式データ格納部508には、現在行っている通信の通信データを暗号化又は復号化するための暗号方式に関する情報や登録番号が、通信中に限り格納される。送受信部509は、送受信データ格納部504から取得したデータからパケットを生成してRTPゲートウェイ3に送信したり、RTPゲートウェイ3からパケットを受信したりする。
図4に、図1に示した非暗号SIP端末7の機能ブロック図を示す。非暗号SIP端末7は、音声AD変換部701と、送受信パケット格納部702と、端末管理データ格納部703と、通信管理部704と、登録番号格納部705と、送受信部706とを有する。音声AD変換部701は、送受信パケット格納部702から取得したデジタルデータを音声データに変換して出力したり、入力された音声データをデジタルデータに変換して送受信パケット格納部702に格納したりする。送受信パケット格納部702には、音声AD変換部701に出力される受信データや送受信部706に出力される送信データが一時的に格納される。端末管理データ格納部703には、非暗号SIP端末7の管理情報等が格納されている。通信管理部704は、端末管理データ格納部703に格納されているデータを管理する処理等を行う。登録番号格納部705には、現在行っている暗号SIP端末5との通信についての登録番号が通信中に限り格納される。送受信部706は、送受信パケット格納部702からパケットを生成してRTPゲートウェイ3に送信したり、RTPゲートウェイ3からパケットを受信したりする。
図5に、図1に示したSIPサーバ9の機能ブロック図を示す。SIPサーバ9は、通話管理部91と、通信データ格納部92と、通話状態データ格納部93とを有する。また、通話管理部91は、呼制御部911と、通信経路変更指示部912とを有する。通信データ格納部92には、ネットワーク1に接続されているSIP端末の電話番号やIPアドレス等の情報が格納されている。呼制御部911は、通話を行うSIP端末同士の呼の制御を行ったり、通話状態データ格納部93に格納されているデータを管理したりする。通話状態データ格納部93には、現在通話中のSIP端末のIPアドレス及び暗号化に対応しているか否かを示す情報が通話毎に格納されている。通信経路変更指示部912は、暗号SIP端末5と非暗号SIP端末7との間で通信が行われる場合に、両端末にRTPゲートウェイ3を介して通信を行うよう指示を出す処理を行う。
図6に、RTPゲートウェイ3の鍵データ格納部308に格納されているデータの一例を示す。図6の例では、暗号方式の識別子と、当該暗号方式で暗号化又は復号化を行う際に必要な鍵とが格納されるようになっている。鍵データ格納部308には、ネットワーク1に接続される暗号SIP端末5毎に、図6に示すようなフォーマットで鍵が格納されている。ここでは暗号方式は4つしか示していないが、数に限定はない。また、暗号SIP端末5の鍵データ格納部506にも同様のフォーマットのデータが格納される。なお、暗号方式が共通鍵暗号方式である場合には、RTPゲートウェイ3と暗号SIP端末5とで同じ鍵を保持し、公開鍵暗号方式である場合には、RTPゲートウェイ3と暗号SIP端末5とで異なる鍵を保持することになる。
図7に、RTPゲートウェイ3の暗号方式データ格納部305に格納されているデータの一例を示す。以下では、RTPゲートウェイ3を介して暗号SIP端末5から非暗号SIP端末7へパケットが送信される場合を「上り」とし、RTPゲートウェイ3を介して非暗号SIP端末7から暗号SIP端末5へパケットが送信される場合を「下り」とする。図7の例では、登録番号と、暗号SIP端末5のIPアドレスと、非暗号SIP端末7のIPアドレスと、上りの暗号方式の識別子と、下りの暗号方式の識別子と、暗号方式変更閾値(TH)と、上りのパケット数(UN)と、下りのパケット数(DN)と、上りの暗号方式変更順序と、下りの暗号方式変更順序とが格納されるようになっている。暗号方式データ格納部305には、暗号SIP端末5と非暗号SIP端末7との間で現在行われている通信についての情報が格納されている。例えば、1番目の行は、割り当てられた登録番号が15でIPアドレスが10.YY.3.332である暗号SIP端末5と、割り当てられた登録番号が15でIPアドレスが10.YY.2.201である非暗号SIP端末7との間で現在行われている通信についてのレコードである。上りの暗号方式とは、上りのデータを復号化する際に用いる暗号方式であり、下りの暗号方式とは、下りのデータを暗号化する際に用いる暗号方式である。暗号方式変更閾値(TH)は、上り又は下りのパケット数と比較され、パケット数が暗号方式変更閾値(TH)を超えた場合には、暗号方式が変更される。上りのパケット数(UN)とは、暗号SIP端末5から受信したパケットの数であり、下りのパケット数(DN)とは、非暗号SIP端末7から受信したパケットの数である。暗号方式変更順序とは、例えば昇順(暗号方式の識別子の数が小さい順)、降順(暗号方式の識別子の数が大きい順)、1→3(1→3→1→3→・・・)等のように暗号方式を変更していく順序のことであり、上りと下りのそれぞれについて設定される。
図8に、暗号SIP端末5の暗号方式データ格納部508に格納されるデータの一例を示す。図8は、RTPゲートウェイ3を介して非暗号SIP端末7との通信を行っている時に格納されているデータの一例である。図8の例では、登録番号と、「受信」の暗号方式の識別子と、「送信」の暗号方式の識別子と、暗号方式変更閾値(TH)と、「受信」のパケット数(RN)と、「送信」のパケット数(SN)と、「受信」の暗号方式変更順序と、「送信」の暗号方式変更順序とが格納されるようになっている。「受信」の暗号方式とは、受信したデータを復号化する際に用いる暗号方式であり、「送信」の暗号方式とは、送信するデータを暗号化する際に用いる暗号方式である。暗号方式変更閾値(TH)は、「受信」又は「送信」のパケット数と比較され、パケット数が暗号方式変更閾値(TH)を超えた場合には、暗号方式が変更される。「受信」のパケット数(RN)とは、RTPゲートウェイ3から受信したパケットの数であり、「送信」のパケット数(SN)とは、RTPゲートウェイ3へ送信したパケットの数である。暗号方式変更順序は、図7についての説明で述べたとおりであり、「受信」と「送信」のそれぞれについて設定される。
図9に、非暗号SIP端末7の登録番号格納部705に格納されるデータの一例を示す。図9は、RTPゲートウェイ3を介して暗号SIP端末5との通信を行っている時に格納されているデータの一例である。図9の例では、登録番号が格納されるようになっている。
ここで、登録番号について説明する。登録番号は、RTPゲートウェイ3から、RTPゲートウェイ3を介して通信を行う暗号SIP端末5及び非暗号SIP端末7に対して割り当てられる番号である。通話を行うSIP端末同士に同じ登録番号を割り当てることにより、RTPゲートウェイ3において、どのSIP端末とどのSIP端末が通話を行っているか把握できるようになる。後で説明するが、本実施の形態では、0〜63までの64個の登録番号を定義している。登録番号が0である場合は、データの暗号化を行わずに通信を行うことを示すものとする。RTPゲートウェイ3を介して通信を行うSIP端末が増え、登録番号が足りなくなった場合には、登録番号63を割り当てるものとする。この場合、RTPゲートウェイ3はSIP端末のIPアドレスを利用してデータの暗号化又は復号化に必要な処理を行う。
図12に、暗号SIP端末5の端末管理データ格納部507に格納されるデータの一例を示す。図12の例では、SIPサーバ9のIPアドレスと、RTPゲートウェイ3のIPアドレスと、自端末のIPアドレスと、対応可能な暗号方式の識別子と、対応可能な暗号方式変更閾値と、対応可能な暗号方式変更順序とが格納されるようになっている。暗号SIP端末5は、端末管理データ格納部507を参照し、通信毎に暗号方式、暗号方式変更閾値、及び暗号方式変更順序の決定を行う。また、非暗号SIP端末7の端末管理データ格納部703にも同様のフォーマットのデータが格納されているが、暗号方式に関する項目は含まれていない。なお、RTPゲートウェイ3の端末管理データ格納部307には、各SIP端末が端末管理データ格納部に保持しているデータがSIP端末毎に格納されている。
図13に、SIPサーバ9の通信データ格納部92に格納されるデータの一例を示す。図13の例では、IPアドレスと、電話番号と、暗号化機能を有するか否かを示す情報(以下、暗号化フラグと呼ぶ)が格納されるようになっている。暗号化フラグが0である場合には、暗号化機能を有していないことを示し、暗号化フラグが1である場合には、暗号化機能を有していることを示す。通信データ格納部92には、ネットワーク1に接続される全てのSIP端末についてのデータが格納されている。
図14に、SIPサーバ9の通話状態データ格納部93に格納されるデータの一例を示す。図14の例では、現在行われている通話毎に、通話を行うSIP端末のIPアドレスと、暗号化フラグとが格納されるようになっている。
次に、図15乃至図22を用いて、図1に示したシステムの処理内容を説明する。まず、図15及び図16を用いて、暗号SIP端末5と非暗号SIP端末7とがRTPゲートウェイ3を介して通話を開始する場合に行われる処理について説明する。ここでは、暗号SIP端末5が非暗号SIP端末7に電話をかける場合の処理内容について説明するが、非暗号SIP端末7が暗号SIP端末5に電話をかける場合も同様の処理内容になる。
暗号SIP端末5の送受信部509は、ユーザから呼び出し先の電話番号の入力を受け付ける(図15:ステップS1)。そして、送受信部509は、電話番号の入力を受付けると、電話番号の情報を含む呼び出し要求をSIPサーバ9に送信する(ステップS3)。呼び出し要求としては、例えば「INVITE」というメッセージが用いられる。
そして、SIPサーバ9の呼制御部911は、受信した電話番号に対応するIPアドレスを通信データ格納部92から特定し、特定されたIPアドレスを有するSIP端末に呼び出し要求を転送する(ステップS5)。ここでは、呼び出し要求が非暗号SIP端末7に転送されるものとする。
そして、非暗号SIP端末7の送受信部706は、SIPサーバ9から呼び出し要求を受信する(ステップS7)。ここで、非暗号SIP端末7において、例えば呼び出し音を鳴らしてユーザを呼び出す処理が行われる。
一方、SIPサーバ9の呼制御部911は、呼び出し処理中を表す通知を暗号SIP端末5に送信する(ステップS9)。呼び出し処理中を表す通知としては、例えば「100 Trying」というメッセージが用いられる。そして、暗号SIP端末5は、呼び出し処理中を表す通知を受信する(ステップS11)。
一方、非暗号SIP端末7の送受信部706は、呼び出し中を表す通知をSIPサーバ9に送信する(ステップS13)。呼び出し中を表す通知としては、例えば「180 Ringing」というメッセージが用いられる。そして、SIPサーバ9の呼制御部911は、呼び出し中を表す通知を受信すると、当該通知を暗号SIP端末5に転送する(ステップS15)。
そして、暗号SIP端末5の送受信部509は、呼び出し中を表す通知を受信する(ステップS17)。ここで、暗号SIP端末5において、呼び出し中であることを表す音を受話器に出力する処理等が行われる。
一方、非暗号SIP端末7の送受信部706は、例えばユーザが呼び出し音を聞いて受話器を取る等の動作をした場合、呼び出し成功を表す通知をSIPサーバ9に送信する(ステップS19)。呼び出し成功を表す通知としては、例えば「200 OK」というメッセージが用いられる。そして、SIPサーバ9の呼制御部911は、呼び出し成功を表す通知を受信すると、当該通知を暗号SIP端末5に転送する(ステップS21)。
そして、暗号SIP端末5の送受信部509は、呼び出し成功を表す通知を受信する(ステップS23)。また、暗号SIP端末5の送受信部509は、呼び出し手続の完了を表す確認応答をSIPサーバ9に送信する(ステップS25)。確認応答としては、例えば「ACK」が用いられる。そして、SIPサーバ9の呼制御部911は、確認応答を受信すると、当該確認応答を非暗号SIP端末7に転送する(ステップS27)。ここで、SIPサーバ9の呼制御部911は、暗号SIP端末5及び非暗号SIP端末7のIPアドレス及び暗号化フラグを通話状態データ格納部93に格納しておく。
そして、非暗号SIP端末7の送受信部706は、確認応答を受信する(ステップS29)。一方、SIPサーバ9の通信経路変更指示部912は、通話を開始する両端末の暗号化フラグを通話状態データ格納部93から特定し、暗号化機能を有しているか確認する(ステップS31)。そして、暗号化機能を有している端末と暗号化機能を有していない端末との間の通信であると確認した場合、RTPゲートウェイ3を介して通信を行うように両端末に指示する(ステップS33)。指示は、例えば「OPTIONS」というメッセージを用いて行われる。
そして、暗号SIP端末5はSIPサーバ9から指示を受信し(ステップS35)、処理は端子Aを介して図16のステップS39へ移行する。また、非暗号SIP端末7はSIPサーバ9から指示を受信し(ステップS37)、処理は端子Bを介して図16のステップS45へ移行する。
次に、図16について説明する。暗号SIP端末5の暗号方式管理部505は、端末管理データ格納部507から暗号方式の識別子、暗号方式変更閾値、及び暗号方式変更順序を特定し、暗号方式データ格納部508に格納する(図16:ステップS39)。ここでは、対応可能な暗号方式のうち異なる2つの暗号方式の識別子が特定される。異なる2つの暗号方式は、ステップS39において暗号方式管理部505がランダムに特定するようにしてもよいし、ステップS1においてユーザから電話番号の入力と共に暗号方式の指定を受け付けるようにしてもよい。また、ステップS39においては、特定された情報が送受信部509に出力される。そして、送受信部509は、特定された情報と、通信相手である非暗号SIP端末7のIPアドレスとを含む通信要求をRTPゲートウェイ3に送信する(ステップS41)。但し、暗号化機能を使用しないで通信を行うには、ステップS41において、暗号方式に関する情報をRTPゲートウェイ3に送信しないようにする。なお、非暗号SIP端末7のIPアドレスは、ステップS29までの処理においてSIPサーバ9から受信するメッセージに含まれるものを利用する。また、RTPゲートウェイ3のIPアドレスは、端末管理データ格納部507に格納されている。
なお、非暗号SIP端末7のIPアドレスは、後の処理において、どのSIP端末とどのSIP端末とが通信を行うのかをRTPゲートウェイ3において把握するために用いられる。また、IPアドレスでなくても、例えばステップS33においてSIPサーバ9が通信相手を識別するための情報(例えば識別番号)を送信するようにし、受信した情報を含む通信要求を暗号SIP端末5がRTPゲートウェイ3に送信するようにしてもよい。
一方、非暗号SIP端末7において、端末管理データ格納部703に格納されているRTPゲートウェイ3のIPアドレスが通信管理部704により特定され、送受信部706に出力される。そして、送受信部706は、通信相手である暗号SIP端末5のIPアドレスを含む通信要求をRTPゲートウェイ3に送信する(ステップS43)。暗号SIP端末5のIPアドレスは、ステップS29までの処理においてSIPサーバ9から受信するメッセージに含まれるものを利用する。なお、ステップS41において、暗号SIP端末5から非暗号SIP端末7のIPアドレスが送信されれば、RTPゲートウェイ3は、暗号SIP端末5と非暗号SIP端末7との間で通信が行われることを特定することができるので、ステップS43を省略することも可能である。また、ステップS41及びS43における通信要求は、例えば「OPTIONS」というメッセージを用いて行われる。
一方、RTPゲートウェイ3の受信部301は、暗号SIP端末5及び非暗号SIP端末7から通信要求を受信し、登録番号管理部302に出力する(ステップS45)。そして、登録番号管理部302は、通信要求に含まれるIPアドレスを用いて、両端末間で通信が行われることを特定し、当該通信に対して割り当てる登録番号を決定する(ステップS47)。ここでは、登録番号管理部302は、0から63までの登録番号のうち、暗号方式データ格納部305に格納されていない登録番号を割り当て可能な登録番号とする。但し、暗号SIP端末5から受信した通信要求に暗号方式に関する情報が含まれていない場合は、登録番号を0とする。また、登録番号管理部302は、決定された登録番号、暗号SIP端末5のIPアドレス、及び非暗号SIP端末7のIPアドレスに対応付けて、受信部301から受け取った暗号方式の識別子と暗号方式の変更閾値と暗号方式変更順序とを暗号方式データ格納部305に格納する(ステップS49)。そして、送信部313は、登録番号を暗号SIP端末5及び非暗号SIP端末7に送信する(ステップS51)。なお、登録番号の送信は、例えば「OPTIONS」というメッセージを用いて行われる。
そして、暗号SIP端末5の送受信部509は、登録番号を受信し、暗号方式管理部505に出力する(ステップS53)。暗号方式管理部505は、受け取った登録番号を暗号方式データ格納部508に格納する(ステップS55)。
また、非暗号SIP端末7の送受信部706は、登録番号を受信し、通信管理部704に出力する(ステップS57)。そして、通信管理部704は、受け取った登録番号を登録番号格納部705に格納する(ステップS59)。
以上のような処理を行うことにより、暗号SIP端末5と非暗号SIP端末7とがRTPゲートウェイ3を介して通話を行うことができるようになる。
次に、図17乃至図19を用いて、通話が開始された後、暗号SIP端末5から非暗号SIP端末7にパケットが送信される場合に行われる処理について説明する。
まず、暗号SIP端末5の音声AD変換部501は、例えば受話器等を介して入力された音声データをデジタルデータに変換し、暗号化処理部503に出力すると共に、データが入力されたことを暗号方式管理部505に通知する(図17:ステップS61)。次に、ステップS63において、送信データ暗号化処理が実施される。送信データ暗号化処理については、後で図18を用いて詳細に説明する。ステップS61が実施された後、送受信部509は、送受信パケット格納部504からデータを取得すると共に、暗号方式データ格納部508から登録番号を取得し、パケットを生成してRTPゲートウェイ3に送信する(ステップS65)。暗号方式データ格納部508に格納されている登録番号は、図15及び図16を用いて説明した処理によって、RTPゲートウェイ3から受信したものである。
ここで、図10及び図11を用いて、登録番号をパケットに設定する方法について説明する。図10は、RTPパケットの構造を模式的に示しており、図11は、RTPヘッダのPT(Payload Type)フィールドに設定される値と登録番号との関係を示している。PTフィールドは、音声のコーディック種別(例えばG711=0/G729=18など)を設定する7ビットのフィールドであるが、ここで使用されていない領域を登録番号の設定のために使用する。本実施の形態では、図11に示すように、PTフィールド中の6ビットの領域を登録番号の設定に使用するものとする。これにより、0〜63までの64個の登録番号を定義することができるようになる。
図17の説明に戻り、RTPゲートウェイ3の受信部301は、暗号SIP端末5からパケットを受信し、受信パケット格納部303に格納する(ステップS67)。そして、宛先変換部304は、パケットの宛先IPアドレスをRTPゲートウェイ3のIPアドレスから非暗号SIP端末7のIPアドレスに変換し、宛先変換後パケット格納部306に格納する(ステップS69)。ここでは、宛先変換部304は、暗号方式データ格納部305から、パケットの送信元IPアドレスに対応付けて格納されている非暗号SIP端末7のIPアドレスを特定し、特定したIPアドレスをIPヘッダに設定している。
そして、ステップS71において、上りデータ復号化処理が実施される。上りデータ復号化処理については、後で図19を用いて詳しく説明する。ステップS71が実施された後、送信部313は、送信パケット格納部312からパケットを取得し、非暗号SIP端末7に送信する(ステップS73)。
そして、非暗号SIP端末7の送受信部706は、RTPゲートウェイ3からパケットを受信し、送受信パケット格納部702に格納する(ステップS75)。音声AD変換部701は、送受信パケット格納部702からパケットを読み出し、データ(すなわちペイロード中のデータ)を音声データに変換して出力する(ステップS77)。これにより、例えば受話器から音声が出力される。
次に、図18を用いて、送信データ暗号化処理について説明する。まず、暗号SIP端末5の暗号方式管理部505は、暗号方式データ格納部508に格納されている登録番号を確認する(図18:ステップS81)。登録番号が0である場合(ステップS83:Yesルート)、暗号方式管理部505は、データの暗号化を行わない旨を暗号化処理部503に通知する(ステップS85)。通知を受けると、暗号化処理部503は、音声AD変換部501から受け取ったデータを送受信パケット格納部504に格納する(ステップS87)。そして、元の処理に戻る。
一方、登録番号が0でない場合(ステップS83:Noルート)、暗号方式管理部505は、暗号方式変更閾値(以下、THとする)及び送信パケット数(以下、SNとする)を確認する(ステップS89)。そして、THが0である場合(ステップS91:Yesルート)、通話中に暗号方式の変更を行わないので、暗号方式データ格納部508に格納されている「送信」の暗号方式の識別子を特定し(ステップS93)、処理はステップS105に移行する。
一方、THが0でない場合(ステップS91:Noルート)、暗号方式管理部505は、SNがTHより大きいか判断する(ステップS95)。SNがTH以下である場合(ステップS95:Noルート)、暗号方式管理部505は、暗号方式データ格納部508に格納されている「送信」の暗号方式の識別子を特定する(ステップS97)。また、暗号方式管理部505は、暗号方式データ格納部508に格納されているSNを1インクリメントする(ステップS99)。そして、処理はステップS105に移行する。
一方、SNがTHより大きい場合(ステップS95:Yesルート)、暗号方式管理部505は、端末管理データ格納部507から、暗号方式データ格納部508に格納されている「送信」の暗号方式変更順序に従い新しい暗号方式の識別子を特定し、特定された暗号方式の識別子を暗号方式データ格納部508に格納する(ステップS101)。また、暗号方式管理部505は、暗号方式データ格納部508に格納されているSNを0に設定する(ステップS103)。そして、暗号方式管理部505は、特定した暗号方式の識別子に対応する鍵を鍵データ格納部506から特定し、暗号方式と鍵とを暗号化処理部503に通知する(ステップS105)。
そして、暗号化処理部503は、通知された暗号方式と鍵とを用いて、音声AD変換部501から受け取ったデータを暗号化する(ステップS107)。また、暗号化処理部503は、暗号化処理後のデータを送受信パケット格納部504に格納する(ステップS109)。以上で、送信データ暗号化処理が終了する。
次に、図19を用いて、上りデータ復号化処理について説明する。まず、RTPゲートウェイ3の暗号方式管理部309は、宛先変換後パケット格納部306からパケットを取得し、パケットに設定されている登録番号を確認する(図19:ステップS111)。そして、登録番号が0である場合(ステップS113:Yesルート)、暗号方式管理部309は、データの復号化を行わない旨を、復号化処理部310に通知する(ステップS115)。通知を受けると、復号化処理部310は、宛先変換後パケット格納部306から取得したデータを送信パケット格納部312に格納する(ステップS117)。そして、元の処理に戻る。
一方、登録番号が0でない場合(ステップS113:Noルート)、暗号方式管理部309は、登録番号に対応付けて暗号方式データ格納部305に格納されている暗号方式変更閾値(以下、THとする)及び上りのパケット数(以下、UNとする)を確認する(ステップS119)。なお、登録番号が63である場合には、パケットの宛先IPアドレス(又は送信元IPアドレス)に対応付けて格納されているTH及びUNを確認する。登録番号63は複数のSIP端末に対して割り当てられている可能性があるためである。以下、ステップS123、S127乃至S133についても同様とする。
そして、暗号方式管理部309は、THが0であるか判断する(ステップS121)。THが0である場合(ステップS121:Yesルート)、通話中に暗号方式の変更を行わないので、暗号方式管理部309は、暗号方式データ格納部305から、登録番号に対応付けて格納されている上りの暗号方式の識別子を特定し(ステップS123)、処理はステップS135に移行する。
一方、THが0でない場合(ステップS121:Noルート)、暗号方式管理部309は、UNがTHより大きいか判断する(ステップS125)。UNがTH以下である場合(ステップS125:Noルート)、暗号方式管理部309は、暗号方式データ格納部305から、登録番号に対応付けて格納されている上りの暗号方式の識別子を特定する(ステップS127)。また、暗号方式管理部309は、登録番号に対応付けて暗号方式データ格納部305に格納されているUNを1インクリメントする(ステップS129)。そして、処理はステップS135に移行する。
一方、UNがTHより大きい場合(ステップS125:Yesルート)、暗号方式管理部309は、暗号方式データ格納部305から、登録番号に対応付けて格納されている上りの暗号方式変更順序を特定すると共に、当該暗号方式変更順序に従い上りの暗号方式を変更し、変更後の暗号方式の識別子を暗号方式データ格納部305に格納する(ステップS131)。なお、暗号方式を変更する際に、暗号SIP端末5が対応可能な暗号方式の識別子の情報が必要になる場合は、端末管理データ格納部307から取得する。
そして、暗号方式管理部309は、登録番号に対応付けて暗号方式データ格納部305に格納されているUNを0に設定する(ステップS133)。さらに、暗号方式管理部309は、特定した暗号方式の識別子に対応する鍵を鍵データ格納部506から特定し、暗号方式と鍵とを復号化処理部310に通知する(ステップS135)。
そして、復号化処理部310は、宛先変換後パケット格納部306からパケットを取得し、データ(すなわちペイロード中のデータ)を暗号方式管理部309から通知された暗号方式と鍵とを用いて復号化する(ステップS137)。また、復号化処理部310は、復号化処理後のパケットを送信パケット格納部312に格納する(ステップS139)。以上で、上りデータ復号化処理は終了する。
以上、図17乃至図19で説明した処理を実施することにより、暗号SIP端末5が非暗号SIP端末7にデータを送信する場合に、暗号SIP端末5とRTPゲートウェイ3との間の区間については、データを暗号化することができるようになる。すなわち、暗号SIP端末5の暗号化機能を有効に活用することができるようになる。
次に、図20乃至図22を用いて、通話が開始された後、非暗号SIP端末7から暗号SIP端末5にパケットが送信される場合に行われる処理について説明する。
まず、非暗号SIP端末7の音声AD変換部701は、例えば受話器等を介して入力された音声データをデジタルデータに変換し、送受信パケット格納部702に格納する(図20:ステップS141)。そして、送受信部706は、送受信パケット格納部702からデータを取得すると共に、登録番号格納部705から登録番号を取得し、パケットを生成してRTPゲートウェイ3に送信する(ステップS143)。登録番号格納部705に格納されている登録番号は、図15及び図16を用いて説明した処理によって、RTPゲートウェイ3から受信したものである。
そして、RTPゲートウェイ3の受信部301は、非暗号SIP端末7からパケットを受信し、受信パケット格納部303に格納する(ステップS145)。そして、宛先変換部304は、パケットの宛先IPアドレスをRTPゲートウェイ3のIPアドレスから暗号SIP端末5のIPアドレスに変換し、宛先変換後パケット格納部306に格納する(ステップS147)。ここでは、宛先変換部304は、暗号方式データ格納部305から、パケットの送信元IPアドレスに対応付けて格納されている暗号SIP端末5のIPアドレスを特定し、特定したIPアドレスをIPヘッダに設定している。
そして、ステップS149において、下りデータ暗号化処理が実施される。下りデータ暗号化処理については、後で図21を用いて詳しく説明する。ステップS149が実施された後、送信部313は、送信パケット格納部312からパケットを取得し、暗号SIP端末5に送信する(ステップS151)。
そして、暗号SIP端末5の送受信部509は、RTPゲートウェイ3からパケットを受信し、送受信パケット格納部504に格納する(ステップS153)。次に、ステップS155において、受信データ復号化処理が実施される。受信データ復号化処理については、後で図22を用いて詳しく説明する。
そして、音声AD変換部501は、復号化処理部502から受け取ったデータを音声データに変換して出力する(ステップS157)。これにより、例えば受話器から音声が出力される。
次に、図21を用いて、下りデータ暗号化処理について説明する。まず、RTPゲートウェイ3の暗号方式管理部309は、宛先変換後パケット格納部306からパケットを取得し、パケットに設定されている登録番号を確認する(図21:ステップS161)。そして、登録番号が0である場合(ステップS163:Yesルート)、暗号方式管理部309は、データの暗号化は行わない旨を暗号化処理部311に通知する(ステップS165)。通知を受けると、暗号化処理部311は、宛先変換後パケット格納部306から取得したデータを送信パケット格納部312に格納する(ステップS167)。そして、元の処理に戻る。
一方、登録番号が0でない場合(ステップS163:Noルート)、暗号方式管理部309は、登録番号に対応付けて暗号方式データ格納部305に格納されている暗号方式変更閾値(以下、THとする)及び下りのパケット数(以下、DNとする)を確認する(ステップS169)。なお、登録番号が63である場合には、パケットの宛先IPアドレス(又は送信元IPアドレス)に対応付けて格納されているTH及びDNを確認する。登録番号63は複数のSIP端末に対して割り当てられている可能性があるためである。以下、ステップS173、S177乃至S183についても同様とする。
そして、暗号方式管理部309は、THが0であるか判断する(ステップS171)。THが0である場合(ステップS171:Yesルート)、通話中に暗号方式の変更を行わないので、暗号方式管理部309は、暗号方式データ格納部305から、登録番号に対応付けて格納されている下りの暗号方式の識別子を特定し(ステップS173)、処理はステップS185に移行する。一方、THが0でない場合(ステップS171:Noルート)、暗号方式管理部309は、DNがTHより大きいか判断する(ステップS175)。DNがTH以下である場合(ステップS175:Noルート)、暗号方式管理部309は、暗号方式データ格納部305から、登録番号に対応付けて格納されている下りの暗号方式の識別子を特定する(ステップS177)。また、暗号方式管理部309は、登録番号に対応付けて暗号方式データ格納部305に格納されているDNを1インクリメントする(ステップS179)。そして、処理はステップS185に移行する。
一方、DNがTHより大きい場合(ステップS175:Yesルート)、暗号方式管理部309は、暗号方式データ格納部305から、登録番号に対応付けて格納されている下りの暗号方式変更順序を特定すると共に、当該暗号方式変更順序に従い下りの暗号方式を変更し、変更後の暗号方式の識別子を暗号方式データ格納部305に格納する(ステップS181)。なお、暗号方式を変更する際に、暗号SIP端末5が対応可能な暗号方式の識別子の情報が必要になる場合は、端末管理データ格納部307から取得する。
そして、暗号方式管理部309は、登録番号に対応付けて暗号方式データ格納部305に格納されているDNを0に設定する(ステップS183)。さらに、暗号方式管理部309は、特定した暗号方式に対応する鍵を鍵データ格納部308から特定し、暗号方式と鍵とを暗号化処理部311に通知する(ステップS185)。
そして、暗号化処理部311は、宛先変換後パケット格納部306からパケットを取得し、データ(すなわちペイロード中のデータ)を暗号方式管理部309から通知された暗号方式と鍵とを用いて暗号化する(ステップS187)。また、暗号化処理部311は、暗号化処理後のパケットを送信パケット格納部312に格納する(ステップS189)。以上で、下りデータ暗号化処理は終了する。
次に、図22を用いて、受信データ復号化処理について説明する。まず、暗号SIP端末5の暗号方式管理部505は、暗号方式データ格納部508に格納されている登録番号を確認する(図22:ステップS191)。登録番号が0である場合(ステップS193:Yesルート)、暗号方式管理部505は、データの復号化を行わない旨を復号化処理部502に通知する(ステップS195)。通知を受けると、復号化処理部502は、送受信パケット格納部504から取得したデータを音声AD変換部501に出力する(ステップS197)。そして、元の処理に戻る。
一方、登録番号が0でない場合(ステップS193:Noルート)、暗号方式管理部505は、暗号方式変更閾値(以下、THとする)及び受信パケット数(以下、RNとする)を確認する(ステップS199)。そして、THが0である場合(ステップS201:Yesルート)、通話中に暗号方式の変更を行わないので、暗号方式データ格納部508に格納されている「受信」の暗号方式の識別子を特定し(ステップS203)、処理はステップS215に移行する。
一方、THが0でない場合(ステップS201:Noルート)、暗号方式管理部505は、RNがTHより大きいか判断する(ステップS205)。RNがTH以下である場合(ステップS205:Noルート)、暗号方式管理部505は、暗号方式データ格納部508に格納されている「受信」の暗号方式の識別子を特定する(ステップS207)。また、暗号方式管理部505は、暗号方式データ格納部508に格納されているRNを1インクリメントする(ステップS209)。そして、処理はステップS215に移行する。
一方、RNがTHより大きい場合(ステップS205:Yesルート)、暗号方式管理部505は、端末管理データ格納部507から、暗号方式データ格納部508に格納されている「受信」の暗号方式変更順序に従い新しい暗号方式を特定し、特定された暗号方式の識別子を暗号方式データ格納部508に格納する(ステップS211)。また、暗号方式管理部505は、暗号方式データ格納部508に格納されているRNを0に設定する(ステップS213)。そして、暗号方式管理部505は、特定した暗号方式の識別子に対応する鍵を鍵データ格納部506から特定し、暗号方式と鍵とを復号化処理部502に通知する(ステップS215)。
そして、復号化処理部502は、通知された暗号方式と鍵とを用いて、送受信パケット格納部504から読み出したデータを復号化する(ステップS217)。また、復号化処理部502は、復号化処理後のデータを音声AD変換部501に出力する(ステップS219)。以上で、受信データ復号化処理は終了する。
以上、図20乃至図22を用いて説明した処理を実施することにより、非暗号SIP端末7が暗号SIP端末5にデータを送信する場合に、RTPゲートウェイ3と暗号SIP端末5との間の区間については、データを暗号化することができるようになる。すなわち、暗号SIP端末5の暗号化機能を有効に活用することができるようになる。
また、図17乃至図22を用いて説明したように、本実施の形態では上りと下りとに異なる暗号方式を使用することができる。したがって、たとえ一方の暗号方式が特定され且つ鍵が解読され、データが盗聴されたとしても、他方のデータについては、さらに暗号方式が特定され且つ鍵が解読されない限り盗聴されることはない。
以上本技術の一実施の形態を説明したが、本技術はこれに限定されるものではない。例えば、上で説明したRTPゲートウェイ3、暗号SIP端末5、非暗号SIP端末7、及びSIPサーバ9の機能ブロック図は必ずしも実際のプログラムモジュール構成に対応するものではない。
また、上で説明した各テーブルの構成は一例であって、必ずしも上記のような構成でなければならないわけではない。さらに、処理フローにおいても、処理結果が変わらなければ処理の順番を入れ替えることも可能である。さらに、並列に実行させるようにしても良い。
なお、本実施の形態では、通話毎に一つの登録番号を割り当てるようにしたが、暗号SIP端末5と非暗号SIP端末7とに異なる登録番号を割り当てるようにしてもよい。暗号SIP端末5から送信されるデータ(すなわち、暗号化されたデータ)と、通話相手の非暗号SIP端末7から送信されるデータ(すなわち、暗号化されていないデータ)とを、簡単に対応付けることができないようにするためである。
また、登録番号を設定する領域はPTフィールドでなくても、ペイロードのための領域の一部やRTPヘッダの中で使用されていない他の領域を利用するようにしてもよい。
また、一つの暗号方式(すなわち暗号アルゴリズム)に対して複数の鍵を用意し、鍵を切り替えるようにしてもよい。
また、上りと下りとで同じ暗号方式変更閾値を使用するようになっているが、異なる閾値を使用するようにしてもよい。
また、対応可能な暗号方式の識別子をステップS41における通信要求に含ませるようにし、RTPゲートウェイ3が記憶装置等に通信中に限り保持しておくようにしてもよい。このようにすれば、RTPゲートウェイ3は、暗号SIP端末5が対応可能な暗号方式の情報を予め保持しておく必要がなくなる。
なお、RTPゲートウェイ3及びSIPサーバ9は、図23に示すように、メモリ2501(記憶部)とCPU2503(処理部)とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。OS及びWebブラウザを含むアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。必要に応じてCPU2503は、表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ2501に格納され、必要があればHDD2505に格納される。このようなコンピュータは、上で述べたCPU2503、メモリ2501などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
また、暗号SIP端末5及び非暗号SIP端末7は、IP電話機のような電話専用の端末でなくても、上で述べたような処理を実施させるためのプログラムが記憶装置等に格納されている汎用のパーソナルコンピュータ等でもよい。
また、上で述べたような処理をハードウエアに実施させるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブル・ディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。なお、処理途中のデータについては、コンピュータのメモリ等の記憶装置に一時保管される。
以上本実施の形態をまとめると以下のようになる。
本技術の第1の態様に係るゲートウェイは、暗号化機能を有する端末から指定された異なる2つの暗号方式の識別子である、第1の暗号方式の識別子と第2の暗号方式の識別子とが、暗号化機能を有する端末と暗号化機能を有していない端末との間の通信を識別するための通信識別情報に対応付けて格納されている暗号方式データ格納部と、暗号化機能を有する第1の端末と暗号化機能を有していない第2の端末との間で通信が行われる場合、第1の端末又は第2の端末から、データ及び第1の端末と第2の端末との間の通信を識別するための通信識別情報を受信する受信手段と、受信されたデータが第1の端末宛のデータである場合、受信された通信識別情報に対応する第1の暗号方式の識別子を暗号方式データ格納部から特定し、受信されたデータが第2の端末宛のデータである場合、受信された通信識別情報に対応する第2の暗号方式の識別子を暗号方式データ格納部から特定する特定手段と、受信されたデータが第1の端末宛のデータである場合、当該データを特定された第1の暗号方式で暗号化する手段と、受信されたデータが第2の端末宛のデータである場合、当該データを特定された第2の暗号方式で復号化する手段と、受信されたデータが第1の端末宛のデータである場合、第1の暗号方式で暗号化されたデータを第1の端末に送信し、受信されたデータが第2の端末宛のデータである場合、第2の暗号方式で復号化されたデータを第2の端末に送信する送信手段とを有する。
このような構成であれば、たとえ第三者により第1の暗号方式が特定され且つ鍵が解読され、第1の端末宛のデータが盗聴されたとしても、第2の端末宛のデータについては、さらに第2の暗号方式が特定され且つ鍵が解読されない限り盗聴されることはない。また、従来であれば、暗号端末と非暗号端末とが通信する場合、暗号端末はデータを暗号化せずに非暗号端末に送信せざるを得ない。しかし、上記のゲートウェイを導入することにより、暗号端末とゲートウェイとの間の通信においては、暗号端末の暗号化機能を上で述べたように有効に活用することができるようになる。
また、上で述べた受信手段が、SIPサーバからゲートウェイを介して通信を行うように指示された第1の端末及び第2の端末のうち、第1の端末からは第1の暗号方式の識別子と第2の暗号方式の識別子と第1の端末の通信相手を識別するための情報とを含む通信要求を受信し、ゲートウェイが、少なくとも第1の端末の通信相手を識別するための情報を用いて第1の端末と第2の端末との間で通信が行われることを特定し、当該通信を識別するための通信識別情報を決定する手段と、受信された第1の暗号方式の識別子と第2の暗号方式の識別子とを、通信識別情報に対応付けて暗号方式データ格納部に格納する手段とをさらに有し、送信手段が、通信識別情報を第1の端末と第2の端末とに送信するようにしてもよい。これにより、SIP端末(例えばIP電話機)間の通信についても、上記の構成を適用することができるようになる。例えば、IP電話機間でやりとりされる音声データの場合、たとえ片方のIP電話機からの音声データが盗聴されたとしても、もう一方のIP電話機からの音声データが無ければ通話内容全体を推定することは困難であるので、特に有効である。
また、上で述べた特定手段が、受信された第1の端末宛のデータの量が第1の閾値を超えた場合、受信された通信識別情報に対応付けて暗号方式データ格納部に格納されている第1の暗号方式の識別子を、第1の端末が対応可能な複数の暗号方式のうち第1の暗号方式とは異なる暗号方式の識別子に変更し、受信された第2の端末宛のデータの量が第2の閾値を超えた場合、受信された通信識別情報に対応付けて暗号方式データ格納部に格納されている第2の暗号方式の識別子を、第1の端末が対応可能な複数の暗号方式のうち第2の暗号方式とは異なる暗号方式の識別子に変更するようにしてもよい。これにより、特定の暗号方式を長時間使い続けることを避け、盗聴のリスクを下げることができる。
さらに、上で述べた暗号方式データ格納部には、暗号化機能を有する端末から指定された第1の変更順序と第2の変更順序とが通信識別情報に対応付けて格納され、特定手段が、第1の暗号方式を、受信された通信識別情報に対応付けて暗号方式データ格納部に格納されている第1の変更順序に従い変更し、第2の暗号方式を、受信された通信識別情報に対応付けて暗号方式データ格納部に格納されている第2の変更順序に従い変更するようにしてもよい。これにより、第1の暗号方式と第2の暗号方式とが絶対に同じにならないようにすることもできるので、第1の端末宛のデータと第2の端末宛のデータの双方との双方が盗聴されるリスクがさらに低くなる。
本技術の第2の態様に係るデータ暗号化端末は、第1の暗号方式の識別子と当該第1の暗号方式とは異なる第2の暗号方式の識別子とが格納されている暗号方式データ格納部と、送受信手段と、暗号方式管理手段と、復号化手段と、暗号化手段と、データ入出力手段とを有し、送受信手段は、通信相手の端末との通信を識別するための通信識別情報をゲートウェイから受信した場合、通信識別情報を暗号方式管理手段に出力し、暗号方式管理手段は、送受信手段から受け取った通信識別情報を暗号方式データ格納部に格納し、送受信手段は、ゲートウェイから第1のデータを受信した場合、当該第1のデータを復号化手段に出力し、復号化手段は、送受信手段から受け取った第1のデータを、暗号方式データ格納部に格納されている第1の暗号方式の識別子に係る第1の暗号方式で復号化し、データ入出力手段に出力し、データ入出力手段は、復号化手段から受け取った復号化処理後のデータを出力し、第2のデータが入力された場合、当該第2のデータを暗号化手段に出力し、暗号化手段は、データ入出力手段から受け取った第2のデータを、暗号方式データ格納部に格納されている第2の暗号方式の識別子に係る第2の暗号方式で暗号化し、送受信手段に出力し、送受信手段は、暗号化手段から受け取った暗号化処理後のデータと暗号方式データ格納部に格納されている通信識別情報とをゲートウェイに送信する。
このような構成であれば、たとえ第三者により第1の暗号方式が特定され且つ鍵が解読され、第1のデータが盗聴されたとしても、第2のデータについては、さらに第2の暗号方式が特定され且つ鍵が解読されない限り盗聴されることはない。また、従来技術では、暗号端末の通信相手が非暗号端末である場合、暗号端末はデータを暗号化せずに非暗号端末に送信せざるを得ない。しかし、上記のゲートウェイを導入することにより、暗号端末とゲートウェイとの間の通信においては、暗号端末の暗号化機能を上で述べたように有効に活用することができるようになる。
また、上で述べたデータ暗号化端末が、対応可能な複数の暗号方式の識別子が格納されている端末管理データ格納部をさらに有し、送受信手段が、ゲートウェイを介して通信相手の端末との通信を行うようにSIPサーバから指示を受けた場合、暗号方式管理手段は、端末管理データ格納部から、第1の暗号方式の識別子と第2の暗号方式の識別子とを特定し、特定された第1の暗号方式の識別子と第2の暗号方式の識別子とを暗号方式データ格納部に格納すると共に、送受信手段に出力し、送受信手段は、暗号方式管理手段から受け取った第1の暗号方式の識別子及び第2の暗号方式の識別子と、通信相手を識別するための情報とを含む通信要求をゲートウェイに送信し、データ入出力手段は、復号化処理後のデータを音声データに変換し、入力される音声データをデジタルデータに変換するようにしてもよい。これにより、SIP端末(例えばIP電話機)間の通信についても、上記の構成を適用することができるようになる。例えば、IP電話機間でやりとりされる音声データの場合、たとえ片方のIP電話機からの音声データが盗聴されたとしても、もう一方のIP電話機からの音声データが無ければ通話内容全体を推定することは困難であるので、特に有効である。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
暗号化機能を有する端末から指定された異なる2つの暗号方式の識別子である、第1の暗号方式の識別子と第2の暗号方式の識別子とが、前記暗号化機能を有する端末と暗号化機能を有していない端末との間の通信を識別するための通信識別情報に対応付けて格納されている暗号方式データ格納部と、
暗号化機能を有する第1の端末と暗号化機能を有していない第2の端末との間で通信が行われる場合、前記第1の端末又は前記第2の端末から、データ及び前記第1の端末と前記第2の端末との間の通信を識別するための通信識別情報を受信する受信手段と、
受信されたデータが前記第1の端末宛のデータである場合、受信された前記通信識別情報に対応する前記第1の暗号方式の識別子を前記暗号方式データ格納部から特定し、受信されたデータが前記第2の端末宛のデータである場合、受信された前記通信識別情報に対応する前記第2の暗号方式の識別子を前記暗号方式データ格納部から特定する特定手段と、
受信されたデータが前記第1の端末宛のデータである場合、当該データを特定された前記第1の暗号方式で暗号化する手段と、
受信されたデータが前記第2の端末宛のデータである場合、当該データを特定された前記第2の暗号方式で復号化する手段と、
受信されたデータが前記第1の端末宛のデータである場合、前記第1の暗号方式で暗号化されたデータを前記第1の端末に送信し、受信されたデータが前記第2の端末宛のデータである場合、前記第2の暗号方式で復号化されたデータを前記第2の端末に送信する送信手段と、
を有するゲートウェイ。
(付記2)
前記受信手段は、
SIP(Session Initiation Protocol)サーバから前記ゲートウェイを介して通信を行うように指示された前記第1の端末及び前記第2の端末のうち、前記第1の端末からは前記第1の暗号方式の識別子と前記第2の暗号方式の識別子と前記第1の端末の通信相手を識別するための情報とを含む通信要求を受信し、
前記ゲートウェイは、
少なくとも前記第1の端末の通信相手を識別するための情報を用いて前記第1の端末と前記第2の端末との間で通信が行われることを特定し、当該通信を識別するための通信識別情報を決定する手段と、
受信された前記第1の暗号方式の識別子と前記第2の暗号方式の識別子とを、前記通信識別情報に対応付けて前記暗号方式データ格納部に格納する手段と、
をさらに有し、
前記送信手段は、
前記通信識別情報を前記第1の端末と前記第2の端末とに送信する
付記1記載のゲートウェイ。
(付記3)
前記特定手段は、
受信された前記第1の端末宛のデータの量が第1の閾値を超えた場合、受信された前記通信識別情報に対応付けて前記暗号方式データ格納部に格納されている前記第1の暗号方式の識別子を、前記第1の端末が対応可能な複数の暗号方式のうち前記第1の暗号方式とは異なる暗号方式の識別子に変更し、受信された前記第2の端末宛のデータの量が第2の閾値を超えた場合、受信された前記通信識別情報に対応付けて前記暗号方式データ格納部に格納されている前記第2の暗号方式の識別子を、前記第1の端末が対応可能な複数の暗号方式のうち前記第2の暗号方式とは異なる暗号方式の識別子に変更する
付記1又は2記載のゲートウェイ。
(付記4)
前記暗号方式データ格納部には、前記暗号化機能を有する端末から指定された第1の変更順序と第2の変更順序とが前記通信識別情報に対応付けて格納され、
前記特定手段は、
前記第1の暗号方式を、受信された前記通信識別情報に対応付けて前記暗号方式データ格納部に格納されている第1の変更順序に従い変更し、前記第2の暗号方式を、受信された前記通信識別情報に対応付けて前記暗号方式データ格納部に格納されている第2の変更順序に従い変更する
付記3記載のゲートウェイ。
(付記5)
第1の暗号方式の識別子と当該第1の暗号方式とは異なる第2の暗号方式の識別子とが格納されている暗号方式データ格納部と、
送受信手段と、
暗号方式管理手段と、
復号化手段と、
暗号化手段と、
データ入出力手段と、
を有し、
前記送受信手段は、
通信相手の端末との通信を識別するための通信識別情報をゲートウェイから受信した場合、前記通信識別情報を前記暗号方式管理手段に出力し、
前記暗号方式管理手段は、
前記送受信手段から受け取った前記通信識別情報を前記暗号方式データ格納部に格納し、
前記送受信手段は、
前記ゲートウェイから第1のデータを受信した場合、当該第1のデータを前記復号化手段に出力し、
前記復号化手段は、
前記送受信手段から受け取った前記第1のデータを、前記暗号方式データ格納部に格納されている前記第1の暗号方式の識別子に係る前記第1の暗号方式で復号化し、前記データ入出力手段に出力し、
前記データ入出力手段は、
前記復号化手段から受け取った復号化処理後のデータを出力し、
第2のデータが入力された場合、当該第2のデータを前記暗号化手段に出力し、
前記暗号化手段は、
前記データ入出力手段から受け取った前記第2のデータを、前記暗号方式データ格納部に格納されている前記第2の暗号方式の識別子に係る前記第2の暗号方式で暗号化し、前記送受信手段に出力し、
前記送受信手段は、
前記暗号化手段から受け取った暗号化処理後のデータと前記暗号方式データ格納部に格納されている前記通信識別情報とを前記ゲートウェイに送信する
データ暗号化端末。
(付記6)
対応可能な複数の暗号方式の識別子が格納されている端末管理データ格納部
をさらに有し、
前記送受信手段が、
前記ゲートウェイを介して前記通信相手の端末との通信を行うようにSIPサーバから指示を受けた場合、
前記暗号方式管理手段は、
前記端末管理データ格納部から、前記第1の暗号方式の識別子と前記第2の暗号方式の識別子とを特定し、特定された前記第1の暗号方式の識別子と前記第2の暗号方式の識別子とを前記暗号方式データ格納部に格納すると共に、前記送受信手段に出力し、
前記送受信手段は、
前記暗号方式管理手段から受け取った前記第1の暗号方式の識別子及び前記第2の暗号方式の識別子と、前記通信相手を識別するための情報とを含む通信要求を前記ゲートウェイに送信し、
前記データ入出力手段は、
前記復号化処理後のデータを音声データに変換し、入力される音声データをデジタルデータに変換する
付記5記載のデータ暗号化端末。
(付記7)
暗号化機能を有する端末から指定された異なる2つの暗号方式の識別子である、第1の暗号方式の識別子と第2の暗号方式の識別子とが、前記暗号化機能を有する端末と暗号化機能を有していない端末との間の通信を識別するための通信識別情報に対応付けて格納されている暗号方式データ格納部を有するゲートウェイにより実行される情報処理方法であって、
暗号化機能を有する第1の端末と暗号化機能を有していない第2の端末との間で通信が行われる場合、前記第1の端末又は前記第2の端末から、データ及び前記第1の端末と前記第2の端末との間の通信を識別するための通信識別情報を受信する受信ステップと、
受信されたデータが前記第1の端末宛のデータである場合、受信された前記通信識別情報に対応する前記第1の暗号方式の識別子を前記暗号方式データ格納部から特定し、受信されたデータが前記第2の端末宛のデータである場合、受信された前記通信識別情報に対応する前記第2の暗号方式の識別子を前記暗号方式データ格納部から特定する特定ステップと、
受信されたデータが前記第1の端末宛のデータである場合、当該データを特定された前記第1の暗号方式で暗号化するステップと、
受信されたデータが前記第2の端末宛のデータである場合、当該データを特定された前記第2の暗号方式で復号化するステップと、
受信されたデータが前記第1の端末宛のデータである場合、前記第1の暗号方式で暗号化されたデータを前記第1の端末に送信し、受信されたデータが前記第2の端末宛のデータである場合、前記第2の暗号方式で復号化されたデータを前記第2の端末に送信する送信ステップと、
を含む情報処理方法。
(付記8)
暗号処理機能を有する暗号化端末により実行される情報処理方法であって、
通信相手の端末との通信を識別するための通信識別情報をゲートウェイから受信した場合、第1の暗号方式の識別子と当該第1の暗号方式とは異なる第2の暗号方式の識別子とが格納されている暗号方式データ格納部に、受信した前記通信識別情報を格納するステップと、
前記通信相手の端末に送信されるべきデータを、前記暗号方式データ格納部に格納されている前記第1の暗号方式の識別子に係る前記第1の暗号方式で暗号化するステップと、
前記第1の暗号方式で暗号化されたデータと前記暗号方式データ格納部に格納されている前記通信識別情報とを前記ゲートウェイに送信するステップと、
前記ゲートウェイから受信したデータを、前記暗号方式データ格納部に格納されている前記第2の暗号方式の識別子に係る前記第2の暗号方式で復号化するステップと、
を含む情報処理方法。
(付記9)
暗号化機能を有する端末と暗号化機能を有していない端末との間の通信を管理する処理をゲートウェイに実行させるためのプログラムであって、
暗号化機能を有する第1の端末と暗号化機能を有していない第2の端末との間で通信が行われる場合、前記第1の端末又は前記第2の端末から、データ及び前記第1の端末と前記第2の端末との間の通信を識別するための通信識別情報を受信する受信ステップと、
前記暗号化機能を有する端末から指定された異なる2つの暗号方式の識別子である、第1の暗号方式の識別子と第2の暗号方式の識別子とが、前記暗号化機能を有する端末と前記暗号化機能を有していない端末との間の通信を識別するための通信識別情報に対応付けて格納されている暗号方式データ格納部から、受信されたデータが前記第1の端末宛のデータである場合、受信された前記通信識別情報に対応する前記第1の暗号方式の識別子を特定し、受信されたデータが前記第2の端末宛のデータである場合、受信された前記通信識別情報に対応する前記第2の暗号方式の識別子を前記暗号方式データ格納部から特定する特定ステップと、
受信されたデータが前記第1の端末宛のデータである場合、当該データを特定された前記第1の暗号方式で暗号化するステップと、
受信されたデータが前記第2の端末宛のデータである場合、当該データを特定された前記第2の暗号方式で復号化するステップと、
受信されたデータが前記第1の端末宛のデータである場合、前記第1の暗号方式で暗号化されたデータを前記第1の端末に送信し、受信されたデータが前記第2の端末宛のデータである場合、前記第2の暗号方式で復号化されたデータを前記第2の端末に送信する送信ステップと、
をゲートウェイに実行させるためのプログラム。
(付記10)
通信処理部と暗号処理部とを有する暗号化端末に処理を実行させるためのプログラムであって、
通信相手の端末との通信を識別するための通信識別情報をゲートウェイから受信した場合、第1の暗号方式の識別子と当該第1の暗号方式とは異なる第2の暗号方式の識別子とが格納されている暗号方式データ格納部に、受信した前記通信識別情報を格納するステップと、
前記通信相手の端末に送信されるべきデータを、前記暗号方式データ格納部に格納されている前記第1の暗号方式の識別子に係る前記第1の暗号方式で前記暗号処理部に暗号化させるステップと、
前記第1の暗号方式で暗号化されたデータと前記暗号方式データ格納部に格納されている前記通信識別情報とを前記通信処理部に前記ゲートウェイへ送信させるステップと、
前記ゲートウェイから受信したデータを、前記暗号方式データ格納部に格納されている前記第2の暗号方式の識別子に係る前記第2の暗号方式で前記暗号処理部に復号化させるステップと、
を実行させるためのプログラム。
1 ネットワーク 3 RTPゲートウェイ
5 暗号SIP端末 7 非暗号SIP端末
9 SIPサーバ
301 受信部 302 登録番号管理部
303 受信パケット格納部 304 宛先変換部
305 暗号方式データ格納部 306 宛先変換後パケット格納部
307 端末管理データ格納部 308 鍵データ格納部
309 暗号方式管理部 310 復号化処理部
311 暗号化処理部 312 送信パケット格納部
313 送信部
501 音声AD変換部 502 復号化処理部
503 暗号化処理部 504 送受信パケット格納部
505 暗号方式管理部 506 鍵データ格納部
507 端末管理データ格納部 508 暗号方式データ格納部
509 送受信部
701 音声AD変換部 702 送受信パケット格納部
703 端末管理データ格納部 704 通信管理部
705 登録番号管理部 706 送受信部
91 通話管理部 92 通信データ格納部
93 通話状態データ格納部
911 呼制御部 912 通信経路変更指示部

Claims (8)

  1. 暗号化機能を有する端末から指定された異なる2つの暗号方式の識別子である、第1の暗号方式の識別子と第2の暗号方式の識別子とが、前記暗号化機能を有する端末と暗号化機能を有していない端末との間の通信を識別するための通信識別情報に対応付けて格納されている暗号方式データ格納部と、
    暗号化機能を有する第1の端末と暗号化機能を有していない第2の端末との間で通信が行われる場合、前記第1の端末又は前記第2の端末から、データ及び前記第1の端末と前記第2の端末との間の通信を識別するための通信識別情報を受信する受信手段と、
    受信されたデータが前記第1の端末宛のデータである場合、受信された前記通信識別情報に対応する前記第1の暗号方式の識別子を前記暗号方式データ格納部から特定し、受信されたデータが前記第2の端末宛のデータである場合、受信された前記通信識別情報に対応する前記第2の暗号方式の識別子を前記暗号方式データ格納部から特定する特定手段と、
    受信されたデータが前記第1の端末宛のデータである場合、当該データを特定された前記第1の暗号方式で暗号化する手段と、
    受信されたデータが前記第2の端末宛のデータである場合、当該データを特定された前記第2の暗号方式で復号化する手段と、
    受信されたデータが前記第1の端末宛のデータである場合、前記第1の暗号方式で暗号化されたデータを前記第1の端末に送信し、受信されたデータが前記第2の端末宛のデータである場合、前記第2の暗号方式で復号化されたデータを前記第2の端末に送信する送信手段と、
    を有するゲートウェイ。
  2. 前記受信手段は、
    SIP(Session Initiation Protocol)サーバから前記ゲートウェイを介して通信を行うように指示された前記第1の端末及び前記第2の端末のうち、前記第1の端末からは前記第1の暗号方式の識別子と前記第2の暗号方式の識別子と前記第1の端末の通信相手を識別するための情報とを含む通信要求を受信し、
    前記ゲートウェイは、
    少なくとも前記第1の端末の通信相手を識別するための情報を用いて前記第1の端末と前記第2の端末との間で通信が行われることを特定し、当該通信を識別するための通信識別情報を決定する手段と、
    受信された前記第1の暗号方式の識別子と前記第2の暗号方式の識別子とを、前記通信識別情報に対応付けて前記暗号方式データ格納部に格納する手段と、
    をさらに有し、
    前記送信手段は、
    前記通信識別情報を前記第1の端末と前記第2の端末とに送信する
    請求項1記載のゲートウェイ。
  3. 前記特定手段は、
    受信された前記第1の端末宛のデータの量が第1の閾値を超えた場合、受信された前記通信識別情報に対応付けて前記暗号方式データ格納部に格納されている前記第1の暗号方式の識別子を、前記第1の端末が対応可能な複数の暗号方式のうち前記第1の暗号方式とは異なる暗号方式の識別子に変更し、受信された前記第2の端末宛のデータの量が第2の閾値を超えた場合、受信された前記通信識別情報に対応付けて前記暗号方式データ格納部に格納されている前記第2の暗号方式の識別子を、前記第1の端末が対応可能な複数の暗号方式のうち前記第2の暗号方式とは異なる暗号方式の識別子に変更する
    請求項1又は2記載のゲートウェイ。
  4. 前記暗号方式データ格納部には、前記暗号化機能を有する端末から指定された第1の変更順序と第2の変更順序とが前記通信識別情報に対応付けて格納され、
    前記特定手段は、
    前記第1の暗号方式を、受信された前記通信識別情報に対応付けて前記暗号方式データ格納部に格納されている第1の変更順序に従い変更し、前記第2の暗号方式を、受信された前記通信識別情報に対応付けて前記暗号方式データ格納部に格納されている第2の変更順序に従い変更する
    請求項3記載のゲートウェイ。
  5. 第1の暗号方式の識別子と当該第1の暗号方式とは異なる第2の暗号方式の識別子とが格納されている暗号方式データ格納部と、
    送受信手段と、
    暗号方式管理手段と、
    復号化手段と、
    暗号化手段と、
    データ入出力手段と、
    を有し、
    前記送受信手段は、
    通信相手の端末との通信を識別するための通信識別情報をゲートウェイから受信した場合、前記通信識別情報を前記暗号方式管理手段に出力し、
    前記暗号方式管理手段は、
    前記送受信手段から受け取った前記通信識別情報を前記暗号方式データ格納部に格納し、
    前記送受信手段は、
    前記ゲートウェイから第1のデータを受信した場合、当該第1のデータを前記復号化手段に出力し、
    前記復号化手段は、
    前記送受信手段から受け取った前記第1のデータを、前記暗号方式データ格納部に格納されている前記第1の暗号方式の識別子に係る前記第1の暗号方式で復号化し、前記データ入出力手段に出力し、
    前記データ入出力手段は、
    前記復号化手段から受け取った復号化処理後のデータを出力し、
    第2のデータが入力された場合、当該第2のデータを前記暗号化手段に出力し、
    前記暗号化手段は、
    前記データ入出力手段から受け取った前記第2のデータを、前記暗号方式データ格納部に格納されている前記第2の暗号方式の識別子に係る前記第2の暗号方式で暗号化し、前記送受信手段に出力し、
    前記送受信手段は、
    前記暗号化手段から受け取った暗号化処理後のデータと前記暗号方式データ格納部に格納されている前記通信識別情報とを前記ゲートウェイに送信する
    データ暗号化端末。
  6. 対応可能な複数の暗号方式の識別子が格納されている端末管理データ格納部
    をさらに有し、
    前記送受信手段が、
    前記ゲートウェイを介して前記通信相手の端末との通信を行うようにSIPサーバから指示を受けた場合、
    前記暗号方式管理手段は、
    前記端末管理データ格納部から、前記第1の暗号方式の識別子と前記第2の暗号方式の識別子とを特定し、特定された前記第1の暗号方式の識別子と前記第2の暗号方式の識別子とを前記暗号方式データ格納部に格納すると共に、前記送受信手段に出力し、
    前記送受信手段は、
    前記暗号方式管理手段から受け取った前記第1の暗号方式の識別子及び前記第2の暗号方式の識別子と、前記通信相手を識別するための情報とを含む通信要求を前記ゲートウェイに送信し、
    前記データ入出力手段は、
    前記復号化処理後のデータを音声データに変換し、入力される音声データをデジタルデータに変換する
    請求項5記載のデータ暗号化端末。
  7. 暗号化機能を有する端末から指定された異なる2つの暗号方式の識別子である、第1の暗号方式の識別子と第2の暗号方式の識別子とが、前記暗号化機能を有する端末と暗号化機能を有していない端末との間の通信を識別するための通信識別情報に対応付けて格納されている暗号方式データ格納部を有するゲートウェイにより実行される情報処理方法であって、
    暗号化機能を有する第1の端末と暗号化機能を有していない第2の端末との間で通信が行われる場合、前記第1の端末又は前記第2の端末から、データ及び前記第1の端末と前記第2の端末との間の通信を識別するための通信識別情報を受信する受信ステップと、
    受信されたデータが前記第1の端末宛のデータである場合、受信された前記通信識別情報に対応する前記第1の暗号方式の識別子を前記暗号方式データ格納部から特定し、受信されたデータが前記第2の端末宛のデータである場合、受信された前記通信識別情報に対応する前記第2の暗号方式の識別子を前記暗号方式データ格納部から特定する特定ステップと、
    受信されたデータが前記第1の端末宛のデータである場合、当該データを特定された前記第1の暗号方式で暗号化するステップと、
    受信されたデータが前記第2の端末宛のデータである場合、当該データを特定された前記第2の暗号方式で復号化するステップと、
    受信されたデータが前記第1の端末宛のデータである場合、前記第1の暗号方式で暗号化されたデータを前記第1の端末に送信し、受信されたデータが前記第2の端末宛のデータである場合、前記第2の暗号方式で復号化されたデータを前記第2の端末に送信する送信ステップと、
    を含む情報処理方法。
  8. 暗号化機能を有する端末と暗号化機能を有していない端末との間の通信を管理する処理をゲートウェイに実行させるためのプログラムであって、
    暗号化機能を有する第1の端末と暗号化機能を有していない第2の端末との間で通信が行われる場合、前記第1の端末又は前記第2の端末から、データ及び前記第1の端末と前記第2の端末との間の通信を識別するための通信識別情報を受信する受信ステップと、
    前記暗号化機能を有する端末から指定された異なる2つの暗号方式の識別子である、第1の暗号方式の識別子と第2の暗号方式の識別子とが、前記暗号化機能を有する端末と前記暗号化機能を有していない端末との間の通信を識別するための通信識別情報に対応付けて格納されている暗号方式データ格納部から、受信されたデータが前記第1の端末宛のデータである場合、受信された前記通信識別情報に対応する前記第1の暗号方式の識別子を特定し、受信されたデータが前記第2の端末宛のデータである場合、受信された前記通信識別情報に対応する前記第2の暗号方式の識別子を前記暗号方式データ格納部から特定する特定ステップと、
    受信されたデータが前記第1の端末宛のデータである場合、当該データを特定された前記第1の暗号方式で暗号化するステップと、
    受信されたデータが前記第2の端末宛のデータである場合、当該データを特定された前記第2の暗号方式で復号化するステップと、
    受信されたデータが前記第1の端末宛のデータである場合、前記第1の暗号方式で暗号化されたデータを前記第1の端末に送信し、受信されたデータが前記第2の端末宛のデータである場合、前記第2の暗号方式で復号化されたデータを前記第2の端末に送信する送信ステップと
    をゲートウェイに実行させるためのプログラム。
JP2009021123A 2009-02-02 2009-02-02 ゲートウェイ、情報処理方法、プログラム及びデータ暗号化端末 Expired - Fee Related JP5267169B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009021123A JP5267169B2 (ja) 2009-02-02 2009-02-02 ゲートウェイ、情報処理方法、プログラム及びデータ暗号化端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009021123A JP5267169B2 (ja) 2009-02-02 2009-02-02 ゲートウェイ、情報処理方法、プログラム及びデータ暗号化端末

Publications (2)

Publication Number Publication Date
JP2010178242A true JP2010178242A (ja) 2010-08-12
JP5267169B2 JP5267169B2 (ja) 2013-08-21

Family

ID=42708711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009021123A Expired - Fee Related JP5267169B2 (ja) 2009-02-02 2009-02-02 ゲートウェイ、情報処理方法、プログラム及びデータ暗号化端末

Country Status (1)

Country Link
JP (1) JP5267169B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012095260A (ja) * 2010-09-28 2012-05-17 Oki Networks Co Ltd 秘話通信システム、装置及びプログラム
JP6456451B1 (ja) * 2017-09-25 2019-01-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、通信方法、及びプログラム
JP2021502014A (ja) * 2017-11-03 2021-01-21 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 確立したセッション内で暗号および鍵を変更するための方法およびシステム(確立したセッション内での暗号および鍵の変更)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064482A (ja) * 2000-08-23 2002-02-28 Matsushita Electric Works Ltd 暗号処理装置
JP2006013723A (ja) * 2004-06-23 2006-01-12 Shienesu Technology:Kk 映像電話機間の通信方法
JP2006032997A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
JP2006196996A (ja) * 2005-01-11 2006-07-27 Matsushita Electric Works Ltd 通信システム及び通信方法
JP2007085007A (ja) * 2005-09-20 2007-04-05 Auto Network Gijutsu Kenkyusho:Kk 車両通信錠システム、車両、車両通信錠システムの子機および親機
JP2008154103A (ja) * 2006-12-19 2008-07-03 Ricoh Co Ltd 通信中継装置
JP2008244567A (ja) * 2007-03-26 2008-10-09 Nec Corp 通信装置、通信制御システム、通信制御方法及び通信制御プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064482A (ja) * 2000-08-23 2002-02-28 Matsushita Electric Works Ltd 暗号処理装置
JP2006013723A (ja) * 2004-06-23 2006-01-12 Shienesu Technology:Kk 映像電話機間の通信方法
JP2006032997A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
JP2006196996A (ja) * 2005-01-11 2006-07-27 Matsushita Electric Works Ltd 通信システム及び通信方法
JP2007085007A (ja) * 2005-09-20 2007-04-05 Auto Network Gijutsu Kenkyusho:Kk 車両通信錠システム、車両、車両通信錠システムの子機および親機
JP2008154103A (ja) * 2006-12-19 2008-07-03 Ricoh Co Ltd 通信中継装置
JP2008244567A (ja) * 2007-03-26 2008-10-09 Nec Corp 通信装置、通信制御システム、通信制御方法及び通信制御プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012095260A (ja) * 2010-09-28 2012-05-17 Oki Networks Co Ltd 秘話通信システム、装置及びプログラム
JP6456451B1 (ja) * 2017-09-25 2019-01-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、通信方法、及びプログラム
WO2019058574A1 (ja) * 2017-09-25 2019-03-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、通信方法、及びプログラム
JP2019062306A (ja) * 2017-09-25 2019-04-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、通信方法、及びプログラム
CN109906583A (zh) * 2017-09-25 2019-06-18 Ntt通信公司 通信装置、通信方法以及程序
US10848471B2 (en) 2017-09-25 2020-11-24 Ntt Communications Corporation Communication apparatus, communication method, and program
JP2021502014A (ja) * 2017-11-03 2021-01-21 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 確立したセッション内で暗号および鍵を変更するための方法およびシステム(確立したセッション内での暗号および鍵の変更)

Also Published As

Publication number Publication date
JP5267169B2 (ja) 2013-08-21

Similar Documents

Publication Publication Date Title
US9094376B2 (en) System and method for facilitating communications based on trusted relationships
US8290871B1 (en) Systems and methods for a secure recording environment
US7464267B2 (en) System and method for secure transmission of RTP packets
US20150089220A1 (en) Technique For Bypassing an IP PBX
KR100852146B1 (ko) 제 3 신뢰기관을 이용한 VoIP 보안 통신에서의 감청시스템 및 감청 방법
KR100862050B1 (ko) VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법
US7848524B2 (en) Systems and methods for a secure recording environment
US20080005588A1 (en) Systems and methods for a secure recording environment
KR101297936B1 (ko) 단말기 간의 보안 통신 방법 및 그 장치
CN112398651A (zh) 一种量子保密通信方法、装置、电子设备以及存储介质
US20200313901A1 (en) Method of Identity Authentication for Voice over Internet Protocol Call and Related Device
JP5979263B2 (ja) 秘話通信装置、方法及びプログラム
WO2017215443A1 (zh) 报文传输方法、装置及系统
WO2006087819A1 (ja) 通信装置
JP5267169B2 (ja) ゲートウェイ、情報処理方法、プログラム及びデータ暗号化端末
EP2140672B1 (en) Secure voicemail system and method
WO2017197968A1 (zh) 一种数据传输方法及装置
KR101210938B1 (ko) 암호 통신 방법 및 이를 이용한 암호 통신 시스템
Bilien Key Agreement for secure Voice over IP
JP5082805B2 (ja) 情報中継システム、情報中継装置、方法及びプログラム
JP2019062306A (ja) 通信装置、通信方法、及びプログラム
KR100458954B1 (ko) 데이터 암호화 전송 방법
TWI725636B (zh) VoIP端對端語音加密通訊方法、系統與電腦可讀儲存媒介
JP6554851B2 (ja) Ip電話暗号化装置および暗号化方法
KR101269828B1 (ko) 무선통신 서비스를 위한 보안 통화 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130422

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5267169

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees