JP2010244556A - Server device, communication method, and program - Google Patents

Server device, communication method, and program Download PDF

Info

Publication number
JP2010244556A
JP2010244556A JP2010106829A JP2010106829A JP2010244556A JP 2010244556 A JP2010244556 A JP 2010244556A JP 2010106829 A JP2010106829 A JP 2010106829A JP 2010106829 A JP2010106829 A JP 2010106829A JP 2010244556 A JP2010244556 A JP 2010244556A
Authority
JP
Japan
Prior art keywords
server
service providing
client
providing server
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010106829A
Other languages
Japanese (ja)
Other versions
JP5022474B2 (en
Inventor
Kazuyoshi Hoshino
和義 星野
Tadashi Kaji
忠司 鍛
Osamu Takada
治 高田
Takahiro Fujishiro
孝宏 藤城
Kohei Sawada
晃平 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010106829A priority Critical patent/JP5022474B2/en
Publication of JP2010244556A publication Critical patent/JP2010244556A/en
Application granted granted Critical
Publication of JP5022474B2 publication Critical patent/JP5022474B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce a processing load by overcoming the problem wherein it is necessary to acquire and install an electronic certificate for every service provision server when a service provider provides services by using a plurality of service provision servers, and also it is necessary for a SIP server to hold communication session information every individual service provision server when the service provision server communicates with the SIP server individually, resulting in an increase of the processing load. <P>SOLUTION: The server device 30 being a representative of a plurality of service provision servers 40 performs authentication with the SIP server 20 and SIP message exchange as the representative, and notifies a service provision server 40-1 of client communication information acquired by SIP message exchange. The service provision server 40-1 performs communications with a client 10-1 on the basis of the client communication information notified by the representative server device 30. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、サービスネットワークシステムおよびサーバ装置に係り、特にSIPサーバの負荷軽減を考慮したサービスネットワークシステムおよびサーバ装置に関する。   The present invention relates to a service network system and a server device, and more particularly, to a service network system and a server device in consideration of reducing the load on a SIP server.

特許文献1には、受付サーバが複数のコンテンツサーバの代表として接続要求を受信し、クライアントに許可チケットとともに接続先となるコンテンツサーバの情報を通知する発明が記載されている。また、特許文献2には、窓口サーバが複数の業務サーバの代表として接続要求を受信し、クライアントに接続先の業務サーバの情報を通知する発明が記載されている。   Patent Document 1 describes an invention in which a reception server receives a connection request as a representative of a plurality of content servers, and notifies a client of information on a content server as a connection destination together with a permission ticket. Patent Document 2 describes an invention in which a window server receives a connection request as a representative of a plurality of business servers, and notifies a client of information on a business server that is a connection destination.

特許文献3および特許文献4には、通信開始のプロトコルとしてSIP(Session Initiation Protocol)を用い、サーバでユーザ認証を行う発明が記載されている。特許文献5ないし特許文献7には、通信開始のプロトコルとしてSIPを用いてはいないが、認証を一括して行う代理認証サーバを備えた発明が記載されている。   Patent Documents 3 and 4 describe an invention in which user authentication is performed by a server using SIP (Session Initiation Protocol) as a communication start protocol. Patent Documents 5 to 7 describe an invention provided with a proxy authentication server that does not use SIP as a communication start protocol, but performs authentication collectively.

非特許文献1ないし非特許文献4は、SIPに関連するIETF(Internet Engineering Task Force)標準に関連する文献である。ここで、非特許文献1は、SIPのRFC(Request for Comment)であり、TLS(Transport Layer Security)によって、ユーザの認証とTLSメッセージの暗号化を行う方法が記載されている。非特許文献2は、TLSに関するRFCである。非特許文献3は、SIPによって送受信されるセッション情報の記述方法(SDP:Session Description Protocol)に関するRFCである。非特許文献4は、SDPまたはRTSP(Real Time Streaming Protocol)によって、通信データの暗号化に使用する鍵情報等を交換する方法について記載がある。   Non-Patent Document 1 to Non-Patent Document 4 are documents related to the IETF (Internet Engineering Task Force) standard related to SIP. Here, Non-Patent Document 1 is SIP RFC (Request for Comment), which describes a method of authenticating a user and encrypting a TLS message by TLS (Transport Layer Security). Non-Patent Document 2 is RFC related to TLS. Non-Patent Document 3 is an RFC relating to a description method (SDP: Session Description Protocol) of session information transmitted and received by SIP. Non-Patent Document 4 describes a method for exchanging key information used for encryption of communication data by SDP or RTSP (Real Time Streaming Protocol).

特開2002−108840号公報JP 2002-108840 A 特開2003−108537号公報JP 2003-108537 A 特開2003−209560号公報JP 2003-209560 A 特開2003−178028号公報JP 2003-178028 A 特開2003−242119号公報JP 2003-242119 A 特開平10−177552号公報JP-A-10-177552 特開2003−099402号公報JP 2003-099402 A

J. Rosenberg、他7名、”RFC 3261”、2002年6月、IETF、[平成17年3月15日検索]、インターネット、<URL:http://www.faqs.org/rfcs/rfc3261.html>J. Rosenberg, 7 others, "RFC 3261", June 2002, IETF, [March 15, 2005 search], Internet, <URL: http://www.faqs.org/rfcs/rfc3261. html> T. Dierks、他1名、”RFC 2246”、1999年1月、IETF、[平成17年3月15日検索]、インターネット、<URL:http://www.faqs.org/rfcs/rfc2246.html>T. Dierks, 1 other, "RFC 2246", January 1999, IETF, [March 15, 2005 search], Internet, <URL: http://www.faqs.org/rfcs/rfc2246. html> M. Handley、他1名、”RFC 2327”、1998年4月、IETF、[平成17年3月15日検索]、インターネット、<URL:http://www.faqs.org/rfcs/rfc2327.html>M. Handley, 1 other, "RFC 2327", April 1998, IETF, [March 15, 2005 search], Internet, <URL: http://www.faqs.org/rfcs/rfc2327. html> F. Lindholm、”Key Management Extensions for SDP and RTSP”、2001年12月10日、IETF、[平成17年3月15日検索]、インターネット、<URL:http://www.dmn.tzi.org/ietf/mmusic/52/slides/52-mmusic-sdp-kmgmt-ext.pdf>F. Lindholm, “Key Management Extensions for SDP and RTSP”, December 10, 2001, IETF, [Search March 15, 2005], Internet, <URL: http://www.dmn.tzi.org /ietf/mmusic/52/slides/52-mmusic-sdp-kmgmt-ext.pdf>

サービス提供者が、複数のサービス提供サーバを用いてサービスを提供する場合、サービス提供サーバ毎に電子証明書を取得しインストールする必要がある。また、サービス提供サーバが個々にSIPサーバと通信を行うと、SIPサーバは個々のサービス提供サーバ毎に通信セッション情報を保持する必要があるため、処理負荷が増大する。   When a service provider provides a service using a plurality of service providing servers, it is necessary to acquire and install an electronic certificate for each service providing server. Further, when the service providing server individually communicates with the SIP server, the SIP server needs to hold communication session information for each individual service providing server, which increases the processing load.

特許文献1または2に記載された発明では、受付サーバまたは窓口サーバとクライアントとの通信はHTTP(HyperText Transportation Protocol)で行われSIPが考慮されていない。
特許文献3に記載された発明には、クライアントが接続先となるサーバのIPアドレスを取得する方法の記載に留まっている。
In the invention described in Patent Document 1 or 2, communication between the reception server or the window server and the client is performed by HTTP (HyperText Transportation Protocol) and SIP is not considered.
In the invention described in Patent Document 3, the method of acquiring the IP address of the server to which the client is connected is only described.

特許文献4に記載された発明には、ネットワークに接続した管理サーバと管理サーバに接続した認証サーバとが記載され、データ供給側の端末をデータ要求側の端末にログインする発明が記載されている。
特許文献5または6に記載された発明は、認証サーバが代表サーバとしてクライアントからのサービス接続要求を受け付けるが、サービス提供も認証サーバを経由して行われるので、認証サーバがボトルネックとなる。
The invention described in Patent Document 4 describes a management server connected to a network and an authentication server connected to the management server, and describes an invention for logging in a data supply terminal to a data requesting terminal. .
In the invention described in Patent Document 5 or 6, the authentication server accepts a service connection request from a client as a representative server. However, since the service is also provided via the authentication server, the authentication server becomes a bottleneck.

特許文献7に記載された発明には、認証代理サーバが記載されているが、この認証代理サーバはサービス提供業者の代わりに通信事業者サーバに認証依頼するに過ぎない。
以上のように、特許文献1ないし7に記載された発明は、単独または組み合わせによっても本発明が解決しようとする課題の解決手段を提供していない。
なお、サービス提供サーバの前段に、認証と暗号化を行う負荷分散装置を設置する構成も考えられるが、この場合、負荷分散装置が処理のボトルネックになる。
The invention described in Patent Document 7 describes an authentication proxy server, but this authentication proxy server only requests an authentication to a communication carrier server instead of a service provider.
As described above, the inventions described in Patent Documents 1 to 7 do not provide means for solving the problems to be solved by the present invention either alone or in combination.
In addition, although the structure which installs the load distribution apparatus which performs authentication and encryption in the front | former stage of a service provision server is also considered, in this case, a load distribution apparatus becomes a bottleneck of a process.

複数のサービス提供サーバの代表となるサーバ装置が、SIPサーバ認証やSIPメッセージ交換を代表として実施し、SIPメッセージ交換により取得したクライアント通信情報(暗号化通信情報、メッセージ認証情報)をサービス提供サーバに通知する。サービス提供サーバは、代表サーバから通知されたクライアント通信情報をもとに、クライアントと通信を行う。   A server device that is representative of a plurality of service providing servers performs SIP server authentication and SIP message exchange as representatives, and client communication information (encrypted communication information and message authentication information) acquired by SIP message exchange is provided to the service providing server. Notice. The service providing server communicates with the client based on the client communication information notified from the representative server.

本発明によれば、認証は代表サーバのみに対して行われるため、サービス提供用サーバは電子証明書を持つ必要がない。SIPサーバは、個々のサービス提供サーバを認証する必要がなく、また、個々のサービス提供サーバとの間で通信セッションを保持する必要もないため、SIPサーバの負荷を軽減することができる。また、データ通信は、クライアントとサービス提供サーバとの間で直接行われるため、代表サーバが処理のボトルネックとならない。   According to the present invention, since authentication is performed only on the representative server, the service providing server does not need to have an electronic certificate. Since the SIP server does not need to authenticate each service providing server and does not need to maintain a communication session with each service providing server, the load on the SIP server can be reduced. Further, since data communication is directly performed between the client and the service providing server, the representative server does not become a processing bottleneck.

システム構成を説明するブロック図である。It is a block diagram explaining a system configuration. クライアントのハードウェア構成を説明するブロック図である。It is a block diagram explaining the hardware constitutions of a client. 代表サーバのハードウェア構成を説明するブロック図である。It is a block diagram explaining the hardware constitutions of a representative server. サービス提供サーバのハードウェア構成を説明するブロック図である。It is a block diagram explaining the hardware constitutions of a service provision server. クライアント、SIPサーバ、代表サーバ、サービス提供サーバ間の通信を説明する遷移図(その1)である。It is the transition diagram (the 1) explaining communication between a client, a SIP server, a representative server, and a service provision server. クライアント、SIPサーバ、代表サーバ、サービス提供サーバ間の通信を説明する遷移図(その2)である。It is the transition diagram (the 2) explaining communication between a client, a SIP server, a representative server, and a service provision server. クライアントの処理フロー図である。It is a processing flow figure of a client. 代表サーバの処理フロー図(その1)である。It is a processing flow figure (the 1) of a representative server. 代表サーバの処理フロー図(その2)である。It is a processing flow figure (2) of a representative server. サービス提供サーバの処理フロー図である。It is a processing flow figure of a service provision server. 代表サーバが保有するサーバ選択テーブルを説明する図である。It is a figure explaining the server selection table which a representative server holds. 代表サーバが保有する通信設定テーブルを説明する図である。It is a figure explaining the communication setting table which a representative server holds. 代表サーバが保有するサービス接続テーブルを説明する図である。It is a figure explaining the service connection table which a representative server holds. クライアントからSIPサーバ宛てのサービス接続要求の構成とメッセージヘッダを説明する図である。It is a figure explaining the structure and message header of the service connection request addressed to the SIP server from the client. クライアントからSIPサーバ宛てのサービス接続要求のメッセージボディを説明する図である。It is a figure explaining the message body of the service connection request addressed to the SIP server from the client. 代表サーバからSIPサーバ宛てのサービス接続応答の構成とメッセージヘッダを説明する図である。It is a figure explaining the structure and message header of the service connection response addressed to the SIP server from the representative server. 代表サーバからSIPサーバ宛てのサービス接続応答のメッセージボディを説明する図である。It is a figure explaining the message body of the service connection response addressed to the SIP server from the representative server. 代表サーバからサービス提供サーバ宛てのクライアント通信情報設定要求の構成とメッセージボディを説明する図である。It is a figure explaining the structure and message body of a client communication information setting request addressed to a service providing server from a representative server. サービス提供サーバから代表サーバ宛てのクライアント通信情報設定応答の構成とメッセージボディを説明する図である。It is a figure explaining the structure and message body of the client communication information setting response addressed to the representative server from the service providing server. クライアントからSIPサーバ宛てのサービス切断要求の構成とメッセージヘッダを説明する図である。It is a figure explaining the structure and message header of a service disconnection request addressed to a SIP server from a client. クライアントからSIPサーバ宛てのサービス切断要求のメッセージボディを説明する図である。It is a figure explaining the message body of the service disconnection request addressed to the SIP server from the client. 代表サーバからSIPサーバ宛てのサービス切断応答の構成とメッセージヘッダを説明する図である。It is a figure explaining the structure and message header of the service disconnection response addressed to the SIP server from the representative server. 代表サーバからSIPサーバ宛てのサービス切断応答のメッセージボディを説明する図である。It is a figure explaining the message body of the service disconnection response addressed to the SIP server from the representative server. 代表サーバからサービス提供サーバ宛てのクライアント通信情報削除要求の構成とメッセージボディを説明する図である。It is a figure explaining the structure and message body of a client communication information deletion request addressed to a service providing server from a representative server. サービス提供サーバから代表サーバ宛てのクライアント通信情報削除応答の構成とメッセージボディを説明する図である。It is a figure explaining the structure and message body of the client communication information deletion response addressed to the representative server from the service providing server. サービス提供サーバとクライアントの間で通信されるデータの構成を説明する図である。It is a figure explaining the structure of the data communicated between a service provision server and a client. サービス提供サーバとクライアントの間で通信される暗号化データの構成を説明する図である。It is a figure explaining the structure of the encryption data communicated between a service provision server and a client. 実施例2の代表サーバの処理フロー図(その1)である。FIG. 10 is a process flow diagram (part 1) of the representative server according to the second embodiment. 実施例2の代表サーバの処理フロー図(その2)である。FIG. 10 is a process flow diagram (part 2) of the representative server according to the second embodiment. 実施例2のサービス提供サーバの処理フロー図である。It is a processing flow figure of the service provision server of Example 2. FIG. 実施例2の代表サーバからサービス提供サーバ宛てのクライアント通信情報設定要求の構成とメッセージボディを説明する図である。It is a figure explaining the structure and message body of the client communication information setting request | requirement addressed to the service provision server from the representative server of Example 2. FIG. 実施例2のサービス提供サーバから代表サーバ宛てのクライアント通信情報設定応答の構成とメッセージボディを説明する図である。It is a figure explaining the structure and message body of the client communication information setting response addressed to the representative server from the service providing server of the second embodiment.

以下本発明の実施の形態について、実施例を用いて図面を参照しながら説明する。   Hereinafter, embodiments of the present invention will be described using examples with reference to the drawings.

本発明の実施例1を図1ないし図25を用いて説明する。ここで、図1はシステム構成を説明するブロック図である。図2はクライアントのハードウェア構成を説明するブロック図である。図3は代表サーバのハードウェア構成を説明するブロック図である。図4はサービス提供サーバのハードウェア構成を説明するブロック図である。図5はクライアント、SIPサーバ、代表サーバ、サービス提供サーバ間の通信を説明する遷移図である。図6はクライアントの処理フロー図である。図7は代表サーバの処理フロー図である。図8はサービス提供サーバの処理フロー図である。図9は代表サーバが保有するサーバ選択テーブルを説明する図である。図10は代表サーバが保有する通信設定テーブルを説明する図である。図11は代表サーバが保有するサービス接続テーブルを説明する図である。   A first embodiment of the present invention will be described with reference to FIGS. Here, FIG. 1 is a block diagram illustrating a system configuration. FIG. 2 is a block diagram illustrating the hardware configuration of the client. FIG. 3 is a block diagram illustrating the hardware configuration of the representative server. FIG. 4 is a block diagram illustrating the hardware configuration of the service providing server. FIG. 5 is a transition diagram for explaining communication among the client, the SIP server, the representative server, and the service providing server. FIG. 6 is a processing flowchart of the client. FIG. 7 is a processing flowchart of the representative server. FIG. 8 is a process flow diagram of the service providing server. FIG. 9 is a diagram for explaining a server selection table held by the representative server. FIG. 10 is a diagram for explaining a communication setting table held by the representative server. FIG. 11 is a diagram illustrating a service connection table held by the representative server.

図12はクライアントからSIPサーバ宛てのサービス接続要求の構成とメッセージヘッダを説明する図である。図13はクライアントからSIPサーバ宛てのサービス接続要求のメッセージボディを説明する図である。図14は代表サーバからSIPサーバ宛てのサービス接続応答の構成とメッセージヘッダを説明する図である。図15は代表サーバからSIPサーバ宛てのサービス接続応答のメッセージボディを説明する図である。図16は代表サーバからサービス提供サーバ宛てのクライアント通信情報設定要求の構成とメッセージボディを説明する図である。図17はサービス提供サーバから代表サーバ宛てのクライアント通信情報設定応答の構成とメッセージボディを説明する図である。図18はクライアントからSIPサーバ宛てのサービス切断要求の構成とメッセージヘッダを説明する図である。図19はクライアントからSIPサーバ宛てのサービス切断要求のメッセージボディを説明する図である。図20は代表サーバからSIPサーバ宛てのサービス切断応答の構成とメッセージヘッダを説明する図である。図21は代表サーバからSIPサーバ宛てのサービス切断応答のメッセージボディを説明する図である。図22は代表サーバからサービス提供サーバ宛てのクライアント通信情報削除要求の構成とメッセージボディを説明する図である。図23はサービス提供サーバから代表サーバ宛てのクライアント通信情報削除応答の構成とメッセージボディを説明する図である。図24はサービス提供サーバとクライアントの間で通信されるデータの構成を説明する図である。図25はサービス提供サーバとクライアントの間で通信される暗号化データの構成を説明する図である。   FIG. 12 is a diagram for explaining the structure of the service connection request addressed to the SIP server from the client and the message header. FIG. 13 is a diagram for explaining a message body of a service connection request addressed to a SIP server from a client. FIG. 14 is a diagram for explaining the structure of the service connection response addressed to the SIP server from the representative server and the message header. FIG. 15 is a diagram for explaining a message body of a service connection response addressed to the SIP server from the representative server. FIG. 16 is a diagram for explaining the configuration and message body of a client communication information setting request addressed to the service providing server from the representative server. FIG. 17 is a diagram for explaining the configuration and message body of a client communication information setting response addressed to the representative server from the service providing server. FIG. 18 is a diagram for explaining the structure of a service disconnection request addressed to the SIP server from the client and the message header. FIG. 19 is a diagram for explaining a message body of a service disconnection request addressed to the SIP server from the client. FIG. 20 is a diagram for explaining the structure of the service disconnection response addressed to the SIP server from the representative server and the message header. FIG. 21 is a diagram for explaining a message body of a service disconnection response addressed to the SIP server from the representative server. FIG. 22 is a diagram for explaining the configuration and message body of a client communication information deletion request addressed to the service providing server from the representative server. FIG. 23 is a diagram for explaining the configuration and message body of the client communication information deletion response addressed to the representative server from the service providing server. FIG. 24 is a diagram for explaining the configuration of data communicated between the service providing server and the client. FIG. 25 is a diagram for explaining the configuration of encrypted data communicated between the service providing server and the client.

図1に示すサービスネットワークシステム100において、ネットワーク50−1には複数のクライアント10(10−1、10−2、…)とセッション管理機能を備えたセッション管理サーバ(以下SIPサーバ)20と代表サーバ30と複数のサービス提供サーバ40(40−1、40−2、…)とが接続されている。代表サーバ30とサービス提供サーバ40とは、ネットワーク50−2にも接続されている。サービス提供サーバ40としては、インスタントメッセージサーバ、クライアントに各種のコンテンツ情報を提供するコンテンツ配信サーバ、複数のクライアント間の電話会議をサポートする電話会議サーバなどが含まれる。   In the service network system 100 shown in FIG. 1, a network 50-1 includes a plurality of clients 10 (10-1, 10-2,...), A session management server (hereinafter SIP server) 20 having a session management function, and a representative server. 30 and a plurality of service providing servers 40 (40-1, 40-2,...) Are connected. The representative server 30 and the service providing server 40 are also connected to the network 50-2. Examples of the service providing server 40 include an instant message server, a content distribution server that provides various types of content information to clients, and a conference call server that supports conference calls between a plurality of clients.

ここで、各クライアント10と代表サーバ30に付随して括弧内に示した文字列は、ネットワーク50−1上で転送されるIPパケットで使用される装置アドレスを示している。これらのアドレスは、いずれもその一部にSIPサーバ20のアドレス「aaa.com」を含んでおり、これらの端末と代表サーバがSIPサーバ20に所属していることが判る。各クライアント10と代表サーバ30との接続(セッションの設定)および切断(セッションの終了)は、SIPサーバ20を介して行われる。
なお、以下の説明においてIPアドレスは、クライアント1[cl1@aaa.com]:192.0.2.1、SIPサーバ:192.0.2.2、サービス提供サーバ1:192.0.2.3、代表サーバ[sv1@aaa.com]:192.0.2.4として説明する。
Here, the character string shown in parentheses in association with each client 10 and the representative server 30 indicates a device address used in an IP packet transferred on the network 50-1. All of these addresses include the address “aaa.com” of the SIP server 20 as a part thereof, and it can be seen that these terminals and the representative server belong to the SIP server 20. Connection (session setting) and disconnection (end of session) between each client 10 and the representative server 30 are performed via the SIP server 20.
In the following description, the IP addresses are as follows: client 1 [cl1@aaa.com]: 192.0.2.1, SIP server: 192.0.2.2, service providing server 1: 192.0.2.3, representative server [sv1@aaa.com]: This is explained as 192.0.2.4.

ネットワーク50−1はクライアントと代表サーバおよびクライアントとサービス提供サーバが通信するために使用される。一方、ネットワーク50−2は、サーバ室内LANであり、代表サーバとサービス提供サーバが通信を行うために使用される。ネットワーク50−1とネットワーク50−2を分離するのは、代表サーバとサービス提供サーバ間で送受信されるメッセージ認証パラメータ等の秘密情報を保護するためである。代表サーバとサービス提供サーバ間で暗号化通信が行える場合、代表サーバとサービス提供サーバがネットワーク50−1を使って通信を行っても良い。   The network 50-1 is used for communication between the client and the representative server and between the client and the service providing server. On the other hand, the network 50-2 is a server indoor LAN, and is used for communication between the representative server and the service providing server. The reason why the network 50-1 and the network 50-2 are separated is to protect confidential information such as message authentication parameters transmitted and received between the representative server and the service providing server. When encrypted communication can be performed between the representative server and the service providing server, the representative server and the service providing server may perform communication using the network 50-1.

図2を参照してクライアントの構成を説明する。クライアント10は、バス15に接続したプロセッサ(CPU)12と、プロセッサ12が実行する各種プログラムとプログラムが参照する各種テーブルを一時記憶するメモリ11と、各種プログラムとプログラムが参照する各種テーブルを保存する外部記憶装置13と、ネットワーク50−1と接続するネットワークインターフェース14とから構成されている。   The configuration of the client will be described with reference to FIG. The client 10 stores a processor (CPU) 12 connected to the bus 15, a memory 11 for temporarily storing various programs executed by the processor 12 and various tables referred to by the programs, and various tables referred to by the various programs and programs. It is composed of an external storage device 13 and a network interface 14 connected to the network 50-1.

図3に示す代表サーバ30はバス35に接続したプロセッサ(CPU)32と、プロセッサ32が実行する各種プログラムとプログラムが参照する各種テーブルを一時記憶するメモリ31と、各種プログラムとプログラムが参照する各種テーブルを保存する外部記憶装置33と、ネットワーク50−1と接続するネットワークインターフェース34−1と、ネットワーク50−2と接続するネットワークインターフェース34−2とから構成されている。なお、この代表サーバのハードウェア構成では、ネットワーク50−1とネットワーク50−2は物理的に分離されており、別々のネットワークインターフェース34−1、34−2を用いて、アクセスを行う構成となっている。しかし、ルータやファイアウォールの設定により、論理的にネットワーク50−1とネットワーク50−2を分離することで、1枚のネットワークインターフェースからネットワーク50−1とネットワーク50−2の両方にアクセスする構成を取ることもできる。   The representative server 30 shown in FIG. 3 includes a processor (CPU) 32 connected to the bus 35, a memory 31 for temporarily storing various programs executed by the processor 32 and various tables referred to by the programs, and various programs and programs referred to by the programs. The external storage device 33 stores the table, the network interface 34-1 connected to the network 50-1, and the network interface 34-2 connected to the network 50-2. In the hardware configuration of this representative server, the network 50-1 and the network 50-2 are physically separated, and access is performed using separate network interfaces 34-1 and 34-2. ing. However, the network 50-1 and the network 50-2 are logically separated by the setting of the router and the firewall, so that both the network 50-1 and the network 50-2 are accessed from a single network interface. You can also

図4に示すサービス提供サーバ40は図3で説明した代表サーバと同一の構成である。すなわち、サービス提供サーバ40はバス45に接続したプロセッサ(CPU)42と、プロセッサ42が実行する各種プログラムとプログラムが参照する各種テーブルを一時記憶するメモリ41と、各種プログラムとプログラムが参照する各種テーブルを保存する外部記憶装置43と、ネットワーク50−1と接続するネットワークインターフェース44−1と、ネットワーク50−2と接続するネットワークインターフェース44−2とから構成されている。1枚のネットワークインターフェースからネットワーク50−1とネットワーク50−2の両方にアクセスする構成を取ることもできる。   The service providing server 40 shown in FIG. 4 has the same configuration as the representative server described in FIG. That is, the service providing server 40 includes a processor (CPU) 42 connected to the bus 45, a memory 41 for temporarily storing various programs executed by the processor 42 and various tables referred to by the programs, and various tables referred to by the various programs and programs. Are stored in the external storage device 43, a network interface 44-1 connected to the network 50-1, and a network interface 44-2 connected to the network 50-2. A configuration may be adopted in which both the network 50-1 and the network 50-2 are accessed from a single network interface.

図5において、まずSIPサーバ20と代表サーバ30との間で非特許文献1に記載されたTLSネゴシエーションによって、相互認証と暗号通信設定を行う(T501:SIPサーバ認証と呼ぶ)。これに続いて、代表サーバ30からSIPサーバ20宛てに、自分のロケーションを登録するSIPリクエストであるREGISTERリクエスト(REGISTERメッセージ)を送信する(T502)。SIPサーバ20は受信したREGISTERリクエストに記載された代表サーバ30のロケーションを登録したあと、代表サーバ30に正常に終了したことを示すSIPレスポンスコードである200 OKを送信する(T503)。なお、REGISTERメッセージは着信側(被INVITE側)が実施する必要がある。   In FIG. 5, first, mutual authentication and encryption communication setting are performed between the SIP server 20 and the representative server 30 by TLS negotiation described in Non-Patent Document 1 (T501: referred to as SIP server authentication). Subsequently, a REGISTER request (REGISTER message), which is a SIP request for registering its own location, is transmitted from the representative server 30 to the SIP server 20 (T502). After registering the location of the representative server 30 described in the received REGISTER request, the SIP server 20 transmits 200 OK, which is a SIP response code indicating that the processing has been completed normally, to the representative server 30 (T503). The REGISTER message needs to be executed by the called party (the INVITE side).

一方、クライアント10−1とSIPサーバ20との間でもTLSネゴシエーションによって、相互認証と暗号通信設定を行っておく(T504)。クライアント10−1からSIPサーバ20にサービス接続要求であるINVITEリクエストを送信する(T506)と、SIPサーバ20はクライアント10−1に接続中であることを示す100 Tryingを送信(T507)したあと、代表サーバ30にINVITEリクエストを転送する(T508)。代表サーバ30はSIPサーバ20宛てに100 Tryingを送信(T509)したあと、サービス提供サーバ40−1にクライアント通信情報設定要求を送信する(T510)。   On the other hand, mutual authentication and encryption communication setting are performed between the client 10-1 and the SIP server 20 by TLS negotiation (T504). When an INVITE request, which is a service connection request, is transmitted from the client 10-1 to the SIP server 20 (T506), the SIP server 20 transmits 100 Trying indicating that the connection is being made to the client 10-1 (T507). The INVITE request is transferred to the representative server 30 (T508). The representative server 30 transmits 100 Trying to the SIP server 20 (T509), and then transmits a client communication information setting request to the service providing server 40-1 (T510).

サービス提供サーバ40−1は、クライアント通信情報設定要求を受信し、代表サーバ30にクライアント通信情報設定応答を返信する(T511)。クライアント通信情報設定応答を受信した代表サーバ30はSIPサーバ20宛てに、サービス接続応答である200 OKを送信する(T512)。これを受信したSIPサーバ20は、同様にクライアント10−1宛てに200 OKを送信する(T513)。   The service providing server 40-1 receives the client communication information setting request and returns a client communication information setting response to the representative server 30 (T511). The representative server 30 that has received the client communication information setting response transmits 200 OK as a service connection response to the SIP server 20 (T512). The SIP server 20 that has received this similarly transmits 200 OK to the client 10-1 (T513).

サービス接続応答である200 OKを受信したクライアント10−1は、サービス接続確認のSIPリクエストであるACKリクエストをSIPサーバ20宛てに送信し(T514)、これを受信したSIPサーバ20はACKリクエストを代表サーバ30宛てに送信する(T515)。
サービス提供サーバ40−1とクライアント10−1とは、お互いのIPアドレス、ポート番号を交換しているので、サービス提供サーバ40−1とクライアント10−1とは直接接続されてサービスデータの送受信が開始される(T517)。
The client 10-1 that has received 200 OK that is the service connection response transmits an ACK request that is a SIP request for service connection confirmation to the SIP server 20 (T514), and the SIP server 20 that has received the ACK request represents the ACK request. The message is transmitted to the server 30 (T515).
Since the service providing server 40-1 and the client 10-1 exchange their mutual IP addresses and port numbers, the service providing server 40-1 and the client 10-1 are directly connected to transmit and receive service data. Started (T517).

クライアント10−1からSIPサーバ20宛てにサービス切断要求のSIPリクエストであるBYEリクエストが送信される(T518)と、これを受信したSIPサーバ20は代表サーバ30宛てにBYEリクエストを送信する(T519)。BYEリクエストを受信した代表サーバ30はサービス提供サーバ40−1宛てにクライアント通信情報削除要求を送信する(T520)。通信情報削除要求を受信したサービス提供サーバ40−1は代表サーバ30宛てに通信情報削除応答を送信し(T521)、これを受けた代表サーバ30はSIPサーバ20にサービス切断応答である200 OKを送信する(T522)。200 OKを受信したSIPサーバ20はクライアント宛てにサービス切断応答である200 OKを送信する(T523)。以上により、通信を終了する。なお、代表サーバ30とサービス提供サーバ40との間の通信は図1のネットワーク50−2を介して行い、その他の通信はネットワーク50−1を介して行った。   When a BYE request, which is a SIP request for service disconnection, is transmitted from the client 10-1 to the SIP server 20 (T518), the SIP server 20 that has received the request transmits a BYE request to the representative server 30 (T519). . The representative server 30 that has received the BYE request transmits a client communication information deletion request to the service providing server 40-1 (T520). The service providing server 40-1 that has received the communication information deletion request transmits a communication information deletion response to the representative server 30 (T521), and the representative server 30 that has received the response sends a 200 OK as a service disconnection response to the SIP server 20. Transmit (T522). The SIP server 20 that has received 200 OK transmits 200 OK as a service disconnection response to the client (T523). Thus, communication is terminated. Communication between the representative server 30 and the service providing server 40 is performed via the network 50-2 in FIG. 1, and other communication is performed via the network 50-1.

次に、クライアント、代表サーバ、サービス提供サーバの動作を説明する。図6において、クライアント10はサービス提供サーバとの直接の通信に使用する暗号通信情報の候補、メッセージ認証情報の候補を作成する(S601)。これらの候補をボディにセットしたINVITEメッセージをSIPサーバ20宛てに送信する(S602)。このあと、クライアント10はSIPサーバの応答待ち(S603)となり、SIPサーバ20からサービス接続応答である200 OKを受信すると、200 OKメッセージを解析し、選択された暗号通信情報、メッセージ認証情報を取得する(S604)。   Next, operations of the client, the representative server, and the service providing server will be described. In FIG. 6, the client 10 creates encryption communication information candidates and message authentication information candidates used for direct communication with the service providing server (S601). An INVITE message in which these candidates are set in the body is transmitted to the SIP server 20 (S602). Thereafter, the client 10 waits for a response from the SIP server (S603). Upon receiving 200 OK as a service connection response from the SIP server 20, the client 10 analyzes the 200 OK message and obtains the selected encrypted communication information and message authentication information. (S604).

クライアント10はサービス接続確認リクエストであるACKメッセージをSIPサーバ20に送信した(S605)あと、選択された暗号通信情報、メッセージ認証情報を用いて、サービス提供サーバ40との間でアプリケーションデータの送受信を行う(S607)。   The client 10 transmits an ACK message, which is a service connection confirmation request, to the SIP server 20 (S605), and then transmits / receives application data to / from the service providing server 40 using the selected encrypted communication information and message authentication information. This is performed (S607).

クライアント10は、このあと暗号通信情報、メッセージ認証情報の消去要求をボディにセットしたBYEメッセージをSIPサーバ20宛てに送信する(S607)。このあと、クライアント10はSIPサーバの応答待ち(S608)となり、SIPサーバ20からサービス切断応答である200 OKを受信すると、サービス利用を終了する。
なお、ステップ603またはステップ608でエラーを受信したとき、またはタイムアウトしたときには、ステップ609またはステップ610のエラー処理に遷移する。
Thereafter, the client 10 transmits a BYE message in which a request for deleting encryption communication information and message authentication information is set in the body to the SIP server 20 (S607). Thereafter, the client 10 waits for a response from the SIP server (S608). When 200 OK, which is a service disconnection response, is received from the SIP server 20, the use of the service is terminated.
When an error is received at step 603 or step 608 or when a time-out occurs, the process proceeds to error processing at step 609 or step 610.

図7において、代表サーバ30が起動すると、代表サーバ30は代表サーバ30のIPアドレス(ロケーション)をコンタクト情報としてセットしたREGISTERメッセージをSIPサーバ20に送信し(S701)、SIPサーバ20の応答を待つ(S702)。代表サーバ30がSIPサーバ20からロケーション登録応答である200 OKを受信すると、メッセージの受信を待つ(S703)。代表サーバ30は、SIPサーバ20からINVITEメッセージを受信すると、INVITEメッセージを解析し、クライアントが作成した暗号通信情報候補、メッセージ認証情報候補、アプリケーション情報を取得(S704)したあと、サービス提供サーバの状態を記録したサーバ選択テーブル(図9で後述)を参照し、クライアントと直接通信するサービス提供サーバ40−1を選択する(S705)。   In FIG. 7, when the representative server 30 is activated, the representative server 30 transmits a REGISTER message in which the IP address (location) of the representative server 30 is set as contact information to the SIP server 20 (S701), and waits for a response from the SIP server 20. (S702). When the representative server 30 receives 200 OK, which is a location registration response, from the SIP server 20, it waits for reception of a message (S703). When the representative server 30 receives the INVITE message from the SIP server 20, the representative server 30 analyzes the INVITE message, acquires the encrypted communication information candidate, the message authentication information candidate, and the application information created by the client (S704), and then the status of the service providing server The service providing server 40-1 that directly communicates with the client is selected with reference to the server selection table (described later with reference to FIG. 9) (S705).

代表サーバ30は、サービス提供サーバ40−1が利用可能な暗号化通信情報とメッセージ認証情報を登録した通信設定テーブル(図10で後述)を参照し、クライアント10とサービス提供サーバ40との通信に利用する暗号化通信情報とメッセージ認証情報を選択する(S706)。次に、代表サーバ30は選択した暗号化通信情報とメッセージ認証情報、およびアプリケーション情報をクライアント通信情報設定要求として、選択サービス提供サーバ40−1に送信し(S707)、サービス提供サーバ40−1からの応答を待つ(S708)。   The representative server 30 refers to a communication setting table (described later in FIG. 10) in which encrypted communication information and message authentication information that can be used by the service providing server 40-1 are registered, and performs communication between the client 10 and the service providing server 40. The encrypted communication information and message authentication information to be used are selected (S706). Next, the representative server 30 transmits the selected encrypted communication information, message authentication information, and application information as a client communication information setting request to the selected service providing server 40-1 (S707). Is waited for (S708).

サービス提供サーバ40−1から、正常な通信が行われたことを示すクライアント通信情報設定応答が戻ってきたとき、サービス接続テーブル(図11で後述)にエントリを追加し、サーバ選択テーブルを更新する。また、選択した暗号化通信情報とメッセージ認証情報を含む200 OKメッセージをSIPサーバ20に送信し(S709)、再びメッセージ受信待ち(S703)となる。   When a client communication information setting response indicating that normal communication has been performed is returned from the service providing server 40-1, an entry is added to the service connection table (described later in FIG. 11), and the server selection table is updated. . In addition, a 200 OK message including the selected encrypted communication information and message authentication information is transmitted to the SIP server 20 (S709), and the message reception wait is resumed (S703).

サービス接続確認であるSIPサーバ20からのACKメッセージを受信すると、再々度メッセージ待ち(S703)となる。この状態で、サービス切断要求であるBYEメッセージをSIPサーバ20から受信すると、BYEメッセージを解析、サーバ選択テーブルを参照し、暗号通信情報とメッセージ認証情報の消去を行うサービス提供サーバ40−1を特定(S711)し、このサービス提供サーバ40−1にクライアント通信情報削除要求を送信し(S712)、サービス提供サーバ40−1の応答待ちとなる(S713)。サービス提供サーバ40−1から、正常な通信が行われたことを示すクライアント通信情報削除応答が戻ってきたとき、サービス接続テーブルのエントリを削除し、サーバ選択テーブルを更新する。また、暗号通信情報、メッセージ認証情報の消去、およびサービスの切断をクライアントに通知する200 OKメッセージをSIPサーバ20に送信して(S714)、メッセージ受信待ち(S703)となる。
なお、ステップ703、ステップ708またはステップ713でエラーを受信したとき、またはタイムアウトしたときには、ステップ721、ステップ722またはステップ723のエラー処理に遷移する。
When an ACK message from the SIP server 20 for service connection confirmation is received, the message waits again (S703). In this state, when a BYE message that is a service disconnection request is received from the SIP server 20, the BYE message is analyzed, the server selection table is referenced, and the service providing server 40-1 that deletes the encrypted communication information and the message authentication information is specified. (S711), a client communication information deletion request is transmitted to the service providing server 40-1 (S712), and a response from the service providing server 40-1 is awaited (S713). When the client communication information deletion response indicating that normal communication has been performed is returned from the service providing server 40-1, the service connection table entry is deleted and the server selection table is updated. In addition, a 200 OK message for notifying the client of the deletion of the encrypted communication information and the message authentication information and the disconnection of the service is transmitted to the SIP server 20 (S714), and a message reception wait (S703) is entered.
When an error is received in step 703, step 708, or step 713, or when a time-out occurs, the process proceeds to error processing in step 721, step 722, or step 723.

図8において、サービス提供サーバ40が起動すると、サービス提供サーバ40は、まず代表サーバ30からの要求(リクエスト)受信待ちとなる(S801)。サービス提供サーバ40が、クライアント通信情報設定要求を受信すると、それを解析し、代表サーバ30から通知された暗号化通信情報、メッセージ認証情報およびアプリケーション情報を取得する(S802)。サービス提供サーバ40は、クライアント通信情報設定テーブルに、暗号化通信情報、メッセージ認証情報およびアプリケーション情報をセットし、代表サーバ30にクライアント通信情報設定応答を送信する(S803)。このあとサービス提供サーバ40は、暗号化通信情報、メッセージ認証情報およびアプリケーション情報に従って、直接クライアントとのサービスデータの送受信を開始する(S804)。この開始を契機にサービス提供サーバ40は、サービスデータの送受信中も、代表サーバ30からの要求受信待ちに遷移する(S801)。   In FIG. 8, when the service providing server 40 is activated, the service providing server 40 first waits to receive a request from the representative server 30 (S801). When the service providing server 40 receives the client communication information setting request, it analyzes it and acquires the encrypted communication information, message authentication information, and application information notified from the representative server 30 (S802). The service providing server 40 sets the encrypted communication information, message authentication information, and application information in the client communication information setting table, and transmits a client communication information setting response to the representative server 30 (S803). Thereafter, the service providing server 40 starts transmission / reception of service data directly with the client according to the encrypted communication information, message authentication information, and application information (S804). With this start, the service providing server 40 makes a transition to waiting for a request from the representative server 30 even during transmission / reception of service data (S801).

サービス提供サーバ40が、クライアント通信情報処理要求を受信したとき、その要求を解析し、当該クライアントとのサービスデータの送受信を停止する(S805)。サービス提供サーバ40は、当該クライアントとの通信に使用していた、暗号化通信情報、メッセージ認証情報およびアプリケーション情報をクライアント通信情報設定テーブルから消去し、代表サーバ30にクライアント通信情報削除応答を送信し(S806)、再度代表サーバ30からの要求受信待ちに遷移する(S801)。   When the service providing server 40 receives the client communication information processing request, the service providing server 40 analyzes the request and stops transmission / reception of service data with the client (S805). The service providing server 40 deletes the encrypted communication information, message authentication information, and application information used for communication with the client from the client communication information setting table, and transmits a client communication information deletion response to the representative server 30. (S806), it again shifts to waiting for a request from the representative server 30 (S801).

図9に示すサーバ選択テーブルは、代表サーバ30の外部記憶装置33に記録されているテーブルである。サーバ選択テーブル50は、サービス提供サーバ番号51と、クライアント接続数52と、レスポンス時間53とで構成される。代表サーバ30は、新たなサービス要求があったとき、このサーバ選択テーブル50を参照して、配下のサービス提供サーバの中から、レスポンス時間の小さい(即ち負荷がすくない)サービス提供サーバを選択する。   The server selection table shown in FIG. 9 is a table recorded in the external storage device 33 of the representative server 30. The server selection table 50 includes a service providing server number 51, a client connection number 52, and a response time 53. When there is a new service request, the representative server 30 refers to this server selection table 50 and selects a service providing server with a short response time (that is, a load is low) from the subordinate service providing servers.

図10に示す通信設定テーブルは、サーバ選択テーブルと同様に代表サーバ30の外部記憶装置33に記録されているテーブルである。通信設定テーブル60は、サービス提供サーバ番号61と、当該サービス提供サーバが通信可能な暗号化アルゴリズム62と、当該サービス提供サーバが認証可能なメッセージ認証アルゴリズム63とで構成される。代表サーバ30は、新たなサービス要求があったとき、この通信設定テーブル60を参照して、配下のサービス提供サーバの中から、クライアントが提示した選択肢から選択したサービス提供サーバが対応している暗号化アルゴリズムおよびメッセージ認証アルゴリズムを選択する。もし選択したサービス提供サーバが対応していないならばサービス提供サーバを変更する。   The communication setting table shown in FIG. 10 is a table recorded in the external storage device 33 of the representative server 30 similarly to the server selection table. The communication setting table 60 includes a service providing server number 61, an encryption algorithm 62 with which the service providing server can communicate, and a message authentication algorithm 63 with which the service providing server can authenticate. When there is a new service request, the representative server 30 refers to the communication setting table 60, and the encryption provided by the service providing server selected from the options presented by the client from the subordinate service providing servers. Select the encryption algorithm and message authentication algorithm. If the selected service providing server is not compatible, the service providing server is changed.

図11に示すサービス接続テーブルは、サーバ選択テーブル、通信設定テーブルと同様に代表サーバ30の外部記憶装置33に記録されているテーブルである。サービス接続テーブル70は、クライアントが送出したCall-ID71と、クライアントのアドレスであるFrom72と、リクエストの受信先アドレスであるTo73と、代表サーバが選択した接続先サーバ74であるサービス提供サーバが記載されている。なお、From72とTo73に記載されたtagは、アドレスの識別情報である。   The service connection table shown in FIG. 11 is a table recorded in the external storage device 33 of the representative server 30 in the same manner as the server selection table and the communication setting table. The service connection table 70 describes the Call-ID 71 sent by the client, the client address From 72, the request receiving address To 73, and the service providing server that is the connection destination server 74 selected by the representative server. ing. The tag described in From 72 and To 73 is address identification information.

図12に示すクライアントからSIPサーバへのサービス接続要求パケット80は、図5のT506で送出されるパケットである。サービス接続要求パケット80は、IPヘッダ81と、UDP/TCPヘッダ82と、サービス接続要求メッセージヘッダ83と、サービス接続要求メッセージボディ84とからなり、サービス接続要求メッセージヘッダ83に、RFC3261で規定されたSIPの接続要求メッセージを含んでいる。SIPのセッション記述には、RFC3266で仕様化されたSDPが適用される。   A service connection request packet 80 from the client to the SIP server shown in FIG. 12 is a packet transmitted at T506 in FIG. The service connection request packet 80 includes an IP header 81, a UDP / TCP header 82, a service connection request message header 83, and a service connection request message body 84. The service connection request message header 83 is defined by RFC3261. Contains a SIP connection request message. The SDP specified in RFC3266 is applied to the SIP session description.

サービス接続要求メッセージメッセージヘッダ83は、スタートラインに、リクエストメソッドとして、このメッセージがセッション接続要求用であることを示す“INVITE”を含み、宛先アドレスとして、代表サーバのURI“sv1@aaa.com”を含む。   The service connection request message message header 83 includes “INVITE” indicating that this message is for session connection request as a request method in the start line, and the URI “sv1@aaa.com” of the representative server as a destination address. including.

Viaヘッダには、送信元であるクライアントのアドレスが記載されている。ToヘッダとFromヘッダは、それぞれ宛先と送信元を示し、Call-IDは、送信元で指定したセッション識別子を示す。Cseqヘッダは、Command Sequenceであり、セッション内のトランザクションを識別する。Contactヘッダは、SIPサーバに登録すべきクライアント10−1のURIを示し、Content-TypeヘッダとContent-Lengthは、メッセージボディ84のSDPの定義情報を示している。   The Via header describes the address of the client that is the transmission source. The To header and From header indicate the destination and the transmission source, respectively, and Call-ID indicates the session identifier specified by the transmission source. The Cseq header is a command sequence and identifies a transaction in the session. The Contact header indicates the URI of the client 10-1 to be registered in the SIP server, and the Content-Type header and Content-Length indicate SDP definition information of the message body 84.

図13に示すクライアントからSIPサーバへのサービス要求パケットボディ84は、設定項目841と設定値842とからなるテーブルである。設定項目841は、クライアントIPアドレス、クライアントポート番号、データの暗号化のないクライアント通信情報選択肢1、データの暗号化を実施するクライアント通信情報選択肢2、アプリケーション情報で構成され、設定値842には対応する設定値が記載されている。クライアント通信情報選択肢1は、クライアント通信情報ID(I)とメッセージ認証コードと認証コード用共通鍵で構成される。クライアント通信情報ID(I)は、Initiatorが送信したデータと認証コードおよび鍵を対応付けるIDである。クライアント通信情報選択肢2は、クライアント通信情報ID(I)とメッセージ認証コードと認証コード用共通鍵とメッセージ暗号化方法と暗号用共通鍵で構成される。クライアント通信情報ID(I)は、Initiatorが送信したデータとメッセージ認証コードないし暗号用共通鍵を対応付けるIDである。
クライアントからSIPサーバへのサービス接続要求パケット80は、SIPサーバから代表サーバ30へ転送される。
A service request packet body 84 from the client to the SIP server shown in FIG. 13 is a table including setting items 841 and setting values 842. The setting item 841 includes a client IP address, a client port number, a client communication information option 1 without data encryption, a client communication information option 2 for performing data encryption, and application information, and corresponds to the setting value 842. The setting value to be written is described. The client communication information option 1 includes a client communication information ID (I), a message authentication code, and an authentication code common key. The client communication information ID (I) is an ID that associates the data transmitted by the initiator with the authentication code and the key. The client communication information option 2 includes a client communication information ID (I), a message authentication code, an authentication code common key, a message encryption method, and an encryption common key. The client communication information ID (I) is an ID that associates the data transmitted by the initiator with the message authentication code or the encryption common key.
A service connection request packet 80 from the client to the SIP server is transferred from the SIP server to the representative server 30.

図14に示す代表サーバからSIPサーバへのサービス接続応答パケット90は、図5のT512で送出されるパケットである。サービス接続応答パケット90は、IPヘッダ91と、UDP/TCPヘッダ92と、サービス接続応答メッセージヘッダ93と、サービス接続応答メッセージボディ94とからなり、サービス接続応答メッセージヘッダ93に、SIPの接続応答メッセージを含んでいる。   A service connection response packet 90 from the representative server to the SIP server shown in FIG. 14 is a packet transmitted at T512 in FIG. The service connection response packet 90 includes an IP header 91, a UDP / TCP header 92, a service connection response message header 93, and a service connection response message body 94. The service connection response message header 93 includes an SIP connection response message. Is included.

サービス接続応答メッセージメッセージヘッダ93は、スタートラインに、リクエストメソッドとして、このメッセージがセッション応答用であることを示す“200 OK”を含み、Call-IDヘッダ、Cseqヘッダは図12に示した接続要求と同じなので、接続要求に対する接続応答(許可)であることが分かる。ToヘッダとFromヘッダは、それぞれ接続要求の宛先と送信元をそのまま示している。   The service connection response message message header 93 includes “200 OK” indicating that this message is for session response as a request method in the start line, and the Call-ID header and Cseq header indicate the connection request shown in FIG. It is understood that this is a connection response (permission) to the connection request. The To header and From header indicate the connection request destination and transmission source, respectively.

図15に示す共通サーバからSIPサーバへのサービス応答パケットボディ94は、設定項目941と設定値942とからなるテーブルである。設定項目941は、クライアントIPアドレス、クライアントポート番号、代表サーバにより選択されたクライアント通信情報、アプリケーション情報で構成され、設定値942には対応する設定値が記載されている。選択されたクライアント通信情報は、クライアント通信情報ID(R)とメッセージ認証コードと認証コード用共通鍵で構成される。クライアント通信情報ID(R)は、Responderが送信したデータと認証コードおよび鍵を対応付けるIDである。
代表サーバからSIPサーバへのサービス接続応答パケット90は、SIPサーバからクライアント10−1に転送される。
A service response packet body 94 from the common server to the SIP server shown in FIG. 15 is a table including setting items 941 and setting values 942. The setting item 941 includes a client IP address, a client port number, client communication information selected by the representative server, and application information. The setting value 942 describes a corresponding setting value. The selected client communication information includes a client communication information ID (R), a message authentication code, and an authentication code common key. The client communication information ID (R) is an ID that associates the data transmitted by the Responder with the authentication code and the key.
The service connection response packet 90 from the representative server to the SIP server is transferred from the SIP server to the client 10-1.

図16に示す代表サーバからサービス提供サーバへのクライアント通信情報設定要求パケットは、図5のT510で送出されるパケットである。クライアント通信情報設定要求パケット110は、IPヘッダ111と、UDP/TCPヘッダ112と、クライアント通信情報設定要求メッセージヘッダ113と、クライアント通信情報設定要求メッセージボディ114とからなる。クライアント通信情報設定要求メッセージボディ114は、図13で説明したサービス接続要求メッセージボディから代表サーバ30が選択しなかったクライアント通信情報選択肢2を除いたものと同一である。
なお、クライアント通信情報設定要求メッセージボディ114は、クライアント通信情報設定テーブルとしてサービス提供サーバ40に保持される。
The client communication information setting request packet from the representative server to the service providing server shown in FIG. 16 is a packet transmitted at T510 in FIG. The client communication information setting request packet 110 includes an IP header 111, a UDP / TCP header 112, a client communication information setting request message header 113, and a client communication information setting request message body 114. The client communication information setting request message body 114 is the same as the service connection request message body described with reference to FIG. 13 except for the client communication information option 2 that the representative server 30 did not select.
The client communication information setting request message body 114 is held in the service providing server 40 as a client communication information setting table.

図17に示すサービス提供サーバから代表サーバへのクライアント通信情報設定応答パケットは、図5のT511で送出されるパケットである。クライアント通信情報設定応答パケット120は、IPヘッダ121と、UDP/TCPヘッダ122と、クライアント通信情報設定応答メッセージヘッダ123と、クライアント通信情報設定応答メッセージボディ124とからなる。クライアント通信情報設定応答メッセージボディ124は、図15で説明したサービス接続応答メッセージボディと同一である。これは代表サーバがメッセージボディを変更せずそのままSIPサーバに転送しているからである。   The client communication information setting response packet from the service providing server to the representative server shown in FIG. 17 is a packet transmitted at T511 in FIG. The client communication information setting response packet 120 includes an IP header 121, a UDP / TCP header 122, a client communication information setting response message header 123, and a client communication information setting response message body 124. The client communication information setting response message body 124 is the same as the service connection response message body described in FIG. This is because the representative server transfers the message body without change to the SIP server.

なお、図16および図17では代表サーバとサービス提供サーバとの間の通信は、セキュアなローカルエリアネットワークであるネットワーク50−2を用いるので、そのプロトコルはSIP以外の例えばHTTP(HyperText Transport Protocol)などのプロトコルであっても良い。   In FIGS. 16 and 17, since communication between the representative server and the service providing server uses the network 50-2 which is a secure local area network, the protocol is other than SIP such as HTTP (HyperText Transport Protocol). The protocol may be

図18に示すクライアントからSIPサーバへのサービス切断要求パケット130は、図5のT518で送出されるパケットである。サービス切断要求パケット130は、IPヘッダ131と、UDP/TCPヘッダ132と、サービス切断要求メッセージヘッダ133と、サービス切断要求メッセージボディ134とからなり、サービス切断要求メッセージヘッダ133に、SIPの切断要求メッセージを含んでいる。サービス切断要求メッセージヘッダ133は、スタートラインに、リクエストメソッドとして、このメッセージがセッション切断要求用であることを示す“BYE”を含み、サービス提供サーバのIPアドレスである“192.0.2.4”を含む。   The service disconnection request packet 130 from the client to the SIP server shown in FIG. 18 is a packet transmitted at T518 in FIG. The service disconnection request packet 130 includes an IP header 131, a UDP / TCP header 132, a service disconnection request message header 133, and a service disconnection request message body 134. The service disconnection request message header 133 includes an SIP disconnection request message. Is included. The service disconnection request message header 133 includes, as a request method, “BYE” indicating that this message is for session disconnection request, and “192.0.2.4” which is the IP address of the service providing server.

図19に示すクライアントからSIPサーバへのサービス切断要求パケットボディ134は、設定項目1341と設定値1342で構成される。設定項目1341は、クライアントのIPアドレスと、ポート番号と、クライアント通信情報IDである。クライアント通信情報IDの設定値には、サービス接続要求メッセージボディ(図13)で通知した設定値をセットする。   A service disconnection request packet body 134 from the client to the SIP server shown in FIG. 19 includes a setting item 1341 and a setting value 1342. The setting items 1341 are the client IP address, port number, and client communication information ID. As the setting value of the client communication information ID, the setting value notified in the service connection request message body (FIG. 13) is set.

図20に示す代表サーバからSIPサーバへのサービス切断応答パケット140は、図5のT522で送出されるパケットである。サービス切断応答パケット140は、IPヘッダ141と、UDP/TCPヘッダ142と、サービス切断応答メッセージヘッダ143と、サービス切断応答メッセージボディ144とからなり、サービス切断応答メッセージヘッダ143に、SIPの切断応答メッセージを含んでいる。サービス切断応答メッセージヘッダ143は、スタートラインに、リクエストメソッドとして、このメッセージがセッション応答用であることを示す“200 OK”を含み、Call-IDヘッダ、Cseqヘッダは図18に示した切断要求と同じなので、切断要求に対する切断応答(許可)であることが分かる。   The service disconnection response packet 140 from the representative server to the SIP server shown in FIG. 20 is a packet sent at T522 in FIG. The service disconnection response packet 140 includes an IP header 141, a UDP / TCP header 142, a service disconnection response message header 143, and a service disconnection response message body 144. The service disconnection response message header 143 includes an SIP disconnection response message. Is included. The service disconnection response message header 143 includes “200 OK” indicating that this message is for session response as a request method in the start line, and the Call-ID header and Cseq header are the disconnection request shown in FIG. Since it is the same, it turns out that it is a disconnection response (permission) with respect to a disconnection request.

図21に示す代表サーバからSIPサーバへのサービス切断応答パケットボディ144は、設定項目1441と設定値1442で構成される。設定項目1441は、サービス提供サーバのIPアドレスと、ポート番号と、クライアント通信情報IDである。クライアント通信情報IDの設定値には、サービス接続応答メッセージボディ(図15)で通知した設定値をセットする。   The service disconnection response packet body 144 from the representative server to the SIP server shown in FIG. 21 includes a setting item 1441 and a setting value 1442. The setting item 1441 is the IP address, port number, and client communication information ID of the service providing server. As the setting value of the client communication information ID, the setting value notified in the service connection response message body (FIG. 15) is set.

図22に示す代表サーバからサービス提供サーバへのクライアント通信情報削除要求パケット150は、図5のT520で送出されるパケットである。クライアント通信情報削除要求パケット150は、IPヘッダ151と、UDP/TCPヘッダ152と、クライアント通信情報削除要求メッセージヘッダ153と、クライアント通信情報削除要求メッセージボディ154とからなる。クライアント通信情報削除要求メッセージボディ154は、図19で説明したサービス切断要求メッセージボディと同一である。   The client communication information deletion request packet 150 from the representative server to the service providing server shown in FIG. 22 is a packet transmitted at T520 in FIG. The client communication information deletion request packet 150 includes an IP header 151, a UDP / TCP header 152, a client communication information deletion request message header 153, and a client communication information deletion request message body 154. The client communication information deletion request message body 154 is the same as the service disconnection request message body described with reference to FIG.

図23に示すサービス提供サーバから代表サーバへのクライアント通信情報削除応答パケット160は、図5のT521で送出されるパケットである。クライアント通信情報削除応答パケット160は、IPヘッダ161と、UDP/TCPヘッダ162と、クライアント通信情報削除応答メッセージヘッダ163と、クライアント通信情報削除応答メッセージボディ164とからなる。クライアント通信情報削除応答メッセージボディ164は、図21で説明したサービス切断応答メッセージボディと同一である。これは代表サーバがメッセージボディを変更せずそのままSIPサーバに転送しているからである。   The client communication information deletion response packet 160 from the service providing server to the representative server shown in FIG. 23 is a packet transmitted at T521 in FIG. The client communication information deletion response packet 160 includes an IP header 161, a UDP / TCP header 162, a client communication information deletion response message header 163, and a client communication information deletion response message body 164. The client communication information deletion response message body 164 is the same as the service disconnection response message body described in FIG. This is because the representative server transfers the message body without change to the SIP server.

なお、図22および図23では代表サーバとサービス提供サーバとの間の通信は、セキュアなローカルエリアネットワークであるネットワーク50−2を用いるので、そのプロトコルはSIP以外の例えばHTTP(HyperText Transport Protocol)などのプロトコルであっても良い。   In FIG. 22 and FIG. 23, the communication between the representative server and the service providing server uses the network 50-2 which is a secure local area network, and the protocol is other than SIP, such as HTTP (HyperText Transport Protocol). The protocol may be

図24と図25を用いて、クライアントとサービス提供サーバの間で通信されるパケットを説明する。ここで、図24は図13に示すクライアントからのサービス要求メッセージで、データの暗号化を行わないクライアント通信情報選択肢1を代表サーバが選択した場合に、クライアントとサービス提供サーバの間で通信されるパケットである。また、図25は図13に示すクライアントからのサービス要求メッセージで、データの暗号化を実施するクライアント通信情報選択肢2を代表サーバが選択した場合に、クライアントとサービス提供サーバの間で通信されるパケットである。   A packet communicated between the client and the service providing server will be described with reference to FIGS. 24 and 25. Here, FIG. 24 is a service request message from the client shown in FIG. 13. When the representative server selects client communication information option 1 that does not perform data encryption, communication is performed between the client and the service providing server. Packet. FIG. 25 is a service request message from the client shown in FIG. 13, and the packet communicated between the client and the service providing server when the representative server selects the client communication information option 2 for performing data encryption. It is.

図24において、データパケット170は、IPヘッダ171、UDP/TCPヘッダ、クライアント通信情報ID173、データ174、HMAC175で構成される。なお、クライアント通信情報ID173は、クライアント通信情報ID(R)またはクライアント通信情報ID(I)である。ここで、このデータパケット170は、サービス提供サーバからクライアントへ向けたストリーミングデータとしよう。クライアントは、データに添付されたクライアント通信情報ID(R)を参照し、図15で説明したクライアント通信情報ID(R)に対応するメッセージ認証コード(HMAC-SHA1)と、認証コード用共通鍵(3541e2af1537fg3712ca12)を把握する。認証コード用共通鍵を用いて、HMAC175を復号しハッシュ(1)を生成する。一方、データ174とメッセージ認証コードを用いて、ハッシュ(2)を生成する。ハッシュ(1)とハッシュ(2)が等しければ、データパケット170の送信元であるサービス提供サーバが代表サーバの配下にある正規なサービス提供サーバであることを確認できる。   In FIG. 24, the data packet 170 includes an IP header 171, a UDP / TCP header, a client communication information ID 173, data 174, and an HMAC 175. The client communication information ID 173 is a client communication information ID (R) or a client communication information ID (I). Here, the data packet 170 is assumed to be streaming data from the service providing server to the client. The client refers to the client communication information ID (R) attached to the data, the message authentication code (HMAC-SHA1) corresponding to the client communication information ID (R) described in FIG. 3541e2af1537fg3712ca12). Using the authentication code common key, the HMAC 175 is decrypted to generate the hash (1). On the other hand, the hash (2) is generated using the data 174 and the message authentication code. If the hash (1) and the hash (2) are equal, it can be confirmed that the service providing server that is the transmission source of the data packet 170 is a legitimate service providing server under the control of the representative server.

図25において、データパケット180は、IPヘッダ181、UDP/TCPヘッダ182、クライアント通信情報ID183、暗号化データ184、HMAC185で構成される。ここで、このデータパケット180は、サービス提供サーバからクライアントへ向けたストリーミングデータとしよう。クライアントは、データに添付されたクライアント通信情報ID(R)(図示せず)を参照し、クライアント通信情報ID(R)に対応するメッセージ認証コード(HMAC-MD5:図13参照)、認証コード用共通鍵(fe648c578b80a675)、メッセージ暗号化方法(AES-128-CBC)および暗号用共通鍵(1653fe648c578b424ef)を把握する。次に、認証コード用共通鍵を用いて、HMAC185を復号しハッシュ(1)を生成する。一方、暗号化データ184を暗号用共通鍵で復号し、メッセージ認証コードを用いて、ハッシュ(2)を生成する。ハッシュ(1)とハッシュ(2)が等しければ、データパケット180の送信元であるサービス提供サーバが代表サーバの配下にある正規なサービス提供サーバであることを確認できる。
図24および図25ではデータパケットをサービス提供サーバからクライアントへのデータとしたが、逆にクライアントからサービス提供サーバ宛てのデータでも同様に、サービス提供サーバは、データに添付されたクライアント通信情報ID(I)を参照し、生成した二つのハッシュ値を比較することで、正規なクライアントであることを確認できる。
In FIG. 25, a data packet 180 includes an IP header 181, a UDP / TCP header 182, client communication information ID 183, encrypted data 184, and HMAC 185. Here, the data packet 180 is assumed to be streaming data from the service providing server to the client. The client refers to the client communication information ID (R) (not shown) attached to the data, the message authentication code (HMAC-MD5: see FIG. 13) corresponding to the client communication information ID (R), and the authentication code Know the common key (fe648c578b80a675), message encryption method (AES-128-CBC), and encryption common key (1653fe648c578b424ef). Next, using the authentication code common key, the HMAC 185 is decrypted to generate a hash (1). On the other hand, the encrypted data 184 is decrypted with the encryption common key, and the hash (2) is generated using the message authentication code. If hash (1) and hash (2) are equal, it can be confirmed that the service providing server that is the transmission source of data packet 180 is a legitimate service providing server under the representative server.
In FIG. 24 and FIG. 25, the data packet is data from the service providing server to the client. Conversely, in the case of data addressed from the client to the service providing server, the service providing server similarly uses the client communication information ID ( By comparing the two generated hash values with reference to I), it can be confirmed that the client is a legitimate client.

本実施例によれば、認証は代表サーバのみに対して行われるため、サービス提供用サーバは電子証明書を持つ必要がない。クライアントは、メッセージに付与されたHMACの値を確認することで、通信を行っているサービス提供サーバが正しい代表サーバの配下にあるサービス提供サーバであることを確認できる。また、暗号化通信を行うことで、サービスデータの秘匿性を保つことが出来る。   According to this embodiment, since authentication is performed only on the representative server, the service providing server does not need to have an electronic certificate. By confirming the value of the HMAC given to the message, the client can confirm that the service providing server performing communication is a service providing server under the correct representative server. Moreover, the confidentiality of service data can be maintained by performing encrypted communication.

SIPサーバは、個々のサービス提供サーバを認証する必要がなく、また、個々のサービス提供サーバとの間で通信セッションを保持する必要もないため、SIPサーバの負荷を軽減することができる。
また、データ通信は、クライアントとサービス提供サーバとの間で直接行われるため、代表サーバが処理のボトルネックにならない。
本実施例では、代表サーバが一括してクライアント通信情報を選択しているので、1度の問合せでクライアント通信情報を確定できる利点もある。
Since the SIP server does not need to authenticate each service providing server and does not need to maintain a communication session with each service providing server, the load on the SIP server can be reduced.
Further, since the data communication is directly performed between the client and the service providing server, the representative server does not become a processing bottleneck.
In this embodiment, since the representative server collectively selects the client communication information, there is an advantage that the client communication information can be determined by one inquiry.

本発明の実施例2を図26ないし図29を用いて説明する。ここで、図26は代表サーバの処理フロー図である。図27はサービス提供サーバの処理フロー図である。図28は代表サーバからサービス提供サーバ宛てのクライアント通信情報設定要求の構成とメッセージボディを説明する図である。図29はサービス提供サーバから代表サーバ宛てのクライアント通信情報設定応答の構成とメッセージボディを説明する図である。   A second embodiment of the present invention will be described with reference to FIGS. Here, FIG. 26 is a processing flow diagram of the representative server. FIG. 27 is a processing flowchart of the service providing server. FIG. 28 is a diagram for explaining the configuration and message body of a client communication information setting request addressed to the service providing server from the representative server. FIG. 29 is a diagram for explaining the configuration of the client communication information setting response addressed to the representative server from the service providing server and the message body.

上述した実施例1では代表サーバが暗号化通信情報とメッセージ認証情報との選択を行うのに対して、実施例2はサービス提供サーバが選定を行う実施例である。実施例2では実施例1との相違点のみ説明する。したがって、大部分の図面は実施例1と共通または若干の違いはあるもののほぼ同一である。   In the first embodiment described above, the representative server selects the encrypted communication information and the message authentication information, whereas the second embodiment is an embodiment in which the service providing server selects. In the second embodiment, only differences from the first embodiment will be described. Therefore, most of the drawings are almost the same as those of the first embodiment, although they are common or slightly different.

図26を参照して代表サーバの処理フローを説明する。代表サーバ30が起動すると、代表サーバ30は、自分自身のIPアドレスをセットした”REGISTER”メッセージをコンタクト情報としてSIPサーバ20に送信する(S901)。SIPサーバ20の応答を待ったあと(S902)、”200 OK”を受信して、メッセージの受信待ちとなる(S903)。代表サーバ30は、”INVITE”を受信したあと、INVITEメッセージを解析し、暗号通信情報の候補、メッセージ認証情報の候補およびアプリケーション情報を取得する(S904)。代表サーバ30は、サービス提供サーバの状態を記録したサーバ選択テーブル(図9)を参照し、クライアントと通信するサービス提供サーバを選択する(S905)。   The processing flow of the representative server will be described with reference to FIG. When the representative server 30 is activated, the representative server 30 transmits a “REGISTER” message in which its own IP address is set as contact information to the SIP server 20 (S901). After waiting for a response from the SIP server 20 (S902), "200 OK" is received and a message is waited to be received (S903). After receiving “INVITE”, the representative server 30 analyzes the INVITE message, and acquires encryption communication information candidates, message authentication information candidates, and application information (S904). The representative server 30 refers to the server selection table (FIG. 9) that records the status of the service providing server, and selects the service providing server that communicates with the client (S905).

代表サーバ30は、暗号化通信情報の候補、メッセージ認証情報の候補およびアプリケーション情報をクライアント通信情報設定要求として、サービス提供サーバに送信する(S906)。代表サーバ30は、サービス提供サーバ40−1の応答を待ったあと(S907)、サービス提供サーバ40−1から、正常な通信が行われたことを示すクライアント通信情報設定応答が戻ってきたとき、サービス接続テーブルにエントリを追加し、サーバ選択テーブルを更新する。また、代表サーバ30は、サービス提供サーバ40−1によって選択された暗号化通信情報とメッセージ認証情報を含む200 OKメッセージをSIPサーバ20に送信して(S908)再びメッセージ受信待ちとなる(S903)。   The representative server 30 transmits the encrypted communication information candidate, the message authentication information candidate, and the application information to the service providing server as a client communication information setting request (S906). The representative server 30 waits for a response from the service providing server 40-1 (S907), and then when the client communication information setting response indicating that normal communication has been performed is returned from the service providing server 40-1, Add an entry to the connection table and update the server selection table. Also, the representative server 30 transmits a 200 OK message including the encrypted communication information selected by the service providing server 40-1 and the message authentication information to the SIP server 20 (S908) and waits for message reception again (S903). .

サービス接続確認であるSIPサーバ20からのACKメッセージを受信すると、代表サーバ30は、再々度メッセージ待ち(S903)となる。この状態で、サービス切断要求であるBYEメッセージをSIPサーバ20から受信すると、BYEメッセージを解析、サーバ選択テーブルを参照し、暗号通信情報とメッセージ認証情報の消去を行うサービス提供サーバ40−1を特定(S911)し、このサービス提供サーバ40−1にクライアント通信情報削除要求を送信し(9712)、サービス提供サーバ40−1の応答待ちとなる(S913)。サービス提供サーバ40−1から、正常な通信が行われたことを示すクライアント通信情報削除応答が戻ってきたとき、サービス接続テーブルのエントリを削除し、サーバ選択テーブルを更新する。また、暗号通信情報、メッセージ認証情報の消去、およびサービスの切断をクライアントに通知する200 OKメッセージをSIPサーバ20に送信して(S914)、メッセージ受信待ち(S903)となる。
なお、ステップ902、ステップ907またはステップ913でエラーを受信したとき、またはタイムアウトしたときには、ステップ921、ステップ922またはステップ923のエラー処理に遷移する。
When receiving the ACK message from the SIP server 20 for service connection confirmation, the representative server 30 waits for the message again (S903). In this state, when a BYE message that is a service disconnection request is received from the SIP server 20, the BYE message is analyzed, the server selection table is referenced, and the service providing server 40-1 that deletes the encrypted communication information and the message authentication information is specified. Then, a client communication information deletion request is transmitted to the service providing server 40-1 (9712), and a response from the service providing server 40-1 is awaited (S913). When the client communication information deletion response indicating that normal communication has been performed is returned from the service providing server 40-1, the service connection table entry is deleted and the server selection table is updated. In addition, a 200 OK message for notifying the client of the deletion of the encrypted communication information and the message authentication information and the disconnection of the service is transmitted to the SIP server 20 (S914), and a message reception wait (S903) is entered.
When an error is received in step 902, step 907, or step 913, or when a time-out occurs, the process proceeds to error processing in step 921, step 922, or step 923.

図27において、サービス提供サーバ40が起動すると、サービス提供サーバ40は、まず代表サーバ30からの要求(リクエスト)受信待ちとなる(S501)。サービス提供サーバ40が、クライアント通信情報設定要求を受信すると、それを解析し、代表サーバ30から通知された暗号化通信情報選択肢、メッセージ認証情報選択肢およびアプリケーション情報を取得する(S502)。サービス提供サーバ40は、クライアントとの通信に利用する暗号化通信情報とメッセージ認証情報を選択し(S503)、クライアント通信情報設定テーブルに、暗号化通信情報とメッセージ認証情報およびアプリケーション情報をセットし、代表サーバ30にクライアント通信情報設定応答を送信する(S504)。このあとサービス提供サーバ40は、暗号化通信情報、メッセージ認証情報およびアプリケーション情報に従って、直接クライアントとのサービスデータの送受信を開始する(S505)。この開始を契機にサービス提供サーバ40は、サービスデータの送受信中も、代表サーバ30からの要求受信待ちに遷移する(S501)。   In FIG. 27, when the service providing server 40 is activated, the service providing server 40 first waits to receive a request from the representative server 30 (S501). When the service providing server 40 receives the client communication information setting request, it analyzes it and obtains the encrypted communication information option, message authentication information option and application information notified from the representative server 30 (S502). The service providing server 40 selects encrypted communication information and message authentication information to be used for communication with the client (S503), sets the encrypted communication information, message authentication information, and application information in the client communication information setting table. A client communication information setting response is transmitted to the representative server 30 (S504). Thereafter, the service providing server 40 starts transmission / reception of service data directly with the client according to the encrypted communication information, message authentication information, and application information (S505). In response to this start, the service providing server 40 transitions to waiting for a request from the representative server 30 even during transmission / reception of service data (S501).

サービス提供サーバ40が、クライアント通信情報削除要求を受信したとき、その要求を解析し、当該クライアントとのサービスデータの送受信を停止する(S507)。サービス提供サーバ40は、当該クライアントとの通信に使用していた、暗号化通信情報、メッセージ認証情報およびアプリケーション情報をクライアント通信情報設定テーブルから消去し、代表サーバ30にクライアント通信情報削除応答を送信し(S508)、再度代表サーバ30からの要求受信待ちに遷移する(S501)。   When the service providing server 40 receives the client communication information deletion request, the service providing server 40 analyzes the request and stops transmission / reception of service data with the client (S507). The service providing server 40 deletes the encrypted communication information, message authentication information, and application information used for communication with the client from the client communication information setting table, and transmits a client communication information deletion response to the representative server 30. (S508) The process again shifts to waiting for a request from the representative server 30 (S501).

図28に示す代表サーバからサービス提供サーバへのクライアント通信情報設定要求パケットは、図5のT510相当箇所で送出されるパケットである。クライアント通信情報設定要求パケット210は、IPヘッダ211と、UDP/TCPヘッダ212と、クライアント通信情報設定要求メッセージヘッダ213と、クライアント通信情報設定要求メッセージボディ214とからなる。実施例2では、クライアントが提示した選択肢からの選択は、サービス提供サーバ40−1が行う。したがって、クライアント通信情報設定要求メッセージボディ214は、図13で説明したサービス接続要求メッセージボディと同一である。   The client communication information setting request packet from the representative server to the service providing server shown in FIG. 28 is a packet transmitted at a location corresponding to T510 in FIG. The client communication information setting request packet 210 includes an IP header 211, a UDP / TCP header 212, a client communication information setting request message header 213, and a client communication information setting request message body 214. In the second embodiment, selection from the options presented by the client is performed by the service providing server 40-1. Therefore, the client communication information setting request message body 214 is the same as the service connection request message body described with reference to FIG.

図29に示すサービス提供サーバから代表サーバへのクライアント通信情報設定応答パケットは、図5のT511相当箇所で送出されるパケットである。クライアント通信情報設定応答パケット220は、IPヘッダ221と、UDP/TCPヘッダ222と、クライアント通信情報設定応答メッセージヘッダ223と、クライアント通信情報設定応答メッセージボディ224とからなる。クライアント通信情報設定応答メッセージボディ224は、図15で説明したサービス接続応答メッセージボディと同一である。   The client communication information setting response packet from the service providing server to the representative server shown in FIG. 29 is a packet transmitted at a location corresponding to T511 in FIG. The client communication information setting response packet 220 includes an IP header 221, a UDP / TCP header 222, a client communication information setting response message header 223, and a client communication information setting response message body 224. The client communication information setting response message body 224 is the same as the service connection response message body described in FIG.

本実施例によれば、認証は代表サーバのみに対して行われるため、サービス提供用サーバは電子証明書を持つ必要がない。クライアントは、メッセージに付与されたHMACの値を確認することで、通信を行っているサービス提供サーバが正しい代表サーバの配下にあるサービス提供サーバであることを確認できる。また、暗号化通信を行うことで、サービスデータの秘匿性を保つことが出来る。   According to this embodiment, since authentication is performed only on the representative server, the service providing server does not need to have an electronic certificate. By confirming the value of the HMAC given to the message, the client can confirm that the service providing server performing communication is a service providing server under the correct representative server. Moreover, the confidentiality of service data can be maintained by performing encrypted communication.

SIPサーバは、個々のサービス提供サーバを認証する必要がなく、また、個々のサービス提供サーバとの間で通信セッションを保持する必要もないため、SIPサーバの負荷を軽減することができる。
また、データ通信は、クライアントとサービス提供サーバとの間で直接行われるため、代表サーバが処理のボトルネックにならない。
Since the SIP server does not need to authenticate each service providing server and does not need to maintain a communication session with each service providing server, the load on the SIP server can be reduced.
Further, since the data communication is directly performed between the client and the service providing server, the representative server does not become a processing bottleneck.

10…クライアント、11…メモリ、12…CPU、13…外部記憶装置、14…ネットワークインターフェース、15…バス、20…SIPサーバ、30…代表サーバ、31…メモリ、32…CPU、33…外部記憶装置、34…ネットワークインターフェース、35…バス、40…サービス提供サーバ、41…メモリ、42…CPU、43…外部記憶装置、44…ネットワークインターフェース、45…バス、50…サーバ選択テーブル、60…通信設定テーブル、70…サービス接続テーブル、80…サービス接続要求パケット、90…サービス接続応答パケット、100…サービスネットワーク、110…クライアント通信情報設定要求パケット、120…クライアント通信情報設定応答パケット、130…サービス切断要求パケット、140…130…サービス切断応答パケット、150…クライアント通信情報削除要求パケット、160…クライアント通信情報削除応答パケット、170…データ送信パケット、180…暗号化データ送信パケット、210…クライアント通信情報設定要求パケット、220…クライアント通信情報設定応答パケット。   DESCRIPTION OF SYMBOLS 10 ... Client, 11 ... Memory, 12 ... CPU, 13 ... External storage device, 14 ... Network interface, 15 ... Bus, 20 ... SIP server, 30 ... Representative server, 31 ... Memory, 32 ... CPU, 33 ... External storage device 34 ... Network interface, 35 ... Bus, 40 ... Service providing server, 41 ... Memory, 42 ... CPU, 43 ... External storage device, 44 ... Network interface, 45 ... Bus, 50 ... Server selection table, 60 ... Communication setting table , 70 ... service connection table, 80 ... service connection request packet, 90 ... service connection response packet, 100 ... service network, 110 ... client communication information setting request packet, 120 ... client communication information setting response packet, 130 ... service disconnection request packet 140 ... 130 ... Service disconnection response packet, 150 ... Client communication information deletion request packet, 160 ... Client communication information deletion response packet, 170 ... Data transmission packet, 180 ... Encrypted data transmission packet, 210 ... Client communication information setting request packet 220: Client communication information setting response packet.

Claims (9)

情報サービスを提供する複数のサービス提供サーバを代表して暗号化情報の交換をするサーバ装置であって、
暗号化鍵を送受信する通信相手装置との間で認証を行い、
前記通信相手装置から第1のアドレスと第1の暗号化情報とを受信し、
前記複数のサービス提供サーバから1のサービス提供サーバを選択し、
前記第1の暗号化情報の中から、前記選択したサービス提供サーバが利用可能な第2の暗号化情報を選択し、
前記選択したサービス提供サーバに前記第1のアドレスと前記第2の暗号化情報とを送信し、
前記選択したサービス提供サーバから受信した第2のアドレスと、前記第2の暗号化情報の中から選択された第3の暗号化情報とを前記通信相手装置に向けて送信することを特徴とするサーバ装置。
A server device that exchanges encrypted information on behalf of a plurality of service providing servers that provide information services,
Authenticate with the communication partner device that sends and receives the encryption key,
Receiving a first address and first encrypted information from the communication partner device;
Selecting one service providing server from the plurality of service providing servers;
From the first encrypted information, select second encrypted information that can be used by the selected service providing server,
Transmitting the first address and the second encrypted information to the selected service providing server;
The second address received from the selected service providing server and the third encrypted information selected from the second encrypted information are transmitted to the communication partner apparatus. Server device.
請求項1に記載のサーバ装置であって、
前記暗号化情報は、暗号化アルゴリズムとメッセージ認証アルゴリズムとであることを特徴とするサーバ装置。
The server device according to claim 1,
The server apparatus, wherein the encryption information is an encryption algorithm and a message authentication algorithm.
請求項2に記載のサーバ装置であって、
応答時間の最も小さいサービス提供サーバを選択することを特徴とするサーバ装置。
The server device according to claim 2,
A server device that selects a service providing server having the shortest response time.
情報サービスを提供する複数のサービス提供サーバを代表して暗号化情報の交換をするサーバ装置における通信方法であって、
暗号化鍵を送受信する通信相手装置との間で認証を行うステップと、
前記通信相手装置から第1のアドレスと第1の暗号化情報とを受信するステップと、
前記複数のサービス提供サーバから1のサービス提供サーバを選択するステップと、
前記第1の暗号化情報の中から、前記選択したサービス提供サーバの利用可能な第2の暗号化情報を選択するステップと、
前記選択したサービス提供サーバに前記第1のアドレスと前記第2の暗号化情報とを送信するステップと、
前記選択したサービス提供サーバから受信した第2のアドレスと、前記第2の暗号化情報の中から選択された第3の暗号化情報とを前記通信相手装置に向けて送信するステップと、からなることを特徴とする通信方法。
A communication method in a server device that exchanges encrypted information on behalf of a plurality of service providing servers that provide information services,
Authenticating with a communication partner device that transmits and receives an encryption key;
Receiving a first address and first encrypted information from the communication partner device;
Selecting one service providing server from the plurality of service providing servers;
Selecting usable second encryption information of the selected service providing server from the first encryption information;
Transmitting the first address and the second encrypted information to the selected service providing server;
Transmitting the second address received from the selected service providing server and the third encrypted information selected from the second encrypted information to the communication partner device. A communication method characterized by the above.
請求項4に記載の通信方法であって、
前記暗号化情報は、暗号化アルゴリズムとメッセージ認証アルゴリズムとであることを特徴とする通信方法。
The communication method according to claim 4,
The communication method, wherein the encryption information is an encryption algorithm and a message authentication algorithm.
請求項5に記載の通信方法であって、
応答時間の最も小さいサービス提供サーバを選択することを特徴とする通信方法。
The communication method according to claim 5, wherein
A communication method characterized by selecting a service providing server having the shortest response time.
情報サービスを提供する複数のサービス提供サーバを代表して暗号化情報の交換をするサーバ装置上で実行されるプログラムであって、
暗号化鍵を送受信する通信相手装置との間で認証を行う機能と、
前記通信相手装置から第1のアドレスと第1の暗号化情報との受信を制御する機能と、
前記複数のサービス提供サーバから1のサービス提供サーバを選択する機能と、
前記第1の暗号化情報の中から、前記選択したサービス提供サーバの利用可能な第2の暗号化情報を選択する機能と、
前記選択したサービス提供サーバへの前記第1のアドレスと前記第2の暗号化情報との送信を制御する機能と、
前記選択したサービス提供サーバから受信した第2のアドレスと、前記第2の暗号化情報の中から選択された第3の暗号化情報とについて、前記通信相手装置に向けての送信を制御する機能と、を前記サーバ装置に実行させることを特徴とするプログラム。
A program executed on a server device that exchanges encrypted information on behalf of a plurality of service providing servers that provide information services,
A function of performing authentication with a communication partner device that transmits and receives an encryption key;
A function of controlling reception of the first address and the first encrypted information from the communication partner device;
A function of selecting one service providing server from the plurality of service providing servers;
A function of selecting, from the first encrypted information, second encrypted information that can be used by the selected service providing server;
A function of controlling transmission of the first address and the second encrypted information to the selected service providing server;
A function of controlling transmission of the second address received from the selected service providing server and the third encrypted information selected from the second encrypted information to the communication partner apparatus. And causing the server device to execute the program.
請求項7に記載のプログラムであって、
前記暗号化情報は、暗号化アルゴリズムと、メッセージ認証アルゴリズムとであることを特徴とするプログラム。
The program according to claim 7,
The encryption information is an encryption algorithm and a message authentication algorithm.
請求項8に記載のプログラムであって、
前記サーバ装置に応答時間の最も小さいサービス提供サーバを選択させることを特徴とするプログラム。
The program according to claim 8, wherein
A program for causing the server device to select a service providing server having the shortest response time.
JP2010106829A 2010-05-07 2010-05-07 Server apparatus, communication method and program Expired - Fee Related JP5022474B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010106829A JP5022474B2 (en) 2010-05-07 2010-05-07 Server apparatus, communication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010106829A JP5022474B2 (en) 2010-05-07 2010-05-07 Server apparatus, communication method and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005138082A Division JP4690767B2 (en) 2005-05-11 2005-05-11 Network system, server device, and communication method

Publications (2)

Publication Number Publication Date
JP2010244556A true JP2010244556A (en) 2010-10-28
JP5022474B2 JP5022474B2 (en) 2012-09-12

Family

ID=43097430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010106829A Expired - Fee Related JP5022474B2 (en) 2010-05-07 2010-05-07 Server apparatus, communication method and program

Country Status (1)

Country Link
JP (1) JP5022474B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015079323A (en) * 2013-10-16 2015-04-23 株式会社日立製作所 Business management system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003124926A (en) * 2001-10-15 2003-04-25 Hitachi Ltd Authentication processing method for encryption communication system and its system
WO2004015932A1 (en) * 2002-08-08 2004-02-19 Sharp Kabushiki Kaisha Communication relay device
JP2004529584A (en) * 2001-05-29 2004-09-24 インターディジタル テクノロジー コーポレイション System and method for reducing information communicated between multimedia enabled units of a universal mobile telecommunications system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004529584A (en) * 2001-05-29 2004-09-24 インターディジタル テクノロジー コーポレイション System and method for reducing information communicated between multimedia enabled units of a universal mobile telecommunications system
JP2003124926A (en) * 2001-10-15 2003-04-25 Hitachi Ltd Authentication processing method for encryption communication system and its system
WO2004015932A1 (en) * 2002-08-08 2004-02-19 Sharp Kabushiki Kaisha Communication relay device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015079323A (en) * 2013-10-16 2015-04-23 株式会社日立製作所 Business management system

Also Published As

Publication number Publication date
JP5022474B2 (en) 2012-09-12

Similar Documents

Publication Publication Date Title
JP4690767B2 (en) Network system, server device, and communication method
US20070078986A1 (en) Techniques for reducing session set-up for real-time communications over a network
US8756326B1 (en) Using interactive communication session cookies in web sessions
JP5143125B2 (en) Authentication method, system and apparatus for inter-domain information communication
KR100924692B1 (en) Data transmission system, apparatus and method for processing information, apparatus and method for relaying data, and storage medium
US20080256224A1 (en) Data communication system and session management server
US20070106670A1 (en) Interactive communication session cookies
US20080195753A1 (en) Relay apparatus, recording medium containing relay program, and communication system
JP4764368B2 (en) Apparatus for establishing communication and relaying message, method and program for establishing communication
EP2548333A2 (en) Pluggable token provider model to implement authentication across multiple web services
JP2005284753A (en) Information service communication network system and session management server
US8139566B2 (en) System and method for establishing a communication session between two endpoints that do not both support secure media
US20090016339A1 (en) Apparatus, method, and computer program product for relaying messages
CN1937624A (en) Method and apparatus for verifying encryption of sip signalling
US20130035079A1 (en) Method and system for establishing data commuication channels
US20090300197A1 (en) Internet Protocol Communication System, Server Unit, Terminal Device, and Authentication Method
JP4830503B2 (en) Communication session establishment mediating system and method protecting personal information
WO2010119626A1 (en) Nontemporary computer-readable medium wherein id authentication system, and method and program thereof are stored
US20070258111A1 (en) Sip adapter and sip communication system
US7684385B2 (en) Inter-enterprise telephony using a central brokerage device
EP2071806B1 (en) Receiving/transmitting agent method of session initiation protocol message and corresponding processor
US20150127842A1 (en) Method for Extending Application Interface for Future Applications
JP5022474B2 (en) Server apparatus, communication method and program
US9197674B1 (en) Inter-domain user and service mobility in SIP/SIMPLE systems
JP5028995B2 (en) Service providing apparatus, authentication method, and authentication program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120615

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees