JP2016181778A - Ip電話暗号化装置および暗号化方法 - Google Patents

Ip電話暗号化装置および暗号化方法 Download PDF

Info

Publication number
JP2016181778A
JP2016181778A JP2015060434A JP2015060434A JP2016181778A JP 2016181778 A JP2016181778 A JP 2016181778A JP 2015060434 A JP2015060434 A JP 2015060434A JP 2015060434 A JP2015060434 A JP 2015060434A JP 2016181778 A JP2016181778 A JP 2016181778A
Authority
JP
Japan
Prior art keywords
encryption
telephone
message
call
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015060434A
Other languages
English (en)
Other versions
JP6554851B2 (ja
Inventor
洋一郎 伊東
Yoichiro Ito
洋一郎 伊東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015060434A priority Critical patent/JP6554851B2/ja
Publication of JP2016181778A publication Critical patent/JP2016181778A/ja
Application granted granted Critical
Publication of JP6554851B2 publication Critical patent/JP6554851B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 IP電話システムの暗号化方式に依存することなく、しかも呼の確立と同時にIP電話の通話音声を暗号化する。【解決手段】 メッセージ監視手段は、IP電話手段への着信を要求する呼制御メッセージを検出し、該呼制御メッセージに含まれる発信元IPアドレスを取得して、該発信元IPアドレスを含む暗号化処理の開始指示を出力する。暗号化実行手段は、開始指示に含まれる発信元IPアドレスで特定される通信装置との間で、暗号化処理に使用する暗号鍵交換を含む前処理を実行し、交換した暗号鍵を用いてIP電話手段から流入する音声パケットを暗号化し、ネットワークから流入する音声パケットを復号化する。【選択図】 図1

Description

本発明は、IP(Internet Protocol)電話暗号化装置および暗号化方法に関し、特にIP電話機に通話音声を暗号化する機能を付加するIP電話暗号化装置および暗号化方法に関する。
IP電話システムは、IP電話機、IP電話機間の呼の制御をする呼制御サーバ、および通信の伝送をするIPネットワークで構成される。このようなIP電話システムで使用される多くの機種のIP電話機には、通話音声を暗号化する機能が具備されていない。その場合、通話音声は暗号化されず、平通信(非暗号化通信)にて通信される。
しかし、IPネットワーク上ではパケットキャプチャが簡単にできる。そのため、通話音声のVoIP(Voice over Internet Protocol)パケットをキャプチャすることで、簡単に通話音声の傍受が可能となってしまう。
このような状況に鑑みて、サイバーセキュリティ対策の必要性の高まりから、暗号化機能を具備するIP電話機も開発されている。暗号化機能を具備するIP電話機には、VoIPの暗号化機能であるSRTP(Secure Real time Transport Protocol)等の暗号化機能が適用されている。SRTPは、音声IPパケットの転送に使われるRTP(Real time Transport Protocol)に機密性や認証、再生保護を提供するプロトコルである。
一方、盗聴の可能性のあるネットワーク上の通信パケットを暗号化しようとすると、VPN(Virtual Private Network)ルータ等によるIPsec(Security Architecture for Internet Protocol)による暗号化が一般的である。IPsecは、盗聴の可能性のある通信路を使って、暗号鍵の共有を行うことができるプロトコルである。つまり、専用回線を使った高セキュリティの私設網を構築する代わりに、盗聴の可能性のあるインターネット上にVPNを構築し、盗聴を防ぐためにIPsecにより通信を暗号化するというような使われ方をする。また、IPsecはネットワーク層にてあらゆる通信をIPレベルで暗号化できる。そのため、アプリケーションの種類に左右されることなく安全な暗号化通信が可能になる。
暗号化通信をする場合、暗号装置/復号装置においては、同じ暗号鍵(秘密対称鍵)を用いて暗号化および復号化の処理を実施する共有鍵暗号方式がある。
例えば、IPsecにおいては、事前に通信相手と同じ鍵情報を共有する方法(Pre−Shared方式)、あるいは、IKE(Internet Key Exchange)にてDiffie−Hellman交換(DH鍵共有)が用いられるのが通常である。なお、Pre−Shared方式においては、通信相手と同じ秘密対象鍵を共有することが必要であるが、通信相手が多数あると、通信相手ごとの鍵情報を保持する必要がある。
通信路におけるデータの暗号化に関する技術が特許文献1乃至特許文献4に開示されている。
特許文献1は不特定の送信装置と受信装置との間で使用する暗号技術に関する発明を開示する。特許文献1によれば、通信を行う2つの通信装置のそれぞれが解を生成するために用いる初期解を、サーバが通信装置から通信要求データを受け取る度にそれを暗号化して2つの通信装置のそれぞれに送信するように構成されている。それを受け取った2つの通信装置は、受け取った同じ初期解を用いて解を連続的に生成し、それを用いて生成したアルゴリズムと鍵を用いて暗号化通信を行っている。
特許文献2は、プロトコルとしてSRTPを用いた暗号機能を備えたIP電話アダプタを開示している。特許文献2が開示する技術は、IP電話における暗号機能の有効/無効の切り替えや暗号機能のパラメータ設定の操作を容易にすることを目的としている。この技術によれば、IP電話による通話の暗号化を開始する合図となるダイヤル符号を暗号化識別符号として暗号化情報データベースに登録する。そして、ユーザ操作されたダイヤル符号がその暗号化識別符号と一致することを検出した場合に、その検出に続いて始まるIP電話による通話を暗号化するようにしている。なお、暗号化識別符号との一致を検出した場合、暗号化情報データベースの暗号化パラメータの内容を反映させた暗号化情報を接続要求メッセージに付加する旨の記載がある。
特許文献3には、SIP(Session Initiation Protocol)を用いたシステムにおいて、暗号化に用いる鍵情報のクライアント間での交換を、プロトコルとしてSDES(Session Description Protocol Security for Media Streams)を用いる技術が開示されている。SDESは、SIPメッセージに付与するSDP(Session Description Protocol)の中に暗号化の鍵情報を書き込むことで、クライアント間で鍵交換を行うプロトコルである。
特許文献4には、暗号化機能を有するIP電話機同士が、呼制御サーバを経由することなく暗号通信に切り替えができる技術を開示する。特許文献4が開示する技術は、暗号機能の有無の識別情報、暗号鍵の有無の識別情報、あるいは暗号鍵の共有情報を音声信号(可聴音信号)としてIP電話機間で送受信する構成を有する。そして、暗号機能があるIP電話機と暗号機能が無いIP電話機が混在した場合に、暗号機能があるIP電話機から送信される暗号機能の有無に関する識別情報等が、暗号機能が無いIP電話機においてノイズ(不快音)となることを防ぐ構成となっている。なお、特許文献4が開示する技術は、呼制御サーバに暗号対応機能が無く、さらに、呼制御サーバが許可したVoIPパケットしか通信できないIP電話システムに適用される。
特開2013−236397号公報 特開2006−313975号公報 特開2011−066468号公報 特開2014−165795号公報
暗号化機能の無いIP電話機を既に導入してしまっている場合には、セキュリティ対策を強化しようとすれば暗号化機能のあるIP電話機に置き換える必要がある。しかし、既存の暗号化機能の無いIP電話機を暗号化機能のあるIP電話機に置き換えることには費用面において課題がある。
また、IP電話システムは、SIPプロトコルを用いて呼接続を行うのが一般的である。この際、呼制御をするのは呼制御サーバであり、IP電話機とは独立した装置である。IP電話機は呼制御サーバに呼接続要求の呼制御メッセージを送信して発呼の処理を行う。呼制御サーバは着信側のIP電話機にこの呼接続要求の呼制御メッセージを送信して着信を通知する。発呼側IP電話機と呼制御サーバ、また、呼制御サーバと着呼側IP電話機が通信をすることで、呼が確立される。呼が確立したことで、IP電話機同士が音声パケットを送受信して音声通信を開始する。
ここで、暗号化機能のあるIP電話機による暗号化のための鍵交換等の前処理が、呼制御メッセージに暗号化の情報を付加して送受信するような方式の場合、通常は、暗号情報が付加された呼制御メッセージを処理する暗号対応機能を呼制御サーバに必要とする。
一方、呼制御サーバに暗号対応機能が無いようなIPシステムにおいては、特許文献4が開示するような、IP電話機同士のエンド・エンドの通話路が確立してから相手装置と暗号化のための情報交換を行う方式が採用され得る。なお、この特許文献4が開示する技術は、呼制御サーバに暗号対応機能が有るIPシステムであっても適用可能な技術であり、IP電話システムの暗号化方式に依存せずに暗号化機能を提供できる技術と言える。このようなIP電話システムの暗号化方式に依存せずに暗号化機能を提供できる技術は、比較的安価にIP電話の暗号化を実現することができる。
しかし、IP電話機同士のエンド・エンドの通話路が確立して、相手装置が特定できるようになってからでないと相手装置との間での暗号情報の交換ができないこのような技術では、通話が可能な状態になっているにもかかわらず、通話ができない無音状態の時間が生じる。
つまり、IP電話システムとしては発呼側IP電話機と着呼側IP電話機との間の呼が確立して音声パケットが送出されはじめているが、暗号化装置間ではその段階から暗号化のための鍵交換等の前処理が行われることになる。そして、この前処理は一般的に処理計算量が多く時間を要する。つまり、暗号化装置間で暗号化のための前処理が行われている間は、暗号化装置を通過しようとする音声パケットが廃棄されてしまう。そして、前処理が完了して暗号化処理が可能になってから、音声パケットが暗号化されて相手装置へ伝送されるようになる。
このような暗号化装置を用いる暗号化通信では、IP電話としての呼が確立したにも関わらず通話ができないという状態が発生し、ユーザが待ちの状態となってしまうという課題がある。図8は、上述した本発明が解決しようとする課題を説明する概念図である。
特許文献1が開示する技術はサーバから鍵が配信される鍵共有システムであるが、この場合においても、鍵配信の処理が暗号化の前処理に該当し、その前処理の時間がユーザ間での通話ができない待ち時間となってしまう。
特許文献2は、プロトコルとしてSRTPを用いた暗号機能を備えたIP電話アダプタに関する技術であるが、暗号化情報を付加した接続要求メッセージを作成して呼制御サーバに送信するように構成されている。このことは、IP電話システムが提供する暗号化方式に依存した暗号化が行われることが類推される。
特許文献3は、SIPメッセージに付与するSDPの中に暗号化の鍵情報を書き込むSDESを用いる技術であり、IP電話システムが提供する暗号化方式に依存した暗号化を採用するものである。
つまり、特許文献2および特許文献3は、IP電話システムの暗号化方式に依存することなく暗号化を実現する技術を開示するものではない。
特許文献4が開示する技術は、上述したようにIP電話機同士のエンド・エンドの通話路が確立してから相手装置と暗号化のための情報交換を行う。そのため、IP電話としての呼が確立したにも関わらず通話ができないという課題が解消されない。
本発明は、上記の課題に鑑みて、IP電話システムの暗号化方式に依存することなく、しかも呼の確立と同時に通話音声を暗号化することができるIP電話暗号化装置および暗号化方法を提供することを目的とする。
上記の目的を実現するために、本発明の一形態であるIP電話暗号化装置は、ネットワークと接続するネットワークインタフェース部から流入する呼制御メッセージを監視し、該呼制御メッセージが電話インタフェース部に接続するIP(Internet Protocol)電話手段への着信を要求する内容であった場合、該呼制御メッセージに含まれる発信元IPアドレスを取得して、該発信元IPアドレスを含む暗号化処理の開始指示を出力するメッセージ監視手段と、前記メッセージ監視手段が出力する前記開始指示に含まれる前記発信元IPアドレスで特定される通信装置との間で、前記暗号化処理に使用する暗号鍵交換を含む前処理を実行し、交換した暗号鍵を用いて前記電話インタフェース部から流入する音声パケットを暗号化し、前記ネットワークインタフェース部から流入する音声パケットを復号化する暗号化実行手段と、を含むことを特徴とする。
また、本発明の別の形態である暗号化方法は、ネットワークから流入する呼制御メッセージを監視し、該呼制御メッセージが、接続しているIP(Internet Protocol)電話手段への着信を要求する内容であった場合に、該呼制御メッセージに含まれる発信元IPアドレスを取得して、該発信元IPアドレスを含む暗号化処理の開始指示を出力し、前記開始指示に含まれる前記発信元IPアドレスで特定される通信装置との間で、前記暗号化処理に使用する暗号鍵交換を含む前処理を実行し、交換した暗号鍵を用いて、前記IP電話手段から流入する音声パケットを暗号化し、前記ネットワークから流入する音声パケットを復号化することを特徴とする。
本発明は、IP電話システムの暗号化方式に依存することなく、しかも呼の確立と同時にIP電話の通話音声を暗号化することができる。
本発明の第1の実施形態のIP電話暗号化装置の構成を示すブロック図である。 本発明の第1の実施形態の暗号化方法の動作を示すフロー図である。 本発明の第2の実施形態のIP電話暗号化装置の構成を示すブロック図である。 第2の実施形態のIP電話暗号化装置のメッセージ監視部の動作を示すフロー図である。 第2の実施形態のIP電話暗号化装置の暗号化実行部の動作を示すフロー図である。 第2の実施形態のIP電話暗号化装置を用いてIP電話の通話音声を暗号化する処理の流れを示すシーケンスチャートである。 本発明の第2の実施形態のIP電話暗号化装置の変形例の構成を示すブロック図である。 本発明が解決しようとする課題を説明する概念図である。
本発明を実施するための形態について図面を参照して説明する。
尚、実施の形態は例示であり、開示の装置及びシステムは、以下の実施の形態の構成には限定されない。
(第1の実施形態)
図1は、本発明の第1の実施形態のIP電話暗号化装置の構成を示すブロック図である。
第1の実施形態のIP電話暗号化装置10は、メッセージ監視手段11と暗号化実行手段12とを含む構成になっている。
メッセージ監視手段11は、ネットワーク30と接続するネットワークインタフェース部13から流入する呼制御メッセージを監視している。メッセージ監視手段11は、該呼制御メッセージが電話インタフェース部14に接続するIP電話手段20への着信を要求する内容であった場合、該呼制御メッセージに含まれる発信元IPアドレスを取得する。そして、メッセージ監視手段11は、該発信元IPアドレスを含む暗号化処理の開始指示を出力する。
暗号化実行手段12は、メッセージ監視手段11が出力する開始指示に含まれる発信元IPアドレスで特定される通信装置(不図示)との間で、暗号化処理に使用する暗号鍵交換を含む前処理を実行する。そして、暗号化実行手段12は、交換した暗号鍵を用いて、電話インタフェース部14から流入する音声パケットを暗号化し、ネットワークインタフェース部13から流入する音声パケットを復号化する。
図2は、本発明の第1の実施形態の暗号化方法の動作を示すフロー図である。
ネットワークから流入する呼制御メッセージを監視する(S101)。
該呼制御メッセージが、接続しているIP電話手段への着信を要求する内容であった場合に、該呼制御メッセージに含まれる発信元IPアドレスを取得して、該発信元IPアドレスを含む暗号化処理の開始指示を出力する(S102)。
開始指示に含まれる発信元IPアドレスで特定される通信装置との間で、暗号化処理に使用する暗号鍵交換を含む前処理を実行する(S103)。
交換した暗号鍵を用いて、IP電話手段から流入する音声パケットを暗号化し、ネットワークから流入する音声パケットを復号化する(S104)。
このように、本実施形態では、IP電話暗号化装置が、IP電話手段に呼が着信する際に受信する呼制御メッセージを解析することで、通信相手を特定することができる。そして、音声通信が開始される前に、特定した通信相手との間で暗号化処理の前処理を実施しておくことで、音声通信の開始と同時に音声パケットの暗号化を行うことができる。
本実施形態は、システム全体として通話音声の暗号化を提供しているようなIP電話システムにも、またそのような暗号化が考慮されていないIP電話システムにも適用することができる。つまり、本実施形態では、IP電話システムの暗号化方式に依存することなく、しかも呼の確立と同時にIP電話の通話音声を暗号化することができる。
(第2の実施形態)
第2の実施形態について図面を参照して説明する。
図3は、本発明の第2の実施形態のIP電話暗号化装置の構成を示すブロック図である。
第2の実施形態のIP電話暗号化装置100は、IP電話機21に外付け接続して使用する形態となっている。
第2の実施形態のIP電話暗号化装置100は、メッセージ監視部110、暗号化実行部120、ネットワークインタフェース部13および電話機インタフェース部15を含む構成になっている。
このIP電話暗号化装置100は、ネットワークインタフェース部13を介してネットワーク30に接続され、電話機インタフェース部15を介してIP電話機21に接続される。なお、ここでネットワーク30はIPパケットを転送するIPネットワークである。
メッセージ監視部110は、第1の実施形態のIP電話暗号化装置10のメッセージ監視手段11に相当する。
メッセージ監視部110は、メッセージ検出部111と制御指示部112を備え、ネットワーク30とIP電話機21との間で送受信される呼制御メッセージを監視して、音声パケットの暗号化処理の実行および停止を制御する機能を有する。
メッセージ検出部111は、呼制御メッセージが呼着信を意味する呼接続要求であること、および確立された後の通話セッションの切断を意味する切断要求であることを検出する。
例えば、前者はSIP(Session Initiation Protocol)メッセージの呼接続要求のINVITEであり、後者は切断要求のBYEである。特に、INVITEはIP電話機21が発呼する場合にも送出されるが、本実施形態の制御では呼着信を意味するINVITEである必要がある。そのため、メッセージ検出部111は、ネットワークインタフェース部13から入力したINVITEのみを検出する。また、BYEは、発呼側IP電話機と着呼側IP電話機のいずれからも送信され得るので、メッセージ検出部111は、ネットワークインタフェース部13と電話機インタフェース部15のどちらから入力した場合でも、通話セッションの切断要求と判断する。
制御指示部112は、メッセージ検出部111が検出した呼制御メッセージの種類に応じた制御指示を暗号化実行部120に出力する。
つまり、メッセージ検出部111が呼着信を要求するINVITEを検出した場合、制御指示部112は暗号化実行部120に対して暗号化処理の前処理の実行を指示する。また、メッセージ検出部111が通話セッションの切断要求のBYEを検出した場合、制御指示部112は暗号化実行部120に対して暗号化処理の停止を指示する。
暗号化実行部120は、第1の実施形態のIP電話暗号化装置10の暗号化実行手段12に相当する。
暗号化実行部120は、前処理実行部121と暗号化処理部122を備え、暗号化処理の前処理の実行、音声パケットの暗号化処理の実行および停止を行う機能を有する。
前処理実行部121はメッセージ監視部110の制御指示に基づいて暗号化処理の前処理を実行して暗号化コネクションを確立する。また、前処理実行部121はメッセージ監視部110の制御指示に基づいて暗号化コネクションを切断する。暗号化コネクションは、通信相手のIPアドレスと、ネゴシエーションで合意した暗号鍵を含む暗号情報とを対応付けたコネクション情報である。
暗号化処理部122は前処理実行部121が確立した暗号化コネクションを用いた音声パケットの暗号化処理の実行を行う。また、暗号化処理部122は前処理実行部121が切断した暗号化コネクションに対する音声パケットの暗号化処理の停止を行う。なお、ここで暗号化処理とは、VoIPの暗号化機能であるSRTPによる暗号化が実行されるものとし、電話機インタフェース部15から流入する音声パケットを暗号化し、ネットワークインタフェース部13から流入する音声パケットを復号化する処理である。SRTPでは音声IPパケットの転送に使われるRTPのペイロードが暗号化の対象となる。
以上のように構成されたIP電話暗号化装置100の動作を図4および図5を参照して説明する。
図4は、IP電話暗号化装置100のメッセージ監視部110の動作を示すフロー図である。
メッセージ監視部110は、ネットワーク30とIP電話機21との間で送受信される呼制御メッセージを監視している(S201)。なお、呼制御メッセージを以降はSIPメッセージと称して説明する。
つまり、メッセージ監視部110のメッセージ検出部111は、ネットワークインタフェース部13を介してIP電話機21に向かうSIPメッセージおよび電話機インタフェース部15を介してネットワーク30に向かうSIPメッセージを監視している。
メッセージ検出部111は、通過するSIPメッセージをモニタして、SIPメッセージのヘッダ部のメソッド名を参照することでメッセージ種別を識別する。
メッセージ検出部111は、識別したSIPメッセージがINVITEか否かを判定する(S202)。
識別したSIPメッセージがINVITEの場合(S202、Yes)、メッセージ検出部111は、さらにそのINVITEをネットワーク30から受信したIP電話機21宛のものであるか否かを判定する(S203)。
識別したINVITEがネットワーク30から受信したものではない場合(S203、No)、メッセージ検出部111は、このINVITEは接続されているIP電話機21からの発呼要求であると判断して、処理は行わない。
一方、識別したINVITEがネットワーク30から受信したIP電話機21宛のものである場合(S203、Yes)、メッセージ検出部111は、このINVITEは接続されているIP電話機21への呼着信要求であると判断する。IP電話機21への呼着信要求があったことを判定したメッセージ検出部111は、SIPメッセージから発信元IPアドレスを取得し、前処理開始指示を出力するように制御指示部112に伝える。
制御指示部112は、発信元IPアドレスで特定される通信装置との間で暗号化処理の前処理を行うように指示する前処理開始指示を、暗号化実行部120に出力する(S204)。
また、ステップS202の判定処理で、識別したSIPメッセージがINVITEではない場合(S202、No)、メッセージ検出部111は、識別したSIPメッセージがBYEか否かを判定する(S205)。識別したSIPメッセージがBYEの場合(S205、Yes)、メッセージ検出部111は、通話セッションの切断要求と判断して、暗号化処理停止指示を出力するように制御指示部112に伝える。このとき、メッセージ検出部111は、SIPメッセージから発信元IPアドレスを取得して制御指示部112に伝える。
制御指示部112は、実行されている暗号化処理に対する停止指示(暗号化処理停止指示)を暗号化実行部120に出力する(S206)。
ステップS205の判定処理で、識別したSIPメッセージがBYEではない場合(S205、No)、メッセージ検出部111は、制御対象のSIPメッセージではないと判断して、処理は行わない。
以上のように、IP電話暗号化装置100のメッセージ監視部110は、通過するSIPメッセージを識別して、暗号化処理の開始と停止の判定制御を行う。
次に、図5を参照してIP電話暗号化装置100の暗号化実行部120の動作を説明する。
図5は、IP電話暗号化装置100の暗号化実行部120の動作を示すフロー図である。
暗号化実行部120は、メッセージ監視部110から通知される前処理開始指示を受信してからその動作を開始する。従って、ステップS301において、前処理開始指示の受信を判定している。そして、前処理開始指示を受信するまでは、何も処理を行わない(S301、No)。
暗号化実行部120は、メッセージ監視部110から前処理開始指示を受信すると(S301、Yes)、暗号化処理の前処理を実施する(S302)。この前処理は、前処理実行部121により実行される。
SRTPでは暗号鍵の交換方法は特に定められていない。ここでは、不特定多数の相手と通信するために、鍵交換プロトコルを用いて、前処理開始指示に含まれる発信元IPアドレスで特定される通信相手とネゴシエーションを行って、暗号鍵を交換する前処理が行われるものとする。つまり、自装置がイニシエータとなり、前処理開始指示に含まれる発信元IPアドレスで特定される通信相手をレスポンダとして鍵交換プロトコルのやり取りが行われる。
例えば、鍵交換プロトコルとしてIKE(Internet Key Exchange)プロトコルがある。また、TLS(Transport Layer Security)のハンドシェイクプロトコルを用いて暗号鍵を交換してもよい。
IKEプロトコルでは、通信相手と2段階でネゴシエーションを行って、暗号化アルゴリズムや暗号鍵の決定と交換を行う。フェーズ1では、フェーズ2で使用する暗号化アルゴリズムの決定と暗号鍵の生成と交換が行われる。フェーズ2では、フェーズ1で決定、交換された暗号鍵を用いてIKE限定の暗号化通信を行い、実際の暗号化処理で使用する暗号化アルゴリズムと暗号鍵が決定、交換される。
前処理実行部121による暗号化処理の前処理が終わると、暗号化処理部122は音声パケットの到来を待つ(S303)。
暗号化処理部122は通過する音声パケットを検出すると(S303、Yes)、音声パケットに対して前処理で交換した暗号鍵を用いて暗号化処理を実行し(S304)、ステップS303に戻って次の音声パケットの到来を待つ。
一方、暗号化処理部122は音声パケットを検出していない場合(S303、No)、メッセージ監視部110から暗号化処理停止指示を受信していないかどうかを確認する(S305)。暗号化処理停止指示を受信していない場合には(S305、No)、ステップS303に戻って音声パケットの到来を待つ。
暗号化処理停止指示は、図4を参照して説明したように、SIPメッセージのBYE(通話セッションの切断要求)を検出したメッセージ監視部110が、該当する通話セッションの暗号化処理の停止を指示するために暗号化実行部120に通知する情報である。そして、前処理実行部121は、メッセージ監視部110から暗号化処理停止指示の通知を受けると、暗号化処理の停止を暗号化処理部122に通知する。
暗号化処理部122は、ステップS305の判定処理で暗号化処理停止指示の通知を受けている場合には(S305、Yes)、暗号化の処理を停止する(S306)。
以上が、本実施形態のIP電話暗号化装置100の動作である。
上述したIP電話暗号化装置100の動作をSIPメッセージの流れとの関連で図6を参照して説明する。
図6は、IP電話暗号化装置100を用いてIP電話の通話音声を暗号化する処理の流れを示すシーケンスチャートである。
なお、ここでは、発呼側装置Aと着呼側装置Bのそれぞれは、IP電話機21にIP電話暗号化装置100が接続された装置を表すものとする。
発呼側装置Aが着呼側装置Bの電話番号を特定して発呼処理を行うと、発呼側装置Aの登録情報を管理している呼制御サーバA(SIPサーバ)に呼接続要求(INVITE)が送られる。該呼制御サーバAから発呼側装置Aに対しては暫定レスポンスの100Tryingが返される。
呼制御サーバAは、着呼側装置Bの登録情報を管理している呼制御サーバBを特定し、該呼制御サーバBにINVITEを送る。該呼制御サーバBから呼制御サーバAに対しては暫定レスポンスの100Tryingが返される。
呼制御サーバBは、管理している情報に基づいて着呼側装置Bを特定し、着呼側装置BにINVITEを送る。
この着呼側装置Bに送られたINVITEは、IP電話機21の呼制御に関しては着信呼があったことをユーザに通知するための呼出し動作を行う契機となる。呼出し動作を行った着呼側装置Bは、呼出中である事を通知する180Ringingを呼制御サーバBに返送する。この180Ringingは、ネットワークを順次辿って発呼側装置Aに届く。発呼したユーザは発呼側装置Aから出力されるリングバックトーンを聞く。
一方、着呼側装置Bに送られたINVITEは、図4を参照して説明したように、IP電話暗号化装置100のメッセージ監視部110で検出され、暗号化処理の前処理を実施する契機となる。つまり、図5のステップS302の暗号化処理の前処理がこの段階で実行される。
着呼側装置BのIP電話機21でユーザが呼出しに対する応答操作(オフフック)をすることで、応答メッセージ(200OK)が呼制御サーバBに送信される。200OKはネットワークを順次辿って発呼側装置Aに届く。応答確認のACKが発呼側装置Aから着呼側装置Bに送られて、両装置間の通話セッションが確立する。
発呼側装置Aと着呼側装置Bとの間の通話音声に対して、図5のステップS303乃至S305を参照して説明したように、暗号化処理が実行される。
通話が終了して通話セッションの切断要求(BYE)が出される。図6では、着呼側装置BからBYEが送信されているが、発呼側装置AがBYEを送信してもかまわない。
このBYEは、図4を参照して説明したように、IP電話暗号化装置100のメッセージ監視部110で検出され、音声パケットの暗号化処理を停止する契機となる。暗号化処理の停止処理は、図5のステップS305、YesとS306で説明したとおりである。
BYEの送信に対して200OKが返送されて、発呼側装置Aと着呼側装置Bとの間の通話セッションが切断される。
なお、上述した第2の実施形態ではIP電話暗号化装置をIP電話機に外付け接続する形態として説明したが、IP電話機に上述したIP電話暗号化装置を内蔵して、暗号化機能内蔵IP電話機とした構成であってもかまわない。
図7は、このような第2の実施形態のIP電話暗号化装置の変形例の構成を示すブロック図である。この第2の実施形態の変形例のIP電話暗号化装置200は、暗号化機能内蔵IP電話機22に含まれる構成となっている。
暗号化機能内蔵IP電話機22のIP電話機能部23は、IP電話機としての機能であるユーザインタフェース部、信号処理部、音声処理部、呼制御処理部、パケット処理部等を含む機能部である。そして、IP電話暗号化装置200の電話機能インタフェース部16は、IP電話機能部23と共用される、パケット送受信部等の機能を含むインタフェース部である。
この第2の実施形態の変形例のIP電話暗号化装置200のその他の構成と機能は図3乃至図6を参照して説明した第2の実施形態のIP電話暗号化装置100と同じなので説明を省略する。
以上に説明したように、本実施形態は、IP電話暗号化装置を通過するIP電話機の呼制御に関するメッセージを解析することで、暗号化処理の前処理の実行や暗号化処理の停止を制御することができる。特に、音声通信が開始される前に、呼制御メッセージから取得した発信元IPアドレスで特定した通信相手との間で暗号化処理の前処理を実施しておくことが可能になり、音声通信の開始と同時による音声パケットの暗号化を行うことができる。
本実施形態は、システム全体として通話音声の暗号化を提供しているようなIP電話システムにも、またそのような暗号化が考慮されていないIP電話システムにも適用することができる。つまり、本実施形態では、IP電話システムの暗号化方式に依存することなく、しかも呼の確立と同時にIP電話の通話音声を暗号化することができる。
なお、上述した実施形態では不特定多数の相手と通信するために、鍵交換プロトコルで通信相手とネゴシエーションを行って、暗号鍵を交換する前処理が行われるものとした。しかし、これに限ることなく、対象とする通信相手が特定の複数の相手に限られるような利用形態の場合には、それぞれの通信相手に対応した暗号鍵を予め共有しておくPre−Shared方式を採用してもかまわない。この場合は、IPアドレス対応に暗号鍵情報をルータのルーティング情報のように予め設定しておけばよい。そして、前処理では、使用する鍵情報の確認(ID番号等の整合)等を実施すればよい。また、鍵配信サーバを用いるような形態にしてもよい。この場合は、前処理としてIPアドレス対応の暗号鍵情報を鍵配信サーバに要求して受信するように構成すればよい。
また、上述した実施形態ではSIPメッセージを例にして説明したが、それに限ることはない。例えば、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)H.323やMGCP(Media Gateway Control Protocol)等の呼制御メッセージでもよい。本実施形態の制御動作が可能な呼制御メッセージは、音声通話を開始する前に通信相手のIPアドレスを特定することができる情報が含まれるものであればよい。
また、上述した実施形態ではIP電話暗号化装置が扱う暗号化方式をSRTPとして説明したが、それに限ることはない。例えば、IPsecを用いて、音声パケット(RTP)の下位レイヤーのIPパケットのレベルで暗号化するように構成してもよい。
さらに、上述した実施形態ではIP電話暗号化装置をIP電話機と1対1で対応する構成として説明したが、1台のIP電話暗号化装置に複数台のIP電話機を接続するように構成してもかまわない。この場合は、接続する通話セッションと暗号化コネクションとの対応関係をIPアドレスで関連付けて管理するように構成すればよい。
10、100、200 IP電話暗号化装置
11 メッセージ監視手段
12 暗号化実行手段
13 ネットワークインタフェース部
14 電話インタフェース部
15 電話機インタフェース部
16 電話機能インタフェース部
20 IP電話手段
21 IP電話機
22 暗号化機能内蔵IP電話機
23 IP電話機能部
30 ネットワーク
110 メッセージ監視部
111 メッセージ検出部
112 制御指示部
120 暗号化実行部
121 前処理実行部
122 暗号化処理部

Claims (10)

  1. ネットワークと接続するネットワークインタフェース部から流入する呼制御メッセージを監視し、該呼制御メッセージが電話インタフェース部に接続するIP(Internet Protocol)電話手段への着信を要求する内容であった場合、該呼制御メッセージに含まれる発信元IPアドレスを取得して、該発信元IPアドレスを含む暗号化処理の開始指示を出力するメッセージ監視手段と、
    前記メッセージ監視手段が出力する前記開始指示に含まれる前記発信元IPアドレスで特定される通信装置との間で、前記暗号化処理に使用する暗号鍵交換を含む前処理を実行し、交換した暗号鍵を用いて前記電話インタフェース部から流入する音声パケットを暗号化し、前記ネットワークインタフェース部から流入する音声パケットを復号化する暗号化実行手段と
    を備えることを特徴とするIP電話暗号化装置。
  2. 前記メッセージ監視手段は、
    前記ネットワークと前記IP電話手段との間で送受信される呼制御メッセージを監視して、該呼制御メッセージが呼着信を要求する呼接続要求または通話セッションの切断を要求する切断要求であることを検出するメッセージ検出部と、
    前記メッセージ検出部が前記呼接続要求を検出した場合には、該呼接続要求に含まれる発信元IPアドレスを取得して、該発信元IPアドレスを含む前記暗号化処理の開始指示を出力し、前記メッセージ検出部が前記切断要求を検出した場合には、該切断要求に含まれる発信元IPアドレスを取得して、該発信元IPアドレスを含む前記暗号化処理の停止指示を出力する制御指示部と
    を含むことを特徴とする請求項1に記載のIP電話暗号化装置。
  3. 前記暗号化実行手段は、
    前記制御指示部が前記開始指示を出力した場合には、該開始指示に含まれる前記発信元IPアドレスで特定される通信装置との間で、前記暗号化処理に使用する暗号鍵交換を含む前処理を実行して暗号化コネクションを確立し、前記制御指示部が前記停止指示を出力した場合には、該停止指示に含まれる前記発信元IPアドレスで特定される通信装置との間に確立されている前記暗号化コネクションを切断する前処理実行部と、
    前記前処理実行部が確立した前記暗号化コネクションを用いた音声パケットの暗号化処理の実行を行い、前記前処理実行部が該暗号化コネクションを切断した場合には前記暗号化処理の停止を行う暗号化処理部と
    を含むことを特徴とする請求項2に記載のIP電話暗号化装置。
  4. 前記暗号化実行手段が実行する前記前処理は、前記開始指示に含まれる前記発信元IPアドレスで特定される通信装置との間で、鍵交換プロトコルを用いてネゴシエーションを行って暗号鍵を交換する共有鍵暗号方式の前処理である
    ことを特徴とする請求項1乃至請求項3のいずれかの請求項に記載のIP電話暗号化装置。
  5. 前記呼制御メッセージはSIP(Session Initiation Protocol)メッセージであって、メッセージ監視手段は、該SIPメッセージから前記発信元IPアドレスを取得する
    ことを特徴とする請求項1乃至請求項4のいずれかの請求項に記載のIP電話暗号化装置。
  6. IP電話機に内蔵された暗号化装置であることを特徴とする請求項1乃至請求項5のいずれかの請求項に記載のIP電話暗号化装置。
  7. ネットワークから流入する呼制御メッセージを監視し、
    該呼制御メッセージが、接続しているIP(Internet Protocol)電話手段への着信を要求する内容であった場合に、該呼制御メッセージに含まれる発信元IPアドレスを取得して、該発信元IPアドレスを含む暗号化処理の開始指示を出力し、
    前記開始指示に含まれる前記発信元IPアドレスで特定される通信装置との間で、前記暗号化処理に使用する暗号鍵交換を含む前処理を実行し、
    交換した暗号鍵を用いて、前記IP電話手段から流入する音声パケットを暗号化し、前記ネットワークから流入する音声パケットを復号化する
    ことを特徴とする暗号化方法。
  8. 前記ネットワークまたは前記IP電話手段から流入する呼制御メッセージを監視し、
    該呼制御メッセージが通話セッションの切断を要求する切断要求であることを検出すると、該切断要求に含まれる発信元IPアドレスを取得して、該発信元IPアドレスを含む前記暗号化処理の停止指示を出力し、
    前記停止指示に含まれる前記発信元IPアドレスで特定される通信装置との間に確立されている暗号化コネクションを切断する
    ことを特徴とする請求項7に記載の暗号化方法。
  9. 前記前処理は、前記開始指示に含まれる前記発信元IPアドレスで特定される通信装置との間で、鍵交換プロトコルを用いてネゴシエーションを行って暗号鍵を交換する共有鍵暗号方式の前処理である
    ことを特徴とする請求項7または請求項8に記載の暗号化方法。
  10. 前記呼制御メッセージはSIP(Session Initiation Protocol)メッセージであって、該SIPメッセージから前記発信元IPアドレスを取得する
    ことを特徴とする請求項7乃至請求項9のいずれかの請求項に記載の暗号化方法。
JP2015060434A 2015-03-24 2015-03-24 Ip電話暗号化装置および暗号化方法 Active JP6554851B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015060434A JP6554851B2 (ja) 2015-03-24 2015-03-24 Ip電話暗号化装置および暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015060434A JP6554851B2 (ja) 2015-03-24 2015-03-24 Ip電話暗号化装置および暗号化方法

Publications (2)

Publication Number Publication Date
JP2016181778A true JP2016181778A (ja) 2016-10-13
JP6554851B2 JP6554851B2 (ja) 2019-08-07

Family

ID=57131985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015060434A Active JP6554851B2 (ja) 2015-03-24 2015-03-24 Ip電話暗号化装置および暗号化方法

Country Status (1)

Country Link
JP (1) JP6554851B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336602A (ja) * 2003-05-12 2004-11-25 Nakayo Telecommun Inc VoIP通信装置
WO2006087819A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信装置
US20100138660A1 (en) * 2008-12-03 2010-06-03 Verizon Corporate Resources Group Llc Secure communication session setup
JP2012175249A (ja) * 2011-02-18 2012-09-10 Mitsubishi Electric Corp 中継装置、パケット中継方法、及び通信システム
US20140351595A1 (en) * 2008-09-16 2014-11-27 Telefonaktiebolaget Lm Ericsson (Publ) Key Management in a Communication Network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336602A (ja) * 2003-05-12 2004-11-25 Nakayo Telecommun Inc VoIP通信装置
WO2006087819A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信装置
US20140351595A1 (en) * 2008-09-16 2014-11-27 Telefonaktiebolaget Lm Ericsson (Publ) Key Management in a Communication Network
US20100138660A1 (en) * 2008-12-03 2010-06-03 Verizon Corporate Resources Group Llc Secure communication session setup
JP2012175249A (ja) * 2011-02-18 2012-09-10 Mitsubishi Electric Corp 中継装置、パケット中継方法、及び通信システム

Also Published As

Publication number Publication date
JP6554851B2 (ja) 2019-08-07

Similar Documents

Publication Publication Date Title
US9537837B2 (en) Method for ensuring media stream security in IP multimedia sub-system
JP4710267B2 (ja) ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
KR100862050B1 (ko) VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법
KR101297936B1 (ko) 단말기 간의 보안 통신 방법 및 그 장치
CN107294968B (zh) 一种音视频数据的监控方法和系统
WO2007048301A1 (fr) Procede de cryptage pour service mgn
JPWO2006087819A1 (ja) 通信装置
WO2017215443A1 (zh) 报文传输方法、装置及系统
US8181013B2 (en) Method, media gateway and system for transmitting content in call established via media gateway control protocol
Wing et al. Requirements and analysis of media security management protocols
Gurbani et al. A survey and analysis of media keying techniques in the session initiation protocol (SIP)
US20080066152A1 (en) Secure call analysis and screening of a secure connection
US10848471B2 (en) Communication apparatus, communication method, and program
CN101222324B (zh) 用于端到端的媒体流安全的实现方法和装置
KR101210938B1 (ko) 암호 통신 방법 및 이를 이용한 암호 통신 시스템
JP6554851B2 (ja) Ip電話暗号化装置および暗号化方法
JP2007081971A (ja) Ip通信装置及びip電話装置
CN104753869A (zh) 基于sip协议的通话加密方法
CN105763571A (zh) 基于sip的非对称语音加密
TW200539645A (en) Cryptographic system with ip telephone units used as terminating terminals
JP2005159959A (ja) VoIP通信装置および暗号通信方法
WO2012174843A1 (zh) 一种实现端到端安全的密钥协商方法及系统
JP2009088959A (ja) 傍受システム
Tschofenig et al. Network Working Group D. Wing, Ed. Request for Comments: 5479 Cisco Category: Informational S. Fries Siemens AG
Fries et al. RFC 5479: Requirements and Analysis of Media Security Management Protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190624

R150 Certificate of patent or registration of utility model

Ref document number: 6554851

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150