JP4267008B2 - クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法 - Google Patents

クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法 Download PDF

Info

Publication number
JP4267008B2
JP4267008B2 JP2006206689A JP2006206689A JP4267008B2 JP 4267008 B2 JP4267008 B2 JP 4267008B2 JP 2006206689 A JP2006206689 A JP 2006206689A JP 2006206689 A JP2006206689 A JP 2006206689A JP 4267008 B2 JP4267008 B2 JP 4267008B2
Authority
JP
Japan
Prior art keywords
rtp
encryption
client
information
sip message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006206689A
Other languages
English (en)
Other versions
JP2008035235A (ja
Inventor
麻央 益弘
康弘 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2006206689A priority Critical patent/JP4267008B2/ja
Priority to US11/781,705 priority patent/US7965846B2/en
Priority to NL1034193A priority patent/NL1034193C2/nl
Priority to GB0714737A priority patent/GB2440653B/en
Priority to AU2007203552A priority patent/AU2007203552B2/en
Priority to CN2007101367821A priority patent/CN101155188B/zh
Publication of JP2008035235A publication Critical patent/JP2008035235A/ja
Priority to HK08107291.3A priority patent/HK1116954A1/xx
Application granted granted Critical
Publication of JP4267008B2 publication Critical patent/JP4267008B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明はクライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間RTP暗号方法に関し、特にSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムにおけるクライアント間のRTP(Real−time Transport Protocol)暗号方法に関する。
SIPプロトコル対応のクライアント・サーバ型分散システムにおいては、LAN(Local Area Network)上に接続したシステムであるため、セキュリティの確保が必要であり、この対策として、クライアント間のRTPパケットの暗号方式が定義されている。
一般的な暗号方式としては、SSL/TLS(Secure Socket Layer/Transport Layer Security)等が定義されており(例えば、非特許文献1参照)、RTP暗号方式としてSRTP(Secure Real−time Transport Protocol)が定義されている(例えば、非特許文献2参照)。
また、SRTPにおいての暗号鍵配布等の手順としては、MIKEY(Multimedia Internet KEYing)(例えば、非特許文献3参照)、ZRTP(Extensions to RTP for Diffie−Hellman Key Agreement for SRTP)(例えば、非特許文献4参照)等が定義されている。
SSL/TLS方式においては、相互に証明書を必要とするため、事前にクライアント装置に証明書を配布する必要がある。また、システム内に認証サーバを用意し、呼毎に暗号鍵の配布を行うための証明書の認証を行う必要がある。
レイヤ4のプロトコルとしてTCP(Transmission Control Protocol)を使用するため、リアルタイム性が重要であるVoIP(Voice over Internet Protocol)通信において最適ではなく、一般にVoIP通信ではプロトコルとしてUDP(User Datagram Protocol)が採用されている。
SRTPにおいて一般的な鍵配布方式として定義されているMIKEY方式においては、通信の組み合わせ毎にPre−shared Keyを設定するか、もしくは公開鍵による暗号をして鍵の配布を行う。Pre−shared Keyを使う場合には各クライアント装置に事前に鍵を配布しておく必要があり、公開鍵を使用する場合にはディジタル署名を用いた認証が必要である。
この場合も事前にクライアント装置に証明書を配布する必要があり、また、認証サーバを用意し、呼毎に暗号鍵の配布を行うために証明書の認証を行う必要がある。公開鍵暗号は処理に時間が掛かるため、リアルタイム性が重要であるVoIP通信においては最適ではない。
ZRTP方式においてはEnd to Endに持つShort Authentication String(SAS)を使った認証を行う必要があり、事前のSAS配布と認証サーバを用意し、呼毎に暗号鍵の配布を行うために証明書の認証を行う必要がある。呼毎の認証実行は処理が冗長であり、リアルタイム性が重要であるVoIP通信においては最適ではない。
また、鍵管理はRTPパケットを使い、完全にP2Pで行う。RTP通信開始後の暗号開始となり、暗号設定は暗号なしのRTP通信で行われるため、セキュリティ面に脆弱な点がある。
「暗号技術入門―秘密の国のアリス 第14章 SSL/TLS」(結城浩著、ソフトバンクパブリッシング刊、2003年9月27日、pp.346−367) "The Secure Real−time Transport Protocol(SRTP)"(RFC3711,March 2004) "MIKEY:Multimedia Internet KEYing"(RFC3830,August 2004) "ZRTP:Extensions to RTP for Diffie−Hellman Key Agreement for SRTP draft−zimmermann−avt−zrtp−01"(AVT WG Internet−Draft Expirres:September 6,2006)(http://www.ietf.org/internet−drafts/draft−zimmermann−avt−zrtp−01)
上述した従来のクライアント間RTP暗号方式においては、SSL/TLS方式を用いる場合、暗号鍵の通知のために呼毎に証明書による認証を行う必要があるため、クライアント装置に証明書を配布する必要があり、証明書の管理機能が必要となり、保守者の工数が増大するという問題点がある。
また、SRTPで定義されているMIKEY方式では、Pre−shared Keyによる鍵配布において事前にPre−shared Keyを配布しておく必要があり、公開鍵を使用する場合にディジタル署名による認証が必要になるため、証明書の事前配布が必要であり、保守者の工数が増大するという問題点がある。
同様に、ZRTPでもSASを用いた認証を行うため、事前のSAS配布が必要であり、保守者の工数が増大するという問題点がある。また、レイヤ4のプロトコルとしてTCPを使用するためVoIP通信においてリアルタイム性を確保することが難しいという問題点がある。
したがって、従来の技術では、証明書管理のために保守者の工数が必要であることと、呼毎に認証を行う認証サーバを必要とすること等、暗号セキュリティ機能を実現するために高コストになるという課題がある。また、従来の技術では、VoIP通信のセキュリティとして適用する場合のリアルタイム性を確保しにくいという課題がある。
そこで、本発明の目的は上記の問題点を解消し、暗号鍵の配布のための証明書認証機能を必要とせず、証明書を保持または管理する必要及び認証サーバをシステム内に用意する必要をなくし、低コストでの暗号セキュリティ機能を実現することができるクライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間RTP暗号方法を提供することにある。
本発明によるクライアント・サーバ分散システムは、インタネット・イントラネット・LAN(Local Area Network)に接続するSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムであって、
前記SIPプロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置との間の認証が完了し、前記クライアント装置間のRTP(Real−time Transport Protocol)接続が前記サーバ装置を介してSIP呼接続制御されるシーケンス内において、
前記サーバ装置、前記クライアント装置間のRTPパケット送受信の際に用いるRTP暗号情報を前記クライアント装置単位に1種類以上設定して該クライアント装置の暗号能力情報として管理する手段と、前記クライアント装置間のRTP通信発生毎に前記クライアント装置間で使用するRTP暗号情報を1種類決定する手段と、その決定したRTP暗号情報を付加したSIPメッセージを作成して前記クライアント装置に通知する手段とを備えるとともに
前記クライアント装置、前記サーバ装置から前記SIPメッセージを受信した時に当該SIPメッセージに付加されたRTP暗号情報を他のクライアント装置とのRTPパケット送受信の際に用いるRTP暗号情報として設定する手段を備え、
前記クライアント装置は、前記RTP通信に際して前記サーバ装置から受信したSIPメッセージに付加されたRTP暗号情報にしたがって前記クライアント装置間のP2P(Peer−to−Peer)で対向クライアント装置にRTPパケットを暗号化して送信する手段と、前記対向クライアント装置から暗号化されたRTPパケットを受信して復号化する手段とを含んでいる。
本発明によるサーバ装置は、上記のクライアント・サーバ型分散システムの手段及び機能を備えている。
本発明によるクライアント装置は、上記のクライアント・サーバ型分散システムの手段及び機能を備えている。
本発明によるクライアント間RTP暗号方法は、インタネット・イントラネット・LAN(Local Area Network)に接続するSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムに用いるクライアント間RTP(Real−time Transport Protocol)暗号方法であって、
前記SIPプロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置との間の認証が完了し、前記クライアント装置間のRTP接続が前記サーバ装置を介してSIP呼接続制御されるシーケンス内において、
前記サーバ装置が、前記クライアント装置間のRTPパケット送受信の際に用いるRTP暗号情報を前記クライアント装置単位に1種類以上設定して該クライアント装置の暗号能力情報として管理する処理と、前記クライアント装置間のRTP通信発生毎に前記クライアント装置間で使用するRTP暗号情報を1種類決定する処理と、その決定したRTP暗号情報を付加したSIPメッセージを作成して前記クライアント装置に通知する処理とを実行するとともに
前記クライアント装置が、前記サーバ装置から前記SIPメッセージを受信した時に当該SIPメッセージに付加されたRTP暗号情報を他のクライアント装置とのRTPパケット送受信の際に用いるRTP暗号情報として設定する処理を実行し
前記クライアント装置は、前記RTP通信に際して前記サーバ装置から受信したSIPメッセージに付加されたRTP暗号情報にしたがって前記クライアント装置間のP2P(Peer−to−Peer)で対向クライアント装置にRTPパケットを暗号化して送信する処理と、前記対向クライアント装置から暗号化されたRTPパケットを受信して復号化する処理とを実行している。
すなわち、本発明のクライアント・サーバ分散システムは、インタネット・イントラネット・LAN(Local Area Network)に接続するSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムである。
本発明のクライアント・サーバ分散システムでは、SIPプロトコル対応のクライアント装置とサーバ装置との間の認証が完了しており、クライアント装置間のRTP(Real−time Transport Protocol)接続がサーバ装置を介してSIP呼接続制御されている。
本発明のクライアント・サーバ分散システムでは、サーバ装置に、クライアント装置間のRTPパケット送受信の際に用いかつ外部から入力される暗号有無と暗号則を含むRTP暗号情報(暗号有無、暗号則)をクライアント装置単位に1種類もしくは複数種類設定する手段と、クライアント装置間のRTP通信発生毎にクライアント装置間で使用するRTP暗号情報を1種類決定する手段と、暗号鍵を生成してRTP暗号情報として設定する手段と、クライアント装置に暗号鍵を含むRTP暗号情報を通知する手段とを設けている。
また、本発明のクライアント・サーバ分散システムでは、サーバ装置に、クライアント装置からのRTP暗号能力情報を受信して設定する手段と、クライアント装置間のRTP通信毎にクライアント装置間のRTP暗号情報をRTP暗号情報とRTP暗号能力情報とから決定して対向するクライアント装置双方に通知する手段とを設けている。
本発明のクライアント・サーバ分散システムでは、サーバ装置に、各クライアント装置間のRTP暗号情報を呼毎、または任意のタイミング、または定期的に変更する手段と、接続するクライアント装置の組み合わせ毎、通信タイミング毎に異なるRTP暗号情報の設定で動作する手段とを設けている。
クライアント装置は、他のクライアント装置とのRTPパケット送受信の際に用いるRTP暗号情報をサーバ装置から受信して設定する手段と、RTP通信に際してサーバ装置から受信したRTP暗号情報にしたがってクライアント装置とクライアント装置との間のP2P(Peer to Peer)で対向クライアント装置にRTPパケットを暗号化して送信し、対向クライアント装置から暗号化されたRTPパケットを受信して復号化する機能とを設けている。
これによって、本発明のクライアント・サーバ分散システムでは、暗号鍵配布のために呼毎の認証を実行する必要がなく、認証サーバをシステム内に用意する必要や証明書等の認証用情報を事前配布する必要をなくし、低コストでの暗号セキュリティ機能を提供することが可能となる。
また、本発明のクライアント・サーバ分散システムでは、レイヤ4のプロトコルとしてUDP(User Datagram Protocol)を使用することによってVoIP(Voice over Internet Protocol)通信に重要なリアルタイム性を損なわずに、暗号セキュリティ機能を実現することが可能となる。
さらに、本発明のクライアント・サーバ分散システムでは、サーバ装置からのRTP暗号情報(暗号有無・暗号則・暗号鍵)の更新を可能とし、装置毎に別々のRTP暗号情報の設定を可能とし、RTP暗号情報の呼毎または任意または定期自動更新を行うことによって、暗号状態を推測されるのを防ぎ暗号セキュリティ機能を強化することが可能となる。
さらにまた、本発明のクライアント・サーバ分散システムでは、クライアント装置からサーバ装置に対して暗号能力(暗号有無・使用できる暗号則の優先順位)の通知を可能とし、装置のRTP暗号能力差有無に関わらず、組み合わせ得る最高レベルのRTP暗号設定を可能とし、暗号セキュリティ機能を強化することが可能となる。
本発明は、上記のような構成及び動作とすることで、暗号鍵の配布のための証明書認証機能を必要とせず、証明書を保持または管理する必要及び認証サーバをシステム内に用意する必要をなくし、低コストでの暗号セキュリティ機能を実現することができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。
図1は本発明の第1の実施例によるSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。図1において、本発明の第1の実施例によるクライアント・サーバ型分散システムはSIPプロトコル対応サーバ装置(以下、サーバ装置とする)1と、ローカル保守コンソール2と、SIPプロトコル対応クライアント装置(以下、クライアント装置とする)3−1〜3−3と、保守コンソール4から構成されている。また、サーバ装置1、クライアント装置31〜3−3、保守コンソール4はそれぞれLAN(Local Area Network)100に接続されている。尚、本実施例では、3台のクライアント装置31〜3−3の接続例を示しているが、それ以外の、例えば、2台や4台以上の接続も可能である。また、本実施例では、ローカル保守コンソール2及び保守コンソール4を設けているが、これらの入出力手段がない場合にも適用可能である。
サーバ装置1は少なくとも、暗号情報設定部11と、SIPインタフェース部13と、SIPメッセージ作成部14と、SIPメッセージ解析部15と、呼制御部16と、暗号・復号部17と、暗号能力管理部18と、暗号情報テーブル20とから構成されている。サーバ装置1側の暗号情報テーブル20の構成例を図4に示す。尚、図4では一例として、暗号情報テーブル20に、暗号有無、暗号則、暗号鍵を1組のみ格納する場合を図示しているが、複数組格納することも可能である。その場合には、格納されている複数組の中から予め設定された優先順位に基づいて選択したり、ランダムに選択することも可能である。
また、サーバ装置1では、上記の暗号情報設定部11、SIPインタフェース部13、SIPメッセージ作成部14、SIPメッセージ解析部15、呼制御部16、暗号・復号部17、暗号能力管理部18、暗号情報テーブル20それぞれの管理を、CPU(中央処理装置)(図示せず)によるプログラムの実行で実現することが可能である。
クライアント装置3−1は少なくとも、暗号情報設定部31と、SIPインタフェース部33と、SIPメッセージ作成部34と、SIPメッセージ解析部35と、呼制御部36と、暗号・復号部37と、暗号能力管理部38と、RTP(Real−time Transport Protocol)制御部39と、暗号情報テーブル40とから構成されている。クライアント装置3−1側の暗号情報テーブル40の構成例を図5に示す。尚、図5では一例として、暗号情報テーブル40に、暗号有無、暗号則、暗号鍵を1組のみ格納する場合を図示しているが、複数組格納することも可能である。その場合には、格納されている複数組の中から予め設定された優先順位に基づいて選択したり、ランダムに選択することも可能である。
また、クライアント装置3−1では、上記の暗号情報設定部31、SIPインタフェース部33、SIPメッセージ作成部34、SIPメッセージ解析部35、呼制御部36、暗号・復号部37、暗号能力管理部38、RTP制御部39、暗号情報テーブル40それぞれの管理を、CPU(図示せず)によるプログラムの実行で実現することが可能である。さらに、クライアント装置3−2,3−3は上記のクライアント装置3−1と同様の構成となっている。
サーバ装置1及びクライアント装置3−1〜3−3を上記のような構成とすることで、クライアント装置3−1〜3−3間のRTP通信を行う際のRTPパケット暗号化の暗号情報をサーバ装置1が管理・自動選択し、セキュアにクライアント装置3−1〜3−3への設定を実行することが可能となり、セキュリティを強化することができる。
図2及び図3は本発明の第1の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図1〜図3を参照して本発明の第1の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図2及び図3に示すサーバ装置1の処理及びクライアント装置3−1,3−2の処理はサーバ装置1及びクライアント装置3−1,3−2各々のCPUがプログラムを実行することで実現される。
事前にサーバ装置1とクライアント装置3−1,3−2との間の認証処理は完了しており(図2のa11,a12)、サーバ装置1とクライアント装置3−1との間、サーバ装置1とクライアント装置3−2との間はそれぞれセキュアなSIPメッセージ送受信が可能である。
サーバ装置1の暗号能力管理部18は暗号情報テーブル20に、クライアント装置3−1がRTP通信を行う際の暗号有無、暗号ありの場合に使用する暗号則・暗号鍵(以下、RTP暗号情報とする)を1種類以上保持しており、使用するRTP暗号則の優先順位を付けた暗号則リストを含むRTP暗号能力情報として管理している(図2のa13)。また同様に、サーバ装置1の暗号情報テーブル20にはクライアント装置3−2のRTP暗号能力情報が記憶されている(図2のa14)。
クライアント装置3−1からクライアント装置3−2に対して通信呼が発生した場合(図2のa31)、クライアント装置3−1の呼制御部36はSIPメッセージ作成部34に呼接続のSIPメッセージ作成を指示し、SIPメッセージ作成部34はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図2のa32)。
サーバ装置1のSIPインタフェース部13は呼接続のSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15にて該SIPメッセージの正常性が確認できた場合、該SIPメッセージを呼制御部16に伝達する。呼制御部16はクライアント装置3−1とクライアント装置3−2との間のRTP通信であることを認識し、暗号能力管理部18に対してクライアント装置3−1とクライアント装置3−2との間で使用するRTP暗号情報決定を指示する。
暗号能力管理部18はその指示に基づいてクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を、暗号情報テーブル20に記憶されているクライアント装置3−1,3−2双方のRTP暗号能力情報によって決定して暗号情報設定部11に伝達する。また、暗号能力管理部18は決定したRTP暗号情報をクライアント装置3−1,3−2各々のRTP暗号情報として暗号情報テーブル20に記憶する(図2のa15)。
暗号情報設定部11は決定したクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を呼制御部16に通知し、呼制御部16は受信した該RTP暗号情報を付加したクライアント装置3−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図2のa16)。
クライアント装置3−1のSIPインタフェース部33は、RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報の正常性が確認できた場合、該RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報を設定する(図2のa33)。
呼制御部16はクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を付加したクライアント装置3−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−2のSIPインタフェース部33に送信する(図3のa17)。
クライアント装置3−2のSIPインタフェース部33は、RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報の正常性が確認できた場合、該RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報を設定する(図3のa41)。
クライアント装置3−1とクライアント装置3−2との間の呼制御シーケンスが完了した後(図3のa18)、クライアント装置3−1のRTP制御部39とクライアント装置3−2のRTP制御部39とはサーバ装置1から設定されたRTP暗号情報を使用して暗号化したRTP送受信を実行する(図3のa34)。
本実施例では、上記のような構成及び動作とすることで、RTP暗号鍵配布のために呼毎の認証を実行する必要がなく、認証サーバをシステム内に用意する必要や証明書等の認証用情報を事前配布する必要をなくし、低コストでの暗号セキュリティ機能を実現することができるという効果がある。
また、本実施例では、サーバ装置1がクライアント装置3−1,3−2のRTP暗号能力情報を管理し、クライアント装置3−1,3−2間のRTP通信時に、自動的に、対向するクライアント装置3−1,3−2間のRTP暗号情報を指示することが可能であり、複数種類の暗号能力を持つクライアント装置3−1,3−2間でクライアント装置3−1,3−2の暗号能力差に関わらず、最高レベルの暗号セキュリティ機能を実現することができるという効果がある。
尚、上記の説明では、クライアント装置3−3について、その操作や動作について説明していないが、上記のようなクライアント装置3−1,3−2を用いた場合と同様の効果が得られる。
図6は本発明の第2の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。図6において、本発明の第2の実施例によるクライアント・サーバ型分散システムは、サーバ装置1aに暗号情報入力インタフェース部12を追加し、クライアント装置3a−1に暗号情報入出力インタフェース部32を追加した以外は、図1に示す本発明の第1の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。
本実施例では、以上のような構成とすることで、クライアント装置3a−1〜3a−3間のRTP通信を行う際のRTPパケット暗号化の暗号情報設定を、保守者がシステム設計に基づいて、暗号情報入力インタフェース部12にて外部からサーバ装置1aを介してセキュアに実行することが可能となり、セキュリティ強化と保守容易性とを同時に向上させることができる。
また、本実施例では、RTPパケット暗号化の暗号情報設定を、暗号情報入出力インタフェース部32にて外部からクライアント装置3a−1を介して実行することが可能となり、保守容易性をさらに向上させることができる。
図7及び図8は本発明の第2の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図6〜図8を参照して本発明の第2の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図7及び図8に示すサーバ装置1aの処理及びクライアント装置3a−1,3a−2の処理はサーバ装置1a及びクライアント装置3a−1,3a−2各々のCPUがプログラムを実行することで実現される。また、図7及び図8にはサーバ装置1a側から設定を行う例を示している。
事前に、サーバ装置1aとクライアント装置3a−1,3a−2との間の認証処理は完了しており(図7のb21,b22)、サーバ装置1aとクライアント装置3a−1との間、サーバ装置1aとクライアント装置3a−2との間はそれぞれセキュアなSIPメッセージ送受信が可能である。
サーバ装置1aに接続しているローカル保守コンソール2から事前に、クライアント装置3a−1がRTP通信を行う際の暗号有無、暗号ありの場合に使用する暗号則・暗号鍵(以下、RTP暗号情報とする)が1種類以上入力されると(図7のb11,b12)、暗号情報入力インタフェース部12は該RTP暗号情報を含む設定要求を受信し、該設定要求の正常性が確認できた場合に該RTP暗号情報を暗号能力管理部18へ伝達する。
該RTP暗号情報を受信した暗号能力管理部18は、クライアント装置3a−1の保有するRTP暗号則リストを含むRTP暗号能力情報を作成し、暗号情報設定部11へ伝達する。また、暗号能力管理部18は該RTP暗号能力情報を暗号情報テーブル20に記憶し(図7のb23)、その設定の完了を暗号情報入力インタフェース部12を介してローカル保守コンソール2に通知する(図7のb24)。
また、上記と同様の手順で、ローカル保守コンソール2から1種類以上のクライアント装置3a−2の暗号情報が設定されると(図7のb13,b14)、サーバ装置1aの暗号情報テーブル20にクライアント装置3a−2のRTP暗号能力情報が作成・記憶され(図7のb25)、その設定の完了が暗号情報入力インタフェース部12を介してローカル保守コンソール2に通知される(図7のb26)。
クライアント装置3a−1からクライアント装置3a−2に対して通信呼が発生した場合の動作は第1の実施例と同様であるため、その動作(図8に示す動作)の説明については省略する。
図9は本発明の第2の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。この図9を参照してクライアント装置3a−1側から設定を行う例について説明する。
この場合も、事前に、サーバ装置1aとクライアント装置3a−1,3a−2との間の認証処理は完了しており(図9のc21,c22)、サーバ装置1aとクライアント装置3a−1との間、サーバ装置1aとクライアント装置3a−2との間はそれぞれセキュアなSIPメッセージ送受信が可能である。
クライアント装置3a−1に接続している保守コンソール4から事前に、クライアント装置3a−1がRTP通信を行う際の暗号有無、暗号ありの場合に使用する暗号則・暗号鍵(以下、RTP暗号情報とする)が1種類以上入力されると(図9のc11,c12)、暗号情報入出力インタフェース部32は該RTP暗号情報を含む設定要求を受信し、該設定要求の正常性が確認できた場合に該RTP暗号情報を暗号能力管理部38へ伝達する。
該RTP暗号情報を受信した暗号能力管理部38はクライアント装置3a−1の保有するRTP暗号則リストを含むRTP暗号能力情報を更新し、暗号情報設定部31へ伝達する。また、暗号能力管理部38は該RTP暗号能力情報を暗号情報テーブル40に記憶する(図9のc31)。
暗号情報設定部31はSIPメッセージ作成部34に対してRTP暗号能力情報を付加したSIPメッセージの作成を指示し、SIPメッセージ作成部34はその指示に基づいてRTP暗号能力情報を付加したSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1aのSIPインタフェース部13へ送信する(図9のc32)。
サーバ装置1aのSIPインタフェース部13はRTP暗号能力情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15においてRTP暗号能力情報の正常性を確認できた場合、該RTP暗号能力情報を暗号能力管理部18に通知する。暗号能力管理部18は受信したRTP暗号能力情報を暗号情報テーブル20に記憶する(図9のc23)。
また、上記と同様の手順で、クライアント装置3a−2のRTP暗号能力情報はクライアント装置3a−2の暗号情報テーブル40に記憶されるとともに(図9のc13,c14,c41)、サーバ装置1aの暗号情報テーブル20に記憶される(図9のc41,c24)。
クライアント装置3a−1からクライアント装置3a−2に対して通信呼が発生した場合の動作のシーケンスチャートは図8と同様であり、詳細な動作の説明については第1の実施例と同様であるため、その説明を省略する。
したがって、本実施例では、サーバ装置1aがクライアント装置3a−1,3a−2のRTP暗号能力情報を外部から入力・管理することが可能であり、保守者がシステム設計構想に基づいたクライアント装置3a−1,3a−2間の暗号情報設定が可能であるので、最高レベルの暗号セキュリティ機能を容易に実現することができるという効果がある。
また、本実施例では、クライアント装置3a−1,3a−2のRTP暗号能力情報をクライアント装置3a−1,3a−2側の外部から入力・管理することが可能であるので、保守容易性をさらに向上することができるという効果がある。
さらに、本実施例では、設定したRTP暗号情報によるRTP暗号機能による効果として、上述した本発明の第1の実施例と同様の効果を持つ。尚、クライアント装置3a−3についてはその操作や動作について説明していないが、上記のようなクライアント装置3a−1,3a−2を用いた場合と同様の効果が得られる。
図10及び図11は本発明の第3の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第3の実施例によるクライアント・サーバ型分散システムは図1に示す本発明の第1の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成については説明を省略する。以下、図1と図10及び図11とを参照して本発明の第3の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図10及び図11に示すサーバ装置1の処理及びクライアント装置3−1,3−2の処理はサーバ装置1及びクライアント装置3−1,3−2各々のCPUがプログラムを実行することで実現される。
本実施例では、以上のような構成及び動作を実現することによって、クライアント装置3−1からサーバ装置1に対してRTP暗号に使用できる暗号情報を通知し、サーバ装置1がクライアント装置3−1,3−2間のRTP暗号能力情報を管理し、クライアント装置3−1,3−2間のRTP通信時に、自動的に、対向するクライアント装置3−1,3−2間のRTP暗号にクライアント装置3−1,3−2双方が必ず実現可能なRTP暗号情報を指示することが可能であり、複数種類のRTP暗号能力を持つクライアント装置3−1,3−2間でユーザが暗号則を意識することなく、効率的に暗号セキュリティ機能を実現することができる。
クライアント装置3−1、3−2の動作開始からここまでの任意のタイミングでサーバ装置1とクライアント装置3−1との間、サーバ装置1とクライアント装置3−2との間の認証はそれぞれ完了しているものとする(図10のd21,d22)。また、クライアント装置3−1,3−2の暗号能力管理部38は、RTP暗号能力情報をクライアント側暗号情報テーブル40に記憶しているものとする。
クライアント装置3−1のSIPメッセージ作成部34は、RTP暗号能力情報を付加したSIPメッセージを作成し(図10のd41)、作成したSIPメッセージをSIPインタフェース部33を介して、サーバ装置1のSIPインタフェース部13へ送信する(図10のd42)。
サーバ装置1のSIPインタフェース部13はクライアント装置3−1から受信したSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15においてRTP暗号能力情報の正常性を確認できた場合、該RTP暗号能力情報を暗号能力管理部18に通知する。
暗号能力管理部18は暗号情報テーブル20にクライアント装置3−1のRTP暗号能力情報が設定完了しているかをチェックし(図10のd23)、設定済みのRTP暗号能力情報がある場合、そのRTP暗号能力情報をクライアント装置3−1から受信したRTP暗号能力情報と比較・編集し、クライアント装置3−1が確実に動作可能なRTP暗号能力情報を新しく作成し(図10のd24)、該RTP暗号能力情報を暗号情報テーブル20に記憶し(図10のd25)、暗号情報設定部11に通知する。また、設定済みのRTP暗号能力情報がない場合、暗号能力管理部18はクライアント装置3−1から受信したRTP暗号能力情報を暗号情報テーブル20に記憶する(図10のd25)。
さらに、上記と同様の手順で、クライアント装置3−2のRTP暗号能力情報はサーバ装置1の暗号情報テーブル1aに記憶される(図10のd51,d52,d26〜d28)。
クライアント装置3−1からクライアント装置3−2に対して通信呼が発生した場合(図11のd43)、クライアント装置3−1の呼制御部36はSIPメッセージ作成部34に呼接続のSIPメッセージ作成を指示し、SIPメッセージ作成部34はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図11のd44)。
サーバ装置1のSIPインタフェース部13は呼接続のSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15にて該SIPメッセージの正常性が確認できた場合、該SIPメッセージを呼制御部16に伝達する。呼制御部16はクライアント装置3−1とクライアント装置3−2との間のRTP通信であることを認識し、暗号能力管理部18に対してクライアント装置3−1とクライアント装置3−2との間で使用するRTP暗号情報決定を指示する。
暗号能力管理部18はこの指示に基づいてクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を暗号情報テーブル20に記憶されているクライアント装置3−1,3−2各々のRTP暗号能力情報によって決定し、それを暗号情報設定部11に伝達する。また、暗号能力管理部18は決定したRTP暗号情報をクライアント装置3−1,3−2各々のRTP暗号情報として暗号情報テーブル20に記憶する(図11のd29)。
暗号情報設定部11はクライアント装置3−1とクライアント装置3−2との間のRTP暗号に使用する暗号鍵を生成し、クライアント装置3−1,3−2各々のRTP暗号情報として暗号情報テーブル20に記憶する。
暗号情報設定部11は生成した暗号鍵を含むクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を呼制御部16に通知し、呼制御部16はこのRTP暗号情報を付加したクライアント装置3−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図11のd30)。
クライアント装置3−1のSIPインタフェース部33は、RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報の正常性が確認できた場合、該RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報を設定する(図11のd45)。
呼制御部16はクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を付加したクライアント装置3−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−2のSIPインタフェース部33に送信する(図11のd31)。
クライアント装置3−2のSIPインタフェース部33は、RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報の正常性が確認できた場合、該RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報を設定する(図11のd53)。
クライアント装置3−1とクライアント装置3−2との間の呼制御シーケンスが完了した後(図11のd32)、クライアント装置3−1のRTP制御部39とクライアント装置3−2のRTP制御部39とはサーバ装置1から設定されたRTP暗号情報を使用して暗号化したRTP送受信を実行する(図11のd46)。
本実施例では、上記のような構成及び動作とすることで、クライアント装置3−1からサーバ装置1に対し、RTP暗号に使用できる暗号情報を通知し、サーバ装置1がクライアント装置3−1,3−2間のRTP暗号能力情報を管理し、クライアント装置3−1,3−2間のRTP通信時に、自動的に、対向するクライアント装置3−1,3−2間のRTP暗号にクライアント装置3−1,3−2双方が必ず実現可能なRTP暗号情報を指示することが可能であるので、複数種類の暗号能力を持つクライアント装置3−1,3−2間でユーザが暗号則を意識することなく、効率的に暗号セキュリティ機能を実現することができるという効果がある。
また、本実施例では、設定したRTP暗号情報による効果として、上述した本発明の第1及び第2の実施例と同様の効果を持つ。尚、クライアント装置3−3については、その操作や動作について説明していないが、上記のようなクライアント装置3−1,3−2を用いた場合と同様の効果が得られる。
図12及び図13は本発明の第4の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第4の実施例によるクライアント・サーバ型分散システムは図1に示す第1の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成については説明を省略する。以下、図1と図12及び図13とを参照して本発明の第4の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図12及び図13に示すサーバ装置1の処理及びクライアント装置3−1,3−2の処理はサーバ装置1及びクライアント装置3−1,3−2各々のCPUがプログラムを実行することで実現される。
本実施例では、以上のような構成と動作とすることで、クライアント装置3−1〜3−3間のRTP通信を行う際のRTP暗号鍵をセキュアに通知することが可能となるので、セキュリティを強化することができる。
事前に、サーバ装置1とクライアント装置3−1,3−2との間の認証処理は完了しており(図12のe11,e13)、サーバ装置1とクライアント装置3−1との間、サーバ装置1とクライアント装置3−2との間はSIPメッセージ暗号情報がそれぞれ設定されており(図12のe12,e14)、該SIPメッセージ暗号情報にしたがってセキュアなSIPメッセージ暗号送受信が可能である。この場合、サーバ装置1の暗号情報テーブル20には、事前にクライアント装置3−1,3−2の暗号能力情報が設定済みである(図12のe15,e16)。
クライアント装置3−1からクライアント装置3−2に対して通信呼が発生した場合(図12のe31)、クライアント装置3−1の呼制御部36はSIPメッセージ作成部34に呼接続のSIPメッセージ作成を指示し、SIPメッセージ作成部34はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図12のe32)。
サーバ装置1のSIPインタフェース部13は呼接続のSIPメッセージを受信すると、SIPメッセージ解析部15に受信したSIPメッセージを伝達し、SIPメッセージ解析部15にて該SIPメッセージの正常性が確認できた場合、該SIPメッセージを呼制御部16に伝達する。呼制御部16はクライアント装置3−1とクライアント装置3−2との間のRTP通信であることを認識し、暗号能力管理部18に対してクライアント装置3−1とクライアント装置3−2との間で使用するRTP暗号情報決定を指示する。
暗号能力管理部18はこの指示に基づいてクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を、暗号情報テーブル20に記憶されているクライアント装置3−1,3−2各々のRTP暗号能力情報によって決定し、それを暗号情報設定部11に伝達する。また、暗号能力管理部18は決定したRTP暗号情報をクライアント装置3−1,3−2各々のRTP暗号情報として暗号情報テーブル20に記憶する(図12のe17)。
暗号情報設定部11は決定されたRTP暗号能力情報が伝達されると、クライアント装置3−1とクライアント装置3−2との間のRTP暗号に使用する暗号鍵を生成し、クライアント装置3−1,3−2各々のRTP暗号情報として暗号情報テーブル20に記憶する(図12のe18)。
暗号情報設定部11は生成した暗号鍵の暗号化を暗号・復号部17に指示し、暗号・復号部17はクライアント装置3−1とのSIPメッセージ暗号に使用するSIPメッセージ暗号情報によって該暗号鍵を暗号化する(図12のe19)。
暗号情報設定部11は暗号化した暗号鍵を含むクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を呼制御部16に通知し、呼制御部16は受信した該RTP暗号情報を付加したクライアント装置3−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図13のe20)。
クライアント装置3−1のSIPインタフェース部33は、RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35は該RTP暗号情報の正常性が確認できた場合、受信したRTP暗号情報のうちの暗号化された暗号鍵の復号化を暗号・復号部37に指示する。暗号・復号部37は暗号化された暗号鍵を復号化し(図13のe33)、復号化された暗号鍵を含む該RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報を設定する(図13のe34)。
暗号情報設定部11は生成した暗号鍵の暗号化を暗号・復号部17に指示し、暗号・復号部17はクライアント装置3−2とのSIPメッセージ暗号に使用するSIPメッセージ暗号情報によって該暗号鍵を暗号化する(図12のe19)。
暗号情報設定部11は暗号化した暗号鍵を含むクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を呼制御部16に通知し、呼制御部16は該RTP暗号情報を付加したクライアント装置3−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−2のSIPインタフェース部33に送信する(図13のe21)。
クライアント装置3−2のSIPインタフェース部33は、RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35は該RTP暗号情報の正常性が確認できた場合、受信したRTP暗号情報のうちの暗号化された暗号鍵の復号化を暗号・復号部37に指示する。暗号・復号部37は暗号化された暗号鍵を復号化し(図13のe41)、復号化された暗号鍵を含む該RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報を設定する(図13のe42)。
クライアント装置3−1とクライアント装置3−2との間の呼制御シーケンスが完了した後(図13のe22)、クライアント装置3−1のRTP制御部39とクライアント装置3−2のRTP制御部39とはサーバ装置1から設定されたRTP暗号情報を使用して暗号化したRTP送受信を実行する(図13のe35)。
本実施例では、上記のような構成及び動作とすることで、サーバ装置1からのRTP暗号情報通知においてRTP暗号鍵をセキュアに通知することが可能となるので、セキュリティを強化することができるという効果がある。
また、本実施例では、設定したRTP暗号情報によるRTP暗号機能による効果として、上述した本発明の第1の実施例と同様の効果を持つ。尚、クライアント装置3−3については、その操作や動作について説明していないが、上記のようなクライアント装置3−1,3−2を用いた場合と同様の効果が得られる。
図14は本発明の第5の実施例によるクライアント・サーバ型分散システムのサーバ装置側の暗号情報テーブルの構成例を示す図であり、図15は本発明の第5の実施例によるクライアント・サーバ型分散システムのクライアント装置側の暗号情報テーブルの構成例を示す図である。本発明の第5の実施例によるクライアント・サーバ型分散システムは図1に示す第1の実施例によるクライアント・サーバ型分散システムと同様の構成であり、本発明の第5の実施例によるクライアント・サーバ型分散システムの動作は図12及び図13に示す本発明の第4の実施例と同様の動作であるため、その構成及び動作については説明を省略する。
図14において、サーバ装置1の暗号情報テーブル20は、図4に示す本発明の第1の実施例による暗号情報テーブル20に記憶された情報以外に、SIPメッセージ暗号・復号処理に使用する暗号則と暗号鍵とを記憶しており、暗号・復号部17はSIPメッセージ暗号化・復号化を行う際に該暗号則と該暗号鍵を使用するよう設定されている。
暗号情報テーブル20は、図4に示す本発明の第1の実施例による暗号情報テーブル20と同様に、RTP暗号・復号処理に使用する暗号則リストと暗号有無と使用する暗号則と暗号鍵とを記憶しており、暗号・復号部17はRTP暗号化・復号化を行う際に該暗号則リストと該暗号有無と使用する該暗号則と該暗号鍵とを使用するよう設定されている。尚、図14では一例として、暗号情報テーブル20に、SIPメッセージ暗号・復号処理及びRTP暗号・復号処理に使用する暗号有無、暗号則、暗号鍵を1組のみ格納する場合を図示しているが、複数組格納することも可能である。その場合には、格納されている複数組の中から予め設定された優先順位に基づいて選択したり、ランダムに選択することも可能である。
クライアント装置3−1,3−2の暗号情報テーブル40は、図5に示す本発明の第1の実施例による暗号情報テーブル40に記憶された情報以外に、SIPメッセージ暗号・復号処理に使用する暗号則と暗号鍵を記憶しており、暗号・復号部37はSIPメッセージ暗号化・復号化を行う際に該暗号則と該暗号鍵を使用するよう設定されている。
また、クライアント装置3−1、3−2の暗号情報テーブル40は、図5に示す本発明の第1の実施例による暗号情報テーブル40と同様に、RTP暗号・復号処理に使用する暗号則リストと暗号有無と使用する暗号則と暗号鍵とを記憶しており、暗号・復号部37はRTP暗号化・復号化を行う際に該暗号則リストと該暗号有無と使用する該暗号則と該暗号鍵とを使用するよう設定されている。尚、図5では一例として、暗号情報テーブル40に、SIPメッセージ暗号・復号処理及びRTP暗号・復号処理に使用する暗号有無、暗号則、暗号鍵を1組のみ格納する場合を図示しているが、複数組格納することも可能である。その場合には、格納されている複数組の中から予め設定された優先順位に基づいて選択したり、ランダムに選択することも可能である。
本実施例では、以上のような暗号情報テーブル構成とすることで、サーバ装置1とクライアント装置3−1〜3−3との間のSIPメッセージ送受信を行う際のSIPメッセージ暗号情報と、RTP通信を行う際のRTP暗号情報とを独立した暗号情報設定とすることが可能となり、セキュリティを強化することができる。
本実施例では、上記のような暗号情報テーブル20,40の構成及び暗号情報設定とすることで、サーバ装置1とクライアント装置3−1〜3−3との間のSIPメッセージ送受信を行う際のSIPメッセージ暗号情報と、RTP通信を行う際のRTP暗号情報とを独立した暗号情報設定とすることが可能となるので、セキュリティを強化することができるという効果がある。また、本実施例では、設定したRTP暗号情報による効果として、上述した本発明の第1の実施例と同様の効果を持つ。
図16〜図19は本発明の第6の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第6の実施例によるクライアント・サーバ型分散システムは図1に示す本発明の第1の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成については説明を省略する。以下、図1と図16〜図19とを参照して本発明の第6の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図16〜図19に示すサーバ装置1の処理及びクライアント装置3−1,〜3−3の処理はサーバ装置1及びクライアント装置3−1〜3−3各々のCPUがプログラムを実行することで実現される。
事前に、サーバ装置1とクライアント装置3−1〜3−3との間の認証処理は完了しており(図16f11〜f13)、サーバ装置1とクライアント装置3−1との間、サーバ装置1とクライアント装置3−2との間、サーバ装置1とクライアント装置3−3との間はそれぞれSIPメッセージ暗号情報が設定されており、該SIPメッセージ暗号情報にしたがってセキュアなSIPメッセージ暗号送受信が可能である。この場合、サーバ装置1の暗号情報テーブル20にはクライアント装置3−1〜3−3各々の暗号能力情報が設定済みである(図16f14)。
クライアント装置3−1からクライアント装置3−2に対して通信呼が発生した場合(図16のf31)、クライアント装置3−1の呼制御部36はSIPメッセージ作成部34に呼接続のSIPメッセージ作成を指示し、SIPメッセージ作成部34は指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図16のf32)。
サーバ装置1のSIPインタフェース部13は呼接続のSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15にて該SIPメッセージの正常性が確認できた場合、該SIPメッセージを呼制御部16に伝達する。呼制御部16はクライアント装置3−1とクライアント装置3−2との間のRTP通信であることを認識し、暗号能力管理部18に対してクライアント装置3−1とクライアント装置3−2との間で使用するRTP暗号情報決定を指示する。
暗号能力管理部18はその指示に基づいてクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を、暗号情報テーブル20に記憶されているクライアント装置3−1,3−2各々のRTP暗号能力情報によってRTP暗号情報#1として決定し、それを暗号情報設定部11に伝達する。また、暗号能力管理部18は決定したRTP暗号情報#1をクライアント装置3−1,3−2各々のRTP暗号情報として暗号情報テーブル20に記憶する(図16のf15)。
暗号情報設定部11は決定したクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報#1を呼制御部16に通知し、呼制御部16は該RTP暗号情報#1を付加したクライアント装置3−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図16のf16)。
クライアント装置3−1のSIPインタフェース部33は、RTP暗号情報#1が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報#1の正常性が確認できた場合、該RTP暗号情報#1を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報#1を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報#1を設定する(図16のf33)。
呼制御部16はクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報#1を付加したクライアント装置3−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−2のSIPインタフェース部33に送信する(図17のf17)。
クライアント装置3−2のSIPインタフェース部33は、RTP暗号情報#1が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報#1の正常性が確認できた場合、該RTP暗号情報#1を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報#1を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報#1を設定する(図17のf51)。
クライアント装置3−1とクライアント装置3−2との間の呼制御シーケンスが完了した後(図17のf18)、クライアント装置3−1のRTP制御部39とクライアント装置3−2のRTP制御部39とはサーバ装置1から設定されたRTP暗号情報#1を使用して暗号化したRTP送受信を実行する(図17のf34)。
クライアント装置3−1からクライアント装置3−2に対して一旦通信が復旧した後に(図17のf35)、新しい通信呼が発生した場合(図17のf36)、クライアント装置3−1の呼制御部36はSIPメッセージ作成部34に呼接続のSIPメッセージ作成を指示し、SIPメッセージ作成部34はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図17のf37)。
サーバ装置1のSIPインタフェース部13は呼接続のSIPメッセージを受信し、SIPメッセージ解析部15に受信したSIPメッセージを伝達し、SIPメッセージ解析部15にて該SIPメッセージの正常性が確認できた場合、該SIPメッセージを呼制御部16に伝達する。呼制御部16はクライアント装置3−1とクライアント装置3−2との間のRTP通信であることを認識し、暗号能力管理部18に対してクライアント装置3−1とクライアント装置3−2との間で使用するRTP暗号情報決定を指示する。
暗号能力管理部18はその指示に基づいてクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を暗号情報テーブル20に記憶されているクライアント装置3−1,3−2各々のRTP暗号能力情報によってRTP暗号情報#2に決定し、それを暗号情報設定部11に伝達する。また、暗号能力管理部18は決定したRTP暗号情報#2をクライアント装置3−1,3−2各々のRTP暗号情報として暗号情報テーブル20に記憶する(図17のf19)。
暗号情報設定部11は決定したクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報#2を呼制御部16に通知し、呼制御部16は該RTP暗号情報#2を付加したクライアント装置3−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図17のf20)。
クライアント装置3−1のSIPインタフェース部33は、RTP暗号情報#2が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報#2の正常性が確認できた場合、該RTP暗号情報#2を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報#2を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報#2を設定する(図17のf38)。
呼制御部16はクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報#2を付加したクライアント装置3−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−2のSIPインタフェース部33に送信する(図18のf21)。
クライアント装置3−2のSIPインタフェース部33は、RTP暗号情報#2が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報#2の正常性が確認できた場合、該RTP暗号情報#2を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報#2を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報#2を設定する(図18のf52)。
クライアント装置3−1とクライアント装置3−2との間の呼制御シーケンスが完了した後(図18のf22)、クライアント装置3−1のRTP制御部39とクライアント装置3−2のRTP制御部39とはサーバ装置1から設定されたRTP暗号情報#2を使用して暗号化したRTP送受信を実行する(図18のf39)。
クライアント装置3−1からクライアント装置3−3に対して通信呼が発生した場合(図18のf41)、クライアント装置3−1の呼制御部36はSIPメッセージ作成部34に呼接続のSIPメッセージ作成を指示し、SIPメッセージ作成部34はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図18のf42)。
サーバ装置1のSIPインタフェース部13は呼接続のSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15にて該SIPメッセージの正常性が確認できた場合、該SIPメッセージを呼制御部16に伝達する。呼制御部16はクライアント装置3−1とクライアント装置3−3との間のRTP通信であることを認識し、暗号能力管理部18に対してクライアント装置3−1とクライアント装置3−3との間で使用するRTP暗号情報決定を指示する。
暗号能力管理部18はその指示に基づいてクライアント装置3−1とクライアント装置3−3との間のRTP暗号情報を、暗号情報テーブル20に記憶されているクライアント装置3−1,3−3各々のRTP暗号能力情報によってRTP暗号情報#3として決定し、それを暗号情報設定部11に伝達する。また、暗号能力管理部18は決定したRTP暗号情報3をクライアント装置3−1,3−3各々のRTP暗号情報として暗号情報テーブル40に記憶する(図18のf23)。
暗号情報設定部11は決定したクライアント装置3−1とクライアント装置3−3との間のRTP暗号情報#3を呼制御部16に通知し、呼制御部16は該RTP暗号情報#3を付加したクライアント装置3−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図18のf24)。
クライアント装置3−1のSIPインタフェース部33は、RTP暗号情報#3が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報#3の正常性が確認できた場合、該RTP暗号情報#3を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報#3を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報#3を設定する(図18のf42)。
呼制御部16はクライアント装置3−1とクライアント装置3−3との間のRTP暗号情報#3を付加したクライアント装置3−3に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−3のSIPインタフェース部33に送信する(図19のf25)。
クライアント装置3−3のSIPインタフェース部33は、RTP暗号情報#3が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報#3の正常性が確認できた場合、該RTP暗号情報#3を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報#3を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報#3を設定する(図18のf61)。
クライアント装置3−1とクライアント装置3−3との間の呼制御シーケンスが完了した後(図18のf26)、クライアント装置3−1のRTP制御部39とクライアント装置3−3のRTP制御部39とはサーバ装置1から設定されたRTP暗号情報#3を使用して暗号化したRTP送受信を実行する(図18のf43)。
本実施例では、以上のような構成と動作とすることで、クライアント装置3−1〜3−3間のRTP通信を行う際のRTP暗号情報が呼毎に変更可能となるので、外部からのRTP暗号情報の推測を困難とし、盗聴等に対するセキュリティを強化することができる。また、本実施例では、設定したRTP暗号情報による効果として、上述した本発明の第1の実施例と同様の効果を持つ。
図20は本発明の第7の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。図20において、本発明の第7の実施例によるクライアント・サーバ型分散システムは、サーバ装置1bに暗号情報更新タイマ制御部21を追加した以外は、図1に示す本発明の第1の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。
本実施例では、以上のような構成と動作とすることで、クライアント装置3−1〜3−3間のRTP通信を行う際のRTP暗号情報を、暗号情報更新タイマ制御部21を用いて定期的に変更することが可能となるので、外部からのRTP暗号情報の推測を困難とし、盗聴等に対するセキュリティを強化することができる。
図21〜図23は本発明の第7の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。以下、図20〜図23を参照して本発明の第7の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図21〜図23に示すサーバ装置1bの処理及びクライアント装置3−1,3−2の処理はサーバ装置1b及びクライアント装置3−1,3−2各々のCPUがプログラムを実行することで実現される。
事前に、サーバ装置1bとクライアント装置3−1,3−2との間の認証処理は完了しており(図21のg11,f12)、サーバ装置1bとクライアント装置3−1との間、サーバ装置1bとクライアント装置3−2との間にはそれぞれSIPメッセージ暗号情報が設定されており、該SIPメッセージ暗号情報にしたがってセキュアなSIPメッセージ暗号送受信が可能である。この場合、サーバ装置1bの暗号情報テーブル20にはクライアント装置3−1,3−2の暗号能力情報が設定済みである(図21のg13)。
クライアント装置3−1からクライアント装置3−2に対して通信呼が発生した場合(図21のg31)、クライアント装置3−1の呼制御部36はSIPメッセージ作成部34に呼接続のSIPメッセージ作成を指示し、SIPメッセージ作成部34はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1bのSIPインタフェース部13に送信する(図21のg32)。
サーバ装置1bのSIPインタフェース部13は呼接続のSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15にて該SIPメッセージの正常性が確認できた場合、該SIPメッセージを呼制御部16に伝達する。呼制御部16はクライアント装置3−1とクライアント装置3−2との間のRTP通信であることを認識し、暗号能力管理部18に対してクライアント装置3−1とクライアント装置3−2との間で使用するRTP暗号情報決定を指示する。
暗号能力管理部18はその指示に基づいてクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を、暗号情報テーブル20に記憶されているクライアント装置3−1,3−2各々のRTP暗号能力情報によって決定し、それを暗号情報設定部11に伝達する。また、暗号能力管理部18は決定したRTP暗号情報をクライアント装置3−1,3−2各々のRTP暗号情報として暗号情報テーブル20に記憶する(図21のg14)。
暗号情報設定部11は決定したクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を呼制御部16に通知し、呼制御部16は該RTP暗号情報を付加したクライアント装置3−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図21のg15)。
クライアント装置3−1のSIPインタフェース部33は、RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報の正常性が確認できた場合、該RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報を設定する(図21のg33)。
呼制御部16はクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を付加したクライアント装置3−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−2のSIPインタフェース部33に送信する(図22のg16)。
クライアント装置3−2のSIPインタフェース部33は、RTP暗号情報が付加されたSIPメッセージを受信すると、受信したSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報の正常性が確認できた場合、該RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報を設定する(図22のg41)。
クライアント装置3−1とクライアント装置3−2との間の呼制御シーケンスが完了した後(図22のg17)、クライアント装置3−1のRTP制御部39とクライアント装置3−2のRTP制御部39とはサーバ装置1bから設定されたRTP暗号情報を使用して暗号化したRTP送受信を実行する(図22のg34)。
サーバ装置1bの暗号情報更新タイマ制御部21は任意のタイマ値を持つ暗号情報更新タイマを初期化・起動する(図22のg18)。以降、暗号情報更新タイマ制御部21は暗号情報更新タイマの更新とタイムアウトの監視とを継続的に繰り返す(図22のg19,g20)。
暗号情報更新タイマ制御部21は暗号情報更新タイマのタイムアウトを認識した場合、暗号情報設定部11に暗号情報更新タイマのタイムアウトを通知する。暗号情報設定部11は暗号能力管理部18に対してクライアント装置3−1とクライアント装置3−2との間で使用する新しいRTP暗号情報決定を指示する。
暗号能力管理部18はその指示に基づいてクライアント装置3−1とクライアント装置3−2との間の新しいRTP暗号情報を、暗号情報テーブル20に記憶されているクライアント装置3−1,3−2各々のRTP暗号能力情報によって決定し、それを暗号情報設定部11に伝達する。また、暗号能力管理部18は決定した新RTP暗号情報をクライアント装置3−1,3−2各々のRTP暗号情報として暗号情報テーブル20に記憶する(図22のg21)。
暗号情報設定部11は決定したクライアント装置3−1とクライアント装置3−2との間の新RTP暗号情報を呼制御部16に通知し、呼制御部16は該新RTP暗号情報を付加したクライアント装置3−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図22のg22)。
クライアント装置3−1のSIPインタフェース部33は、新RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該新RTP暗号情報の正常性が確認できた場合、該新RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該新RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該新RTP暗号情報を設定する(図22のg35)。
呼制御部16はクライアント装置3−1とクライアント装置3−2との間の新RTP暗号情報を付加したクライアント装置3−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−2のSIPインタフェース部33に送信する(図23のg23)。
クライアント装置3−2のSIPインタフェース部33は、新RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該新RTP暗号情報の正常性が確認できた場合、該新RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該新RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該新RTP暗号情報を設定する(図23のg42)。
クライアント装置3−1とクライアント装置3−2との間の呼制御シーケンスが完了した後(図23のg24)、クライアント装置3−1のRTP制御部39とクライアント装置3−2のRTP制御部39とはサーバ装置1から設定された新RTP暗号情報を使用して暗号化したRTP送受信を継続する(図23のg36)。
以降、本実施例では、上記の暗号情報更新タイマ制御と新RTP暗号情報への設定変更とによって、クライアント装置3−1,3−2のRTP暗号情報の定期更新を繰り返す(図23のg25)。
本実施例では、上記のような構成及び動作とすることで、クライアント装置3−1,3−2間のRTP通信を行う際のRTP暗号情報を定期的に変更可能となるので、外部からのRTP暗号情報の推測を困難とし、盗聴等に対するセキュリティを強化することができるという効果がある。
また、本実施例では、設定したRTP暗号情報による効果として、上述した本発明の第1の実施例と同様の効果を持つ。尚、クライアント装置3−3についてはその操作や動作について説明していないが、上記のようなクライアント装置3−1,3−2を用いた場合と同様の効果が得られる。
図24〜図26は本発明の第8の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第8の実施例によるクライアント・サーバ型分散システムは図6に示す本発明の第2の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成については説明を省略する。以下、図6と図24〜図26とを参照して本発明の第8の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図24〜図26に示すサーバ装置1aの処理及びクライアント装置3a−1,3a−2の処理はサーバ装置1a及びクライアント装置3a−1,3a−2各々のCPUがプログラムを実行することで実現される。
事前に、サーバ装置1aとクライアント装置3a−1,3a−2との間の認証処理は完了しており(図24のh21,h22)、サーバ装置1aとクライアント装置3a−1との間、サーバ装置1aとクライアント装置3a−2との間にはそれぞれSIPメッセージ暗号情報が設定されており、該SIPメッセージ暗号情報にしたがってセキュアなSIPメッセージ暗号送受信が可能である。この場合、サーバ装置1aの暗号情報テーブル20にはクライアント装置3a−1,3a−2の暗号能力情報が設定済みである(図24のh23)。
クライアント装置3a−1からクライアント装置3a−2に対して通信呼が発生した場合(図24のh41)、クライアント装置3a−1の呼制御部36はSIPメッセージ作成部34に呼接続のSIPメッセージ作成を指示し、SIPメッセージ作成部34はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1aのSIPインタフェース部13に送信する(図24のh42)。
サーバ装置1aのSIPインタフェース部13は呼接続のSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15にて該SIPメッセージの正常性が確認できた場合、該SIPメッセージを呼制御部16に伝達する。呼制御部16はクライアント装置3a−1とクライアント装置3a−2との間のRTP通信であることを認識し、暗号能力管理部18に対してクライアント装置3a−1とクライアント装置3a−2との間で使用するRTP暗号情報決定を指示する。
暗号能力管理部18はその指示に基づいてクライアント装置3a−1とクライアント装置3a−2との間のRTP暗号情報を、暗号情報テーブル20に記憶されているクライアント装置3a−1,3a−2各々のRTP暗号能力情報によって決定し、それを暗号情報設定部11に伝達する。また、暗号能力管理部18は決定したRTP暗号情報をクライアント装置3a−1,3a−2各々のRTP暗号情報として暗号情報テーブル20に記憶する(図24のh24)。
暗号情報設定部11は決定したクライアント装置3a−1とクライアント装置3a−2との間のRTP暗号情報を呼制御部16に通知し、呼制御部16は該RTP暗号情報を付加したクライアント装置3a−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図24のh25)。
クライアント装置3a−1のSIPインタフェース部33は、RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報の正常性が確認できた場合、該RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報を設定する(図24のh43)。
呼制御部16はクライアント装置3a−1とクライアント装置3a−2との間のRTP暗号情報を付加したクライアント装置3a−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3a−2のSIPインタフェース部33に送信する(図24のh26)。
クライアント装置3a−2のSIPインタフェース部33は、RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報の正常性が確認できた場合、該RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報を設定する(図24のh51)。
クライアント装置3a−1とクライアント装置3a−2との間の呼制御シーケンスが完了した後(図24のh27)、クライアント装置3a−1のRTP制御部39とクライアント装置3a−2のRTP制御部39とはサーバ装置1aから設定されたRTP暗号情報を使用して暗号化したRTP送受信を実行する(図24のh44)。
図25に示すように、新しいRTP暗号情報設定をサーバ装置1aへの外部入力によって実行する場合、サーバ装置1aに接続しているローカル保守コンソール2からクライアント装置3a−1の新しいRTP暗号情報が入力されると(図25のh11,h12)、暗号情報入力インタフェース部12は該RTP暗号情報を含む設定要求を受信し、該設定要求の正常性が確認できた場合に該RTP暗号情報を暗号能力管理部18へ伝達する。
該RTP暗号情報を受信した暗号能力管理部18はクライアント装置3a−1の保有するRTP暗号則リストを含むRTP暗号能力情報を編集し、新しいRTP暗号能力情報を作成して暗号情報設定部11へ伝達する。また、暗号能力管理部18は該新RTP暗号能力情報を暗号情報テーブル20に記憶し(図25のh28)、設定を完了したことをローカル保守コンソール2に通知する(図25のh29)。
さらに、暗号能力管理部18はクライアント装置3a−1が通信中のクライアント装置3a−2との間で設定されているRTP暗号情報と新しいRTP暗号能力情報とを比較し、クライアント装置3a−1とクライアント装置3a−2との間の新しいRTP暗号情報を決定し、それを暗号情報テーブル20に記録する(図25のh30)。この場合、暗号能力管理部18は該新RTP暗号情報を暗号情報設定部11に通知する。
暗号情報設定部11は決定したクライアント装置3a−1とクライアント装置3a−2との間の新RTP暗号情報を呼制御部16に通知し、呼制御部16は該新RTP暗号情報を付加したクライアント装置3a−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図25のh31)。
クライアント装置3a−1のSIPインタフェース部33は、新RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該新RTP暗号情報の正常性が確認できた場合、該新RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該新RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該新RTP暗号情報を設定する(図25のh45)。
呼制御部16はクライアント装置3a−1とクライアント装置3a−2との間の新RTP暗号情報を付加したクライアント装置3a−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3a−2のSIPインタフェース部33に送信する(図25のh32)。
クライアント装置3a−2のSIPインタフェース部33は、新RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該新RTP暗号情報の正常性が確認できた場合、該新RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該新RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該新RTP暗号情報を設定する(図25のh52)。
クライアント装置3a−1とクライアント装置3a−2との間の呼制御シーケンスが完了した後、クライアント装置3a−1のRTP制御部39とクライアント装置3a−2のRTP制御部39とはサーバ装置1aから設定された新RTP暗号情報を使用して暗号化したRTP送受信を実行する(図25のh46)。
図26に示すように、新しいRTP暗号情報設定をクライアント装置3a−1への外部入力によって実行する場合、クライアント装置3a−1に接続している保守コンソール4もしくはクライアント装置3a−1のボタンインタフェースからクライアント装置3a−1の新しいRTP暗号能力情報を入力されると(図26のi11,a12)、暗号情報入出力インタフェース部32は該RTP暗号能力情報を含む設定要求を受信し、該設定要求の正常性が確認できた場合に該RTP暗号能力情報を暗号能力管理部38へ伝達する。
該RTP暗号能力情報を受信した暗号能力管理部38はクライアント装置3a−1の保有するRTP暗号則リストを含むRTP暗号能力情報を編集し、新しいRTP暗号能力情報を作成して暗号情報設定部31へ伝達する。また、暗号能力管理部38は該新RTP暗号能力情報を暗号情報テーブル40に記憶し(図26のi31)、設定を完了したことを保守コンソール4もしくはクライアント装置3a−1のボタンインタフェースに通知する(図25のi32)。
さらに、暗号能力管理部38はクライアント装置3a−1が通信中のクライアント装置3a−2との間で設定されているRTP暗号情報と新しいRTP暗号能力情報とを比較し、クライアント装置3a−1とクライアント装置3a−2との間の新しいRTP暗号情報を決定し、暗号情報テーブル40に記録する。また、該新RTP暗号情報を暗号情報設定部31に通知する。
クライアント装置a3−1のSIPメッセージ作成部34は、新RTP暗号能力情報を付加したSIPメッセージを作成し(図26のi33)、作成したSIPメッセージをSIPインタフェース部33を介して、サーバ装置1aのSIPインタフェース部13へ送信する(図26のi34)。
サーバ装置1aのSIPインタフェース部13は新RTP暗号能力情報を付加したSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15においてRTP暗号能力情報の正常性を確認できた場合、該新RTP暗号能力情報を暗号能力管理部18に通知する。
暗号能力管理部18は暗号情報テーブル40のクライアント装置3a−1のRTP暗号能力情報を更新し、クライアント装置3a−1とクライアント装置3a−2との間で使用しているRTP暗号情報と新しいクライアント装置3a−1の暗号能力情報とを比較し(図26のi22)、変更が必要な場合、新しいRTP暗号情報を決定する。また、暗号能力管理部18は暗号情報テーブル40に新しいRTP暗号情報を記憶し、それを暗号情報設定部11に通知する。但し、暗号能力管理部18は変更が必要ない場合、RTP暗号情報の変更処理を行わない(図26のi23)。
暗号情報設定部11は決定したクライアント装置3a−1とクライアント装置3a−2との間の新RTP暗号情報を呼制御部16に通知し、呼制御部16は該新RTP暗号情報を付加したクライアント装置3a−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図26のi24)。
クライアント装置3a−1のSIPインタフェース部33は、新RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該新RTP暗号情報の正常性が確認できた場合、該新RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該新RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該新RTP暗号情報を設定する(図26のi35)。
呼制御部16はクライアント装置3a−1とクライアント装置3a−2との間の新RTP暗号情報を付加したクライアント装置3a−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3a−2のSIPインタフェース部33に送信する(図26のi25)。
クライアント装置3a−2のSIPインタフェース部33は、新RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該新RTP暗号情報の正常性が確認できた場合、該新RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該新RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該新RTP暗号情報を設定する(図26のi41)。
クライアント装置3a−1とクライアント装置3a−2との双方に新しいRTP暗号情報が設定された後、クライアント装置3a−1のRTP制御部39とクライアント装置3a−2のRTP制御部39とはサーバ装置1aから設定された新RTP暗号情報を使用して暗号化したRTP送受信を実行する(図26のi36)。
本実施例では、上記のような構成及び動作とすることで、クライアント装置3a−1と3a−2との間のRTP通信を行う際のRTP暗号情報が任意のタイミングで変更可能となるので、外部からのRTP暗号情報の推測を困難とし、盗聴等に対するセキュリティを強化することができるという効果がある。また、本実施例では、暗号情報を保守者が任意のタイミングで変更可能なため、保守容易性を強化することができるという効果がある。
さらに、本実施例では、設定したRTP暗号情報による効果として、上述した本発明の第1の実施例と同様の効果を持つ。尚、クライアント装置3−3についてはその操作や動作について説明していないが、上記のようなクライアント装置3a−1,3a−2を用いた場合と同様の効果が得られる。
図27〜図29は本発明の第9の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第9の実施例によるクライアント・サーバ型分散システムは図6に示す本発明の第2の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成については説明を省略する。以下、図6と図27〜図29とを参照して本発明の第9の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図27〜図29に示すサーバ装置1aの処理及びクライアント装置3a−1,3a−2の処理はサーバ装置1a及びクライアント装置3a−1,3a−2各々のCPUがプログラムを実行することで実現される。
クライアント装置3a−1は外部からの指示もしくは任意のタイミングで暗号能力情報管理部38が自装置で実現可能なRTP暗号能力情報の表示を暗号情報入出力インタフェース部32に指示すると(図27のj41)、暗号情報入出力インタフェース部32は保守コンソール4にクライアント装置3a−1の暗号能力情報出力表示要求を行う(図27のj42)。
保守者によって保守コンソール4から表示している暗号能力情報のうちの暗号有無を変更、もしくは使用する暗号則の優先順位が入力された場合(図27のj11)、保守コンソール4は該RTP暗号能力情報(暗号有無、暗号則優先順位)の設定要求をクライアント装置3a−1の暗号情報入出力インタフェース部32に通知する(図27のj12)。
暗号情報入出力インタフェース部32は受信したRTP暗号能力情報を暗号能力管理部38に伝達し、暗号能力管理部38は受信したRTP暗号能力情報から暗号則リストを作成し、暗号情報設定部31に通知する。暗号情報設定部31は受信したRTP暗号能力情報を暗号情報テーブル40に記憶する(図27のj43)。
上記と同様の手順で、クライアント装置3a−2は保守コンソール4に暗号能力情報出力表示要求を行い(図27のj51,j52)、自装置のRTP暗号能力情報を保守コンソール4から受取って暗号情報テーブル3aに記憶する(図27のj13,j14,j53)。
クライアント装置3a−1,3a−2の動作開始からここまでの任意のタイミングでサーバ装置1aとクライアント装置3a−1との間、サーバ装置1aとクライアント装置3a−2との間の認証はそれぞれ完了しているものとする(図28のj21,j22)。
クライアント装置3a−1のSIPメッセージ作成部34は、RTP暗号能力情報を付加したSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1aのSIPインタフェース部13へ送信する(図28のj44)。
サーバ装置1aのSIPインタフェース部13はRTP暗号能力情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15においてRTP暗号能力情報の正常性を確認できた場合、該RTP暗号能力情報を暗号能力管理部18に通知する。
暗号能力管理部18は暗号情報テーブル20にクライアント装置3a−1のRTP暗号能力情報が設定完了しているかをチェックし(図28のj23)、設定済みのRTP暗号能力情報がある場合、受信したRTP暗号能力情報と比較・編集して新しくクライアント装置3a−1が確実に動作可能なRTP暗号能力情報を作成し(図28のj24)、該RTP暗号能力情報を暗号情報テーブル20に記憶し(図28のj25)、それを暗号情報設定部11に通知する。設定済みのRTP暗号能力情報がない場合、暗号能力管理部18は受信したRTP暗号能力情報を暗号情報テーブル20に記憶する(図28のj25)。
また、上記と同様の手順で、クライアント装置3−2はRTP暗号能力情報を付加したSIPメッセージを作成してサーバ装置1aのSIPインタフェース部13へ送信するので(図28のj54)、RTP暗号能力情報はサーバ装置1の暗号情報テーブル20に記憶される(図28のj26〜j28)。
クライアント装置3a−1からクライアント装置3a−2に対して通信呼が発生した場合(図29のj46)、クライアント装置3a−1の呼制御部36はSIPメッセージ作成部34に呼接続のSIPメッセージ作成を指示し、SIPメッセージ作成部34はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1aのSIPインタフェース部13に送信する(図29のj47)。
サーバ装置1aのSIPインタフェース部13は呼接続のSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15にて該SIPメッセージの正常性が確認できた場合、該SIPメッセージを呼制御部16に伝達する。呼制御部16はクライアント装置3a−1とクライアント装置3a−2との間のRTP通信であることを認識し、暗号能力管理部18に対してクライアント装置3a−1とクライアント装置3a−2との間で使用するRTP暗号情報決定を指示する。
暗号能力管理部18はその指示に基づいてクライアント装置3a−1とクライアント装置3a−2との間のRTP暗号情報を、暗号情報テーブル20に記憶されているクライアント装置3a−1,3a−2各々のRTP暗号能力情報によって決定し、それを暗号情報設定部11に伝達する。また、暗号能力管理部18は決定したRTP暗号情報をクライアント装置3a−1,3a−2各々のRTP暗号情報として暗号情報テーブル20に記憶する(図29のj29)。
暗号情報設定部11はクライアント装置3a−1とクライアント装置3a−2との間のRTP暗号に使用する暗号鍵を生成し、クライアント装置3a−1,3a−2各々のRTP暗号情報として暗号情報テーブル1aに記憶する。
暗号情報設定部11は生成した暗号鍵を含むクライアント装置3a−1とクライアント装置3a−2との間のRTP暗号情報を呼制御部16に通知し、呼制御部16は該RTP暗号情報を付加したクライアント装置3a−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図29のj30)。
クライアント装置3a−1のSIPインタフェース部33は、RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報の正常性が確認できた場合、該RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報を設定する(図29のj47)。
呼制御部16はクライアント装置3a−1とクライアント装置3a−2との間のRTP暗号情報を付加したクライアント装置3a−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3a−2のSIPインタフェース部33に送信する(図29のj31)。
クライアント装置3a−2のSIPインタフェース部33は、RTP暗号情報が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報の正常性が確認できた場合、該RTP暗号情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報を設定する(図29のj56)。
クライアント装置3a−1とクライアント装置3a−2との間の呼制御シーケンスが完了した後(図29のj32)、クライアント装置3a−1のRTP制御部39とクライアント装置3a−2のRTP制御部39とはサーバ装置1aから設定されたRTP暗号情報を使用して暗号化したRTP送受信を実行する(図29のj48)。
本実施例では、以上のような構成及び動作を実現することによって、保守者もしくはユーザがクライアント装置3a−1からサーバ装置1aに対し、RTP暗号に使用できる暗号情報を通知し、サーバ装置1aがクライアント装置3a−1,3a−2間のRTP暗号能力情報を管理し、クライアント装置3a−1,3a−2間のRTP通信時に、自動的に、対向するクライアント装置3a−1,3a−2間のRTP暗号に対して、クライアント装置3a−1,3a−2各々が必ず実現可能なRTP暗号情報を指示することが可能であり、複数種類の暗号能力を持つクライアント装置3a−1,3a−2間でユーザが暗号則を意識することなく、効率的に暗号セキュリティ機能を実現することができる。
また、本実施例では、設定したRTP暗号情報による効果として、上述した本発明の第1及び第2の実施例と同様の効果を持つ。尚、クライアント装置3a−3についてはその操作や動作について説明していないが、上記のようなクライアント装置3a−1,3a−2を用いた場合と同様の効果が得られる。
図30は本発明の第10の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第10の実施例によるクライアント・サーバ型分散システムは図1に示す本発明の第1の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成については説明を省略する。以下、図1と図30とを参照して本発明の第10の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図30に示すサーバ装置1の処理及びクライアント装置3−1,3−2の処理はサーバ装置1及びクライアント装置3−1,3−2各々のCPUがプログラムを実行することで実現される。
事前に、サーバ装置1とクライアント装置3−1,3−2との間の認証処理は完了しており(図30のk11,k12)、サーバ装置1とクライアント装置3−1との間、サーバ装置1とクライアント装置3−2との間にはそれぞれSIPメッセージ暗号情報が設定されており、該SIPメッセージ暗号情報にしたがってセキュアなSIPメッセージ暗号送受信が可能である。この場合、サーバ装置1の暗号情報テーブル20にはクライアント装置3−1,3−2の暗号能力情報が設定済みである(図30のk13)。
クライアント装置3−1からクライアント装置3−2に対して通信呼が発生した場合(図30のk21)、クライアント装置3−1の呼制御部36はSIPメッセージ作成部34に呼接続のSIPメッセージ作成を指示し、SIPメッセージ作成部34はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1のSIPインタフェース部13に送信する(図30のk22)。
サーバ装置1のSIPインタフェース部13は呼接続のSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15にて該SIPメッセージの正常性が確認できた場合、該SIPメッセージを呼制御部16に伝達する。呼制御部16はクライアント装置3−1とクライアント装置3−2との間のRTP通信であることを認識し、暗号能力管理部18に対してクライアント装置3−1とクライアント装置3−2との間で使用するRTP暗号情報決定を指示する。
暗号能力管理部18はその指示に基づいてクライアント装置3−1とクライアント装置3−2との間のRTP暗号情報を、暗号情報テーブル20に記憶されているクライアント装置3−1,3−2各々のRTP暗号能力情報によって選択し、その結果、暗号なしを決定すると、それを暗号情報設定部11に伝達する。また、暗号能力管理部18は決定した暗号なしをクライアント装置3−1,3−2各々のRTP暗号情報として暗号情報テーブル20に記憶する(図30のk14)。
暗号情報設定部11は決定したクライアント装置3−1とクライアント装置3−2との間の暗号なしの情報を呼制御部16に通知し、呼制御部16は該暗号なしの情報(呼接続不可)を付加したクライアント装置3−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−1のSIPインタフェース部33に送信する(図30のk15)。
クライアント装置3−1のSIPインタフェース部33は、暗号なしの情報(呼接続不可)が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該暗号なしの情報の正常性が確認できた場合、該暗号なしの情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該暗号なしの情報を設定する(図30のk33)。
呼制御部16はクライアント装置3−1とクライアント装置3−2との間の暗号なしの情報(呼接続不可)を付加したクライアント装置3−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3−2のSIPインタフェース部33に送信する(図30のk16)。
クライアント装置3−2のSIPインタフェース部33は、暗号なしの情報(呼接続不可)が付加されたSIPメッセージを受信すると、受信したSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該暗号なしの情報の正常性が確認できた場合、該暗号なしの情報を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号なしの情報を暗号情報テーブル40に記憶し、暗号・復号部37に該暗号なしの情報を設定する(図30のk31)。
クライアント装置3−1とクライアント装置3−2との間の呼制御シーケンスが完了した後(図30のk17)、クライアント装置3−1のRTP制御部39とクライアント装置3−2のRTP制御部39とは呼接続不可が通知されているので、RTP通信を実行しない。
本実施例では、上記のような構成及び動作とすることで、クライアント装置3−1,3−2間のRTP通信を行う際に暗号ありか、暗号なしかをサーバ装置1で判定し、暗号なしの場合に呼接続不可をクライアント装置3−1,3−2に通知しているので、本発明の機能を備えたクライアント装置と本発明の機能を備えていないクライアント装置とが混在する環境においても、サーバ装置1の制御にて容易に対応することができるという効果がある。
また、本実施例では、設定したRTP暗号情報による効果として、上述した本発明の第1の実施例と同様の効果を持つ。尚、クライアント装置3−3についてはその操作や動作について説明していないが、上記のようなクライアント装置3−1,3−2を用いた場合と同様の効果が得られる。
図31〜図33は本発明の第11の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第11の実施例によるクライアント・サーバ型分散システムは図6に示す本発明の第2の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成については説明を省略する。以下、図6と図31〜図33とを参照して本発明の第11の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図31〜図33に示すサーバ装置1aの処理及びクライアント装置3a−1,3a−2の処理はサーバ装置1a及びクライアント装置3a−1,3a−2各々のCPUがプログラムを実行することで実現される。また、図31〜図33にはサーバ装置1a側から設定を行う例を示している。
事前に、サーバ装置1aとクライアント装置3a−1,3a−2との間の認証処理は完了しており(図31のl21,l22)、サーバ装置1aとクライアント装置3a−1との間、サーバ装置1aとクライアント装置3a−2との間にはそれぞれSIPメッセージ暗号情報が設定されており、該SIPメッセージ暗号情報にしたがってセキュアなSIPメッセージ暗号送受信が可能である。
サーバ装置1aに接続しているローカル保守コンソール2から事前に、クライアント装置3a−1のRTP暗号なし通信の可・不可設定が入力されると(図31のl11,l12)、暗号情報入力インタフェース部12は該RTP暗号情報を含む設定要求を受信し、該設定要求の正常性が確認できた場合に該RTP暗号情報を暗号能力管理部18へ伝達する。
該RTP暗号情報を受信した暗号能力管理部18は、クライアント装置3a−1のRTP暗号なし通信の可・不可設定を含むRTP暗号能力情報を作成し、暗号情報設定部11へ伝達する。また、暗号能力管理部18は該RTP暗号能力情報を暗号情報テーブル20に記憶し(図7のb23)、その設定の完了を暗号情報入力インタフェース部12を介してローカル保守コンソール2に通知する(図31のl24)。
また、上記と同様の手順で、ローカル保守コンソール2からクライアント装置3a−1のRTP暗号なし通信の可・不可が設定されると(図31のl13,l14)、サーバ装置1aの暗号情報テーブル20にクライアント装置3a−2のRTP暗号能力情報が作成・記憶され(図31のl25)、その設定の完了が暗号情報入力インタフェース部12を介してローカル保守コンソール2に通知される(図31のl26)。
クライアント装置3a−1からクライアント装置3a−2に対して通信呼が発生した場合(図32のl41)、クライアント装置3a−1の呼制御部36はSIPメッセージ作成部34に呼接続のSIPメッセージ作成を指示し、SIPメッセージ作成部34は指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部33を介してサーバ装置1aのSIPインタフェース部13に送信する(図32のl42)。
サーバ装置1aのSIPインタフェース部13は呼接続のSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部15に伝達し、SIPメッセージ解析部15にて該SIPメッセージの正常性が確認できた場合、該SIPメッセージを呼制御部16に伝達する。呼制御部16はクライアント装置3a−1とクライアント装置3a−2との間のRTP通信であることを認識し、暗号能力管理部18に対してクライアント装置3a−1とクライアント装置3a−2との間で使用するRTP暗号情報決定を指示する。
暗号能力管理部18はその指示に基づいてクライアント装置3a−1とクライアント装置3a−2との間のRTP暗号情報を、暗号情報テーブル20に記憶されているクライアント装置3a−1,3a−2双方のRTP暗号能力情報によって暗号なしを決定して暗号情報設定部11に伝達する。また、暗号能力管理部18は決定したRTP暗号情報をクライアント装置3a−1,3a−2各々のRTP暗号情報として暗号情報テーブル20に記憶する(図32のl27)。
暗号情報設定部11は暗号情報テーブル20に記憶しているクライアント装置3a−1,3a−2各々のRTP暗号なし通信の可・不可設定を判定し(図32のl28)、クライアント装置3a−1またはクライアント装置3a−2の暗号なし通信可であれば、決定したクライアント装置3a−1とクライアント装置3a−2との間のRTP暗号情報(暗号なし)を呼制御部16に通知し、呼制御部16は該RTP暗号情報(暗号なし)を付加したクライアント装置3a−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図32のl29)。
クライアント装置3a−1のSIPインタフェース部33は、RTP暗号情報(暗号なし)が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報の正常性が確認できた場合、該RTP暗号情報(暗号なし)を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報(暗号なし)を暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報(暗号なし)を設定する(図32のl43)。
一方、呼制御部16はクライアント装置3a−1とクライアント装置3a−2との間のRTP暗号情報(暗号なし)を付加したクライアント装置3a−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3a−2のSIPインタフェース部33に送信する(図32のl30)。
クライアント装置3a−2のSIPインタフェース部33は、RTP暗号情報(暗号なし)が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該RTP暗号情報の正常性が確認できた場合、該RTP暗号情報(暗号なし)を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報(暗号なし)をクライアント側暗号情報テーブル40に記憶し、暗号・復号部37に該RTP暗号情報(暗号なし)を設定する(図32のl51)。
クライアント装置3a−1とクライアント装置3a−2との間の呼制御シーケンスが完了した後(図32のl31)、クライアント装置3a−1のRTP制御部39とクライアント装置3a−2のRTP制御部39とはサーバ装置1aから設定されたRTP暗号情報(暗号なし)を使用して暗号なしでRTP通信を実行する(図32のl44)。
暗号情報設定部11は暗号情報テーブル20に記憶しているクライアント装置3a−1,3a−2各々のRTP暗号なし通信の可・不可設定を判定し(図32のl28)、クライアント装置3a−1またはクライアント装置3a−2の暗号なし通信不可であれば、決定したクライアント装置3a−1とクライアント装置3a−2との間の暗号なしの情報を呼制御部16に通知し、呼制御部16は該暗号なしの情報(呼接続不可)を付加したクライアント装置3a−1に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図32のl29)。
クライアント装置3a−1のSIPインタフェース部33は、暗号なしの情報(呼接続不可)が付加されたSIPメッセージを受信すると、そのSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該暗号なしの情報の正常性が確認できた場合、該暗号なしの情報を暗号情報設定部31に伝達する。暗号情報設定部31は該RTP暗号情報を暗号情報テーブル40に記憶し、暗号・復号部37に該暗号なしの情報を設定する(図33のl45)。
呼制御部16はクライアント装置3a−1とクライアント装置3a−2との間の暗号なしの情報(呼接続不可)を付加したクライアント装置3a−2に対するSIPメッセージの作成をSIPメッセージ作成部14に指示する。SIPメッセージ作成部14はその指示に基づいてSIPメッセージを作成し、作成したSIPメッセージをSIPインタフェース部13を介してクライアント装置3a−2のSIPインタフェース部33に送信する(図33のl33)。
クライアント装置3a−2のSIPインタフェース部33は、暗号なしの情報(呼接続不可)が付加されたSIPメッセージを受信すると、受信したSIPメッセージをSIPメッセージ解析部35に伝達し、SIPメッセージ解析部35にて該暗号なしの情報の正常性が確認できた場合、該暗号なしの情報を暗号情報設定部31に伝達する。暗号情報設定部31は該暗号なしの情報を暗号情報テーブル40に記憶し、暗号・復号部37に該暗号なしの情報を設定する(図33のl52)。
クライアント装置3a−1とクライアント装置3a−2との間の呼制御シーケンスが完了した後(図33のl34)、クライアント装置3a−1のRTP制御部39とクライアント装置3a−2のRTP制御部39とは呼接続不可が通知されているので、RTP通信を実行しない。
本実施例では、上記のような構成及び動作とすることで、クライアント装置3a−1,3a−2間のRTP通信を行う際に暗号なし通信可・不可をローカル保守コンソール2からサーバ装置1に設定し、暗号なし通信不可の場合に呼接続不可をクライアント装置3a−1,3a−2に通知しているので、本発明の機能を備えたクライアント装置と本発明の機能を備えていないクライアント装置とが混在する環境においても、クライアント装置3a−1,3a−2の暗号なし通信可・不可設定に応じて容易に対応することができるという効果がある。
また、本実施例では、設定したRTP暗号情報による効果として、上述した本発明の第1の実施例と同様の効果を持つ。尚、クライアント装置3a−3についてはその操作や動作について説明していないが、上記のようなクライアント装置3a−1,3a−2を用いた場合と同様の効果が得られる。
尚、本発明では、クライアント装置において、暗号状態を表示したり、RTP暗号通信中にRTP暗号通信中であることを表示したり、RTP暗号なし通信中にRTP暗号なし通信中であることをアラーム表示したりすることも可能である。
また、本発明では、クライアント装置において、RTP通信開始時にサーバ装置がRTP暗号なしを決定してクライアント装置に対して暗号なしでのRTP通信指示を指示した場合に、クライアント装置に暗号なしでのRTP通信開始許可を求める表示を行い、外部からRTP通信開始許可設定が入力された時にサーバ装置に該RTP通信開始許可設定を通知し、サーバ装置において、受信したRTP通信開始許可設定によってRTP接続するクライアント装置が全てRTP通信許可であった場合に当該RTP通信を開始させ、RTP接続するクライアント装置のうちのいずれかがRTP通信不許可であった場合にRTP呼接続を失敗させて当該RTP通信を行わないように設定することも可能である。
さらに、本発明では、クライアント装置において、複数のRTP通信対向装置に対して同時にRTP通信を行う場合に、RTP通信対向装置毎に異なるRTP暗号情報を設定することも可能である。尚、クライアント装置とサーバ装置とに設定されるRTP暗号情報とSIPメッセージ暗号情報との設定及び変更を独立したタイミングにて実行することも可能である。
本発明の第1の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第1の実施例によるクライアント・サーバ分散システムの動作を示すシーケンスチャートである。 本発明の第1の実施例によるクライアント・サーバ分散システムの動作を示すシーケンスチャートである。 図1のサーバ装置の暗号情報テーブルの構成例を示す図である。 図1のクライアント装置の暗号情報テーブルの構成例を示す図である。 本発明の第2の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第2の実施例によるクライアント・サーバ分散システムの動作を示すシーケンスチャートである。 本発明の第2の実施例によるクライアント・サーバ分散システムの動作を示すシーケンスチャートである。 本発明の第2の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第3の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第3の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第4の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第4の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第5の実施例によるクライアント・サーバ型分散システムのサーバ装置側の暗号情報テーブルの構成例を示す図である。 本発明の第5の実施例によるクライアント・サーバ型分散システムのクライアント装置側の暗号情報テーブルの構成例を示す図である。 本発明の第6の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第6の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第6の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第6の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第7の実施例によるクライアント・サーバ型分散システムの構成を示すブロック図である。 本発明の第7の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第7の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第7の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第8の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第8の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第8の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第9の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第9の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第9の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第10の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第11の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第11の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。 本発明の第11の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
符号の説明
1,1a,1b SIPプロトコル対応サーバ装置
2 ローカル保守コンソール
3−1〜3−3,
3a−1〜3a−3 SIPプロトコル対応クライアント装置
4 保守コンソール
11,31 暗号情報設定部
12,32 暗号情報入力インタフェース部
13,33 SIPインタフェース部
14,34 SIPメッセージ作成部
15,35 SIPメッセージ解析部
16,36 呼制御部
17,37 暗号・復号部
18,38 暗号能力管理部
20,40 暗号情報テーブル
21 暗号情報更新タイマ制御部
39 RTP制御部
100 LAN

Claims (42)

  1. インタネット・イントラネット・LAN(Local Area Network)に接続するSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムであって、
    前記SIPプロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置との間の認証が完了し、前記クライアント装置間のRTP(Real−time Transport Protocol)接続が前記サーバ装置を介してSIP呼接続制御されるシーケンス内において、
    前記サーバ装置、前記クライアント装置間のRTPパケット送受信の際に用いるRTP暗号情報を前記クライアント装置単位に1種類以上設定して該クライアント装置の暗号能力情報として管理する手段と、前記クライアント装置間のRTP通信発生毎に前記クライアント装置間で使用するRTP暗号情報を1種類決定する手段と、その決定したRTP暗号情報を付加したSIPメッセージを作成して前記クライアント装置に通知する手段とを有するとともに
    前記クライアント装置、前記サーバ装置から前記SIPメッセージを受信した時に当該SIPメッセージに付加されたRTP暗号情報を他のクライアント装置とのRTPパケット送受信の際に用いるRTP暗号情報として設定する手段を有し、
    前記クライアント装置は、前記RTP通信に際して前記サーバ装置から受信したSIPメッセージに付加されたRTP暗号情報にしたがって前記クライアント装置間のP2P(Peer−to−Peer)で対向クライアント装置にRTPパケットを暗号化して送信する手段と、前記対向クライアント装置から暗号化されたRTPパケットを受信して復号化する手段とを含むことを特徴とするクライアント・サーバ型分散システム。
  2. 前記クライアント装置間のRTP通信暗号方式において、
    前記RTP暗号情報には、少なくとも外部から入力可能なRTPパケットの暗号有無及び暗号則と、外部から入力不可なRTPパケットの暗号鍵とを含み、
    前記暗号能力情報には、少なくとも前記RTPパケットの暗号有無と、前記RTP通信に使用可能な複数の暗号則の優先順位情報を含む暗号則リストとを含むことを特徴とする請求項1記載のクライアント・サーバ型分散システム。
  3. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置は、暗号有無と前記RTP通信に使用する暗号則の優先順位とをRTP暗号能力情報として管理する手段と、
    前記サーバ装置に対して自装置のRTP暗号能力情報を予め通知する手段とを含み、
    前記サーバ装置は、前記クライアント装置から受信した前記RTP暗号能力情報を管理し、当該RTP暗号能力情報を前記サーバ装置が保持しているRTP暗号情報と比較して編集する機能と、
    RTP呼接続を行う際に対向する前記クライアント装置各々のRTP暗号能力情報からRTPパケットの暗号有無と暗号化に使用する暗号則とを選択し、暗号鍵をランダムに生成することで前記RTP暗号情報を決定し、その決定済みのRTP暗号情報を付加したSIPメッセージを作成して前記クライアント装置に通知する機能とを含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  4. 前記クライアント装置間のRTP通信暗号方式における前記サーバ装置と前記クライアント装置との間のSIPメッセージ送受信は、前記サーバ装置及び前記クライアント装置の双方に設定済みのSIPメッセージ暗号情報にしたがって前記SIPメッセージを暗号化して双方向通信が可能である場合において、
    前記サーバ装置は、前記クライアント装置に通知するRTP暗号情報を含む呼制御SIPメッセージデータのうちの少なくともRTP暗号情報の暗号鍵を前記SIPメッセージ暗号情報にしたがって暗号化して前記クライアント装置に通知する機能を含み、
    前記クライアント装置は、前記サーバ装置から受信したSIPメッセージから暗号化されたRTP暗号情報を読出して復号化し、その復号化したRTP暗号情報を設定する手段を含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  5. 前記クライアント装置間のRTP通信暗号方式において、
    前記SIPメッセージ暗号情報は、少なくとも前記SIPメッセージの暗号・復号処理に使用する暗号則と前記SIPメッセージの暗号・復号処理に使用する暗号鍵とを含み、
    前記クライアント装置及び前記サーバ装置に設定される前記RTP暗号情報は、前記SIPメッセージ暗号情報とは独立して設定されることを特徴とする請求項4記載のクライアント・サーバ型分散システム。
  6. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置から前記クライアント装置に対する前記RTP暗号情報設定を呼毎に実行可能としたことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  7. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置から前記クライアント装置に対する前記RTP暗号情報設定及び変更を所定周期で実行可能としたことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  8. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置から前記クライアント装置に対するRTP暗号情報設定及び変更は、前記サーバ装置及び前記クライアント装置のいずれかに接続している保守コンソールからの入力及び前記クライアント装置の外部インタフェースボタン操作による入力のいずれかにて任意のタイミングで実行可能としたことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  9. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置は、外部から前記クライアント装置各々の暗号有無と暗号化に使用する暗号則の優先順位とをRTP暗号能力情報として入力して設定する手段を含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  10. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置は、暗号化に使用可能な暗号則を外部に表示する手段と、外部から暗号有無と前記暗号化に使用する暗号則の優先順位とを前記RTP暗号能力情報として入力して設定する手段を含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  11. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置は、自装置で使用可能な複数の暗号則を持つことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  12. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置は、前記RTP暗号情報を決定する際に選択可能な暗号則が複数あった場合、前記サーバ装置に予め設定された優先順位及びランダムのいずれかにて選択する機能を含むことを特徴とする請求項1から請求項3のいずれか記載のクライアント・サーバ型分散システム。
  13. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置は、前記RTP暗号情報を決定した結果、前記クライアント装置間のRTP暗号なしが選択された場合、RTP呼接続を失敗させ、前記クライアント装置間のRTP通信を行わないように設定する機能を含むことを特徴とする請求項1から請求項3のいずれか記載のクライアント・サーバ型分散システム。
  14. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置は、前記RTP暗号情報を決定した結果、前記クライアント装置間のRTP暗号なしが選択された場合、前記RTP暗号なしでのRTP通信の実行及びRTP呼接続を失敗させることによるRTP通信の不実行のいずれかを前記サーバ装置に外部から設定する機能を含むことを特徴とする請求項13記載のクライアント・サーバ型分散システム。
  15. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置は、暗号状態を表示する暗号状態表示機能と、RTP暗号通信中にRTP暗号通信中であることを表示する機能とを含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  16. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置は、暗号状態を表示する暗号状態表示機能と、RTP暗号なし通信中にRTP暗号なし通信中であることをアラーム表示する機能とを含むことを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  17. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置は、RTP通信開始時に前記サーバ装置がRTP暗号なしを決定して自装置に対して暗号なしでのRTP通信指示を指示した場合に、自装置に暗号なしでのRTP通信開始許可を求める表示を行う機能と、外部からRTP通信開始許可設定を入力して前記サーバ装置に該RTP通信開始許可設定を通知する機能とを含み、
    前記サーバ装置は、受信したRTP通信開始許可設定によってRTP接続するクライアント装置が全てRTP通信許可であった場合に当該RTP通信を開始させかつRTP接続するクライアント装置のうちのいずれかがRTP通信不許可であった場合にRTP呼接続を失敗させて当該RTP通信を行わないように設定する機能を含むことを特徴とする請求項15または請求項16記載のクライアント・サーバ型分散システム。
  18. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置が、複数のRTP通信対向装置に対して同時にRTP通信を行う場合に前記RTP通信対向装置毎に異なるRTP暗号情報を設定可能とすることを特徴とする請求項1または請求項2記載のクライアント・サーバ型分散システム。
  19. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置と前記サーバ装置とに設定されるRTP暗号情報とSIPメッセージ暗号情報との設定及び変更を独立したタイミングにて実行可能としたことを特徴とする請求項1と請求項2と請求項4とのうちのいずれか記載のクライアント・サーバ型分散システム。
  20. 請求項1から請求項19のいずれかに記載のサーバ装置。
  21. 請求項1から請求項19のいずれかに記載のクライアント装置。
  22. インタネット・イントラネット・LAN(Local Area Network)に接続するSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムに用いるクライアント間RTP(Real−time Transport Protocol)暗号方法であって、
    前記SIPプロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置との間の認証が完了し、前記クライアント装置間のRTP接続が前記サーバ装置を介してSIP呼接続制御されるシーケンス内において、
    前記サーバ装置が、前記クライアント装置間のRTPパケット送受信の際に用いるRTP暗号情報を前記クライアント装置単位に1種類以上設定して該クライアント装置の暗号能力情報として管理する処理と、前記クライアント装置間のRTP通信発生毎に前記クライアント装置間で使用するRTP暗号情報を1種類決定する処理と、その決定したRTP暗号情報を付加したSIPメッセージを作成して前記クライアント装置に通知する処理とを実行するとともに
    前記クライアント装置が、前記サーバ装置から前記SIPメッセージを受信した時に当該SIPメッセージに付加されたRTP暗号情報を他のクライアント装置とのRTPパケット送受信の際に用いるRTP暗号情報として設定する処理を実行し
    前記クライアント装置は、前記RTP通信に際して前記サーバ装置から受信したSIPメッセージに付加されたRTP暗号情報にしたがって前記クライアント装置間のP2P(Peer−to−Peer)で対向クライアント装置にRTPパケットを暗号化して送信する処理と、前記対向クライアント装置から暗号化されたRTPパケットを受信して復号化する処理とを実行することを特徴とするクライアント間RTP暗号方法。
  23. 前記クライアント装置間のRTP通信暗号方式において、
    前記RTP暗号情報には、少なくとも外部から入力可能なRTPパケットの暗号有無と暗号則と外部から入力不可なRTPパケットの暗号鍵とを含み、
    前記暗号能力情報には、少なくとも前記RTPパケットの暗号有無と、前記RTP通信に使用可能な複数の暗号則の優先順位情報を含む暗号則リストとを含むことを特徴とする請求項22記載のクライアント間RTP暗号方法。
  24. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置が、暗号有無と前記RTP通信に使用する暗号則の優先順位とをRTP暗号能力情報として管理する処理と、
    前記サーバ装置に対して自装置のRTP暗号能力情報を予め通知する処理とを実行し、
    前記サーバ装置が、前記クライアント装置から受信した前記RTP暗号能力情報を管理し、当該RTP暗号能力情報を前記サーバ装置が保持しているRTP暗号情報と比較して編集する処理と、
    RTP呼接続を行う際に対向する前記クライアント装置各々のRTP暗号能力情報からRTPパケットの暗号有無と暗号化に使用する暗号則とを選択し、暗号鍵をランダムに生成することで前記RTP暗号情報を決定し、その決定済みのRTP暗号情報を付加したSIPメッセージを作成して前記クライアント装置に通知する処理とを実行することを特徴とする請求項22または請求項23記載のクライアント間RTP暗号方法。
  25. 前記クライアント装置間のRTP通信暗号方式における前記サーバ装置と前記クライアント装置との間のSIPメッセージ送受信は、前記サーバ装置及び前記クライアント装置の双方に設定済みのSIPメッセージ暗号情報にしたがって前記SIPメッセージを暗号化して双方向通信が可能である場合において、
    前記サーバ装置が、前記クライアント装置に通知するRTP暗号情報を含む呼制御SIPメッセージデータのうちの少なくともRTP暗号情報の暗号鍵を前記SIPメッセージ暗号情報にしたがって暗号化して前記クライアント装置に通知する処理を実行し、
    前記クライアント装置が、前記サーバ装置から受信したSIPメッセージから暗号化されたRTP暗号情報を読出して復号化しかつその復号化したRTP暗号情報を設定する処理を実行することを特徴とする請求項22または請求項23記載のクライアント間RTP暗号方法。
  26. 前記クライアント装置間のRTP通信暗号方式において、前記SIPメッセージ暗号情報に少なくとも前記SIPメッセージの暗号・復号処理に使用する暗号則と前記SIPメッセージの暗号・復号処理に使用する暗号鍵とを含み、
    前記クライアント装置及び前記サーバ装置に設定される前記RTP暗号情報は、前記SIPメッセージ暗号情報とは独立して設定されることを特徴とする請求項25記載のクライアント間RTP暗号方法。
  27. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置から前記クライアント装置に対する前記RTP暗号情報設定を呼毎に実行可能としたことを特徴とする請求項22または請求項23記載のクライアント間RTP暗号方法。
  28. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置から前記クライアント装置に対する前記RTP暗号情報設定及び変更を所定周期で実行可能としたことを特徴とする請求項22または請求項23記載のクライアント間RTP暗号方法。
  29. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置から前記クライアント装置に対するRTP暗号情報設定及び変更は、前記サーバ装置及び前記クライアント装置のいずれかに接続している保守コンソールからの入力及び前記クライアント装置の外部インタフェースボタン操作による入力のいずれかにて任意のタイミングで実行可能としたことを特徴とする請求項22または請求項23記載のクライアント間RTP暗号方法。
  30. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置が、外部から前記クライアント装置各々の暗号有無と暗号化に使用する暗号則の優先順位とをRTP暗号能力情報として入力して設定する処理を実行することを特徴とする請求項22または請求項23記載のクライアント間RTP暗号方法。
  31. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置が、暗号化に使用可能な暗号則を外部に表示する処理と、外部から暗号有無と前記暗号化に使用する暗号則の優先順位とを前記RTP暗号能力情報として入力して設定する処理を実行することを特徴とする請求項22または請求項23記載のクライアント間RTP暗号方法。
  32. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置が、自装置で使用可能な複数の暗号則を持つことを特徴とする請求項22または請求項23記載のクライアント間RTP暗号方法。
  33. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置が、前記RTP暗号情報を決定する際に選択可能な暗号則が複数あった場合、前記サーバ装置に予め設定された優先順位及びランダムのいずれかにて選択する処理を実行することを特徴とする請求項22から請求項24のいずれか記載のクライアント間RTP暗号方法。
  34. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置が、前記RTP暗号情報を決定した結果、前記クライアント装置間のRTP暗号なしが選択された場合、RTP呼接続を失敗させ、前記クライアント装置間のRTP通信を行わないように設定する処理を実行することを特徴とする請求項22から請求項24のいずれか記載のクライアント間RTP暗号方法。
  35. 前記クライアント装置間のRTP通信暗号方式において、
    前記サーバ装置が、前記RTP暗号情報を決定した結果、前記クライアント装置間のRTP暗号なしが選択された場合、前記RTP暗号なしでのRTP通信の実行及びRTP呼接続を失敗させることによるRTP通信の不実行のいずれかを前記サーバ装置に外部から設定する処理を実行することを特徴とする請求項34記載のクライアント間RTP暗号方法。
  36. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置が、暗号状態を表示する暗号状態表示処理と、RTP暗号通信中にRTP暗号通信中であることを表示する処理とを実行することを特徴とする請求項22または請求項23記載のクライアント間RTP暗号方法。
  37. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置が、暗号状態を表示する暗号状態表示処理と、RTP暗号なし通信中にRTP暗号なし通信中であることをアラーム表示する処理とを実行することを特徴とする請求項22または請求項23記載のクライアント間RTP暗号方法。
  38. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置が、RTP通信開始時に前記サーバ装置がRTP暗号なしを決定して自装置に対して暗号なしでのRTP通信指示を指示した場合に、自装置に暗号なしでのRTP通信開始許可を求める表示を行う処理と、外部からRTP通信開始許可設定を入力して前記サーバ装置に該RTP通信開始許可設定を通知する処理とを実行し、
    前記サーバ装置が、受信したRTP通信開始許可設定によってRTP接続するクライアント装置が全てRTP通信許可であった場合に当該RTP通信を開始させかつRTP接続するクライアント装置のうちのいずれかがRTP通信不許可であった場合にRTP呼接続を失敗させて当該RTP通信を行わないように設定する処理を実行することを特徴とする請求項36または請求項37記載のクライアント間RTP暗号方法。
  39. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置が、複数のRTP通信対向装置に対して同時にRTP通信を行う場合に前記RTP通信対向装置毎に異なるRTP暗号情報を設定可能とすることを特徴とする請求項22または請求項23記載のクライアント間RTP暗号方法。
  40. 前記クライアント装置間のRTP通信暗号方式において、
    前記クライアント装置と前記サーバ装置とに設定されるRTP暗号情報とSIPメッセージ暗号情報との設定及び変更を独立したタイミングにて実行可能としたことを特徴とする請求項22と請求項23と請求項25とのうちのいずれか記載のクライアント間RTP暗号方法。
  41. インタネット・イントラネット・LAN(Local Area Network)に接続するSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムにおいて前記SIPプロトコル対応のサーバ装置に実行させるプログラムであって、
    前記SIPプロトコル対応のクライアント装置と前記サーバ装置との間の認証が完了し、前記クライアント装置間のRTP(Real−time Transport Protocol)接続が前記サーバ装置を介してSIP呼接続制御されるシーケンス内において、
    前記クライアント装置間のRTPパケット送受信の際に用いるRTP暗号情報を前記クライアント装置単位に1種類以上設定して該クライアント装置の暗号能力情報として管理する処理と、前記クライアント装置間のRTP通信発生毎に前記クライアント装置間で使用するRTP暗号情報を1種類決定する処理と、その決定したRTP暗号情報を付加したSIPメッセージを作成して前記クライアント装置に通知する処理とを含むことを特徴とするプログラム。
  42. インタネット・イントラネット・LAN(Local Area Network)に接続するSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムにおいて前記SIPプロトコル対応のクライアント装置に実行させるプログラムであって、
    前記クライアント装置と前記SIPプロトコル対応のサーバ装置との間の認証が完了し、前記クライアント装置間のRTP(Real−time Transport Protocol)接続が前記サーバ装置を介してSIP呼接続制御されるシーケンス内において、前記サーバ装置からSIPメッセージを受信した時に当該SIPメッセージに付加されたRTP暗号情報を他のクライアント装置とのRTPパケット送受信の際に用いるRTP暗号情報として設定する処理と、
    前記RTP通信に際して前記サーバ装置から受信した前記RTP暗号情報にしたがって前記クライアント装置間のP2P(Peer−to−Peer)で対向クライアント装置にRTPパケットを暗号化して送信する処理と、前記対向クライアント装置から暗号化されたRTPパケットを受信して復号化する処理とを含むことを特徴とするプログラム。
JP2006206689A 2006-07-28 2006-07-28 クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法 Active JP4267008B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2006206689A JP4267008B2 (ja) 2006-07-28 2006-07-28 クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
US11/781,705 US7965846B2 (en) 2006-07-28 2007-07-23 Client distributed system and inter-client RTP encrypting method
NL1034193A NL1034193C2 (nl) 2006-07-28 2007-07-26 Cliënt-server verdeeld systeem, serverapparatuur, cliëntapparatuur en daarvoor gebruikte inter-cliënt rtp-coderingswerkwijze.
AU2007203552A AU2007203552B2 (en) 2006-07-28 2007-07-27 Client-server distributed system, server apparatus, client apparatus, and inter-client RTP encrypting method used for them
GB0714737A GB2440653B (en) 2006-07-28 2007-07-27 Client server distributed system, server apparatus, client apparatus, and inter client RTP encrypting method used for them
CN2007101367821A CN101155188B (zh) 2006-07-28 2007-07-27 客户/服务器型分布式系统及客户间rtp加密方法
HK08107291.3A HK1116954A1 (en) 2006-07-28 2008-07-02 Client-server distributed system and inter-client rtp encrypting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006206689A JP4267008B2 (ja) 2006-07-28 2006-07-28 クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法

Publications (2)

Publication Number Publication Date
JP2008035235A JP2008035235A (ja) 2008-02-14
JP4267008B2 true JP4267008B2 (ja) 2009-05-27

Family

ID=38513034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006206689A Active JP4267008B2 (ja) 2006-07-28 2006-07-28 クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法

Country Status (7)

Country Link
US (1) US7965846B2 (ja)
JP (1) JP4267008B2 (ja)
CN (1) CN101155188B (ja)
AU (1) AU2007203552B2 (ja)
GB (1) GB2440653B (ja)
HK (1) HK1116954A1 (ja)
NL (1) NL1034193C2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7699833B2 (en) * 2005-05-06 2010-04-20 Moberg Sheldon B Pump assembly and method for infusion device
KR100903107B1 (ko) * 2006-09-29 2009-06-16 한국전자통신연구원 개인 drm이 적용된 개인 멀티캐스팅 서비스 시스템 및 그 제공 방법
MY150369A (en) * 2010-01-15 2013-12-31 Univ Sains Malaysia A communication translation system and methods thereof
FR2962283A1 (fr) * 2010-06-30 2012-01-06 Alcatel Lucent Controle de communication securisee
CN102065127A (zh) * 2010-11-26 2011-05-18 北京邮电大学 一种基于跨层信任证书群组管理机制的可信p2p文件共享业务节点选择方法
US11496531B2 (en) * 2013-10-02 2022-11-08 Avaya Inc. System and method to identify secure media streams to conference watchers in SIP messaging
US9742738B2 (en) * 2014-06-17 2017-08-22 Cisco Technology, Inc. Method and apparatus for enforcing storage encryption for data stored in a cloud
US10491525B2 (en) * 2015-03-10 2019-11-26 Huawei Technologies Co., Ltd. Traffic engineering feeder for packet switched networks
JP6577999B2 (ja) * 2015-04-30 2019-09-18 日本電信電話株式会社 データ送受信方法及びシステム
KR102507113B1 (ko) * 2015-07-06 2023-03-07 삼성전자주식회사 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
US10972770B2 (en) * 2018-01-10 2021-04-06 Citrix Systems, Inc. Method for encrypting data streams with negotiable and adaptable encryption levels

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
JP2001283320A (ja) 2000-03-31 2001-10-12 Sony Corp 情報販売装置および方法、並びにプログラム格納媒体
US7266683B1 (en) * 2001-07-27 2007-09-04 Siddhartha Nag Selective encryption of application session packets
JP2002064479A (ja) 2000-08-15 2002-02-28 Fuji Xerox Co Ltd ネットワーク装置及びホスト装置
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
EP1356653B1 (en) * 2001-01-24 2011-07-20 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
JP2003178352A (ja) 2001-12-11 2003-06-27 Fujitsu Frontech Ltd 自動預け払い機監視装置、自動預け払い機監視方法、障害情報共有システム、サーバ、障害情報共有方法、電子鍵提供システム及び電子鍵提供方法
US7240191B2 (en) * 2002-02-01 2007-07-03 Hewlett-Packard Development Company, L.P. Method and apparatus for initializing security information on a network device
US7219223B1 (en) * 2002-02-08 2007-05-15 Cisco Technology, Inc. Method and apparatus for providing data from a service to a client based on encryption capabilities of the client
JP4346898B2 (ja) * 2002-12-09 2009-10-21 Necインフロンティア株式会社 クライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法および装置
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
JP4218456B2 (ja) 2003-07-25 2009-02-04 ソニー株式会社 通話装置、通話方法及び通話システム
CN1247041C (zh) * 2003-10-24 2006-03-22 海信集团有限公司 移动终端加密的方法
JP2005295468A (ja) 2004-04-06 2005-10-20 Hitachi Hybrid Network Co Ltd 通信装置及び通信システム
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
JP4047303B2 (ja) * 2004-06-04 2008-02-13 キヤノン株式会社 提供装置、提供プログラム、及び、提供方法
JP4710267B2 (ja) * 2004-07-12 2011-06-29 株式会社日立製作所 ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
US20060031674A1 (en) * 2004-08-09 2006-02-09 Kabushiki Kaisha Toshiba Encrypting method and encrypting apparatus for image processing apparatus
US7577258B2 (en) * 2005-06-30 2009-08-18 Intel Corporation Apparatus and method for group session key and establishment using a certified migration key
US7730309B2 (en) * 2005-07-27 2010-06-01 Zimmermann Philip R Method and system for key management in voice over internet protocol
JP2007041223A (ja) * 2005-08-02 2007-02-15 Mitsubishi Electric Corp データ配信装置及びデータ通信システム

Also Published As

Publication number Publication date
CN101155188A (zh) 2008-04-02
US20080025516A1 (en) 2008-01-31
AU2007203552B2 (en) 2011-09-15
CN101155188B (zh) 2012-07-18
GB2440653A (en) 2008-02-06
HK1116954A1 (en) 2009-01-02
US7965846B2 (en) 2011-06-21
NL1034193C2 (nl) 2010-05-11
GB2440653B (en) 2009-03-18
NL1034193A1 (nl) 2008-01-29
AU2007203552A1 (en) 2008-02-14
GB0714737D0 (en) 2007-09-05
JP2008035235A (ja) 2008-02-14

Similar Documents

Publication Publication Date Title
JP4267008B2 (ja) クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
US11477037B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
US20220174050A1 (en) Cloud storage using encryption gateway with certificate authority identification
US9692736B2 (en) Providing forward secrecy in a terminating TLS connection proxy
KR101394730B1 (ko) Id 기반 인증 키 동의 프로토콜을 수행하기 위한 방법 및 장치
CN101997679A (zh) 加密信息协商方法、设备及网络系统
JP2009239919A (ja) トランスコーディング・プロキシでの複数の起点サーバへの動的接続
CA3066728A1 (en) Cloud storage using encryption gateway with certificate authority identification
CN102932350A (zh) 一种tls扫描的方法和装置
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
EP3216163B1 (en) Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange
EP3085008B1 (en) Providing forward secrecy in a terminating tls connection proxy
EP3888388A1 (en) Key negotiation and provisioning for devices in a network
US20220103573A1 (en) Inspecting network traffic encrypted with forward secrecy
JP4910956B2 (ja) 通信制御システム、端末、及び、プログラム
WO2019058574A1 (ja) 通信装置、通信方法、及びプログラム
WO2018207653A1 (ja) 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム
JP4707325B2 (ja) 情報処理装置
JP2008140275A (ja) 通信装置および通信方法
EP3742661A1 (en) Encrypted data communication and gateway device for encrypted data communication
JP6554851B2 (ja) Ip電話暗号化装置および暗号化方法
JP2005347789A (ja) Ip電話機を終端端末とした暗号システム
Döring et al. Check for updates Post-Quantum Cryptography Key Exchange to Extend a High-Security QKD Platform into the Mobile 5G/6G Networks
JP2006343807A (ja) 通信方法、通信システム、プログラム及び記録媒体
JP2005333256A (ja) 転送系制御システムおよび方法ならびに転送系制御用プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081117

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090217

R150 Certificate of patent or registration of utility model

Ref document number: 4267008

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140227

Year of fee payment: 5

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350