JP6706596B2 - 通信システム、通信装置および通信方法 - Google Patents

通信システム、通信装置および通信方法 Download PDF

Info

Publication number
JP6706596B2
JP6706596B2 JP2017114118A JP2017114118A JP6706596B2 JP 6706596 B2 JP6706596 B2 JP 6706596B2 JP 2017114118 A JP2017114118 A JP 2017114118A JP 2017114118 A JP2017114118 A JP 2017114118A JP 6706596 B2 JP6706596 B2 JP 6706596B2
Authority
JP
Japan
Prior art keywords
destination
information
communication
terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017114118A
Other languages
English (en)
Other versions
JP2018207442A (ja
Inventor
義和 中村
義和 中村
中溝 徹生
徹生 中溝
健晋 奥
健晋 奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017114118A priority Critical patent/JP6706596B2/ja
Publication of JP2018207442A publication Critical patent/JP2018207442A/ja
Application granted granted Critical
Publication of JP6706596B2 publication Critical patent/JP6706596B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は、暗号化された宛先情報を用いて、発信端末と宛先装置とを接続する通信システム、通信装置および通信方法に関する。
QRコード(登録商標)に宛先情報を設定し、ユーザがQRコードを読み取ることで、宛先情報で指定されたサーバにアクセスし、サーバは、アクセスしたユーザにサービスを提供することが行われている。
また、特許文献1には、名刺に印刷されたQRコードに公開暗号鍵を設定することで、名刺交換した相手以外には非公開情報を秘匿する名刺情報取得システムが記載されている。
特開2008-282238号公報
個人が、特定の相手(例えば名刺交換した相手、あるいは自分の宛先(連絡先)を教えた相手)からのみ連絡を受けたい場合がある。また、サービス提供者が集客したい場合、ターゲット層あるいは見込み顧客にだけ、サービス窓口の宛先を知らせて集客したい場合がある。
このような場合に、宛先を平文のままで相手に提供すると、第3者の目に触れて漏れる可能性がある。このような事態を回避するために、暗号化(符号化)した宛先を提供することが考えられる。しかしながら、宛先情報が判読できないように暗号化されていたとしても、許可された正当な発信者が発信するに当たっては、当該暗号化された宛先を一旦解読して元の宛先を取り出す必要があり、解読された宛先が当該発信者だけでなく、第3者の目に触れる危険性がある。
また、解読した宛先をアクセス制限付きでリスト管理したとしても、相手へ発信する際には、端末画面に宛先が表示され、また、解読した宛先を紙で印刷をすることなどにより、第3者が宛先を見ることができる状態が生じてしまう。
本発明は、上記事情に鑑みてなされたものであり、本発明の目的は、宛先情報を判読困難な形式で利用者に提供する場合において、利用者が当該宛先情報を判読することなく当該宛先情報の宛先との通信を行うことにある。
上記目的を達成するため、本発明は、発信端末と通信装置とを備える通信システムであって、前記発信端末は、コードを読み取り、暗号化された宛先情報と、復号鍵を取得するための識別情報とを取得するコード読取部と、前記暗号化された宛先情報と前記識別情報とを含む接続要求を、前記通信装置に送信する送信部とを備え、前記通信装置は、前記発信端末から前記接続要求を受信する受信部と、前記接続要求に含まれる前記識別情報に対応する復号鍵を取得し、前記暗号化された宛先情報を復号する復号部と、前記復号した宛先情報を前記発信端末に通知することなく、前記発信端末と、前記復号した宛先情報を有する宛先装置とを接続する通信接続部と、を備える。
本発明は、通信装置であって、コードを読み取り、暗号化された宛先情報と、復号鍵を取得するための識別情報とを取得する発信端末から、前記暗号化された宛先情報と前記復号鍵とを含む接続要求を受信する受信部と、前記接続要求に含まれる前記識別情報に対応する復号鍵を取得し、前記暗号化された宛先情報を復号する復号部と、前記復号した宛先情報を前記発信端末に通知することなく、前記発信端末と、前記復号した宛先情報を有する宛先装置とを接続する通信接続部と、を備える。
本発明は、通信方法であって、発信端末は、コードを読み取り、暗号化された宛先情報と、復号鍵を取得するための識別情報とを取得するコード読取ステップと、前記暗号化された宛先情報と前記識別情報とを含む接続要求を、通信装置に送信する送信ステップとを行い、前記通信装置は、前記発信端末から前記接続要求を受信する受信ステップと、前記接続要求に含まれる前記識別情報に対応する復号鍵を取得し、前記暗号化された宛先情報を復号する復号ステップと、前記復号した宛先情報を前記発信端末に通知することなく、前記発信端末と、前記復号した宛先情報を有する宛先装置とを接続する通信接続ステップと、を行う。
本発明によれば、宛先情報を判読困難な形式で利用者に提供する場合において、利用者が当該宛先情報を判読することなく当該宛先情報の宛先との通信を行うことができる。
本発明の第1の実施形態に係る通信システムのシステム構成を示す図である。 本発明の第2の実施形態に係る通信システムのシステム構成を示す図である。 本発明の第2の実施形態の動作を示すシーケンス図である。 本発明の第3の実施形態の動作を示すシーケンス図である。
以下、本発明の実施の形態について、図面を参照して説明する。
<第1の実施形態>
1.システム構成
図1は、本発明の第1の実施形態に係る通信システムの全体を示すシステム構成例である。図1に示す通信システムは、発信端末1と、宛先端末2(宛先装置)と、通信サーバ3と、DBサーバ4とを備える。なお、宛先端末2は、発信端末1に所定のサービスを提供するサーバなどであってもよい。
発信端末1は、コード読取部11と、通信部12とを備える。コード読取部11は、QRコード(登録商標)などのコードを読み取り、当該コードをデコード(解釈)して、暗号化された宛先情報(以下、「暗号化宛先情報」)と、復号鍵を取得するためのID情報(識別情報)とを取得する。宛先情報は、例えば、電話番号、メールアドレス、URLなどである。
通信部12(送信部)は、暗号化された宛先情報と識別情報とを含む接続要求を、通信サーバ3に送信する。具体的には、通信部12は、コード読取部11が取得した暗号化宛先情報とID情報とを用いて発信し、宛先端末2との通信を確立するため処理を行う。
宛先端末2は、発信端末1からの通信確立の相手側となる装置であり、サービス処理部21と、通信部22とを備える。サービス処理部21は、通信部22による通信確立後に、発信端末1に対して所定のサービスを提供する処理を行う。通信部22は、発信端末1との通信を確立するとともに、通信確立後に例えば通話などの通信を行う。
通信サーバ3は、発信端末1からの接続要求(発信要求)を受け付けて、発信端末1と宛先端末2とを接続するサーバであり、通信接続部31と問合せ処理部32とを備える。
通信接続部31(受信部を含む)は、発信端末1から前記接続要求を受信する。通信接続部31は、宛先端末2の宛先情報を発信端末1に通知することなく、発信端末1と、宛先情報を有する宛先端末2とを接続する。すなわち、通信接続部31は、発信端末1と宛先端末2との間の通信を確立し、その際に、宛先端末2の宛先情報を発信端末1に非通知とする。
問合せ処理部32(復号部)は、発信端末1から受信した接続要求に含まれるID情報に対応する復号鍵を取得し、接続要求に含まれる暗号化宛先情報を復号する。具体的には、問合せ処理部32は、ID情報を用いて、暗号化宛先情報を復号(解読)するための復号鍵をDBサーバ4へ問合せる。そして、問合せ処理部32は、DBサーバ4から取得した復号鍵を用いて暗号化宛先情報を復号し、復号した宛先情報を用いて宛先端末2と発信端末1との接続処理を行う。
また、問合せ処理部32は、宛先端末2が提供するサービスの形態に応じて、発信端末1の発信元情報(例えば、電話番号、メールアドレスなどの)が、宛先端末2に接続可能か否かをDBサーバ4に問合せることとしてもよい。この場合、DBサーバ4から取得した問合せ結果に応じて、通信接続部31は、発信端末1と宛先端末2との間の接続処理を進める、あるいは、発信端末1へ接続不可を送信する。接続処理を進める場合は、通信接続部31は、復号鍵により暗号化宛先情報を復号した宛先情報を用いて宛先端末2へ接続する。
DBサーバ4は、暗号化宛先情報の復号鍵を保持するサーバであって、受付け処理部41(判定部)と、DB42とを備える。受付け処理部41は、通信サーバ3からの問合せを受けて、暗号化宛先情報を解読する復号鍵をDB42から検索し、通信サーバ3に送信する。また、受付け処理部41は、宛先端末2が提供するサービスの形態に応じて、通信サーバ3からの問合せを受け付けて、発信端末1の接続要求を許可するか否かを、DB42に記憶されたホワイトリストまたはブラックリストを用いて判定し、判定結果を通信サーバ3に送信してもよい。
DB42は、暗号化宛先情報を解読するための復号鍵を管理する。DB42には、宛先端末2を識別する宛先ID(宛先識別子)と、復号鍵とが対応付けて記憶される。宛先端末2が複数ある場合は、DB42には、宛先端末2毎に、宛先IDと復号鍵とを対応付けた対応情報(例えば、対応テーブル等)が保持される。
また、DB42は、宛先端末2への接続を許可する発信端末1の発信元情報が設定されたホワイトリスト(許可リスト)、または、宛先端末2への接続を禁止する発信元情報が設定されたブラックリスト(禁止リスト)を保持することとしてもよい。宛先端末2が複数ある場合は、DB42には、宛先端末2毎に、ホワイトリストまたはブラックリストを保持してもよい。
上記説明した、発信端末1、宛先端末2、通信サーバ3およびDBサーバ4は、例えば、CPU(プロセッサ)と、メモリと、ハードディスク等の外部記憶装置と、入力装置と、出力装置とを備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPUがメモリ上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。例えば、発信端末1、宛先端末2、通信サーバ3およびDBサーバ4の各機能は、発信端末1用のプログラムの場合は発信端末1のCPUが、宛先端末2用のプログラムの場合は宛先端末2のCPUが、通信サーバ3用のプログラムの場合は通信サーバ3のCPUが、そして、DBサーバ4用のプログラムの場合はDBサーバ4のCPUがそれぞれ実行することにより実現される。
また、発信端末1用のプログラム、宛先端末2用のプログラム、通信サーバ3用のプログラムおよびDBサーバ4用のプログラムは、ハードディスク、半導体メモリ(例えば、USBメモリ)、CD−ROM、DVD−ROM、MOなどのコンピュータ読取り可能な記録媒体に記憶することも、ネットワークを介して配信することもできる。
2.コードの構成
次に、本実施形態で用いるコードについて説明する。
本実施形態のコードは、マトリックス型、スタック型などの2次元コードである。本実施形態では、2次元コードの1つであるQRコード(登録商標)を用いる。なお、本実施形態のコードは、バーコードなどの1次元コードであってもよく、特定の構成に限定されるものではない。
また、本実施形態のコードには、「暗号化宛先情報」および「ID情報」が付与されている。「暗号化宛先情報」は、宛先端末2の宛先情報を、宛先端末2のユーザ(例えば、サービス提供者)が所有する暗号鍵(例えば秘密鍵)によって暗号化した情報である。
「ID情報」は、暗号化宛先情報を復号するための復号鍵(例えば公開鍵)を取得するための情報である。本実施形態では、ID情報には、宛先端末2(または宛先端末2のユーザ)を識別する宛先IDと、復号鍵を管理するDBサーバ4のドメイン情報とを含む。
3.通信システムの動作
次に、本実施形態の通信システムの動作例を、図1を参照して説明する。
発信端末1のコード読取部11は、紙などのシートまたは画面などに表示されるコードを読み取り、デコードして、当該コードに付与されたID情報と暗号化宛先情報とを取得する(S1)。
発信端末1の通信部12は、取得したID情報と暗号化宛先情報とを含む接続要求を、通信サーバ3に送信する(S2)。接続要求には、発信端末1の発信元情報も含まれていてもよい。
通信サーバ3の通信接続部31は、接続要求を受信する。そして、通信サーバ3の問合せ処理部32は、接続要求に含まれるID情報を用いて、DBサーバ4へ復号鍵を要求する(S3)。具体的には、問合せ処理部32は、ID情報に含まれるDBサーバ4のドメイン情報を用いてDBサーバ4にアクセスし、ID情報に含まれる宛先IDに対応する復号鍵を取得する。
また、宛先端末2のサービスの形態に応じて、問合せ処理部32は、DBサーバ4に発信端末1の発信元情報を送信し、発信端末1が宛先端末2への接続が許可されているか否かを問合せてもよい。
DBサーバ4の受付け処理部41は、宛先ID に対応する復号鍵をDB42から検索し、検索した復号鍵を通信サーバ3へ送信する(S4)。また、宛先端末2のサービスの形態に応じて、受付け処理部41は、受信した宛先IDに対応するホワイトリストあるいはブラックリストをDB42から特定し、特定したホワイトリストあるいはブラックリストに通信サーバ3から送信された発信元情報が存在するか(含まれるか)否かに応じて宛先端末2への接続可否を判定してもよい。
例えば、DB42にホワイトリストが記憶されている場合、受付け処理部41は、ホワイトリストに発信元情報が存在する場合は接続可能と判定し、ホワイトリストに発信元情報が存在しない場合は接続不可と判定する。また、DB42にブラックリストが記憶されている場合、受付け処理部41は、ブラックリストに発信元情報が存在しない場合は接続可能と判定し、ブラックリストに発信元情報が存在する場合は接続不可と判定する。なお、本実施形態では、受付け処理部41は、接続可能と判定した場合に復号鍵を通信サーバ3に送信し、接続不可と判定した場合は接続不可の判定結果を通信サーバ3に送信する。
通信サーバ3の問合せ処理部32は、DBサーバ4から復号鍵を受信した場合(接続可能と判定された場合)、DBサーバ4から受信した復号鍵を用いて、S2で受信した接続要求に含まれる暗号化宛先情報を復号する。そして、通信接続部31は、復号した宛先情報を用いて、発信端末1と宛先端末2とを接続する(S5−1)。具体的には、通信接続部31は、接続要求を宛先端末2に送信する際に、接続要求の宛先を復号した宛先情報に書き換えて送信する。
一方、通信サーバ3の通信接続部31は、接続可否の場合であって、DBサーバ4から接続不可の判定結果を受信した場合、発信端末1に接続不可のメッセージを送信し、処理を終了する(S5−2)。
S5−1の場合、宛先端末2の通信部22は、接続要求を受信し、当該接続要求に対する応答を通信サーバ3に送信する(S6)。なお、通信部22は、必要に応じて、発信端末1へサービス提供を行うか否かをサービス処理部21に問合せ、サービス提供を行う場合に接続を受け入れる応答を通信サーバ3に送信し、サービス提供を行わない場合に接続を拒否する応答を通信サーバ3に送信してもよい。
通信サーバ3の通信接続部31は、宛先端末2から接続を受け入れる応答を受信すると、当該応答に宛先端末2の宛先情報が付加されている場合は、当該宛先情報を発信端末1へ通知することなく、発信端末1と宛先端末2とを接続する(S7)。具体的には、通信接続部31は、接続要求に対する応答を発信端末1に送信する際に、前記応答に含まれる宛先端末2の宛先情報を、他の情報(本実施形態では、ID情報)に書き換えて送信する。これにより、通信接続部31は、宛先端末2の宛先情報を発信端末1に通知することなく、発信端末1と、宛先端末2とを接続することができる。
発信端末1と宛先端末2との間で通信の接続が確立した後に、発信端末1と宛先端末2との間で通信が可能となる。例えば、宛先端末2のサービス処理部21は、発信端末1に所定のサービスを提供してもよい(S8)。
<第2の実施形態>
本発明の第2の実施形態について説明する。本実施形態では、IP電話等のサービスに使われるSIPプロトコルを適用した実施形態である。
図2は、本実施形態に係る通信システムの全体を示すシステム構成例である。図2に示す通信システムは、発信端末1と、宛先端末2と、第1のSIPサーバ3Aと、第2のSIPサーバ3Bと、ENUMサーバ4Aとを備える。発信端末1および宛先端末2は、図1に示す第1の実施形態の発信端末1および宛先端末2と同様である。
第1のSIPサーバ3Aおよび第2のSIPサーバ3Bは、図1の通信サーバ3に相当し、通信接続部31と、問合せ処理部32とを備える。第1のSIPサーバ3Aは、発信端末1を収容するSIPプロキシサーバである。第2のSIPサーバ3Bは、宛先端末2を収容するSIPプロキシサーバである。
ENUM(E.164 NUmber Mapping)サーバ4Aは、図1のDBサーバ4に相当し、受付け処理部41とDB42とを備える。ENUMサーバ4Aは、IPネットワークでの番号解決に用いられるサーバである。
本実施形態のSIPサーバ3Aは、発信端末1の接続可否をENUMサーバ4Aに問い合わせることなく、暗号化宛先情報を復号する復号鍵をENUMサーバ4Aから取得して通信確立を行う基本的な実施形態である。
図3は、本実施形態の通信処理を示すシーケンス図である。以下に、本実施形態の通信処理を説明する。図示するシーケンスは、SIPプロトコルを用いる。
初期処理として、例えばシステム管理者などが、ENUMサーバ4AのDB42に、宛先端末2の宛先ID(図3では、「ID」)と、復号鍵とを対応付けて登録する(S11)。なお、宛先端末2が複数存在する場合は、DB42には、宛先端末2毎に、宛先IDと復号鍵とを対応付けた対応情報が登録される。
発信端末1は、コードを読取り、読取ったコードをデコードして、コードデータ(ID情報および暗号化宛先情報)を取得する。そして、発信端末1は、取得したコードデータ含むINVITEをSIPサーバ3Aに送信する(S12)。INVITEは、接続要求(発信、発呼)するためのSIPメッセージである。
ここで、発信端末1は、INVITEにおいて、宛先を示すSIP-URIにID情報を設定し、セッション記述部SDP(session description protocol)に、属性種類として暗号化宛先情報を設定する。ID情報は、宛先端末2を識別するための宛先ID、および、ENUMサーバ4Aのドメイン情報である。図3に示す例では、「宛先ID 」と「ENUMサーバ4Aのドメイン情報」とを@で接続した「宛先ID@ENUMサーバ4Aのドメイン情報」を、宛先としてSIP-URIに設定している。
SIPサーバ3Aは、発信端末1からINVITEを受信し、SIP-URIに設定されたID情報を用いて、ENUMサーバ4Aへ復号鍵を要求する(S13)。具体的には、SIPサーバ3Aは、ENUMサーバ4Aのドメイン情報を宛先とし、宛先IDを検索キーとして設定したDNS(Domain Name System)クエリを送信する。
ENUMサーバ4Aは、DNSクエリに設定されたユーザIDに対応する公開鍵をDB42から検索し、取得する(S14)。そして、ENUMサーバ4Aは、DNSクエリの応答であるDNSレスポンスに検索結果の公開鍵を設定し、SIPサーバ3Aへ送信する(S15)。
SIPサーバ3Aは、ENUMサーバ4Aから受信した公開鍵を用いて、S12で受信したINVITEのSDPに設定された暗号化宛先情報を復号(解読)する(S16)。SIPサーバ3Aは、復号した宛先情報を用いて、接続要求であるINVITEをSIPサーバ3Bへ送信する(S17)。具体的には、SIPサーバ3Aは、S12で受信したINVITEのSIP-URIを復号した宛先情報(ここでは、宛先端末2の宛先情報)に書き換えて、SIPサーバ3Bに送信する。
SIPサーバ3Aは、INVITEを実行中であることを通知する暫定応答100Tryingを発信端末1に送信する(S18)。このとき、SIPサーバ3Aは、宛先端末2の宛先情報を非通知とするために、SIP-URIにID情報(宛先IDおよびENUMサーバ4Aのドメイン情報)を設定した100Tryingを発信端末1に送信する。SIPサーバ3Aは、S12で受信したID情報と、S16で復号した宛先端末2の宛先情報とを、対応付けてメモリなどの記憶部に保持しておく。
SIPサーバ3Bは、受信したINVITEを配下の宛先端末2に送信するとともに、INVITEを実行中であることを通知する100TryingをSIPサーバ3Aに送信する(S19、S20)。
宛先端末2は、INVITEを受信すると、発信端末1に呼出し中であることを通知する暫定応答180RingingをSIPサーバ3Bに送信する(S21)。SIPサーバ3Bは、180RingingをSIPサーバ3Aに転送する(S22)。
SIPサーバ3Aは、180Ringing を発信端末1に送信する。このとき、SIPサーバ3Aは、宛先端末2の宛先情報を発信端末1に非通知とするために、S18と同様に、SIP-URIにID情報を設定した180Ringing を発信端末1に送信する(S23)。具体的には、SIPサーバ3Aは、180RingingのSIP-URIを宛先端末2の宛先情報からID情報に書き換えて、180Ringingを発信端末1に送信する。
宛先端末2は、オフフックなどにより通信(セッション)を確立できる状態になると、通信確立に成功したことを示す成功応答200OKを、SIPサーバ3Bに送信する(S24)。SIPサーバ3Bは、200OKをSIPサーバ3Aに転送する(S25)。
SIPサーバ3Aは、200OK を発信端末1に送信して通信を確立する。このとき、SIPサーバ3Aは、宛先端末2の宛先情報を発信端末1に非通知とするために、S18と同様に、SIP-URIにID情報を設定した200OK を発信端末1に送信する(S26)。具体的には、SIPサーバ3Aは、200OKのSIP-URIを宛先端末2の宛先情報からID情報に書き換えて、200OKを発信端末1に送信する。
以上述べたとおり、本実施形態では、SIPサーバ3Aが発信端末1に送信するSIPメッセージ(S18、S23、S26)には、宛先端末2の宛先情報は設定されていない。すなわち、発信端末1には宛先端末2の宛先情報が非通知のまま、発信端末1と宛先端末2との接続を確立することができる。したがって、本実施形態では、宛先端末2の宛先情報を発信端末1に秘匿することができる。
<第3の実施形態>
本発明の第3の実施形態について説明する。本実施形態は、第2の実施形態と同様に、SIPプロトコルを適用した実施形態である。本実施形態では、ENUMサーバ4A(DBサーバ)が、ホワイトリストを保持し、発信端末1がホワイトリストに含まれるか否かに応じて接続の可否を判断する点において、第2の実施形態と異なる。
本実施形態のシステム構成は、図2に示す第2の実施形態と同じである。なお、本実施形態のENUMサーバ4Aは、暗号化宛先情報の復号鍵を保持するとともに、ホワイトリストを保持する。ホワイトリストは、宛先端末2へ接続を許可する発信端末1の発信元情報(例えば、発信端末の電話番号)が設定されたリストである。
図4は、本実施形態の通信処理を示すシーケンス図である。以下に、本実施形態の通信処理を説明する。
初期処理として、図3のS11と同様に、システム管理者などが、ENUMサーバ4AのDB42に、宛先端末2の宛先ID(図4では、「ID」)と、復号鍵とを対応付けて登録する。さらに、本実施形態では、システム管理者などが、宛先端末2へ接続を許可する発信端末1の発信元情報が設定されたホワイトリストを、ENUMサーバ4AのDB42に登録する(S31)。
発信端末1は、図3のS12と同様に、コードを読取り、読取ったコードをデコードして、コードデータ(ID情報および暗号化宛先情報)を取得する。そして、発信端末1は、取得したコードデータ含むINVITEをSIPサーバ3Aに送信する(S32)。なお、INVITEには、送信元を示す発信端末1の発信元情報が設定される。
SIPサーバ3Aは、発信端末1からINVITEを受信し、SIP-URIに設定されたID情報および発信元情報を用いて、ENUMサーバ4Aへ復号鍵を要求する(S33)。ID情報は、宛先端末2を識別するための宛先ID、および、ENUMサーバ4Aのドメイン情報である。具体的には、SIPサーバ3Aは、ENUMサーバ4Aのドメイン情報を宛先とし、宛先IDおよび発信元情報を検索キーとして設定したDNS(Domain Name System)クエリを送信する。
ENUMサーバ4Aは、DNSクエリに設定された発信元情報と、DB42に記憶されたホワイトリストとを照合し、発信元情報がホワイトリストに存在する否かを判定する。発信元情報がホワイトリストに存在する場合、ENUMサーバ4Aは、接続可能であると判定し、DNSクエリに設定された宛先IDに対応する公開鍵をDB42から検索し、取得する(S34)。一方、発信元情報がホワイトリストに存在しない場合、ENUMサーバ4Aは、発信端末1は接続不可であると判定する。
そして、ENUMサーバ4Aは、DNSクエリの応答であるDNSレスポンスをSIPサーバ3Aへ送信する(S35)。すなわち、ENUMサーバ4Aは、接続可能と判定した場合は、公開鍵を設定したDNSレスポンスをSIPサーバ3Aへ送信する。一方、ENUMサーバ4Aは、接続不可と判定した場合は、接続不可を設定したDNSレスポンスをSIPサーバ3Aへ送信する。
SIPサーバ3Aは、ENUMサーバ4Aから接続不可が設定されたDNSレスポンスを受信した場合、接続不可を示す403Forbiddenを発信端末1に送信して、処理を終了する(S36)。
一方、SIPサーバ3Aは、ENUMサーバ4Aから復号鍵が設定されたDNSレスポンスを受信した場合、当該公開鍵を用いて、S32で受信したINVITEのSDPに設定された暗号化宛先情報を復号(解読)する(S36)。
S37からS46は、図3のS17からS26の処理と同じであるため、ここでは説明を省略する。
<第3の実施形態の変形例>
第2の実施形態では、ENUMサーバ4A(DBサーバ)にホワイトリストを保持することとしたが、ホワイトリストではなくブラックリストを保持することとしてもよい。
この場合、図4のS34で、ENUMサーバ4Aは、DNSクエリに設定された発信元情報と、DB42に記憶されたブラックリストとを照合し、発信元情報がブラックリストに存在する否かを判定する。発信元情報がブラックリストに存在しない場合、ENUMサーバ4Aは、接続可能であると判定し、DNSクエリに設定された宛先IDに対応する公開鍵をDB42から検索し、取得する。一方、発信元情報がブラックリストに存在する場合、ENUMサーバ4Aは、発信端末1は接続不可であると判定する。
このように、ENUMサーバ4Aがブラックリストを保持する場合、宛先端末2は、ブラックリストを利用したサービスを提供することができる。例えば、発信端末1は、宛先端末2に1回しか接続(アクセス)させないという仕組みのサービスを導入することができる。具体的には、ENUMサーバ4Aは、図4のS34で発信元情報とブラックリストの照合時に、ブラックリストに発信元情報が含まれていない場合は、公開鍵を取得し、公開鍵を含む応答を送信すると共に、当該発信元情報をブラックリストに新たに追加する。このようにすれば、当該発信元情報の発信端末1から2回目の接続要求(INVITE)を受信した場合には、当該発信元情報はブラックリストに含まれるため、2回目以降の接続を不可とすることができる。すなわち、宛先端末2への接続を、1回のみに制限することができる。
以上説明した第1〜第3の本実施形態では、発信端末1は、コードを読み取り、暗号化された宛先情報と、復号鍵を取得するための識別情報とを取得し、暗号化された宛先情報と識別情報とを含む接続要求を、通信サーバ3に送信する。通信サーバ3は、発信端末1から接続要求を受信し、接続要求に含まれる識別情報に対応する復号鍵を取得し、暗号化された宛先情報を復号し、復号した宛先情報を発信端末1に通知することなく、発信端末1と復号した宛先情報を有する宛先端末2とを接続する。
これにより、本実施形態では、宛先情報を判読困難な形式で利用者に提供する場合において、利用者が当該宛先情報を判読することなく、宛先情報を秘匿としたまま、当該宛先情報の宛先との通信を行うことができる。発信元の利用者が、宛先情報が設定されたコードを読み取ったとしても、当該コードに設定されているのは暗号化された宛先情報であるため、元の電話番号などの宛先情報よりも長大になる。そのため目視での複写が難しく、そもそも、コードから読み取った宛先情報は暗号化されているのでそのままでは元情報は判読できない。
また、本実施形態では、通信サーバ3は、接続要求を宛先端末2に送信する際に、接続要求の宛先を復号した宛先情報に書き換えて送信し、接続要求に対する応答を発信端末1に送信する際に、応答に含まれる宛先端末2の宛先情報を、ID情報に書き換えて送信する。これにより、本実施形態では、発信端末1に、復号された宛先情報が保持されることがなく宛先端末2へ発信し通信を確立することができる。
また、第1および第3の実施形態では、DBサーバ4のDB42には、接続を許可する発信端末1の発信元情報が記憶されたホワイトリスト、または、接続を禁止する発信端末1の発信元情報が記憶されたブラックリストが記憶され、DBサーバ4の受付け処理部41は、ホワイトリストまたはブラックリストを用いて、発信端末1の接続要求を許可するか否かを判定する。
これにより、本実施形態では、第三者のなりすましによる悪用を防止することができる。すなわち、コードを第三者が撮影して読み取った場合、当該コードに含まれる情報を使って、本来の許可された利用者のみが行うことができる発信処理を、当該第三者が行うことができでしまう。このような、なりすまし対策として、本実施形態では、接続を許可するホワイトリストあるいは接続を許可しないブラックリストをDBサーバ4に設け、接続要求を受けた際に当該DBサーバ4に問い合わせることにより、第三者からのなりすましの接続要求を拒否することができる。
また、本実施形態の通信システムは、名刺交換のような1対1での宛先情報の提供に限らず、各種形態の多様なサービスを実現することが可能である。サービス提供者は、提供するサービス、コンテンツ、あるいはイベントなどへの集客のため、宛先情報を付与したコードを特定の対象者へ提供することが行われている。このようなサービスに本実施形態の通信システムを適用することにより、宛先情報を秘匿するとともに、ホワイトリストあるいはブラックリストを設けることで第三者のなりすましの悪用を防止し、接続を許可する対象者(発信者)を、容易に制限することができる。
これにより、次のようなサービス提供形態が実現できる。例えば、DBサーバ4において、一度発呼し接続要求をしてきた電話番号に対し、2回目以降は接続拒否するようにブラックリストを設定するサービス形態が可能である。これは、コンテンツ利用権やイベント参加権を一回に限るサービス形態などに適用できる。
別の例として、DBサーバ4において、暗号化された宛先情報を解読する公開鍵に有効期限を設定するサービス形態が可能である。この場合、DBサーバ4のDB42には、有効期限が復号鍵と対応付けて記憶されているものとする。DBサーバ4の受付け処理部41は、通信サーバ3から復号鍵の問合せに応じて、現時点において有効期限内か否かを判定し、有効期限内であれば復号鍵を通信サーバ3に送信し、有効期限を過ぎている場合は、接続不可の判定結果を通信サーバ3に送信する。これにより、コンテンツ利用権やイベント参加権を得る期間を限定するサービス形態などに適用することができる。
また、本実施形態の宛先情報は、電話番号に限らず、メールアドレスや他の宛先情報形式など各種の宛先情報形式に適用可能である。本実施形態では、宛先情報として、電話番号を中心に説明しているが、宛先情報は電話番号に限られない。メールアドレス、あるいは他の形式の宛先情報であっても、当該宛先情報を暗号化してコードに付与することで、本実施形態の通信システムに適用することができる。
なお、本発明は上記実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態では、通信サーバ3の他に、DBサーバ4を備えることとしたが、通信サーバ3とDBサーバとを統合し、通信サーバ3が、DB42を備えることとしてもよい。
1 :発信端末
11:コード読取部
12:通信部
2 :宛先端末
21:サービス処理部
12:通信部
3 :通信サーバ
3A、3B:SIPサーバ
31:通信接続部
32:問合せ処理部
4 :DBサーバ
4A:ENUMサーバ4A
41:受付け処理部
42:DB

Claims (8)

  1. 発信端末と通信装置とを備える通信システムであって、
    前記発信端末は、
    コードを読み取り、暗号化された宛先情報と、復号鍵を取得するための識別情報とを取得するコード読取部と、
    前記暗号化された宛先情報と前記識別情報とを含む接続要求を、前記通信装置に送信する送信部とを備え、
    前記通信装置は、
    前記発信端末から前記接続要求を受信する受信部と、
    前記接続要求に含まれる前記識別情報に対応する復号鍵を取得し、前記暗号化された宛先情報を復号する復号部と、
    前記復号した宛先情報を前記発信端末に通知することなく、前記発信端末と、前記復号した宛先情報を有する宛先装置とを接続する通信接続部と、を備えること
    を特徴とする通信システム。
  2. 請求項1記載の通信システムであって、
    前記通信接続部は、
    前記接続要求を前記宛先装置に送信する際に、前記接続要求の宛先を前記復号した宛先情報に書き換えて送信し、
    前記接続要求に対する応答を前記発信端末に送信する際に、前記応答に含まれる前記宛先装置の宛先情報を、前記識別情報に書き換えて送信すること
    を特徴とする通信システム。
  3. 請求項1または2記載の通信システムであって、
    前記識別情報は、前記宛先装置の宛先識別子と、データベースのドメインとを含み、
    前記データベースには、前記宛先識別子と前記復号鍵とが対応付けて記憶され、
    前記復号部は、前記ドメインを用いて前記データベースにアクセスし、前記宛先識別子に対応する復号鍵を取得すること
    を特徴とする通信システム。
  4. 請求項3記載の通信システムであって、
    前記データベースには、接続を許可する発信端末の発信元情報が記憶された許可リスト、または、接続を禁止する発信端末の発信元情報が記憶された禁止リストが記憶され、
    前記許可リストまたは前記禁止リストを用いて、前記発信端末の接続要求を許可するか否かを判定する判定部を備えること
    を特徴とする通信システム。
  5. 請求項1から4のいずれか1項に記載の通信システムであって、
    前記通信装置は、SIPサーバであり
    前記通信接続部は、SIP-URIに前記識別情報が設定され、SDPに前記暗号化された宛先情報が設定された前記接続要求を、前記発信端末から受信すること
    を特徴とする通信システム。
  6. 請求項1から5のいずれか1項に記載の通信システムであって、
    前記コードは2次元コードであること
    を特徴とする通信システム。
  7. 通信装置であって、
    コードを読み取り、暗号化された宛先情報と、復号鍵を取得するための識別情報とを取得する発信端末から、前記暗号化された宛先情報と前記復号鍵とを含む接続要求を受信する受信部と、
    前記接続要求に含まれる前記識別情報に対応する復号鍵を取得し、前記暗号化された宛先情報を復号する復号部と、
    前記復号した宛先情報を前記発信端末に通知することなく、前記発信端末と、前記復号した宛先情報を有する宛先装置とを接続する通信接続部と、を備えること
    を特徴とする通信装置。
  8. 通信方法であって、
    発信端末は、
    コードを読み取り、暗号化された宛先情報と、復号鍵を取得するための識別情報とを取得するコード読取ステップと、
    前記暗号化された宛先情報と前記識別情報とを含む接続要求を、通信装置に送信する送信ステップとを行い、
    前記通信装置は、
    前記発信端末から前記接続要求を受信する受信ステップと、
    前記接続要求に含まれる前記識別情報に対応する復号鍵を取得し、前記暗号化された宛先情報を復号する復号ステップと、
    前記復号した宛先情報を前記発信端末に通知することなく、前記発信端末と、前記復号した宛先情報を有する宛先装置とを接続する通信接続ステップと、を行うこと、
    を特徴とする通信方法。
JP2017114118A 2017-06-09 2017-06-09 通信システム、通信装置および通信方法 Active JP6706596B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017114118A JP6706596B2 (ja) 2017-06-09 2017-06-09 通信システム、通信装置および通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017114118A JP6706596B2 (ja) 2017-06-09 2017-06-09 通信システム、通信装置および通信方法

Publications (2)

Publication Number Publication Date
JP2018207442A JP2018207442A (ja) 2018-12-27
JP6706596B2 true JP6706596B2 (ja) 2020-06-10

Family

ID=64957623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017114118A Active JP6706596B2 (ja) 2017-06-09 2017-06-09 通信システム、通信装置および通信方法

Country Status (1)

Country Link
JP (1) JP6706596B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210033801A (ko) * 2019-09-19 2021-03-29 주식회사 휴앤텍 차주와의 통신을 지원하는 차량용 허브시스템 및 이를 이용한 차주호출 방법
US20230008581A1 (en) * 2019-12-16 2023-01-12 Nippon Telegraph And Telephone Corporation Fraud damage prevention system, fraud damage prevention method, call processing server, enum / dns server, and program
JP7460140B2 (ja) * 2020-06-23 2024-04-02 株式会社三通 Qrコードを用いた暗号化呼接続方法

Also Published As

Publication number Publication date
JP2018207442A (ja) 2018-12-27

Similar Documents

Publication Publication Date Title
US12052246B2 (en) Personal identity system
KR100748569B1 (ko) 통신 방법, 통신 시스템, 중계 시스템, 통신 프로그램,중계 시스템용 프로그램, 메일 배송 시스템, 메일 배송방법 및 메일 배송 프로그램
CN105229985B (zh) 标识令牌
US8200819B2 (en) Method and apparatuses for network society associating
US9946896B2 (en) Attribute information provision method and attribute information provision system
US11496319B2 (en) Method of identity authentication for voice over internet protocol call and related device
JP2007006456A (ja) 受信装置、送信装置
US8578150B2 (en) Contact information retrieval system and communication system using the contract information retrieval system
WO2004053637A2 (en) Message screening system and method
JP2000261427A (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US8156340B1 (en) System and method for securing system content by automated device authentication
WO2007066738A1 (ja) 代理端末、サーバ装置、代理端末の通信経路設定方法、及び、サーバ装置の通信経路設定方法
JP6706596B2 (ja) 通信システム、通信装置および通信方法
JP5065682B2 (ja) 名前解決のためのシステムおよび方法
JP2006217446A (ja) 遠隔会議システム
JP2005167412A (ja) 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法
JP2006217671A (ja) 通話接続方法、通話接続システムおよび通話接続プログラム
JP2006244318A (ja) 電子メール中継装置
JP2009218627A (ja) プレゼンス更新方法、電話機及びプログラム
CN108924142A (zh) 一种基于sip协议的安全语音对讲通讯方法
JP2008071216A (ja) 情報伝達システム、情報伝達計算機及びプログラム
JP7417858B2 (ja) システム、携帯型通話端末、プログラム、及び管理サーバ
JP2004096583A (ja) 通信方法及び通信端末
JP3971352B2 (ja) 個人情報開示方法及びシステム、通信端末
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200518

R150 Certificate of patent or registration of utility model

Ref document number: 6706596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150