JP2009071455A - Communication module, communicating method, communication program, and communication terminal - Google Patents
Communication module, communicating method, communication program, and communication terminal Download PDFInfo
- Publication number
- JP2009071455A JP2009071455A JP2007235986A JP2007235986A JP2009071455A JP 2009071455 A JP2009071455 A JP 2009071455A JP 2007235986 A JP2007235986 A JP 2007235986A JP 2007235986 A JP2007235986 A JP 2007235986A JP 2009071455 A JP2009071455 A JP 2009071455A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- unit
- module
- data
- signaling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、通信モジュール、通信方法、通信プログラム、および通信端末に関する。本発明は、特に、通信データを送受信する通信モジュール、通信方法、通信プログラム、および通信端末に関する。 The present invention relates to a communication module, a communication method, a communication program, and a communication terminal. The present invention particularly relates to a communication module, a communication method, a communication program, and a communication terminal that transmit and receive communication data.
特許文献1には、動画像のフレーム種別または動画像データのヘッダ情報に基づいて、動画像データの一部を選択的に暗号化する通信装置が開示されている。具体的には、動画像がMPEGで符号化される場合、Iフレームを含むパケットのみを選択して暗号化する。また、特許文献2には、入力データの種別または通信網の伝送特性に応じて、入力データの一部を選択的に暗号化する通信装置が開示されている。具体的には、入力データのアプリケーションまたは通信網の伝送速度に応じて、入力データのうちで暗号化する範囲を決定する。
しかしながら、暗号化の対象となっているデータが既に暗号化されている場合、または通信網に送出される前に再度暗号化される場合であっても、特許文献1および特許文献2に開示された暗号化処理は実行される。また、セキュリティが高く、データを暗号化する必要がない通信網に対してデータを送出する場合であっても、暗号化処理は実行される。したがって、送受信のためのデータ処理、および通信トラフィックの負荷が不必要に大きくなってしまう。 However, even if the data to be encrypted is already encrypted, or is encrypted again before being sent to the communication network, it is disclosed in Patent Document 1 and Patent Document 2. The encryption process is executed. Even when data is transmitted to a communication network that has high security and does not require data encryption, the encryption process is executed. Therefore, data processing for transmission / reception and communication traffic load become unnecessarily large.
上記課題を解決するために、本発明の第1の形態においては、通信データを送受信する通信端末の通信モジュールであって、通信データを生成するアプリケーション部と、通信データを送信する条件が、予め定められた条件に合致するか否かを判断する暗号化条件判断部と、予め定められた条件に合致しない通信データを暗号化せず、予め定められた条件に合致する通信データを暗号化する暗号化部と、暗号化部が暗号化した通信データを送信するデータ送受信部と、を備える。予め定められた条件を格納する暗号化条件格納部、をさらに備え、暗号化条件判断部は、通信データを送信する条件が、暗号化条件格納部が格納している条件に合致するか否かを判断してもよい。 In order to solve the above-described problem, in the first embodiment of the present invention, a communication module of a communication terminal that transmits and receives communication data, and an application unit that generates communication data and a condition for transmitting communication data are preliminarily set. An encryption condition determination unit that determines whether or not a predetermined condition is met, and communication data that does not meet a predetermined condition is not encrypted, and communication data that meets a predetermined condition is encrypted An encryption unit; and a data transmission / reception unit that transmits communication data encrypted by the encryption unit. An encryption condition storage unit that stores a predetermined condition, and the encryption condition determination unit determines whether or not the condition for transmitting the communication data matches the condition stored in the encryption condition storage unit May be judged.
暗号化条件格納部は、予め定められた条件として、アプリケーションの種類を格納しており、暗号化条件判断部は、通信データを生成したアプリケーションの種類が、暗号化条件格納部が格納しているアプリケーションの種類に合致するか否かを判断してもよい。暗号化条件格納部は、予め定められた条件として、通信データに適用されるプロトコルを格納しており、暗号化条件判断部は、通信データに適用されるプロトコルが、暗号化条件格納部が格納しているプロトコルに合致するか否かを判断してもよい。 The encryption condition storage unit stores the application type as a predetermined condition, and the encryption condition determination unit stores the type of application that generated the communication data in the encryption condition storage unit. It may be determined whether or not it matches the type of application. The encryption condition storage unit stores a protocol applied to the communication data as a predetermined condition, and the encryption condition determination unit stores the protocol applied to the communication data in the encryption condition storage unit. It may be determined whether or not the protocol is matched.
データ送受信部は、通信方式が異なる複数の通信部のいずれかを介して、通信データを送信し、暗号化条件格納部は、予め定められた条件として、通信方式の種類を格納しており、暗号化条件判断部は、通信データが送信される通信部の通信方式の種類が、暗号化条件格納部が格納している通信方式の種類に合致するか否かを判断してもよい。 The data transmission / reception unit transmits communication data via any of a plurality of communication units with different communication methods, and the encryption condition storage unit stores the type of communication method as a predetermined condition, The encryption condition determination unit may determine whether or not the communication method type of the communication unit to which communication data is transmitted matches the communication method type stored in the encryption condition storage unit.
通信端末と通信相手端末との通信を中継する通信中継装置によって通信端末に対して動的に割り当てられる実アドレスを取得するアドレス取得部と、仮想アドレスが割り当てられた仮想インターフェース部と、アドレス取得部が取得した実アドレスを用いて、通信端末と通信相手端末とのセッションを管理する通信制御装置との間に第1セッションを確立し、第1セッションを確立した後、仮想インターフェース部が有する仮想アドレスを用いて、通信制御装置との間に第2セッションを確立するシグナリング制御部と、シグナリング制御部が生成するシグナリングメッセージを、第2セッションが確立される前は第1セッションを介して通信制御装置に送信し、第2セッションが確立された後は第2セッションを介して通信制御装置に送信するシグナリング送受信部と、をさらに備えてもよい。 An address acquisition unit that acquires a real address dynamically assigned to a communication terminal by a communication relay device that relays communication between the communication terminal and a communication partner terminal, a virtual interface unit to which a virtual address is assigned, and an address acquisition unit Is used to establish a first session between the communication control apparatus that manages the session between the communication terminal and the communication partner terminal, and after establishing the first session, the virtual interface unit has a virtual address. And a signaling control unit that establishes a second session with the communication control device and a signaling message generated by the signaling control unit via the first session before the second session is established. To the communication control device via the second session after the second session is established And signaling transceiver that may further comprise a.
シグナリングメッセージを生成するシグナリング制御部と、シグナリング制御部が生成したシグナリングメッセージを、通信端末と通信相手端末とのセッションを管理する通信制御装置に送信するシグナリング送受信部と、をさらに備えてもよい。シグナリング制御部は、通信モジュールが起動された場合に、第1セキュリティプロトコルに基づく第1シグナリング用セッションを、通信制御装置との間に確立し、第1シグナリング用セッションが確立された場合に、第2セキュリティプロトコルに基づく第2シグナリング用セッションを、通信制御装置との間に確立し、シグナリング送受信部は、シグナリング制御部が生成したシグナリングメッセージを、第2シグナリング用セッションを介して通信制御装置に送信してもよい。 You may further provide the signaling control part which produces | generates a signaling message, and the signaling transmission / reception part which transmits the signaling message which the signaling control part produced | generated to the communication control apparatus which manages the session of a communication terminal and a communicating party terminal. When the communication module is activated, the signaling control unit establishes a first signaling session based on the first security protocol with the communication control device, and when the first signaling session is established, A second signaling session based on the two security protocols is established with the communication control apparatus, and the signaling transceiver transmits the signaling message generated by the signaling control section to the communication control apparatus via the second signaling session May be.
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。 It should be noted that the above summary of the invention does not enumerate all the necessary features of the present invention. In addition, a sub-combination of these feature groups can also be an invention.
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。 Hereinafter, the present invention will be described through embodiments of the invention, but the following embodiments do not limit the invention according to the claims. In addition, not all the combinations of features described in the embodiments are essential for the solving means of the invention.
図1は、本発明の一実施形態に係る通信システムのネットワーク接続構成を示す。本実施形態に係る通信システムは、通信端末10、通信端末12、プロキシサーバ20、SIP(Session Initiation Protocol)サーバ22、ロケーションサーバ24、公開サーバ26、基地局30、アクセスポイント31、アクセスポイント32、セルラー網40、コアネットワーク42、インターネット44、および無線LAN網46を備える。
FIG. 1 shows a network connection configuration of a communication system according to an embodiment of the present invention. The communication system according to the present embodiment includes a communication terminal 10, a communication terminal 12, a
本実施形態に係る通信端末10は、セルラー網40と無線LAN網46との双方を介して通信可能な通信端末10のモビリティ性を確保することを目的とする。また、通信端末10とSIPサーバ22との間で送受信されるシグナリングメッセージの秘匿性を確保するとともに、通信端末10と通信端末12との間で送受信される通信データの秘匿性を確保することを目的とする。さらに、不必要なセキュリティ処理を削減することで、通信データを送受信する場合における処理負荷、および通信トラフィックを低減することを目的とする。
The purpose of the communication terminal 10 according to the present embodiment is to ensure the mobility of the communication terminal 10 that can communicate via both the cellular network 40 and the wireless LAN network 46. Moreover, while ensuring the confidentiality of the signaling message transmitted / received between the communication terminal 10 and the
なお、SIPとは、複数の通信端末がネットワークを介して、音声、テキスト、および映像等の様々なメディアの送受信を実行すべく、複数の通信端末間における通信の開始および通信の切断等におけるシグナリングに用いられるプロトコルである。また、ここでのシグナリングには、通信端末10のSIPサーバ22への位置登録の他、SIP Register、SIP Invite、SIP Bye、200OK等のすべてのシグナリングが含まれる。
Note that SIP is signaling in starting and disconnecting communication between a plurality of communication terminals so that the plurality of communication terminals can transmit and receive various media such as voice, text, and video via the network. Is the protocol used for The signaling here includes all signaling such as SIP Register, SIP Invite, SIP Bye, and 200 OK, in addition to the location registration of the communication terminal 10 to the
SIPサーバ22は、通信制御装置の一例である。通信制御装置は、通信端末10のシグナリングを制御するシグナリング制御サーバであればよく、SIPサーバ22に限られるものではない。また、基地局30、無線アクセスポイント31、および無線アクセスポイント32は、通信端末10と通信端末12との通信を中継する通信中継装置の一例である。通信中継装置は、通信端末10に実IPアドレスを割り当てて通信端末10の通信を中継するゲートウェイであればよく、基地局30、無線アクセスポイント31、および無線アクセスポイント32に限られるものではない。
The
通信端末10は、複数の異なる通信方式、例えば、3G方式、GSM方式、またはPHS方式等の通信方式のそれぞれで通信する機能を有する。さらに、通信端末10は、無線LANを用いて通信する機能を有する。なお、通信端末10は、例えば、電話通信機能および無線LAN通信機能を有するノートパソコンである。また、通信端末10は、無線LAN機能を有する携帯電話端末、電話通信機能および無線LAN通信機能を有するPDA、および電話通信機能および無線LAN通信機能を有するデジタルカメラ等の携帯通信端末であってもよい。 The communication terminal 10 has a function of communicating with each of a plurality of different communication methods, for example, a communication method such as a 3G method, a GSM method, or a PHS method. Furthermore, the communication terminal 10 has a function of communicating using a wireless LAN. The communication terminal 10 is, for example, a notebook computer having a telephone communication function and a wireless LAN communication function. Further, the communication terminal 10 may be a mobile communication terminal such as a mobile phone terminal having a wireless LAN function, a PDA having a telephone communication function and a wireless LAN communication function, and a digital camera having a telephone communication function and a wireless LAN communication function. Good.
通信端末10が通信相手端末である通信端末12と通信する場合、通信端末10は、まず、通信端末10が存在する位置において利用可能な通信方式を用いて、SIPサーバ22に対してシグナリングする。例えば、通信端末10がアクセスポイント32を介して無線LAN通信方式を利用できる場合、通信端末10は、無線LAN通信方式を用いて、SIPサーバ22に対してシグナリングする。すなわち、通信端末10は、アクセスポイント32、無線LAN網46、およびコアネットワーク42を介して、SIPサーバ22に対してシグナリングする。一方、通信端末10が電話通信機能を利用できる場合、通信端末10は、電話通信の通信方式を用いてSIPサーバ22に対してシグナリングする。すなわち、通信端末10は、基地局30、セルラー網40、およびコアネットワーク42を介して、SIPサーバ22に対してシグナリングする。
When the communication terminal 10 communicates with the communication terminal 12 that is the communication partner terminal, the communication terminal 10 first signals to the
SIPサーバ22は、通信端末10がネットワーク上に存在する位置に関する情報である位置情報をロケーションサーバ24に蓄積させる。ロケーションサーバ24は、SIPサーバ22に制御され、通信端末10の位置情報を格納する。また、SIPサーバ22は、通信端末12がシグナリングした場合も、通信端末12の位置情報をロケーションサーバ24に蓄積させる。
The
本実施形態の第1の例において、通信端末10は、基地局30またはアクセスポイント32によって割り当てられた実IPアドレスを用いて、シグナリング用の第1TLS(Transport Layer Security)セッションをSIPサーバ22との間に確立する。そして、通信端末10は、第1TLSセッションを確立した後、SIPサーバ22によって通信端末10に割り当てられた仮想IPアドレスを用いて、SIPサーバ22との間に、シグナリング用の第2TLSセッションを確立する。このとき、通信端末10は、仮想IPアドレスを送信元アドレスとして付加されたシグナリングメッセージに、実IPアドレスを送信元アドレスとして付加することによってカプセル化した後、SIPサーバ22に送信する。
In the first example of this embodiment, the communication terminal 10 performs a first TLS (Transport Layer Security) session for signaling with the
この場合、通信端末10は、TLSプロトコルを用いてシグナリングメッセージを暗号化した上で、第2TLSセッションを介して、UDPでSIPサーバ22へ送信する。これにより、通信端末10とSIPサーバ22とのシグナリングは、TLSプロトコルによってセキュアに実現される。
In this case, the communication terminal 10 encrypts the signaling message using the TLS protocol, and then transmits the encrypted message to the
また、本実施形態の第2の例において、通信端末10は、基地局30またはアクセスポイント32を介して、SIPサーバ22との間にシグナリング用のTLSセッションを確立する。続いて、通信端末10は、TLSセッションを確立した後、TLSセッションを用いてSIPサーバ22との間でシグナリングメッセージをやりとりすることで、SIPサーバ22との間にシグナリング用のSRTP(Secure Real−Time Transport Protocol)セッションを確立する。ここで、通信端末10は、TLSセッションを確立したときに得られたSIPサーバ22との間の認証の結果を使って、SRTPセッションを確立するときのSIPサーバ22との認証を得ることで、SRTPセッションを確立する。他の例においては、通信端末10は、TLSセッションを確立したときに得られたSIPサーバ22との間の認証の結果を使わず、SIPサーバ22との間で改めて認証情報をやりとりして認証を得ることで、SRTPセッションを確立してもよい。
In the second example of the present embodiment, the communication terminal 10 establishes a TLS session for signaling with the
この場合、通信端末10は、SRTPプロトコルを用いてシグナリングメッセージを暗号化した上で、SRTPセッションを介して、コネクションレス型のプロトコルであるUDP(User Datagram Protocol)でSIPサーバ22へ送信する。これにより、通信端末10とSIPサーバ22とのシグナリングは、SRTPプロトコルによってセキュアに実現される。
In this case, the communication terminal 10 encrypts the signaling message using the SRTP protocol, and transmits the encrypted message to the
図2は、本実施形態に係る通信セキュリティの概要を示す。通信端末10とSIPサーバ22との間でやりとりされるシグナリングメッセージは、TLSまたはSRTPにより暗号化される。また、通信端末10と通信端末12またはプロキシサーバ20との間でやりとりされる通信データは、SRTPにより暗号化される。したがって、セルラー網40、無線LAN網46、およびインターネット44のようなオープンネットワークにおけるシグナリングメッセージおよび通信データのセキュリティを確保できる。
FIG. 2 shows an outline of communication security according to the present embodiment. A signaling message exchanged between the communication terminal 10 and the
本実施形態の第1の例において、通信端末10は、SIPサーバ22との間で、TLSセッションを確立してシグナリングメッセージを送受信する。通信端末10は、実IPアドレスを用いて第1TLSセッションを確立した後、仮想IPアドレスを用いて第2TLSセッションを確立する。そして、通信端末10は、TLSにより暗号化されたシグナリングメッセージを、仮想IPアドレスを送信元アドレスとするシグナリングメッセージから実IPアドレスを送信元アドレスとするシグナリングメッセージにカプセル化する。そして、通信端末10は、カプセル化されたシグナリングメッセージを、第2TLSセッションを介してUDPでSIPサーバ22へ送信する。したがって、通信端末10は、継続的に迅速にTLSセッションでシグナリングメッセージをSIPサーバ22とやりとりすることができる。
In the first example of the present embodiment, the communication terminal 10 establishes a TLS session with the
また、通信端末10は、通信端末12およびプロキシサーバ20との間で、通信データをSRTPで暗号化して送受信する。通信端末10は、通信端末12およびプロキシサーバ20に送信すべき通信データを、仮想IPアドレスを送信元アドレスとする通信データから実IPアドレスを送信元アドレスとする通信データにカプセル化する。そして、通信端末10は、カプセル化された通信データを、SRTPで暗号化してUDPで通信端末12およびプロキシサーバ20へ送信する。通信端末10は、第2TLSセッションを介してのシグナリングを常に有効に動作させることができる。
Further, the communication terminal 10 transmits / receives communication data encrypted with SRTP between the communication terminal 12 and the
また、本実施形態の第2の例において、通信端末10は、起動するとまず、SIPサーバ22との間に、TLSセッションを確立する。続いて、通信端末10は、確立したTLSセッションを介してシグナリングメッセージを送受信することにより、SIPサーバ22との間に、SRTPセッションを確立する。その後、通信端末10は、確立されたSRTPセッションを介してシグナリングを送受信する。したがって、通信端末10は、継続的かつ迅速にSRTPセッションでシグナリングメッセージをSIPサーバ22とやりとりすることができる。
In the second example of the present embodiment, when the communication terminal 10 is activated, it first establishes a TLS session with the
また、通信端末10は、通信端末12およびプロキシサーバ20との間で、通信データをSRTPで暗号化して送受信する。通信端末10は、通信端末12およびプロキシサーバ20に送信すべき通信データを、TLSセッションが確立された場合にSIPサーバ22によって割り当てられた仮想IPアドレスを送信元アドレスとする通信データから実IPアドレスを送信元アドレスとする通信データにカプセル化する。そして、通信端末10は、カプセル化された通信データを、SRTPで暗号化してUDPで通信端末12およびプロキシサーバ20へ送信する。したがって、通信端末10は、SRTPによる通信を常に実現することができる。
Further, the communication terminal 10 transmits / receives communication data encrypted with SRTP between the communication terminal 12 and the
図3は、本実施形態の第1の例に係る通信端末10の通信モジュール14の機能構成の一例を示す。通信モジュール14は、一般アプリケーション部100、リアルタイムアプリケーション部105、仮想インターフェース部110、通信ユニット120、通信制御ユニット130、およびセッションモビリティ制御ユニット160を備える。なお、プロキシサーバ20およびSIPサーバ22は、通信モジュール14の機能および構成の一部、または全部を備えていてよい。
FIG. 3 shows an example of a functional configuration of the communication module 14 of the communication terminal 10 according to the first example of the present embodiment. The communication module 14 includes a
通信ユニット120は、第1通信部122、第2通信部124、および第n通信部126を含む複数の通信部を有する。また、通信制御ユニット130は、通信IF選択部140およびアドレス取得部150を有する。また、セッションモビリティ制御ユニット160は、データ形式変換部1600、シグナリング制御部1605、(デ)カプセル化部1610、第1暗号化部1615、第2暗号化部1620、シグナリング送受信部1625、変換テーブル記憶部1640、データ送受信部1645、暗号化条件格納部1650、および暗号化条件判断部1655を有する。
The communication unit 120 has a plurality of communication units including a
なお、図3において、第1暗号化部1615は、2つのブロックとして記載されているが、機能的、物理的に1つの構成であってよい。また、第1暗号化部1615と第2暗号化部1620は、物理的に別個の構成であってもよいし、物理的に1つの構成であってもよい。また、シグナリング送受信部1625とデータ送受信部1645とは、物理的に別個の構成であってもよいし、物理的に1つの構成であってもよい。
In FIG. 3, the
通信ユニット120は、通信モジュール14が通信可能な複数の通信方式ごとに異なる複数の通信部を有する。例えば、通信ユニット120は、第1の通信方式(例えば、無線LAN通信方式)で通信する第1通信部122、第2の通信方式(例えば、電話通信方式)で通信する第2通信部124、および第nの通信方式(例えば、無線LANおよび電話通信方式を除く他の通信方式)で通信する第n通信部126を有する。なお、通信ユニット120は、複数の通信方式で通信可能な通信部を有していてもよい。例えば、通信ユニット120は、第1の通信方式と第2の通信方式とのいずれかで通信可能な通信部、すなわち、上述した第1通信部および第2通信部の機能を併せ持った通信部を有していてもよい。これにより、通信モジュール14の構成の簡略化、および小型化に資することができる。
The communication unit 120 has a plurality of different communication units for each of a plurality of communication methods with which the communication module 14 can communicate. For example, the communication unit 120 includes a
また、複数の通信部のそれぞれは、セルラー網40、無線LAN網46等の複数の通信網のそれぞれに対応する複数の通信中継装置のそれぞれを介して、シグナリング送受信部1625が生成したシグナリングメッセージを、SIPサーバ22との間で送信する。また、通信ユニット120が有する複数の通信部のそれぞれは、一般アプリケーション部100またはリアルタイムアプリケーション部105が生成した通信データを、通信端末12またはプロキシサーバ20との間で送信する。
Each of the plurality of communication units receives the signaling message generated by the signaling transmission /
また、複数の通信部のそれぞれは、SIPサーバ22から受信したシグナリングメッセージを、通信制御ユニット130を介してシグナリング制御部1605に供給する。また、複数の通信部のそれぞれは、通信端末12またはプロキシサーバ20から受信した通信データを、通信制御ユニット130を介して一般アプリケーション部100またはリアルタイムアプリケーション部105に供給する。
Each of the plurality of communication units supplies the signaling message received from the
通信ユニット120が有する複数の通信部のそれぞれは、それぞれに割り当てられた通信方式で通信することができるか否かを通信IF選択部140が判断するために用いられる情報を、通信制御ユニット130に供給する。さらに、複数の通信部は、それぞれが通信可能な通信中継装置から動的な実IPアドレスを割り当てられた場合、割り当てられた実アドレスを通信制御ユニット130に供給する。
Each of the plurality of communication units included in the communication unit 120 transmits, to the communication control unit 130, information used by the communication IF
通信IF選択部140は、複数の通信部から供給された情報に基づいて、複数の通信部のうち通信可能な通信部を選択する。例えば、通信IF選択部140は、通信中継装置が発する通信方式を識別する情報を含む電波の電波強度を示す情報を、複数の通信部から受け取り、電荷強度の大きさに基づいて通信可能な通信部を判断する。他の例において、通信IF選択部140は、複数の通信部に対して予め設定された利用優先順位等のポリシーに基づいて、複数の通信部から1つの通信部を選択してもよい。そして、通信IF選択部140は、選択した通信部を識別する情報を変換テーブル記憶部1640に供給する。
The communication IF
アドレス取得部150は、通信中継装置によって通信端末10に対して動的に割り当てられる実アドレスを取得する。すなわち、アドレス取得部150は、通信IF選択部140が選択した通信部に割り当てられた実アドレスを取得する。実アドレスは、例えば、通信中継装置が管理しているプライベートIPアドレスまたはグローバルIPアドレスであり、以下において、実IPアドレスと称する。そして、アドレス取得部150は、取得した実IPアドレスを変換テーブル記憶部1640に供給する。
The
変換テーブル記憶部1640は、通信IF選択部140が選択した通信部を識別する情報、およびアドレス取得部150が取得した実IPアドレスを記憶する。そして、変換テーブル記憶部1640は、記憶している実IPアドレスをデータ形式変換部1600および(デ)カプセル化部1610に通知する。
The conversion
一般アプリケーション部100は、所定の目的の処理を実行する。具体的には、一般アプリケーション部100は、データ処理を実行するアプリケーションプログラムに所定の目的のデータ処理を実行させる。アプリケーションプログラムは、例えば、Webブラウザプログラム、電子メール送受信プログラム、およびマルチメディアデータの送受信プログラム等であってよい。一般アプリケーション部100は、アプリケーションプログラムが処理したデータであって、通信端末12またはプロキシサーバ20に送信すべき通信データを、仮想インターフェース部110に供給する。
The
係る場合において、一般アプリケーション部100は、仮想インターフェース部110を一意に識別する識別番号を通信データに付加して仮想インターフェース部110に供給する。識別番号は、例えば、仮想インターフェース部110に割り当てられた仮想アドレスである。仮想アドレスは、シグナリング制御部1605の起動段階においてSIPサーバ22によって動的または静的に割り当てられる。仮想アドレスは、例えば、IPアドレスの構成を有し、以下において、仮想IPアドレスと称する。なお、仮想IPアドレスは、一般アプリケーション部100に対して固定的に設定されてよい。
In such a case, the
リアルタイムアプリケーション部105は、所定の目的の処理を実行する。具体的には、リアルタイムアプリケーション部105は、データ処理を実行するSIPアプリケーションプログラムに所定の目的のデータ処理を実行させる。例えば、SIPアプリケーションプログラムは、リアルタイムのマルチメディア通信を提供するIP電話等のアプリケーションプログラムであってよい。
The real-
仮想インターフェース部110は、仮想IPアドレスが割り当てられており、通信端末12またはプロキシサーバ20に送信する通信データを一般アプリケーション部100から受け取る。仮想インターフェース部110は、受け取った通信データをデータ形式変換部1600に供給する。また、仮想インターフェース部110は、シグナリング制御部1605が生成したシグナリングメッセージを、第1暗号化部1615を介して受け取る。仮想インターフェース部110は、受け取ったシグナリングメッセージを(デ)カプセル化部1610に供給する。
The
シグナリング制御部1605は、通信端末10のシグナリングを制御する。シグナリング制御部1605は、例えばSIPによるシグナリングを制御する。具体的には、シグナリング制御部1605は、アドレス取得部150が取得した実IPアドレス、または仮想インターフェース部110が有する仮想IPアドレスを用いて、SIPサーバ22とのセッションを確立する。より具体的には、シグナリング制御部1605は、アドレス取得部150が取得した実IPアドレスを用いて、SIPサーバ22との間に第1セッションを確立し、第1セッションを確立した後、仮想インターフェース部110が有する仮想IPアドレスを用いて、SIPサーバ22との間に第2セッションを確立する。
The
シグナリング制御部1605は、SIPサーバ22との第1セッションを確立する場合、および第1セッションを確立してから第2セッションが確立されるまでの間は、第1暗号化部1615を介して、シグナリングメッセージをシグナリング送受信部1625に供給し、第1セッションを介してSIPサーバ22とやりとりする。一方で、シグナリング制御部1605は、第2セッションが確立された後は、第1暗号化部1615、仮想インターフェース部110、および(デ)カプセル化部1610を介して、シグナリングメッセージをシグナリング送受信部1625に供給し、第2セッションを介してSIPサーバ22とやりとりする。なお、シグナリング制御部1605は、通信端末10への電源投入、通信モジュール14の起動または再起動、通信端末10のHO(Handover)、通話中のコーデック変更、定期的なSIP登録更新等の様々な動作を契機として、シグナリングメッセージを生成し、位置登録等のシグナリングを行う。
The
第1暗号化部1615は、シグナリング制御部1605がSIPサーバ22に対してシグナリングすべく生成したシグナリングメッセージを、通信のセキュリティを確保する第1セキュリティプロトコルを用いて暗号化する。具体的には、第1暗号化部1615は、コネクション型の通信プロトコルとともに利用可能な第1セキュリティプロトコルを用いて暗号化する。より具体的には、第1暗号化部1615は、OSI参照モデルにおけるトランスポート層(レイヤー4)で用いられるコネクション型の通信プロトコルとともに利用可能な第1セキュリティプロトコルを用いて暗号化する。第1セキュリティプロトコルは、公開鍵暗号または秘密鍵暗号、デジタル証明書、およびハッシュ関数等のセキュリティ技術の少なくとも1つを用いて通信データの盗聴および改ざん等を防止するプロトコルであってよい。例えば、第1暗号化部1615は、シグナリングメッセージを、第1セキュリティプロトコルとしてTLSプロトコルを用いて暗号化する。
The
第2セッションが確立される前において、第1暗号化部1615は、暗号化したシグナリングメッセージを、直接、シグナリング送受信部1625に供給する。一方で、第2セッションが確立された後において、第1暗号化部1615は、暗号化したシグナリングメッセージを、仮想インターフェース部110および(デ)カプセル化部1610を介してシグナリング送受信部1625に供給する。
Before the second session is established, the
また、第1暗号化部1615は、SIPサーバ22から送信されたシグナリングメッセージを復号化してシグナリング制御部1605に供給する。この場合も、第1暗号化部1615は、第2セッションが確立される前において、シグナリングメッセージを、直接、シグナリング送受信部1625から受け取り、一方で、第2セッションが確立された後において、シグナリングメッセージを、(デ)カプセル化部1610および仮想インターフェース部110を介して受け取る。
The
データ形式変換部1600は、通信端末12またはプロキシサーバ20に送信する通信データを、SRTPを用いて暗号化できるデータ形式に変換する。データ形式変換部1600は、通信データのデータ構成およびヘッダの形式を変換することにより、SRTPを用いて暗号化できるデータ形式に変換する。例えば、データ形式変換部1600は、仮想インターフェース部110から受け取ったTCP(Transmission Control Protocol)で送信可能な通信データを、UDPで送信可能な通信データに変換すべく、予め定められた付加情報を仮想インターフェース部110から受け取った通信データに付加する。但し、データ形式変換部1600は、通信データがRTP(Real−Time Transport Protocol)のパケットである場合には、データ形式の変換を実行せず、通信データがRTP以外のパケットである場合には、RTPヘッダを付加することにより、RTPのパケットへのデータ形式の変換を実行する。そして、データ形式変換部1600は、データ形式を変換した後の通信データを第2暗号化部1620に供給する。
The data format conversion unit 1600 converts communication data to be transmitted to the communication terminal 12 or the
また、データ形式変換部1600は、通信端末12またはプロキシサーバ20から送信された通信データのデータ形式を逆変換する。例えば、データ形式変換部1600は、通信データからRTPヘッダを外し、通信データをTCP/UDPパケットに変換する。そして、データ形式変換部1600は、データ形式を逆変換した後の通信データを仮想インターフェース部110に供給する。
Further, the data format conversion unit 1600 reversely converts the data format of communication data transmitted from the communication terminal 12 or the
(デ)カプセル化部1610は、仮想インターフェース部110から受け取ったシグナリングメッセージ、または第2暗号化部1620から受け取った通信データに、予め定められた付加情報を付加することによりカプセル化する。具体的には、(デ)カプセル化部1610は、仮想インターフェース部110から供給される、仮想IPアドレスが送信元アドレスとして付加されたシグナリングメッセージ、または第2暗号化部1620から供給される通信データに、アドレス取得部150が取得して変換テーブル記憶部1640に記憶されている実IPアドレスを送信元アドレスとして付加してカプセル化する。そして、(デ)カプセル化部1610は、カプセル化したシグナリングメッセージを、シグナリング送受信部1625に供給する。また、(デ)カプセル化部1610は、カプセル化した通信データを、データ送受信部1645に供給する。
The (de)
また、(デ)カプセル化部1610は、SIPサーバ22から送信された、カプセル化されたシグナリングメッセージを受け取った場合、受け取ったシグナリングメッセージをデカプセル化して仮想インターフェース部110に供給する。また、(デ)カプセル化部1610は、通信端末12またはプロキシサーバ20から送信された、カプセル化された通信データを受け取った場合、受け取った通信データをデカプセル化して第2暗号化部1620に供給する。例えば、(デ)カプセル化部1610は、UDPカプセリングされた通信データからUDPヘッダを外し、通信データをRTPパケットに変換する。そして、(デ)カプセル化部1610は、デカプセル化された後の通信データを第2暗号化部1620に供給する。
Further, when receiving the encapsulated signaling message transmitted from the
第2暗号化部1620は、シグナリング送受信部1625がSIPサーバ22に送信したシグナリングメッセージに応じて、SIPサーバ22が通信端末10のシグナリングをした後、第2暗号化部1620から供給された通信データを第1セキュリティプロトコルとは異なる第2セキュリティプロトコルを用いて暗号化する。具体的には、第2暗号化部1620は、コネクションレス型の通信プロトコルとともに利用可能な第2セキュリティプロトコルを用いて暗号化する。例えば、第2暗号化部1620は、通信データを、第2セキュリティプロトコルとしてSRTPを用いて暗号化する。
The
そして、第2暗号化部1620は、暗号化した通信データを、(デ)カプセル化部1610に供給する。また、第2暗号化部1620は、通信端末12またはプロキシサーバ20から送信された通信データを復号化してデータ形式変換部1600に供給する。例えば、第2暗号化部1620は、SRTPセッションの鍵情報を用いて、(デ)カプセル化部1610がRTPパケットに変換した通信データを復号化する。
Then, the
シグナリング送受信部1625は、第1セッションが確立されてから第2セッションが確立されるまでの間、シグナリング制御部1605が生成して第1暗号化部1615が暗号化したシグナリングメッセージを、第1セッションを介してSIPサーバ22に送信する。このとき、シグナリング送受信部1625は、コネクション型の通信プロトコルを用いてシグナリングメッセージを送信する。具体的には、シグナリング送受信部1625は、第1暗号化部1615から供給されたシグナリングメッセージを、通信IF選択部140が選択した通信部に通信制御ユニット130を介して供給し、TCPを用いて送信させる。
The signaling transmission /
また、シグナリング送受信部1625は、第2セッションが確立された後、シグナリング制御部1605が生成して第1暗号化部1615が暗号化し、(デ)カプセル化部1610がカプセル化したシグナリングメッセージを、第2セッションを介してSIPサーバ22に送信する。このとき、シグナリング送受信部1625は、コネクションレス型の通信プロトコルを用いてシグナリングメッセージを送信する。具体的には、シグナリング送受信部1625は、(デ)カプセル化部1610から供給されたシグナリングメッセージを、通信IF選択部140が選択した通信部に通信制御ユニット130を介して供給し、UDPを用いて送信させる。
Further, after the second session is established, the signaling transmission /
また、シグナリング送受信部1625は、SIPサーバ22から送信されたシグナリングメッセージをシグナリング制御部1605に供給する。この場合も、シグナリング送受信部1625は、第2セッションが確立される前において、シグナリングメッセージを第1暗号化部1615に供給し、一方で、第2セッションが確立された後において、シグナリングメッセージを、(デ)カプセル化部1610に供給する。
Further, the signaling transmission /
データ送受信部1645は、通信端末12またはプロキシサーバ20に送信すべき通信データを、通信IF選択部140が選択した通信部に通信制御ユニット130を介して供給し、通信端末12またはプロキシサーバ20に送信する。具体的には、データ送受信部1645は、第2暗号化部1620が暗号化した通信データを、コネクションレス型の通信プロトコルを用いて送信する。例えば、データ送受信部1645は、第2暗号化部1620がSPTPによって暗号化した通信データを、UDPを用いて送信する。また、データ送受信部1645は、通信端末12またはプロキシサーバ20から受信するデータを、通信IF選択部140が選択した通信部から通信制御ユニット130を介して受け取り、(デ)カプセル化部1610に供給する。
The data transmission /
暗号化条件格納部1650は、第2暗号化部1620に暗号化させるか否かを決定するための、予め定められた条件を格納する。暗号化条件格納部1650は、ユーザによって個別に設定された条件を格納してもよい。
The encryption condition storage unit 1650 stores a predetermined condition for determining whether or not the
暗号化条件判断部1655は、前記第2暗号化部1620が受け取った通信データを送信する条件が、暗号化条件格納部1650が格納している予め定められた条件に合致するか否かを判断する。
The encryption
データ形式変換部1600は、暗号化条件判断部1655によって予め定められた条件に合致しないと判断された通信データのデータ形式を変換しない。そして、第2暗号化部1620は、当該通信データを暗号化しない。一方で、データ形式変換部1600は、暗号化条件判断部1655によって予め定められた条件に合致すると判断された通信データを、SRTPを用いて暗号化できるデータ形式に変換する。そして、第2暗号化部1620は、当該通信データを暗号化する。
The data format conversion unit 1600 does not convert the data format of the communication data determined by the encryption
暗号化条件格納部1650は、予め定められた条件として、アプリケーションの種類を格納する。暗号化条件判断部1655は、第2暗号化部1620が受け取った通信データを解析することにより、当該通信データを生成したアプリケーションの種類を判断する。そして、暗号化条件判断部1655は、当該通信データを生成したアプリケーションの種類が、暗号化条件格納部1650が格納しているアプリケーションの種類に合致する否かを判断する。
The encryption condition storage unit 1650 stores the type of application as a predetermined condition. The encryption
当該通信データを生成したアプリケーションの種類が、暗号化条件格納部1650に格納されていない場合、データ形式変換部1600は、当該通信データのデータ形式を変換しない。そして、第2暗号化部1620は、当該通信データを暗号化せずに、データ送受信部1645に供給する。一方で、当該通信データを生成したアプリケーションの種類が、暗号化条件格納部1650に格納されている場合、データ形式変換部1600は、当該通信データのデータ形式を変換する。そして、第2暗号化部1620は、当該通信データを暗号化する。
If the type of application that generated the communication data is not stored in the encryption condition storage unit 1650, the data format conversion unit 1600 does not convert the data format of the communication data. Then, the
暗号化条件格納部1650は、例えば、HTTPS(Hypertext Transfer Protocol Security)、SSH(Secure Shell)等のアプリケーションの種類を格納する。これにより、上位レイヤにおいて既に暗号化が施されている通信データに対してさらに暗号化を施すことを防ぐことができる。 The encryption condition storage unit 1650 stores application types such as HTTPS (Hypertext Transfer Protocol Security) and SSH (Secure Shell). This can prevent further encryption of communication data that has already been encrypted in the upper layer.
また、暗号化条件格納部1650は、予め定められた条件として、通信データに適用されるプロトコルを格納してもよい。暗号化条件判断部1655は、第2暗号化部1620が受け取った通信データを解析すること、またはデータ送受信部1645による適用されるプロトコルを調べることにより、当該通信データに適用されるプロトコルを判断する。そして、暗号化条件判断部1655は、当該通信データに適用されるプロトコルが、暗号化条件格納部1650が格納しているプロトコルに合致する否かを判断する。
Further, the encryption condition storage unit 1650 may store a protocol applied to communication data as a predetermined condition. The encryption
当該通信データに適用されるプロトコルが、暗号化条件格納部1650に格納されていない場合、データ形式変換部1600は、当該通信データのデータ形式を変換しない。そして、第2暗号化部1620は、当該通信データを暗号化せずに、データ送受信部1645に供給する。一方で、当該通信データに適用されるプロトコルが、暗号化条件格納部1650に格納されている場合、データ形式変換部1600は、当該通信データのデータ形式を変換する。そして、第2暗号化部1620は、当該通信データを暗号化する。
When the protocol applied to the communication data is not stored in the encryption condition storage unit 1650, the data format conversion unit 1600 does not convert the data format of the communication data. Then, the
暗号化条件格納部1650は、例えば、UDP、IGMP(Internet Group Management Protocol)等のプロトコルを格納する。これにより、通信データの転送効率を向上させるために特定のプロトコルの適用される場合に、暗号化処理によって転送効率を低減させることを防ぐことができる。 The encryption condition storage unit 1650 stores protocols such as UDP and IGMP (Internet Group Management Protocol). Thereby, when a specific protocol is applied in order to improve the transfer efficiency of communication data, it is possible to prevent the transfer efficiency from being reduced by the encryption process.
また、暗号化条件格納部1650は、予め定められた条件として、通信方式の種類を格納してもよい。暗号化条件判断部1655は、通信IF選択部140が選択した通信部の通信方式の種類から、当該通信データが送信される場合の通信方式の種類を判断する。そして、暗号化条件判断部1655は、当該通信データが送信される場合の通信方式の種類が、暗号化条件格納部1650が格納している通信方式の種類に合致する否かを判断する。
The encryption condition storage unit 1650 may store the type of communication method as a predetermined condition. The encryption
当該通信データが送信される場合の通信方式の種類が、暗号化条件格納部1650に格納されていない場合、データ形式変換部1600は、当該通信データのデータ形式を変換しない。そして、第2暗号化部1620は、当該通信データを暗号化せずに、データ送受信部1645に供給する。一方で、当該通信データが送信される場合の通信方式の種類が、暗号化条件格納部1650に格納されている場合、第2暗号化部1620は、当該通信データを暗号化する。
If the type of communication method when the communication data is transmitted is not stored in the encryption condition storage unit 1650, the data format conversion unit 1600 does not convert the data format of the communication data. Then, the
暗号化条件格納部1650は、例えば、WiFi方式等の通信方式を格納する。これにより、セキュリティレベルが比較的低い場合が多いWiFi方式で通信データが送信される場合には、暗号化処理を実行させ、セキュリティレベルが比較的高い場合が多いセルラー方式で通信データが送信される場合には、暗号化処理を実行させないことができる。したがって、セキュリティレベルが高い通信方式で送信される通信データに対して、過剰に暗号化を施すことを防ぐことができる。 The encryption condition storage unit 1650 stores a communication method such as a WiFi method, for example. As a result, when communication data is transmitted using the WiFi method, which often has a relatively low security level, encryption processing is executed, and the communication data is transmitted using the cellular method, which often has a relatively high security level. In this case, the encryption process can not be executed. Therefore, excessive encryption can be prevented for communication data transmitted by a communication method with a high security level.
本実施形態に係る通信端末10によれば、SIPサーバ22とのシグナリングを実行する場合に、SIPサーバ22に送信するシグナリングメッセージのセキュリティを、TLSを用いて確保できる。また、通信端末がデータ通信を実行する場合に、通信端末12またはプロキシサーバ20に送信する通信データのセキュリティを、SRTPを用いて確保できる。これにより、通信端末10は、通信端末12、プロキシサーバ20、およびSIPサーバ22との通信接続を切断することなく通信を継続することができるだけでなく、シグナリングメッセージおよび通信データのセキュリティを確実に確保できる。さらに、第2暗号化部1620による暗号化処理を、必要な場合だけ適用することで、暗号化処理の処理量、および通信トラフィックを低減させることができる。
According to the communication terminal 10 according to the present embodiment, when signaling with the
図4は、本実施形態の第1の例に係る通信端末10のモジュール構成の一例を示す。なお、一般クライアントアプリケーションモジュール200は、例えば、Webブラウザ等のアプリケーションであり、図3の上記説明における一般アプリケーション部100の一例である。Mobile SIP APsモジュール205は、図3の上記説明におけるリアルタイムアプリケーション部105の一例であり、例えば、VoIPアプリケーションである。また、Virtual IFモジュール210は、図3の上記説明における仮想インターフェース部110の一例である。また、複数の通信IFモジュールを有する通信インターフェースユニット220および複数のNICは、図3の上記説明における通信ユニット120の一例である。
FIG. 4 shows an example of a module configuration of the communication terminal 10 according to the first example of the present embodiment. The general
シグナリング制御モジュール2605は、図3の上記説明におけるシグナリング制御部1605の一例である。また、IACモジュール2610は、図3の上記説明における通信IF選択部140およびアドレス取得部150の一例である。また、(デ)カプセル化モジュール2600は、図3の上記説明における(デ)カプセル化部1610および変換テーブル記憶部1640の一例である。
The
RTPモジュール2615およびRTPモジュール2620は、図3の上記説明におけるデータ形式変換部1600の一例であり、RTPモジュール2615とRTPモジュール2620とは、物理的に1つのモジュールであってもよい。また、ポリシーコントロールモジュール2625は、図3の上記説明における暗号化条件格納部1650および暗号化条件判断部1655の一例である。
The
TLSモジュール252およびTLSモジュール258は、図3の上記説明における第1暗号化部1615の一例であり、TLSモジュール252とTLSモジュール258とは、物理的に1つのモジュールであってもよい。また、SRTPモジュール256は、図3の上記説明における第2暗号化部1620の一例である。また、UDPモジュール240は、図3の上記説明におけるシグナリング送受信部1625およびデータ送受信部1645の一例である。また、TCPモジュール242は、図3の上記説明におけるシグナリング送受信部1625の一例である。
The
複数のネットワークインターフェースカード(NIC)は、それぞれに対応する通信方式を用いて通信端末12、プロキシサーバ20、およびSIPサーバ22と通信する。複数のNICはそれぞれに対応する通信IFモジュールに制御されて、通信データを送受信する。複数の通信IFモジュールは、それぞれに対応するNICを介して通信データを送受信する。
The plurality of network interface cards (NICs) communicate with the communication terminal 12, the
例えば、通信IFモジュールa222はNICa232を介して通信データを送受信する。同様にして、通信IFモジュールb224はNICb234を介して、そして、通信IFモジュールn226はNICn236を介して通信データを送受信する。具体的には、NICa232は、無線LANインターフェースカードであってよく、NICb234は、携帯電話通信方式のインターフェースカードであってよい。そして、NICn236は、無線LAN通信方式および携帯電話通信方式を除く、他の通信方式のインターフェースカードであってよい。
For example, the communication IF module a222 transmits / receives communication data via the NICa232. Similarly, the communication IF module b224 transmits / receives communication data via the NICb234, and the communication IF module n226 transmits / receives communication data via the NICn236. Specifically, the
IACモジュール2610は、通信インターフェースユニット220が有する複数の通信IFモジュール(例えば、通信IFモジュールa222、通信IFモジュールb224、および通信IFモジュールn226等)のうち、いずれが利用可能かを判断して選択する。すなわち、IACモジュール2610は、通信中継装置と通信可能な通信IFモジュールがいずれであるかを判断して、通信可能な通信IFモジュールを選択する。IACモジュール2610が、通信可能な通信IFモジュールがいずれであるかを判断する方法は、図3の上記説明における通信IF選択部140と略同様であるので詳細な説明は省略する。
The
IACモジュール2610は、通信可能な通信IFモジュールを介して、通信中継装置が通信端末10に対して動的に割り当てたIPアドレスを取得する。そして、IACモジュール2610は、通信可能な通信IFモジュールを識別する情報と取得したIPアドレスとをシグナリング制御モジュール2605、(デ)カプセル化モジュール2600、RTPモジュール2615、RTPモジュール2620、およびMobile SIP APsモジュール205に通知する。
The
まず、シグナリング制御モジュール2605は、例えば通信端末10の起動時に、TLSを用いてSIPサーバ22に対してシグナリングする。すなわち、シグナリング制御モジュール2605は、シグナリング処理を実行するシグナリングメッセージをTLSモジュール258においてTLSを用いて暗号化させる。そして、シグナリング制御モジュール2605は、暗号化されたシグナリングメッセージをTCPモジュール242においてTCPで送信可能な形式にして、SIPサーバ22に送信させる。具体的には、シグナリング制御モジュール2605は、通信インターフェースユニット220が有する複数の通信IFモジュールのうち、通信中継装置と通信可能な通信IFモジュールを介して、TLSで暗号化されたシグナリングメッセージをSIPサーバ22に送信する。
First, the
例えば、シグナリング制御モジュール2605は、通信端末10が起動されたことを契機として、SIPサーバ22とシグナリングメッセージをやりとりすることにより、通信端末10とSIPサーバ22との間に第1TLSセッションを確立する。そして、シグナリング制御モジュール2605は、SIPサーバ22に、シグナリングメッセージとしてREGISTERリクエストメッセージを送信する。REGISTERリクエストメッセージは、シグナリング処理をするSIPサーバ22のSIP URI、登録を要求する通信端末10のSIP URI、および登録の有効期限を示す情報等を含む。そして、REGISTERリクエストメッセージを受信したSIPサーバ22は、通信端末10のシグナリング処理を実行する。SIPサーバ22は、シグナリング処理が完了した場合、シグナリングが完了したことを、例えば、200OKメッセージを返信することで通信端末10のシグナリング制御モジュール2605に通知する。
For example, the
次に、通信中継装置との通信が可能な通信IFモジュールが変更した場合、すなわち、通信端末10が移動することにより、ハンドオーバー制御を要する場合について説明する。係る場合に、シグナリング制御モジュール2605は、通信端末10から見て通信端末12およびSIPサーバ22との通信が切断されていないように見せるべく、通信端末10のシグナリングを以下に示すべく実行する。
Next, a case where the communication IF module capable of communicating with the communication relay device is changed, that is, a case where the handover control is required due to the movement of the communication terminal 10 will be described. In such a case, the
まず、シグナリング制御モジュール2605は、通信端末10とSIPサーバ22との間に第1TLSセッションを確立した後、REGISTERリクエストメッセージをTLSモジュール252においてTLSを用いて暗号化させる。そして、シグナリング制御モジュール2605は、TLSで暗号化されたREGISTERリクエストメッセージをTCP/UDPモジュール254においてTCPで送信可能な形式にする。続いて、シグナリング制御モジュール2605は、TLSで暗号化した上で、TCPで送信可能な形式にしたREGISTERリクエストメッセージを、仮想的なインターフェースモジュールであるVirtual IFモジュール210に供給する。
First, the
続いて、Virtual IFモジュール210は、TCPで送信可能な形式にしたREGISTERリクエストメッセージを(デ)カプセル化モジュール2600に供給する。(デ)カプセル化モジュール2600は、TLSで暗号化した上でTCPで送信可能な形式にしたREGISTERリクエストメッセージを、UDPで送信可能な形式にカプセル化する。例えば、(デ)カプセル化モジュール2600は、TLSで暗号化した上でTCPで送信可能な形式にしたREGISTERリクエストメッセージを、UDPで送信可能な形式にすべく、予め定められた付加情報をREGISTERリクエストメッセージに付加することによりカプセル化する。そして、(デ)カプセル化モジュール2600は、カプセル化したREGISTERリクエストメッセージをUDPモジュール240から通信IFモジュールを介してSIPサーバ22に送信する。
Subsequently, the Virtual IF
その後、カプセル化されたREGISTERリクエストメッセージを受信したSIPサーバ22は、通信端末10のシグナリング処理を実行する。SIPサーバ22は、シグナリング処理が完了した場合、シグナリングが完了したことを、例えば、200OKメッセージを返信することで通信端末10のシグナリング制御モジュール2605に通知する。これにより、通信端末10のシグナリングが完了して、通信端末10とSIPサーバ22との間に第2TLSセッションが確立される。以上のように、通信端末10は、仮想IPアドレスに基づく第2TLSセッションを確立できるので、通信端末10に動的に割り当てられる実IPアドレスが変化した場合でも、SIPサーバ22とのシグナリングのためのセッションが切断されることなく、継続的にSIPサーバ22とのシグナリングを実行することができる。
Thereafter, the
次に、一般クライアントアプリケーションモジュール200が通信端末12と所定の通信データの送受信を実行する場合を説明する。一般クライアントアプリケーションモジュール200は、通信端末12に送信すべき通信データを、TCP/UDPモジュール254においてTCPで送信可能な形式にして、Virtual IFモジュールに供給する。
Next, a case where the general
係る場合において、一般クライアントアプリケーションモジュール200は、Virtual IFモジュール210に割り当てられた仮想IPアドレスを通信データに付加する。そして、一般クライアントアプリケーションモジュール200は、仮想IPアドレスを付加した通信アドレスをVirtual IFモジュール210に供給する。これにより、一般クライアントアプリケーションモジュール200は、通信端末10に割り当てられる実IPアドレスが変更された場合でも、実IPアドレスの変更の影響を受けることなく、通信端末12とのTCPセッションを継続できる。
In such a case, the general
Virtual IFモジュール210は、一般クライアントアプリケーションモジュール200から受け取った通信データを、(デ)カプセル化モジュール2600に供給する。(デ)カプセル化モジュール2600は、Virtual IFモジュール210から受け取った通信データをカプセル化する。(デ)カプセル化モジュール2600は、RTPモジュール2620、SRTPモジュール256、およびUDPモジュール240を制御して、受け取った通信データをカプセル化および暗号化する。
The virtual IF
RTPモジュール2620は、通信データにRTPヘッダを付加することで、SRTPを用いて暗号化できるデータ形式に変換する。ポリシーコントロールモジュール2625は、予め定められた条件に基づいて、RTPモジュール2620から出力される通信データに対してSRTPによる暗号化が必要か否かを判断する。
The
ポリシーコントロールモジュール2625によってSRTPによる暗号化が必要であると判断された場合には、SRTPモジュール256は、RTPモジュール2620がRTPパケットに変換した通信データを、SRTPを用いて暗号化する。UDPモジュール240は、SRTPモジュール256が暗号化した通信データにUDPヘッダを付加することでカプセル化し、通信IFモジュールを介して通信端末12に送信する。
When the
一方、ポリシーコントロールモジュール2625によってSRTPによる暗号化が必要でないと判断された場合には、RTPモジュール2620は、通信データにRTPヘッダを付加しない。また、SRTPモジュール256は、RTPモジュール2620が出力した通信データを暗号化することなく、UDPモジュール240から通信IFモジュールを介して通信端末12に送信する。
On the other hand, if it is determined by the
一方、通信端末12が通信端末10にあてて送信した通信データは、NIC、当該NICに対応する通信IFモジュールを介して受信する。なお、通信端末12が送信した通信データは、TCPで通信可能な通信データをUDPで通信可能な形式にカプセル化した上で、SRTPで暗号化されている。UDPモジュール240は、受信した通信データをSRTPモジュール256に供給する。SRTPモジュール256は、SRTPで暗号化された通信データを復号化する。そして、RTPモジュール2620は、復号かされた通信データの形式を逆変換して(デ)カプセル化モジュール2600に供給する。
On the other hand, the communication data transmitted from the communication terminal 12 to the communication terminal 10 is received via the NIC and the communication IF module corresponding to the NIC. The communication data transmitted by the communication terminal 12 is encrypted with SRTP after encapsulating communication data communicable with TCP into a format communicable with UDP. The
(デ)カプセル化モジュール2600は、SRTPモジュール256が復号化した通信データを、デカプセル化する。すなわち、(デ)カプセル化モジュール2600は、UDPで送信可能な形式にカプセル化された通信データをデカプセル化する。(デ)カプセル化モジュール2600は、デカプセル化した通信データをVirtual IFモジュール210に供給する。
The (de)
Virtual IFモジュール210は、TCP/UDPモジュール254を介して受け取った通信データを一般クライアントアプリケーションモジュール200に供給する。一般クライアントアプリケーションモジュール200は、Virtual IFモジュール210から受け取った通信データを、所定のアプリケーションに渡すことにより処理する。
The virtual IF
これにより、一般クライアントアプリケーションモジュール200は、通信端末10に割り当てられる実IPアドレスが変更された場合でも、実IPアドレスの変更の影響を受けることなく、通信端末12とのTCPセッションを継続できる。また、一般クライアントアプリケーションモジュール200がTCPで通信可能な通信データをUDPで通信可能な通信データに変換すること、および通信端末12と送受信する通信データを暗号化/復号化することがなくなる。すなわち、本実施形態に係る通信端末10によれば、一般クライアントアプリケーションモジュール200が特別な機能を有さなくても、E2Eのセキュリティを提供することができる。
Thereby, even when the real IP address assigned to the communication terminal 10 is changed, the general
次に、Mobile SIP APsモジュール205が通信データを送信する場合について説明する。Mobile SIP APsモジュール205は、IACモジュール2610から通知された、利用可能な通信IFモジュールを介して、通信端末12に送信すべき通信データを送信する。
Next, a case where the Mobile
具体的には、Mobile SIP APsモジュール205は、通信端末12に送信すべき通信データをRTPモジュール2615に送信する。RTPモジュール2615は、Mobile SIP APsモジュール205から受け取った通信データを、RTPで送信可能な形式に変換する。
Specifically, the Mobile
そして、RTPモジュール2615は、RTPで送信可能な形式に変換した通信データを、SRTPモジュール256に供給する。SRTPモジュール256は、RTPモジュール2615から受け取った通信データを、SRTPを用いて暗号化する。そして、SRTPモジュール256は、暗号化した通信データを、通信モジュールを介して通信端末12に送信する。また、通信端末12から通信IFモジュールが受信したSIP APの通信データは、SRTPモジュール256が復号化する。そして、SRTPモジュール256は、復号化した通信データを、RTPモジュール2615を介して、Mobile SIP APsモジュール205に供給する。
Then, the
なお、上記説明における通信端末12に送信する通信データは、プロキシサーバ20を介して公開サーバ26等の他のサーバ、または通信端末に送信してもよい。係る場合に、通信端末10が送信した通信データのデカプセル化および復号化、並びに公開サーバ26等が送信した通信データのカプセル化および暗号化は、プロキシサーバ20が実行する。
Note that the communication data transmitted to the communication terminal 12 in the above description may be transmitted to another server such as the
これにより、通信端末10は、通信端末12と送受信する通信データのセキュリティをSRTPを用いて確保できる。さらに、IPsecを用いることがないので、IPsec Security Gatewayを介して通信データを送受信することがなくなる。これにより、通信トラフィックが一点集中することを回避できる。 Thereby, the communication terminal 10 can ensure the security of the communication data transmitted / received with the communication terminal 12 using SRTP. Furthermore, since IPsec is not used, communication data is not transmitted / received via the IPsec Security Gateway. Thereby, it can avoid that communication traffic concentrates on one point.
図5は、本実施形態の第1の例に係る通信端末10によるシグナリング処理の流れの一例を示す。まず、IACモジュール2610は、複数の通信IFモジュールから、通信可能な通信IFモジュールを選択する(S500)。そして、IACモジュール2610は、選択した通信IFモジュールに割り当てられた実IPアドレスを取得する(S505)。そして、シグナリング制御モジュール2605は、第1プロトコルの第1セッションを実IPアドレスに基づいて確立する(S510)。第1セッションは、例えば、TLSおよびTCPによるセッションである。その後、シグナリング制御モジュール2605は、第1セッションを用いて、シグナリングをセキュアに送受信する(S515)。次に、Virtual IFモジュール210が有効に設定される(S520)。
FIG. 5 shows an example of the flow of signaling processing by the communication terminal 10 according to the first example of the present embodiment. First, the
ここで、通信端末10のシグナリングセキュリティのモビリティが必要でない場合(S525:NO)、通信端末10は、待機状態に移行する(S545)。この場合、待機状態において、シグナリング制御モジュール2605は、必要に応じて、第1セッションを介してシグナリングを行う。一方で、通信端末10のシグナリングセキュリティのモビリティが必要である場合(S525:YES)、通信端末10は、任意のプロトコルの第2セッションを、Virtual IFモジュール210に設定された仮想IPアドレスに基づいて確立する(S530)。任意のプロトコルとは、上述した第1プロトコルと同一であってもよいし、他のプロトコルであってもよい。そして、第2セッションは、例えば、TLSおよびTCPによるセッションである、SRTPおよびUDPによるセッションである。
Here, when the mobility of the signaling security of the communication terminal 10 is not necessary (S525: NO), the communication terminal 10 shifts to a standby state (S545). In this case, in the standby state, the
その後、シグナリング制御モジュール2605は、第2セッションを用いて、シグナリングをセキュアに送受信する(S535)。そして、シグナリング制御モジュール2605は、シグナリング処理が完了したか否かを判断する(S540)。シグナリング処理が完了していない場合には、S540に戻り、シグナリング制御モジュール2605は、引き続き、第2セッションを用いて、シグナリングをセキュアに送受信する(S535)。一方で、シグナリング処理が完了している場合には、通信端末10は、待機状態に移行する(S545)。この場合、待機状態において、シグナリング制御モジュール2605は、第2セッションを介してシグナリングを行う。
Thereafter, the
その後、セッションモビリティコントローラモジュール260が停止されない場合(S545:NO)には、通信端末10は、待機状態に維持される。一方で、セッションモビリティコントローラモジュール260が停止された場合(S545:YES)には、シグナリング処理が終了する。 Thereafter, when the session mobility controller module 260 is not stopped (S545: NO), the communication terminal 10 is maintained in a standby state. On the other hand, when the session mobility controller module 260 is stopped (S545: YES), the signaling process ends.
図6は、待機状態(S545)における通信データの送信処理の流れの一例を示す。まず、一般クライアントアプリケーションモジュール200は、通信端末12に送信すべき通信データを、Virtual IFモジュール210に割り当てられた仮想IPアドレスを指定して、Virtual IFモジュール210を介して(デ)カプセル化モジュール2600に供給する(S600)。仮想IPアドレスは、Virtual IFモジュール210に固定的に割り当てられるので、一般クライアントアプリケーションモジュール200は、通信中継装置が通信端末10に動的に割り当てたIPアドレスがいかなるIPアドレスであっても、常に仮想IPアドレスを指定して、通信データを送信する。なお、一般クライアントアプリケーションモジュール200は、TCPを用いて送信可能な形式で通信データをVirtual IFモジュール210に送信する。
FIG. 6 shows an example of the flow of communication data transmission processing in the standby state (S545). First, the general
ポリシーコントロールモジュール2625は、一般クライアントアプリケーションモジュール200から供給された通信データを送信する条件が、予め定められた条件に合致するか否かを判断する(S610)。予め定められた条件に合致すると判断された場合(S610:YES)、RTPモジュール2620は、Virtual IFモジュール210から供給された通信データにパケット処理を実行する(S620)。すなわち、RTPモジュール2620は、通信データにRTPヘッダを付加してカプセル化する。
The
次に、SRTPモジュール256は、RTPモジュールがカプセル化した通信データを、第2セキュリティプロトコルであるSRTPで暗号化する(S630)。そして、UDPモジュール240は、SRTPモジュール256が暗号化した通信データにUDPヘッダを付加してカプセル化する(S640)。そして、UDPモジュール240は、SRTPモジュール256が暗号化した通信データを、UDPを用いて通信IFモジュールから通信端末12に送信する(S650)。
Next, the
S610において、予め定められた条件に合致しないと判断された場合(S610:NO)、RTPモジュール2620は、通信データをカプセル化せず、SRTPモジュール256は、通信データを暗号化しない。UDPモジュール240は、SRTPで暗号化されていない通信データにUDPヘッダを付加してカプセル化する(S660)。そして、UDPモジュール240は、SRTPで暗号化されていない通信データを、UDPを用いて通信IFモジュールから通信端末12に送信する(S670)。
If it is determined in S610 that the predetermined condition is not met (S610: NO), the
図7は、待機状態(S545)における通信データの受信処理の流れの一例を示す。まず、UDPモジュール240は、通信端末12が通信端末10にあてて送信した通信データを、通信IFモジュールを介して受信する(S700)。通信端末12が通信端末10にあてて送信した通信データは、TCPで通信可能な通信データをUDPで通信可能な形式にカプセル化した上で、第2セキュリティプロトコルであるSRTPを用いて暗号化されている。
FIG. 7 shows an example of the flow of communication data reception processing in the standby state (S545). First, the
UDPモジュール240は、(デ)カプセル化モジュール2600の制御に従い、受信した通信データからUDPヘッダを外すことによって、通信データをデカプセル化する(S710)。SRTPモジュール256は、SRTPを用いて暗号化されているデカプセル化された通信データを復号化する(S720)。(デ)カプセル化モジュール2600は、デカプセル化された後に復号化された通信データをVirtual IFモジュール210に供給する。Virtual IFモジュール210は、(デ)カプセル化モジュール2600から受け取った通信データをパケット処理して(S730)、一般クライアントアプリケーションモジュール200に転送する(S740)。
The
図8は、本実施形態の第2の例に係る通信端末10の通信モジュール14の機能構成の一例を示す。通信モジュール14は、一般アプリケーション部800、リアルタイムアプリケーション部805、仮想インターフェース部810、通信ユニット820、通信制御ユニット830、およびセッションモビリティ制御ユニット860を備える。なお、プロキシサーバ20およびSIPサーバ22は、通信モジュール14の機能および構成の一部、または全部を備えていてよい。
FIG. 8 shows an example of a functional configuration of the communication module 14 of the communication terminal 10 according to the second example of the present embodiment. The communication module 14 includes a
通信ユニット820は、第1通信部822、第2通信部824、および第n通信部826を含む複数の通信部を有する。また、通信制御ユニット830は、通信IF選択部840およびアドレス取得部850を有する。また、セッションモビリティ制御ユニット860は、データ形式変換部8600、シグナリング制御部8605、(デ)カプセル化部8610、第1暗号化部8615、第2暗号化部8620、シグナリング送受信部8625、変換テーブル記憶部8640、データ送受信部8645、暗号化条件格納部8650、および暗号化条件判断部8655を有する。
The communication unit 820 includes a plurality of communication units including a
通信ユニット820は、通信モジュール14が通信可能な複数の通信方式ごとに異なる複数の通信部を有する。例えば、通信ユニット820は、第1の通信方式(例えば、無線LAN通信方式)で通信する第1通信部822、第2の通信方式(例えば、電話通信方式)で通信する第2通信部824、および第nの通信方式(例えば、無線LANおよび電話通信方式を除く他の通信方式)で通信する第n通信部826を有する。なお、通信ユニット820は、複数の通信方式で通信可能な通信部を有していてもよい。例えば、通信ユニット820は、第1の通信方式と第2の通信方式とのいずれかで通信可能な通信部、すなわち、上述した第1通信部および第2通信部の機能を併せ持った通信部を有していてもよい。これにより、通信モジュール14の構成の簡略化、および小型化に資することができる。
The communication unit 820 includes a plurality of communication units that differ for each of a plurality of communication methods with which the communication module 14 can communicate. For example, the communication unit 820 includes a
また、複数の通信部のそれぞれは、セルラー網40、無線LAN網46等の複数の通信網のそれぞれに対応する複数の通信中継装置のそれぞれを介して、シグナリング送受信部8625が生成したシグナリングメッセージを、SIPサーバ22との間で送信する。また、通信ユニット820が有する複数の通信部のそれぞれは、一般アプリケーション部800またはリアルタイムアプリケーション部805が生成した通信データを、通信端末12またはプロキシサーバ20との間で送信する。
In addition, each of the plurality of communication units receives a signaling message generated by the signaling transmission /
また、複数の通信部のそれぞれは、SIPサーバ22から受信したシグナリングメッセージを、通信制御ユニット830を介してシグナリング制御部8605に供給する。また、複数の通信部のそれぞれは、通信端末12またはプロキシサーバ20から受信した通信データを、通信制御ユニット830を介して一般アプリケーション部800またはリアルタイムアプリケーション部805に供給する。
Each of the plurality of communication units supplies the signaling message received from the
通信ユニット820が有する複数の通信部のそれぞれは、それぞれに割り当てられた通信方式で通信することができるか否かを通信IF選択部840が判断するために用いられる情報を、通信制御ユニット830に供給する。さらに、複数の通信部は、それぞれが通信可能な通信中継装置から動的な実IPアドレスを割り当てられた場合、割り当てられた実アドレスを通信制御ユニット830に供給する。
Each of the plurality of communication units included in the communication unit 820 sends information used for the communication IF
通信IF選択部840は、複数の通信部から供給された情報に基づいて、複数の通信部のうち通信可能な通信部を選択する。例えば、通信IF選択部840は、通信中継装置が発する通信方式を識別する情報を含む電波の電波強度を示す情報を、複数の通信部から受け取り、電荷強度の大きさに基づいて通信可能な通信部を判断する。他の例において、通信IF選択部840は、複数の通信部に対して予め設定された利用優先順位等のポリシーに基づいて、複数の通信部から1つの通信部を選択してもよい。そして、通信IF選択部840は、選択した通信部を識別する情報を変換テーブル記憶部8640に供給する。
The communication IF
アドレス取得部850は、通信中継装置によって通信端末10に対して動的に割り当てられる実アドレスを取得する。すなわち、アドレス取得部850は、通信IF選択部840が選択した通信部に割り当てられた実アドレスを取得する。実アドレスは、例えば、通信中継装置が管理しているプライベートIPアドレスまたはグローバルIPアドレスであり、以下において、実IPアドレスと称する。そして、アドレス取得部850は、取得した実IPアドレスを変換テーブル記憶部8640に供給する。
The
変換テーブル記憶部8640は、通信IF選択部840が選択した通信部を識別する情報、およびアドレス取得部850が取得した実IPアドレスを記憶する。そして、変換テーブル記憶部8640は、記憶している実IPアドレスをデータ形式変換部8600および(デ)カプセル化部8610に通知する。
The conversion
一般アプリケーション部800は、所定の目的の処理を実行する。具体的には、一般アプリケーション部800は、データ処理を実行するアプリケーションプログラムに所定の目的のデータ処理を実行させる。アプリケーションプログラムは、例えば、Webブラウザプログラム、電子メール送受信プログラム、およびマルチメディアデータの送受信プログラム等であってよい。一般アプリケーション部800は、アプリケーションプログラムが処理したデータであって、通信端末12またはプロキシサーバ20に送信すべき通信データを、仮想インターフェース部810に供給する。
The
係る場合において、一般アプリケーション部800は、仮想インターフェース部810を一意に識別する識別番号を通信データに付加して仮想インターフェース部810に供給する。識別番号は、例えば、仮想インターフェース部810に割り当てられた仮想アドレスである。仮想アドレスは、シグナリング制御部8605の起動段階においてSIPサーバ22によって動的または静的に割り当てられる。仮想アドレスは、例えば、IPアドレスの構成を有しており、以下において、仮想IPアドレスと称する。なお、仮想IPアドレスは、一般アプリケーション部800に対して固定的に設定されてよい。
In such a case, the
リアルタイムアプリケーション部805は、所定の目的の処理を実行する。具体的には、リアルタイムアプリケーション部805は、データ処理を実行するSIPアプリケーションプログラムに所定の目的のデータ処理を実行させる。例えば、SIPアプリケーションプログラムは、リアルタイムのマルチメディア通信を提供するIP電話等のアプリケーションプログラムであってよい。
The real-
仮想インターフェース部810は、仮想IPアドレスが割り当てられており、通信端末12またはプロキシサーバ20に送信する通信データを一般アプリケーション部800から受け取る。仮想インターフェース部810は、受け取った通信データをデータ形式変換部8600に供給する。
The
シグナリング制御部8605は、シグナリングメッセージを生成して、通信端末10のシグナリングを制御する。シグナリング制御部8605は、例えばSIPによるシグナリングを制御する。具体的には、シグナリング制御部8605は、アドレス取得部850が取得した実IPアドレスを用いて、SIPサーバ22とのセッションを確立する。より具体的には、シグナリング制御部8605は、第1セキュリティプロトコルに基づく第1シグナリング用セッションをSIPサーバ22との間に確立する。そして、第1シグナリング用セッションを確立した後、第2セキュリティプロトコルに基づく第2シグナリング用セッションをSIPサーバ22との間に確立する。
The
シグナリング制御部8605は、まず、第1暗号化部8615を介してシグナリングメッセージをシグナリング送受信部8625に供給する。これにより、シグナリング制御部8605は、第1セキュリティプロトコルに基づく第1シグナリング用セッションを、SIPサーバ22との間に確立する。このとき、シグナリング制御部8605は、第1セキュリティプロトコルを用いて、通信端末10とSIPサーバ22との間の相互の認証を得ることによって、第1シグナリング用セッションを確立する。
The
シグナリング制御部8605は、第1シグナリング用セッションが確立すると、第1暗号化部8615を介してシグナリングメッセージをシグナリング送受信部8625に供給して、第1シグナリング用セッションを介してSIPサーバ22とやりとりする。これにより、シグナリング制御部8605は、第2セキュリティプロトコルに基づく第2シグナリング用セッションを、SIPサーバ22との間に確立する。このとき、シグナリング制御部8605は、第1シグナリング用セッションを確立する場合に第1セキュリティプロトコルを用いて得られた認証の結果を使って、第2シグナリング用セッションを確立する。
When the first signaling session is established, the
シグナリング制御部8605は、第2シグナリング用セッションが確立された後は、データ形式変換部8600および第2暗号化部8620を介して、シグナリングメッセージをシグナリング送受信部8625に供給して、第2シグナリング用セッションを介してSIPサーバ22とやりとりする。なお、シグナリング制御部8605は、通信端末10への電源投入、通信モジュール14の起動または再起動、通信端末10のHO(Handover)、通話中のコーデック変更、定期的なSIP登録更新等の様々な動作を契機として、シグナリングメッセージを生成して位置登録等のシグナリングを処理する。
After the second signaling session is established, the
第1暗号化部8615は、シグナリング制御部8605がSIPサーバ22に対してシグナリングすべく生成したシグナリングメッセージを、通信のセキュリティを確保する第1セキュリティプロトコルを用いて暗号化する。具体的には、第1暗号化部8615は、コネクション型の通信プロトコルとともに利用可能な第1セキュリティプロトコルを用いて暗号化する。より具体的には、第1暗号化部8615は、OSI参照モデルにおけるトランスポート層(レイヤー4)で用いられるコネクション型の通信プロトコルとともに利用可能な第1セキュリティプロトコルを用いて暗号化する。第1セキュリティプロトコルは、公開鍵暗号または秘密鍵暗号、デジタル証明書、およびハッシュ関数等のセキュリティ技術の少なくとも1つを用いて通信データの盗聴および改ざん等を防止するプロトコルであってよい。例えば、第1暗号化部8615は、シグナリングメッセージを、第1セキュリティプロトコルとしてTLSプロトコルを用いて暗号化する。
The
また、第1暗号化部8615は、SIPサーバ22から送信されたシグナリングメッセージを復号化してシグナリング制御部8605に供給する。この場合、第1暗号化部8615は、シグナリングメッセージを直接シグナリング送受信部8625から受け取る。
The
データ形式変換部8600は、シグナリング制御部8605が生成したシグナリングメッセージを、第2セキュリティプロトコルに基づいて暗号化できるデータ形式に変換する。具体的には、データ形式変換部8600は、RTPヘッダを付加することによって、シグナリング制御部8605が生成したシグナリングメッセージを、SRTPに基づいて暗号化できるRTPのデータ形式に変換する。そして、データ形式変換部8600は、データ形式を変換したシグナリングメッセージを、第2暗号化部8620に供給する。
The data
また、データ形式変換部8600は、通信端末12またはプロキシサーバ20に送信する通信データを、SRTPを用いて暗号化できるデータ形式に変換する。データ形式変換部8600は、通信データのデータ構成およびヘッダの形式を変換することにより、SRTPを用いて暗号化できるデータ形式に変換する。データ形式変換部8600は、通信データがRTPのパケットである場合には、データ形式の変換を実行せず、通信データがRTP以外のパケットである場合には、RTPヘッダを付加することにより、RTPのパケットへのデータ形式の変換を実行する。そして、データ形式変換部8600は、データ形式を変換した後の通信データを第2暗号化部8620に供給する。
The data
また、データ形式変換部8600は、通信端末12またはプロキシサーバ20から送信された通信データのデータ形式を逆変換する。例えば、データ形式変換部8600は、通信データからRTPヘッダを外し、通信データをTCP/UDPパケットに変換する。そして、データ形式変換部8600は、データ形式を逆変換した後の通信データを仮想インターフェース部810に供給する。
The data
(デ)カプセル化部8610は、第2暗号化部8620から受け取った通信データに、予め定められた付加情報を付加することによりカプセル化する。具体的には、(デ)カプセル化部8610は、仮想インターフェース部810から供給される、仮想IPアドレスが送信元アドレスとして付加された通信データに、アドレス取得部850が取得して変換テーブル記憶部8640に記憶されている実IPアドレスを送信元アドレスとして付加してカプセル化する。そして、(デ)カプセル化部8610は、カプセル化した通信データを、データ送受信部8645に供給する。
The (de)
また、(デ)カプセル化部8610は、通信端末12またはプロキシサーバ20から送信された、カプセル化された通信データを受け取る。そして、(デ)カプセル化部8610は、受け取った通信データをデカプセル化して第2暗号化部8620に供給する。例えば、(デ)カプセル化部8610は、UDPカプセリングされた通信データからUDPヘッダを外し、RTPパケットに変換する。そして、(デ)カプセル化部8610は、デカプセル化された後の通信データを第2暗号化部8620に供給する。
The (de)
第2暗号化部8620は、データ形式変換部8600によってデータ形式が変換されたシグナリングメッセージまたは通信データを、第1セキュリティプロトコルとは異なる第2セキュリティプロトコルに基づいて暗号化する。具体的には、第2暗号化部8620は、コネクションレス型の通信プロトコルとともに利用可能な第2セキュリティプロトコルを用いて暗号化する。例えば、第2暗号化部8620は、シグナリングメッセージまたは通信データを、第2セキュリティプロトコルとしてSRTPを用いて暗号化する。
The
そして、第2暗号化部8620は、暗号化したシグナリングメッセージを、シグナリング送受信部8625に供給する。また、第2暗号化部8620は、暗号化した通信データを、(デ)カプセル化部8610に供給する。また、第2暗号化部8620は、SIPサーバ22から送信されたシグナリングメッセージを復号化して、データ形式変換部8600に供給する。第2暗号化部8620は、通信端末12またはプロキシサーバ20から送信され(デ)カプセル化部8610によってデカプセル化された通信データを復号化して、データ形式変換部8600に供給する。例えば、第2暗号化部8620は、SRTPセッションの鍵情報を用いて、(デ)カプセル化部8610がRTPパケットに変換した通信データを復号化する。
Then, the
シグナリング送受信部8625は、第1シグナリング用セッションを確立する場合、シグナリング制御部8605が生成して第1暗号化部8615が暗号化したシグナリングメッセージを、SIPサーバ22に送信する。また、シグナリング送受信部8625は、第2シグナリング用セッションを確立する場合、シグナリング制御部8605が生成して第1暗号化部8615が暗号化したシグナリングメッセージを、第1シグナリング用セッションを介してSIPサーバ22に送信する。このとき、シグナリング送受信部8625は、コネクション型の通信プロトコルを用いてシグナリングメッセージを送信する。具体的には、シグナリング送受信部8625は、第1暗号化部8615から供給されたシグナリングメッセージを、通信IF選択部840が選択した通信部に通信制御ユニット830を介して供給してTCPを用いて送信させる。
When establishing the first signaling session, the signaling transmission /
シグナリング送受信部8625は、第2シグナリング用セッションが確立された後、第2暗号化部8620が暗号化したシグナリングメッセージを、第2シグナリング用セッションを介してSIPサーバ22に送信する。このとき、シグナリング送受信部8625は、コネクションレス型の通信プロトコルを用いてシグナリングメッセージを送信する。具体的には、シグナリング送受信部8625は、第2暗号化部8620から供給されたシグナリングメッセージを、通信IF選択部840が選択した通信部に通信制御ユニット830を介して供給してUDPを用いて送信させる。
After the second signaling session is established, the signaling transmission /
通信端末10が、第1通信部822が通信可能な第1エリアから第2通信部824が通信可能な第2エリアに移動する場合に、シグナリング送受信部8625は、第2エリアにおいて第2通信方式で確立される第3シグナリング用セッションであるSRTPセッションを確立するためのシグナリングメッセージを、第1エリアにおいて第1通信方式で確立された第2シグナリング用セッションを介して、第1通信方式の通信中継装置経由でSIPサーバ22に送信する。つまり、第2通信部824に通信中継装置から実IPアドレスが割り当てられると、通信IF選択部840が第2通信部824を選択する以前に、第2通信方式によるSRTPセッションを予め確立する。これにより、通信IF選択部840によって、第1通信部822から第2通信部824に切り換えられた場合に、即座に第2通信方式によるシグナリングが可能となり、シグナリングに遅延を生じさせることがない。
When the communication terminal 10 moves from the first area where the
同様に、通信端末10が、第1通信部822が通信可能な第1エリアから第2通信部824が通信可能な第2エリアに移動する場合に、シグナリング送受信部8625は、第2エリアにおいて第2通信方式で確立される第2通信データ用セッションを確立するためのシグナリングメッセージを、第1エリアにおいて第1通信方式で確立された第2シグナリング用セッションを介して、第1通信方式の通信中継装置経由でSIPサーバ22に送信する。つまり、第2通信部824に通信中継装置から実IPアドレスが割り当てられると、通信IF選択部840が第2通信部824を選択する以前に、第2通信方式によるSRTPセッションを予め確立する。これにより、通信IF選択部840によって、第1通信部822から第2通信部824に切り換えられた場合に、即座に第2通信方式によるデータ通信が可能となり、データ通信に遅延を生じさせることがない。
Similarly, when the communication terminal 10 moves from the first area in which the
また、シグナリング送受信部8625は、SIPサーバ22から送信されたシグナリングメッセージをシグナリング制御部8605に供給する。この場合も、シグナリング送受信部8625は、第1シグナリング用セッションおよび第2シグナリング用セッションを確立する場合、シグナリングメッセージを第1暗号化部8615に供給する。一方で、シグナリング送受信部8625は、第2シグナリング用セッションが確立された後において、シグナリングメッセージを、第2暗号化部8620およびデータ形式変換部8600を介してシグナリング制御部8605に供給する。
Further, the signaling transmission /
また、シグナリング送受信部8625は、一般アプリケーション部800およびリアルタイムアプリケーション部805が生成した通信データを通信端末10に送信するために用いる通信データ用セッションを確立するためのシグナリングメッセージを、第2シグナリング用セッションを介してSIPサーバ22に送信する。
Further, the signaling transmission /
データ送受信部8645は、通信端末12またはプロキシサーバ20に送信すべき通信データを、通信IF選択部840が選択した通信部に通信制御ユニット830を介して供給して通信端末12またはプロキシサーバ20に送信する。具体的には、データ送受信部8645は、第2暗号化部8620が暗号化した通信データを、コネクションレス型の通信プロトコルを用いて送信する。例えば、データ送受信部8645は、第2暗号化部8620がSPTPによって暗号化した通信データを、UDPを用いて送信する。また、データ送受信部8645は、通信端末12またはプロキシサーバ20から受信するデータを、通信IF選択部840が選択した通信部から通信制御ユニット830を介して受け取り、(デ)カプセル化部8610に供給する。
The data transmission /
暗号化条件格納部8650は、第2暗号化部8620に暗号化させるか否かを決定するための、予め定められた条件を格納する。暗号化条件格納部8650は、ユーザによって個別に設定された条件を格納してもよい。
The encryption condition storage unit 8650 stores a predetermined condition for determining whether or not the
暗号化条件判断部8655は、前記第2暗号化部8620が受け取った通信データを送信する条件が、暗号化条件格納部8650が格納している予め定められた条件に合致するか否かを判断する。
The encryption
データ形式変換部8600は、暗号化条件判断部8655によって予め定められた条件に合致しないと判断された通信データのデータ形式を変換しない。そして、第2暗号化部8620は、当該通信データを暗号化しない。一方で、データ形式変換部8600は、暗号化条件判断部8655によって予め定められた条件に合致すると判断された通信データを、SRTPを用いて暗号化できるデータ形式に変換する。そして、第2暗号化部8620は、当該通信データを暗号化する。
The data
暗号化条件格納部8650は、予め定められた条件として、アプリケーションの種類を格納する。暗号化条件判断部8655は、第2暗号化部8620が受け取った通信データを解析することにより、当該通信データを生成したアプリケーションの種類を判断する。そして、暗号化条件判断部8655は、当該通信データを生成したアプリケーションの種類が、暗号化条件格納部8650が格納しているアプリケーションの種類に合致する否かを判断する。
The encryption condition storage unit 8650 stores the type of application as a predetermined condition. The encryption
当該通信データを生成したアプリケーションの種類が、暗号化条件格納部8650に格納されていない場合、データ形式変換部8600は、当該通信データのデータ形式を変換しない。そして、第2暗号化部8620は、当該通信データを暗号化せずに、データ送受信部8645に供給する。一方で、当該通信データを生成したアプリケーションの種類が、暗号化条件格納部8650に格納されている場合、データ形式変換部8600は、当該通信データのデータ形式を変換する。そして、第2暗号化部8620は、当該通信データを暗号化して、データ送受信部8645に供給する。
If the type of application that generated the communication data is not stored in the encryption condition storage unit 8650, the data
暗号化条件格納部8650は、例えば、HTTPS、SSH等のアプリケーションの種類を格納する。これにより、上位レイヤにおいて既に暗号化が施されている通信データに対してさらに暗号化を施すことを防ぐことができる。 The encryption condition storage unit 8650 stores application types such as HTTPS and SSH, for example. This can prevent further encryption of communication data that has already been encrypted in the upper layer.
また、暗号化条件格納部8650は、予め定められた条件として、通信データに適用されるプロトコルを格納してもよい。暗号化条件判断部8655は、第2暗号化部8620が受け取った通信データを解析すること、またはデータ送受信部8645による適用されるプロトコルを調べることにより、当該通信データに適用されるプロトコルを判断する。そして、暗号化条件判断部8655は、当該通信データに適用されるプロトコルが、暗号化条件格納部8650が格納しているプロトコルに合致する否かを判断する。
Further, the encryption condition storage unit 8650 may store a protocol applied to communication data as a predetermined condition. The encryption
当該通信データに適用されるプロトコルが、暗号化条件格納部8650に格納されていない場合、データ形式変換部8600は、当該通信データのデータ形式を変換しない。そして、第2暗号化部8620は、当該通信データを暗号化せずに、データ送受信部8645に供給する。一方で、当該通信データに適用されるプロトコルが、暗号化条件格納部8650に格納されている場合、データ形式変換部8600は、当該通信データのデータ形式を変換する。そして、第2暗号化部8620は、当該通信データを暗号化して、データ送受信部8645に供給する。
When the protocol applied to the communication data is not stored in the encryption condition storage unit 8650, the data
暗号化条件格納部8650は、例えば、UDP、IGMP等のプロトコルを格納する。これにより、通信データの転送効率を向上させるために特定のプロトコルの適用される場合に、暗号化処理によって転送効率を低減させることを防ぐことができる。 The encryption condition storage unit 8650 stores protocols such as UDP and IGMP, for example. Thereby, when a specific protocol is applied in order to improve the transfer efficiency of communication data, it is possible to prevent the transfer efficiency from being reduced by the encryption process.
また、暗号化条件格納部8650は、予め定められた条件として、通信方式の種類を格納してもよい。暗号化条件判断部8655は、通信IF選択部840が選択した通信部の通信方式の種類から、当該通信データが送信される場合の通信方式の種類を判断する。そして、暗号化条件判断部8655は、当該通信データが送信される場合の通信方式の種類が、暗号化条件格納部8650が格納している通信方式の種類に合致する否かを判断する。
The encryption condition storage unit 8650 may store the type of communication method as a predetermined condition. The encryption
当該通信データが送信される場合の通信方式の種類が、暗号化条件格納部8650に格納されていない場合、データ形式変換部8600は、当該通信データのデータ形式を変換しない。そして、第2暗号化部8620は、当該通信データを暗号化せずに、データ送受信部8645に供給する。一方で、当該通信データが送信される場合の通信方式の種類が、暗号化条件格納部8650に格納されている場合、第2暗号化部8620は、当該通信データを暗号化して、データ送受信部8645に供給する。
If the type of communication method for transmitting the communication data is not stored in the encryption condition storage unit 8650, the data
暗号化条件格納部8650は、例えば、WiFi方式等の通信方式を格納する。これにより、セキュリティレベルが比較的低い場合が多いWiFi方式で通信データが送信される場合には、暗号化処理を実行させ、セキュリティレベルが比較的高い場合が多いセルラー方式で通信データが送信される場合には、暗号化処理を実行させないことができる。したがって、セキュリティレベルが高い通信方式で送信される通信データに対して、過剰に暗号化を施すことを防ぐことができる。 The encryption condition storage unit 8650 stores a communication method such as a WiFi method, for example. As a result, when communication data is transmitted using the WiFi method, which often has a relatively low security level, encryption processing is executed, and the communication data is transmitted using the cellular method, which often has a relatively high security level. In this case, the encryption process can not be executed. Therefore, excessive encryption can be prevented for communication data transmitted by a communication method with a high security level.
本実施形態に係る通信端末10によれば、SIPサーバ22とのシグナリングを実行する場合に、SIPサーバ22に送信するシグナリングメッセージのセキュリティを、SRTPを用いて確保できる。また、通信端末がデータ通信を実行する場合に、通信端末12またはプロキシサーバ20に送信する通信データのセキュリティを、SRTPを用いて確保できる。これにより、通信端末10は、通信端末12、プロキシサーバ20、およびSIPサーバ22との通信接続が途切れることなく通信を継続することができるだけでなく、シグナリングメッセージおよび通信データのセキュリティを確実に確保できる。さらに、第2暗号化部1620による暗号化処理を、必要な場合だけ適用することで、暗号化処理の処理量、および通信トラフィックを低減させることができる。
According to the communication terminal 10 according to the present embodiment, when signaling with the
図9は、本実施形態の第2の例に係る通信端末10のモジュール構成の一例を示す。なお、一般クライアントアプリケーションモジュール900は、例えば、Webブラウザ等のアプリケーションであり、図8の上記説明における一般アプリケーション部800の一例である。Mobile SIP APsモジュール905は、図8の上記説明におけるリアルタイムアプリケーション部805の一例であり、例えば、VoIPアプリケーションである。また、Virtual IFモジュール910は、図8の上記説明における仮想インターフェース部810の一例である。また、複数の通信IFモジュールを有する通信インターフェースユニット920および複数のNICは、図8の上記説明における通信ユニット820の一例である。
FIG. 9 shows an example of a module configuration of the communication terminal 10 according to the second example of the present embodiment. The general
シグナリング制御モジュール9605は、図8の上記説明におけるシグナリング制御部8605の一例である。また、IACモジュール9610は、図8の上記説明における通信IF選択部840およびアドレス取得部850の一例である。また、(デ)カプセル化モジュール9600は、図8の上記説明における(デ)カプセル化部8610および変換テーブル記憶部8640の一例である。
The
RTPモジュール9615およびRTPモジュール9620は、図8の上記説明におけるデータ形式変換部8600の一例であり、RTPモジュール9615とRTPモジュール9620とは、物理的に1つのモジュールであってもよい。また、ポリシーコントロールモジュール9625は、図8の上記説明における暗号化条件格納部8650および暗号化条件判断部8655の一例である。
The
TLSモジュール958は、図8の上記説明における第1暗号化部8615の一例である。また、SRTPモジュール956は、図8の上記説明における第2暗号化部8620の一例である。また、UDPモジュール940は、図8の上記説明におけるシグナリング送受信部8625およびデータ送受信部8645の一例である。また、TCPモジュール942は、図8の上記説明におけるシグナリング送受信部8625の一例である。
The TLS module 958 is an example of the
複数のネットワークインターフェースカード(NIC)は、それぞれに対応する通信方式を用いて通信端末12、プロキシサーバ20、およびSIPサーバ22と通信する。複数のNICはそれぞれに対応する通信IFモジュールに制御されて、通信データを送受信する。複数の通信IFモジュールは、それぞれに対応するNICを介して通信データを送受信する。
The plurality of network interface cards (NICs) communicate with the communication terminal 12, the
例えば、通信IFモジュールa922はNICa932を介して通信データを送受信する。同様にして、通信IFモジュールb924はNICb934を介して、そして、通信IFモジュールn926はNICn936を介して通信データを送受信する。具体的には、NICa932は、無線LANインターフェースカードであってよく、NICb934は、携帯電話通信方式のインターフェースカードであってよい。そして、NICn936は、無線LAN通信方式および携帯電話通信方式を除く、他の通信方式のインターフェースカードであってよい。
For example, the communication IF module a922 transmits / receives communication data via the NICa932. Similarly, the communication IF module b924 transmits / receives communication data via the NICb934, and the communication IF module n926 transmits / receives communication data via the NICn936. Specifically, the
IACモジュール9610は、通信インターフェースユニット920が有する複数の通信IFモジュール(例えば、通信IFモジュールa922、通信IFモジュールb924、および通信IFモジュールn926等)のうち、いずれが利用可能かを判断して選択する。すなわち、IACモジュール9610は、通信中継装置と通信可能な通信IFモジュールがいずれであるかを判断して、通信可能な通信IFモジュールを選択する。IACモジュール9610が、通信可能な通信IFモジュールがいずれであるかを判断する方法は、図8の上記説明における通信IF選択部840と略同様であるので詳細な説明は省略する。
The
IACモジュール9610は、通信可能な通信IFモジュールを介して、通信中継装置が通信端末10に対して動的に割り当てたIPアドレスを取得する。そして、IACモジュール9610は、通信可能な通信IFモジュールを識別する情報と取得したIPアドレスとをシグナリング制御モジュール9605、(デ)カプセル化モジュール9600、RTPモジュール9615、RTPモジュール9620、およびMobile SIP APsモジュール905に通知する。
The
まず、シグナリング制御モジュール9605は、例えば通信端末10の起動時に、TLSを用いてSIPサーバ22に対してシグナリングする。すなわち、シグナリング制御モジュール9605は、シグナリング処理を実行するシグナリングメッセージをTLSモジュール958においてTLSを用いて暗号化させる。そして、シグナリング制御モジュール9605は、暗号化されたシグナリングメッセージをTCPモジュール942においてTCPで送信可能な形式にして、SIPサーバ22に送信させる。具体的には、シグナリング制御モジュール9605は、通信インターフェースユニット920が有する複数の通信IFモジュールのうち、通信中継装置と通信可能な通信IFモジュールを介して、TLSで暗号化されたシグナリングメッセージをSIPサーバ22に送信する。
First, the
例えば、シグナリング制御モジュール9605は、通信端末10が起動されたことを契機として、SIPサーバ22との間に第1シグナリング用セッションであるTLSセッションを確立する。その後、シグナリング制御モジュール9605は、SIPサーバ22に、シグナリングメッセージとしてREGISTERリクエストメッセージを送信する。REGISTERリクエストメッセージは、シグナリング処理をするSIPサーバ22のSIP URI、登録を要求する通信端末10のSIP URI、および登録の有効期限を示す情報等を含む。そして、REGISTERリクエストメッセージを受信したSIPサーバ22は、通信端末10のシグナリング処理を実行する。SIPサーバ22は、シグナリング処理が完了した場合、シグナリングが完了したことを、例えば、200OKメッセージを返信することで通信端末10のシグナリング制御モジュール9605に通知する。
For example, the
次に、シグナリング制御モジュール9605は、第2シグナリング用セッションであるSRTPセッションを確立するためのシグナリングメッセージを、TLSセッションを介してSIPサーバ22に送信する。このとき、シグナリング制御モジュール9605は、TLSセッションを確立する場合にSIPサーバ22との間で認証された認証結果をSIPサーバ22との間でやりとりすることで、再度SIPサーバ22との間で認証処理を実行することなく、SRTPセッションを確立する。
Next, the
次に、通信中継装置との通信が可能な通信IFモジュールが変更した場合、すなわち、通信端末10が移動することによってハンドオーバ制御を要する場合について説明する。係る場合に、シグナリング制御モジュール9605は、通信端末10から見て通信端末12およびSIPサーバ22との通信が切断されていないように見せるべく、通信端末10のシグナリングを以下に示すべく実行する。
Next, a case where the communication IF module capable of communicating with the communication relay device is changed, that is, a case where handover control is required due to movement of the communication terminal 10 will be described. In such a case, the
IACモジュール9610は、新たに通信可能となった通信IFモジュールが検出された場合に、通信中継装置が通信IFモジュールに割り当てたIPアドレスを取得する。そして、IACモジュール9610は、通信可能な通信IFモジュールを識別する情報と取得したIPアドレスとをシグナリング制御モジュール9605に通知する。
The
シグナリング制御モジュール9605は、新たに通信可能となった通信IFモジュールを識別する情報が通知されると、通信端末10とSIPサーバ22との間に第3シグナリング用セッションであるSRTPセッションを確立すべく、シグナリングメッセージを生成する。シグナリング制御モジュール9605は、シグナリングメッセージをRTPモジュール9615に供給してRTPのデータ形式に変換させ、SRTPモジュール956にSRTPを用いて暗号化させる。そして、シグナリング制御モジュール9605は、既に確立されているSRTPセッションを介して、シグナリングメッセージをSIPサーバ22に送信することによって、新たなSRTPセッションをSIPサーバ22との間に確立する。
When the
以上のように、通信端末10は、現在選択されている通信IFモジュールを介して確立されているシグナリング用のSRTPセッションを用いて、次に選択される通信IFモジュールからのシグナリング用のSRTPセッションを確立する。これにより、通信端末10がネットワーク間をハンドオーバする前に、移動先のネットワークで利用できるSRTPセッションを予め用意することができるので、モビリティ性を確保することができる。 As described above, the communication terminal 10 uses the SRTP session for signaling established through the currently selected communication IF module to perform the SRTP session for signaling from the next selected communication IF module. Establish. Thereby, before the communication terminal 10 hands over between networks, the SRTP session which can be utilized in a network of a movement destination can be prepared beforehand, Therefore Mobility can be ensured.
次に、一般クライアントアプリケーションモジュール900が通信端末12と所定の通信データの送受信を実行する場合を説明する。一般クライアントアプリケーションモジュール900は、通信端末12に送信すべき通信データを、TCP/UDPモジュール954においてTCPで送信可能な形式にして、Virtual IFモジュールに供給する。
Next, a case where the general
係る場合において、一般クライアントアプリケーションモジュール900は、TLSセッションの確立時にVirtual IFモジュール910に割り当てられた仮想IPアドレスを通信データに付加する。そして、一般クライアントアプリケーションモジュール900は、仮想IPアドレスを付加した通信アドレスをVirtual IFモジュール910に供給する。これにより、一般クライアントアプリケーションモジュール900は、通信端末10に割り当てられる実IPアドレスが変更された場合でも、実IPアドレスの変更の影響を受けることなく、通信端末12とのTCPセッションを継続できる。
In such a case, the general
Virtual IFモジュール910は、一般クライアントアプリケーションモジュール900から受け取った通信データを、(デ)カプセル化モジュール9600に供給する。(デ)カプセル化モジュール9600は、Virtual IFモジュール910から受け取った通信データをカプセル化する。具体的には、(デ)カプセル化モジュール9600は、RTPモジュール9620、SRTPモジュール956、およびUDPモジュール940を制御して、受け取った通信データをカプセル化および暗号化する。
The virtual IF
RTPモジュール9620は、通信データにRTPヘッダを付加することで、SRTPを用いて暗号化できるデータ形式に変換する。ポリシーコントロールモジュール9625は、予め定められた条件に基づいて、RTPモジュール9620から出力される通信データに対してSRTPによる暗号化が必要か否かを判断する。
The
ポリシーコントロールモジュール9625によってSRTPによる暗号化が必要であると判断された場合には、SRTPモジュール956は、RTPモジュール9620がRTPパケットに変換した通信データを、SRTPを用いて暗号化する。UDPモジュール940は、SRTPモジュール956が暗号化した通信データにUDPヘッダを付加することでカプセル化し、通信IFモジュールを介して通信端末12に送信する。
If the
一方、ポリシーコントロールモジュール9625によってSRTPによる暗号化が必要でないと判断された場合には、RTPモジュール9620は、通信データにRTPヘッダを付加しない。また、SRTPモジュール956は、RTPモジュール9620が出力した通信データを暗号化することなく、UDPモジュール940から通信IFモジュールを介して通信端末12に送信する。
On the other hand, when the
一方、通信端末12が通信端末10にあてて送信した通信データは、NIC、当該NICに対応する通信IFモジュールを介して受信する。なお、通信端末12が送信した通信データは、TCPで通信可能な通信データをUDPで通信可能な形式にカプセル化した上で、SRTPで暗号化されている。UDPモジュール940は、受信した通信データをSRTPモジュール956に供給する。SRTPモジュール956は、SRTPで暗号化された通信データを復号化する。そして、RTPモジュール9620は、復号かされた通信データの形式を逆変換して(デ)カプセル化モジュール9600に供給する。
On the other hand, the communication data transmitted from the communication terminal 12 to the communication terminal 10 is received via the NIC and the communication IF module corresponding to the NIC. The communication data transmitted by the communication terminal 12 is encrypted with SRTP after encapsulating communication data communicable with TCP into a format communicable with UDP. The
(デ)カプセル化モジュール9600は、SRTPモジュール956が復号化した通信データを、デカプセル化する。すなわち、(デ)カプセル化モジュール9600は、UDPで送信可能な形式にカプセル化された通信データをデカプセル化する。(デ)カプセル化モジュール9600は、デカプセル化した通信データをVirtual IFモジュール910に供給する。
The (de)
Virtual IFモジュール910は、TCP/UDPモジュール954を介して受け取った通信データを一般クライアントアプリケーションモジュール900に供給する。一般クライアントアプリケーションモジュール900は、Virtual IFモジュール910から受け取った通信データを、所定のアプリケーションに渡すことにより処理する。
The virtual IF
これにより、一般クライアントアプリケーションモジュール900は、通信端末10に割り当てられる実IPアドレスが変更された場合でも、実IPアドレスの変更の影響を受けることなく、通信端末12とのTCPセッションを継続できる。また、一般クライアントアプリケーションモジュール900がTCPで通信可能な通信データをUDPで通信可能な通信データに変換すること、および通信端末12と送受信する通信データを暗号化/復号化することがなくなる。すなわち、本実施形態に係る通信端末10によれば、一般クライアントアプリケーションモジュール900が特別な機能を有さなくても、E2Eのセキュリティを提供することができる。
Thereby, even when the real IP address assigned to the communication terminal 10 is changed, the general
次に、Mobile SIP APsモジュール905が通信データを送信する場合について説明する。Mobile SIP APsモジュール905は、IACモジュール9610から通知された、利用可能な通信IFモジュールを介して、通信端末12に送信すべき通信データを送信する。
Next, a case where the Mobile
具体的には、Mobile SIP APsモジュール905は、通信端末12に送信すべき通信データをRTPモジュール9615に送信する。RTPモジュール9615は、Mobile SIP APsモジュール905から受け取った通信データを、RTPで送信可能な形式に変換する。
Specifically, the Mobile
そして、RTPモジュール9615は、RTPで送信可能な形式に変換した通信データを、SRTPモジュール956に供給する。SRTPモジュール956は、RTPモジュール9615から受け取った通信データを、SRTPを用いて暗号化する。そして、SRTPモジュール956は、暗号化した通信データを、通信モジュールを介して通信端末12に送信する。また、通信端末12から通信IFモジュールが受信したSIP APの通信データは、SRTPモジュール956が復号化する。そして、SRTPモジュール956は、RTPモジュール9615を介して、復号化した通信データをMobile SIP APsモジュール905に供給する。
Then, the
なお、上記説明における通信端末12に送信する通信データは、プロキシサーバ20を介して公開サーバ26等の他のサーバ、または通信端末に送信してもよい。係る場合に、通信端末10が送信した通信データのデカプセル化および復号化、並びに公開サーバ26等が送信した通信データのカプセル化および暗号化は、プロキシサーバ20が実行する。
Note that the communication data transmitted to the communication terminal 12 in the above description may be transmitted to another server such as the
これにより、通信端末10は、通信端末12と送受信する通信データのセキュリティを、SRTPを用いて確保できる。さらに、IPsecを用いることがないので、IPsec Security Gatewayを介して通信データを送受信することがなくなる。これにより、通信トラフィックが一点集中することを回避できる。 Thereby, the communication terminal 10 can ensure the security of the communication data transmitted / received with the communication terminal 12 using SRTP. Furthermore, since IPsec is not used, communication data is not transmitted / received via the IPsec Security Gateway. Thereby, it can avoid that communication traffic concentrates on one point.
図10は、本実施形態の第2の例に係る通信端末10の起動処理の流れの一例を示す。セッションモビリティコントローラモジュール960が起動すると(S1000)、シグナリング制御モジュール9605は、SIPサーバ22との間にTLSセッションを確立する(S1010)。TLSセッションが確立されると、SIPサーバ22は、通信端末10をSIP登録する(S1020)。
FIG. 10 shows an example of the flow of activation processing of the communication terminal 10 according to the second example of the present embodiment. When the session mobility controller module 960 is activated (S1000), the
次に、シグナリング制御モジュール9605は、Virtual IFモジュール910を有効にするために必要な情報を取得して設定する(S1030)。具体的には、仮想IPアドレス、プロキシサーバのIPアドレス、デフォルトゲートウェイのIPアドレス、DNSサーバのIPアドレス等のコアネットワーク42に関する情報を取得する。
Next, the
次に、シグナリング制御モジュール9605は、SIPサーバ22との間にSRTPセッションを確立する(S1040)。このとき、シグナリング制御モジュール9605は、TLSセッションを用いて、SRTPセッションを確立するためのシグナリングメッセージをSIPサーバ22との間でやりとりする。係る場合において、シグナリング制御モジュール9605は、TLSセッションを確立したときに得られた、SIPサーバ22との相互の認証情報を使って、SRTPセッションを確立する。その後、シグナリング制御モジュール9605は、TLSセッションを用いることなく、SRTPセッションを用いて、音声データ通信を確立する場合のシグナリングメッセージをやりとりする(S1050)。
Next, the
図11は、本実施形態の第2に係る通信端末10のハンドオーバ処理の流れの一例を示す。通信端末10が第1通信IFモジュールを用いて第1通信方式で通信している状態において(S1100)、IACモジュール9610は、第1通信方式とは異なる第2通信方式で通信する第2通信IFモジュールが実IPアドレスを取得したか否かを検出する(S1110)。この場合において、IACモジュール9610は、複数の通信IFモジュールが通信中継装置から受信する電波の強度、複数の通信IFモジュールに対して予め設定された利用優先順位等のポリシー等に基づいて、第1通信IFモジュールと第2通信IFモジュールとのいずれを選択するかを判断する。そして、IACモジュール9610は、第2通信IFモジュールを選択する場合に、第2通信方式における実IPアドレスを取得する。第2通信IFモジュールが実IPアドレスを取得していない場合には(S1110:NO)、通信端末10は、引き続き第1通信方式で通信する(S1100)。
FIG. 11 shows an example of the flow of the handover process of the communication terminal 10 according to the second embodiment. In a state where the communication terminal 10 is communicating with the first communication method using the first communication IF module (S1100), the
第2通信IFモジュールが実IPアドレスを取得した場合には(S1110:YES)、シグナリング制御モジュール9605は、第1通信方式で確立されているSRTPセッションを介して、第2通信方式で利用するシグナリング用のSRTPセッションを確立する(S1120)。さらに、シグナリング制御モジュール9605は、第1通信方式で確立されているSRTPセッションを介して、第2通信方式で利用する通信データ用のSRTPセッションを確立する(S1130)。係る場合において、シグナリング制御モジュール9605は、第1通信方式のSRTPセッションを確立したときに得られた、SIPサーバ22との相互の認証情報を使って、第2通信方式のSRTPセッションを確立する。
When the second communication IF module has acquired the real IP address (S1110: YES), the
その後、通信端末10は、第2通信IFモジュールを用いて第2通信方式で通信する(S1140)。そして、通信端末10は、SIPサーバ22との間で、S1120で確立されたSRTPセッションを介してシグナリングメッセージをやりとりする。また、通信端末10は、通信端末12との間で、S1130で確立されたSRTPセッションを介して通信データをやりとりする。
Thereafter, the communication terminal 10 communicates with the second communication method using the second communication IF module (S1140). Then, the communication terminal 10 exchanges a signaling message with the
なお、第2の例に係る通信データの送信処理は、図6で説明した通信データの送信処理と同一であるので、その説明を省略する。また、第2の例に係る通信データの受信処理は、図7で説明した通信データの受信処理と同一であるので、その説明を省略する。 The communication data transmission process according to the second example is the same as the communication data transmission process described with reference to FIG. The communication data reception process according to the second example is the same as the communication data reception process described with reference to FIG.
図12は、本実施形態に係る通信端末10またはSIPサーバ22のハードウェア構成の一例を示す。なお、本実施形態に係るプロキシサーバ20は、以下に述べるハードウェア構成の一部または全部を備えていてもよい。本実施形態に係る通信端末10およびSIPサーバ22は、ホスト・コントローラ1582により相互に接続されるCPU1505、RAM1520、グラフィック・コントローラ1575、および表示装置1580を有するCPU周辺部と、入出力コントローラ1584によりホスト・コントローラ1582に接続される通信インターフェース1530、ハードディスクドライブ1540、およびCD−ROMドライブ1560を有する入出力部と、入出力コントローラ1584に接続されるROM1510、フレキシブルディスク・ドライブ1550、および入出力チップ1570を有するレガシー入出力部とを備える。
FIG. 12 shows an example of a hardware configuration of the communication terminal 10 or the
ホスト・コントローラ1582は、RAM1520と、高い転送レートでRAM1520をアクセスするCPU1505およびグラフィック・コントローラ1575とを接続する。CPU1505は、ROM1510およびRAM1520に格納されたプログラムに基づいて動作して、各部を制御する。グラフィック・コントローラ1575は、CPU1505等がRAM1520内に設けたフレーム・バッファ上に生成する画像データを取得して、表示装置1580上に表示させる。これに代えて、グラフィック・コントローラ1575は、CPU1505等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
The
入出力コントローラ1584は、ホスト・コントローラ1582と、比較的高速な入出力装置である通信インターフェース1530、ハードディスクドライブ1540、CD−ROMドライブ1560を接続する。通信インターフェース1530は、ネットワークを介して他の装置と通信する。ハードディスクドライブ1540は、通信端末10またはSIPサーバ22内のCPU1505が使用するプログラムおよびデータを格納する。CD−ROMドライブ1560は、CD−ROM1595からプログラムまたはデータを読み取り、RAM1520を介してハードディスクドライブ1540に提供する。
The input /
また、入出力コントローラ1584には、ROM1510と、フレキシブルディスク・ドライブ1550、および入出力チップ1570の比較的低速な入出力装置とが接続される。ROM1510は、通信端末10またはSIPサーバ22が起動時に実行するブート・プログラム、通信端末10またはSIPサーバ22のハードウェアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ1550は、フレキシブルディスク1590からプログラムまたはデータを読み取り、RAM1520を介してハードディスクドライブ1540に提供する。入出力チップ1570は、フレキシブルディスク・ドライブ1550、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を接続する。
The input /
RAM1520を介してハードディスクドライブ1540に提供される通信プログラムは、フレキシブルディスク1590、CD−ROM1595、またはICカード等の記録媒体に格納されて利用者によって提供される。通信プログラムは、記録媒体から読み出され、RAM1520を介して通信端末10またはSIPサーバ22内のハードディスクドライブ1540にインストールされ、CPU1505において実行される。
A communication program provided to the
本実施形態の第1の例に係る通信端末10にインストールされて実行される通信プログラムは、CPU1505等に働きかけて、通信端末10を、図1から図11にかけて説明した一般アプリケーション部100、リアルタイムアプリケーション部105、仮想インターフェース部110、複数の通信部、通信IF選択部140、アドレス取得部150、データ形式変換部1600、シグナリング制御部1605、(デ)カプセル化部1610、第2暗号化部1620、シグナリング送受信部1625、変換テーブル記憶部1640、データ送受信部1645、暗号化条件格納部1650、および暗号化条件判断部1655として機能させる。
The communication program installed and executed in the communication terminal 10 according to the first example of the present embodiment works on the
また、本実施形態の第2の例に係る通信端末10にインストールされて実行される通信プログラムは、CPU1505等に働きかけて、通信端末10を、図1から図11にかけて説明した一般アプリケーション部800、リアルタイムアプリケーション部805、仮想インターフェース部810、複数の通信部、通信IF選択部840、アドレス取得部850、データ形式変換部8600、シグナリング制御部8605、(デ)カプセル化部8610、第2暗号化部8620、シグナリング送受信部8625、変換テーブル記憶部8640、データ送受信部8645、暗号化条件格納部8650、および暗号化条件判断部8655として機能させる。
In addition, the communication program installed and executed in the communication terminal 10 according to the second example of the present embodiment works on the
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。 As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above-described embodiment. It is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.
10 通信端末
12 通信端末
14 通信モジュール
20 プロキシサーバ
22 SIPサーバ
24 ロケーションサーバ
26 公開サーバ
30 基地局
31 アクセスポイント
32 アクセスポイント
40 セルラー網
42 コアネットワーク
44 インターネット
46 無線LAN網
100 一般アプリケーション部
105 リアルタイムアプリケーション部
110 仮想インターフェース部
120 通信ユニット
122 第1通信部
124 第2通信部
126 第n通信部
130 通信制御ユニット
140 通信IF選択部
150 アドレス取得部
160 セッションモビリティ制御ユニット
200 一般クライアントアプリケーションモジュール
205 Mobile SIP APsモジュール
210 Virtual IFモジュール
220 通信インターフェースユニット
222 通信IFモジュールa
224 通信IFモジュールb
226 通信IFモジュールn
232 NICa
234 NICb
236 NICn
240 UDPモジュール
242 TCPモジュール
252 TLSモジュール
254 TCP/UDPモジュール
256 SRTPモジュール
258 TLSモジュール
260 セッションモビリティコントローラモジュール
800 一般アプリケーション部
805 リアルタイムアプリケーション部
810 仮想インターフェース部
820 通信ユニット
822 第1通信部
824 第2通信部
826 第n通信部
830 通信制御ユニット
840 通信IF選択部
850 アドレス取得部
860 セッションモビリティ制御ユニット
900 一般クライアントアプリケーションモジュール
905 Mobile SIP APsモジュール
910 Virtual IFモジュール
920 通信インターフェースユニット
922 通信IFモジュールa
924 通信IFモジュールb
926 通信IFモジュールn
932 NICa
934 NICb
936 NICn
940 UDPモジュール
942 TCPモジュール
952 TLSモジュール
954 TCP/UDPモジュール
956 SRTPモジュール
958 TLSモジュール
960 セッションモビリティコントローラモジュール
1505 CPU
1510 ROM
1520 RAM
1530 通信インターフェース
1540 ハードディスクドライブ
1550 フレキシブルディスク・ドライブ
1560 CD−ROMドライブ
1570 入出力チップ
1575 グラフィック・コントローラ
1580 表示装置
1582 ホスト・コントローラ
1584 入出力コントローラ
1590 フレキシブルディスク
1595 CD−ROM
1600 データ形式変換部
1605 シグナリング制御部
1610 (デ)カプセル化部
1615 第1暗号化部
1620 第2暗号化部
1625 シグナリング送受信部
1640 変換テーブル記憶部
1645 データ送受信部
1650 暗号化条件格納部
1655 暗号化条件判断部
2600 (デ)カプセル化モジュール
2605 シグナリング制御モジュール
2610 IACモジュール
2615 RTPモジュール
2620 RTPモジュール
2625 ポリシーコントロールモジュール
8600 データ形式変換部
8605 シグナリング制御部
8610 (デ)カプセル化部
8615 第1暗号化部
8620 第2暗号化部
8625 シグナリング送受信部
8640 変換テーブル記憶部
8645 データ送受信部
8650 暗号化条件格納部
8655 暗号化条件判断部
9600 (デ)カプセル化モジュール
9605 シグナリング制御モジュール
9610 IACモジュール
9615 RTPモジュール
9620 RTPモジュール
9625 ポリシーコントロールモジュール
DESCRIPTION OF SYMBOLS 10 Communication terminal 12 Communication terminal 14
224 Communication IF module b
226 Communication IF module n
232 NICa
234 NICb
236 NICn
240
924 Communication IF module b
926 Communication IF module n
932 NICa
934 NICb
936 NICn
940
1510 ROM
1520 RAM
1530
1600 Data
Claims (10)
前記通信データを生成するアプリケーション部と、
前記通信データを送信する条件が、予め定められた条件に合致するか否かを判断する暗号化条件判断部と、
前記予め定められた条件に合致しない前記通信データを暗号化せず、前記予め定められた条件に合致する前記通信データを暗号化する暗号化部と、
前記暗号化部が暗号化した前記通信データを送信するデータ送受信部と、
を備える通信モジュール。 A communication module of a communication terminal that transmits and receives communication data,
An application unit for generating the communication data;
An encryption condition determination unit that determines whether or not a condition for transmitting the communication data matches a predetermined condition;
An encryption unit that encrypts the communication data that does not encrypt the communication data that does not match the predetermined condition and that matches the predetermined condition;
A data transmission / reception unit for transmitting the communication data encrypted by the encryption unit;
A communication module comprising:
をさらに備え、
前記暗号化条件判断部は、前記通信データを送信する条件が、前記暗号化条件格納部が格納している条件に合致するか否かを判断する請求項1に記載の通信モジュール。 An encryption condition storage unit for storing the predetermined condition;
Further comprising
The communication module according to claim 1, wherein the encryption condition determination unit determines whether a condition for transmitting the communication data matches a condition stored in the encryption condition storage unit.
前記暗号化条件判断部は、前記通信データを生成したアプリケーションの種類が、前記暗号化条件格納部が格納しているアプリケーションの種類に合致するか否かを判断する請求項2に記載の通信モジュール。 The encryption condition storage unit stores the type of application as the predetermined condition,
The communication module according to claim 2, wherein the encryption condition determination unit determines whether the type of application that generated the communication data matches the type of application stored in the encryption condition storage unit. .
前記暗号化条件判断部は、前記通信データに適用されるプロトコルが、前記暗号化条件格納部が格納しているプロトコルに合致するか否かを判断する請求項2に記載の通信モジュール。 The encryption condition storage unit stores a protocol applied to the communication data as the predetermined condition,
The communication module according to claim 2, wherein the encryption condition determining unit determines whether a protocol applied to the communication data matches a protocol stored in the encryption condition storage unit.
前記暗号化条件格納部は、前記予め定められた条件として、通信方式の種類を格納しており、
前記暗号化条件判断部は、前記通信データが送信される前記通信部の通信方式の種類が、前記暗号化条件格納部が格納している通信方式の種類に合致するか否かを判断する請求項2に記載の通信モジュール。 The data transmission / reception unit transmits the communication data via any of a plurality of communication units having different communication methods,
The encryption condition storage unit stores the type of communication method as the predetermined condition,
The encryption condition determination unit determines whether or not a communication method type of the communication unit to which the communication data is transmitted matches a communication method type stored in the encryption condition storage unit. Item 3. The communication module according to Item 2.
仮想アドレスが割り当てられた仮想インターフェース部と、
前記アドレス取得部が取得した実アドレスを用いて、前記通信端末と前記通信相手端末とのセッションを管理する通信制御装置との間に第1セッションを確立し、前記第1セッションを確立した後、前記仮想インターフェース部が有する仮想アドレスを用いて、前記通信制御装置との間に第2セッションを確立するシグナリング制御部と、
前記シグナリング制御部が生成するシグナリングメッセージを、前記第2セッションが確立される前は前記第1セッションを介して前記通信制御装置に送信し、前記第2セッションが確立された後は前記第2セッションを介して前記通信制御装置に送信するシグナリング送受信部と、
をさらに備える請求項1に記載の通信モジュール。 An address acquisition unit that acquires a real address dynamically assigned to the communication terminal by a communication relay device that relays communication between the communication terminal and a communication partner terminal;
A virtual interface part to which a virtual address is assigned; and
Using the real address acquired by the address acquisition unit, establishing a first session between the communication control device that manages the session between the communication terminal and the communication partner terminal, after establishing the first session, A signaling control unit that establishes a second session with the communication control device using a virtual address of the virtual interface unit;
The signaling message generated by the signaling control unit is transmitted to the communication control apparatus via the first session before the second session is established, and after the second session is established, the second session is established. A signaling transceiver for transmitting to the communication control device via
The communication module according to claim 1, further comprising:
前記シグナリング制御部が生成したシグナリングメッセージを、前記通信端末と通信相手端末とのセッションを管理する通信制御装置に送信するシグナリング送受信部と、
をさらに備え、
前記シグナリング制御部は、
前記通信モジュールが起動された場合に、第1セキュリティプロトコルに基づく第1シグナリング用セッションを、前記通信制御装置との間に確立し、
前記第1シグナリング用セッションが確立された場合に、第2セキュリティプロトコルに基づく第2シグナリング用セッションを、前記通信制御装置との間に確立し、
前記シグナリング送受信部は、前記シグナリング制御部が生成したシグナリングメッセージを、前記第2シグナリング用セッションを介して前記通信制御装置に送信する請求項1に記載の通信モジュール。 A signaling controller for generating a signaling message;
A signaling transceiver that transmits a signaling message generated by the signaling controller to a communication controller that manages a session between the communication terminal and a communication partner terminal;
Further comprising
The signaling control unit includes:
A first signaling session based on a first security protocol is established with the communication control device when the communication module is activated;
When the first signaling session is established, a second signaling session based on a second security protocol is established with the communication control device;
The communication module according to claim 1, wherein the signaling transmission / reception unit transmits a signaling message generated by the signaling control unit to the communication control device via the second signaling session.
前記通信データを生成する段階と、
前記通信データを送信する条件が、予め定められた条件に合致するか否かを判断する段階と、
前記予め定められた条件に合致しない前記通信データを暗号化せず、前記予め定められた条件に合致する前記通信データを暗号化する段階と、
暗号化された前記通信データを送信する段階と、
を備える通信方法。 A communication method of a communication terminal that transmits and receives communication data,
Generating the communication data;
Determining whether a condition for transmitting the communication data matches a predetermined condition;
Not encrypting the communication data not meeting the predetermined condition, and encrypting the communication data meeting the predetermined condition;
Transmitting the communication data encrypted;
A communication method comprising:
前記通信データを生成するアプリケーション部、
前記通信データを送信する条件が、予め定められた条件に合致するか否かを判断する暗号化条件判断部、
前記予め定められた条件に合致しない前記通信データを暗号化せず、前記予め定められた条件に合致する前記通信データを暗号化する暗号化部、および
前記暗号化部が暗号化した前記通信データを送信するデータ送受信部、
として機能させる通信プログラム。 A communication program for a communication module of a communication terminal that transmits and receives communication data, the communication module comprising:
An application unit for generating the communication data;
An encryption condition determination unit that determines whether or not a condition for transmitting the communication data matches a predetermined condition;
An encryption unit that encrypts the communication data that matches the predetermined condition without encrypting the communication data that does not match the predetermined condition, and the communication data that is encrypted by the encryption unit Data transmission / reception unit,
Communication program to function as.
前記通信データを生成するアプリケーション部と、
前記通信データを送信する条件が、予め定められた条件に合致するか否かを判断する暗号化条件判断部と、
前記予め定められた条件に合致しない前記通信データを暗号化せず、前記予め定められた条件に合致する前記通信データを暗号化する暗号化部と、
前記暗号化部が暗号化した前記通信データを送信するデータ送受信部と、
を備える通信端末。 A communication terminal for transmitting and receiving communication data,
An application unit for generating the communication data;
An encryption condition determination unit that determines whether or not a condition for transmitting the communication data matches a predetermined condition;
An encryption unit that encrypts the communication data that does not encrypt the communication data that does not match the predetermined condition and that matches the predetermined condition;
A data transmission / reception unit for transmitting the communication data encrypted by the encryption unit;
A communication terminal comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007235986A JP5087779B2 (en) | 2007-09-11 | 2007-09-11 | Communication module, program, and communication terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007235986A JP5087779B2 (en) | 2007-09-11 | 2007-09-11 | Communication module, program, and communication terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009071455A true JP2009071455A (en) | 2009-04-02 |
JP5087779B2 JP5087779B2 (en) | 2012-12-05 |
Family
ID=40607285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007235986A Expired - Fee Related JP5087779B2 (en) | 2007-09-11 | 2007-09-11 | Communication module, program, and communication terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5087779B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103296715A (en) * | 2012-03-01 | 2013-09-11 | 株式会社杰士汤浅国际 | Switch failure detection device, battery pack, switch failure detection program, and method of detecting failure of electronic switch |
JP2014107766A (en) * | 2012-11-29 | 2014-06-09 | Brother Ind Ltd | Image processing system, image processing device, and information processing device |
JP2014171083A (en) * | 2013-03-04 | 2014-09-18 | Buffalo Inc | Network system, communication terminal, method, program and recording medium |
CN113438215A (en) * | 2021-06-11 | 2021-09-24 | 郑州阿帕斯数云信息科技有限公司 | Data transmission method, device, equipment and storage medium |
WO2021200309A1 (en) * | 2020-04-01 | 2021-10-07 | キヤノン株式会社 | Communication device, communication device control method, and program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001296911A (en) * | 2000-02-10 | 2001-10-26 | Omron Corp | Controller |
JP2002064482A (en) * | 2000-08-23 | 2002-02-28 | Matsushita Electric Works Ltd | Encryption apparatus |
JP2009038536A (en) * | 2007-07-31 | 2009-02-19 | Softbank Mobile Corp | Communication module, communication method, communication program, communication terminal, and communication control device |
-
2007
- 2007-09-11 JP JP2007235986A patent/JP5087779B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001296911A (en) * | 2000-02-10 | 2001-10-26 | Omron Corp | Controller |
JP2002064482A (en) * | 2000-08-23 | 2002-02-28 | Matsushita Electric Works Ltd | Encryption apparatus |
JP2009038536A (en) * | 2007-07-31 | 2009-02-19 | Softbank Mobile Corp | Communication module, communication method, communication program, communication terminal, and communication control device |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103296715A (en) * | 2012-03-01 | 2013-09-11 | 株式会社杰士汤浅国际 | Switch failure detection device, battery pack, switch failure detection program, and method of detecting failure of electronic switch |
CN103296715B (en) * | 2012-03-01 | 2017-07-04 | 株式会社杰士汤浅国际 | Switch fault diagnostic device, battery pack and fault diagnosis method for switch |
JP2014107766A (en) * | 2012-11-29 | 2014-06-09 | Brother Ind Ltd | Image processing system, image processing device, and information processing device |
JP2014171083A (en) * | 2013-03-04 | 2014-09-18 | Buffalo Inc | Network system, communication terminal, method, program and recording medium |
WO2021200309A1 (en) * | 2020-04-01 | 2021-10-07 | キヤノン株式会社 | Communication device, communication device control method, and program |
CN113438215A (en) * | 2021-06-11 | 2021-09-24 | 郑州阿帕斯数云信息科技有限公司 | Data transmission method, device, equipment and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP5087779B2 (en) | 2012-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101496387B (en) | System and method for access authentication in a mobile wireless network | |
JP5771603B2 (en) | Media independent handover protocol security | |
US20160212219A1 (en) | Method and apparatus for initiating and maintaining sessions between endpoints | |
WO2018137689A1 (en) | Method for secure data transmission, access network, terminal and core network device | |
US20070271606A1 (en) | Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN | |
US20050176473A1 (en) | Internet protocol based wireless communication arrangements | |
US20080165964A1 (en) | Application steering and application blocking over a secure tunnel | |
US9411968B2 (en) | Apparatus and method for performing different cryptographic algorithms in a communication system | |
WO2011124055A1 (en) | Method and terminal for access control of network service | |
JP5591890B2 (en) | Method and apparatus with null encryption for signaling and media packets between mobile station and secure gateway | |
JP2015525018A (en) | System and method for reducing call establishment time | |
WO2012083828A1 (en) | Method, base station and system for implementing local routing | |
KR101297936B1 (en) | Method for security communication between mobile terminals and apparatus for thereof | |
JP2006086936A (en) | Radio network system and communication method, communication apparatus, radio terminal, communication control program and terminal control program | |
JP5087779B2 (en) | Communication module, program, and communication terminal | |
TWI258952B (en) | Architecture for implementation of radio access bearer manager (RABM) and packet data convergence protocol (PDCP) process | |
EP3506716B1 (en) | Methods for packet exchange and related devices | |
US20080062977A1 (en) | Electric Device, Server Apparatus, Mobile Terminal, Communication System, Communication Method and Program | |
JP5002830B2 (en) | COMMUNICATION MODULE, COMMUNICATION METHOD, COMMUNICATION PROGRAM, COMMUNICATION TERMINAL, AND COMMUNICATION CONTROL DEVICE | |
WO2018170703A1 (en) | Connection establishment method and device | |
US20150043421A1 (en) | Wireless relay apparatus, communication system, and communication method | |
WO2006102565A2 (en) | Optimized derivation of handover keys in mobile ipv6 | |
JP5070568B2 (en) | COMMUNICATION MODULE, COMMUNICATION METHOD, COMMUNICATION PROGRAM, COMMUNICATION TERMINAL, AND COMMUNICATION CONTROL DEVICE | |
JP2008219150A (en) | Mobile communication system, gateway device and mobile terminal | |
CN114070606A (en) | Network security terminal device based on domestic operating system and working method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100709 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120611 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120814 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120817 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150921 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5087779 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |