サーバ装置、通信方法およびプログラム
【課題】サービス提供者が、複数のサービス提供サーバを用いてサービスを提供する場合、サービス提供サーバ毎に電子証明書を取得しインストールする必要がある。また、サービス提供サーバが個々にSIPサーバと通信を行うと、SIPサーバは個々のサービス提供サーバ毎に通信セッション情報を保持する必要があるため、処理負荷が増大する。
【解決手段】複数のサービス提供サーバ40の代表となるサーバ装置30が、SIPサーバ20との認証やSIPメッセージ交換を代表として実施し、SIPメッセージ交換により取得したクライアント通信情報をサービス提供サーバ40−1に通知する。サービス提供サーバ40−1は、代表サーバ30から通知されたクライアント通信情報をもとに、クライアント10−1と通信を行う。
【解決手段】複数のサービス提供サーバ40の代表となるサーバ装置30が、SIPサーバ20との認証やSIPメッセージ交換を代表として実施し、SIPメッセージ交換により取得したクライアント通信情報をサービス提供サーバ40−1に通知する。サービス提供サーバ40−1は、代表サーバ30から通知されたクライアント通信情報をもとに、クライアント10−1と通信を行う。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サービスネットワークシステムおよびサーバ装置に係り、特にSIPサーバの負荷軽減を考慮したサービスネットワークシステムおよびサーバ装置に関する。
【背景技術】
【0002】
特許文献1には、受付サーバが複数のコンテンツサーバの代表として接続要求を受信し、クライアントに許可チケットとともに接続先となるコンテンツサーバの情報を通知する発明が記載されている。また、特許文献2には、窓口サーバが複数の業務サーバの代表として接続要求を受信し、クライアントに接続先の業務サーバの情報を通知する発明が記載されている。
【0003】
特許文献3および特許文献4には、通信開始のプロトコルとしてSIP(Session Initiation Protocol)を用い、サーバでユーザ認証を行う発明が記載されている。特許文献5ないし特許文献7には、通信開始のプロトコルとしてSIPを用いてはいないが、認証を一括して行う代理認証サーバを備えた発明が記載されている。
【0004】
非特許文献1ないし非特許文献4は、SIPに関連するIETF(Internet Engineering Task Force)標準に関連する文献である。ここで、非特許文献1は、SIPのRFC(Request for Comment)であり、TLS(Transport Layer Security)によって、ユーザの認証とTLSメッセージの暗号化を行う方法が記載されている。非特許文献2は、TLSに関するRFCである。非特許文献3は、SIPによって送受信されるセッション情報の記述方法(SDP:Session Description Protocol)に関するRFCである。非特許文献4は、SDPまたはRTSP(Real Time Streaming Protocol)によって、通信データの暗号化に使用する鍵情報等を交換する方法について記載がある。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2002−108840号公報
【特許文献2】特開2003−108537号公報
【特許文献3】特開2003−209560号公報
【特許文献4】特開2003−178028号公報
【特許文献5】特開2003−242119号公報
【特許文献6】特開平10−177552号公報
【特許文献7】特開2003−099402号公報
【非特許文献】
【0006】
【非特許文献1】J. Rosenberg、他7名、”RFC 3261”、2002年6月、IETF、[平成17年3月15日検索]、インターネット、<URL:http://www.faqs.org/rfcs/rfc3261.html>
【非特許文献2】T. Dierks、他1名、”RFC 2246”、1999年1月、IETF、[平成17年3月15日検索]、インターネット、<URL:http://www.faqs.org/rfcs/rfc2246.html>
【非特許文献3】M. Handley、他1名、”RFC 2327”、1998年4月、IETF、[平成17年3月15日検索]、インターネット、<URL:http://www.faqs.org/rfcs/rfc2327.html>
【非特許文献4】F. Lindholm、”Key Management Extensions for SDP and RTSP”、2001年12月10日、IETF、[平成17年3月15日検索]、インターネット、<URL:http://www.dmn.tzi.org/ietf/mmusic/52/slides/52-mmusic-sdp-kmgmt-ext.pdf>
【発明の概要】
【発明が解決しようとする課題】
【0007】
サービス提供者が、複数のサービス提供サーバを用いてサービスを提供する場合、サービス提供サーバ毎に電子証明書を取得しインストールする必要がある。また、サービス提供サーバが個々にSIPサーバと通信を行うと、SIPサーバは個々のサービス提供サーバ毎に通信セッション情報を保持する必要があるため、処理負荷が増大する。
【0008】
特許文献1または2に記載された発明では、受付サーバまたは窓口サーバとクライアントとの通信はHTTP(HyperText Transportation Protocol)で行われSIPが考慮されていない。
特許文献3に記載された発明には、クライアントが接続先となるサーバのIPアドレスを取得する方法の記載に留まっている。
【0009】
特許文献4に記載された発明には、ネットワークに接続した管理サーバと管理サーバに接続した認証サーバとが記載され、データ供給側の端末をデータ要求側の端末にログインする発明が記載されている。
特許文献5または6に記載された発明は、認証サーバが代表サーバとしてクライアントからのサービス接続要求を受け付けるが、サービス提供も認証サーバを経由して行われるので、認証サーバがボトルネックとなる。
【0010】
特許文献7に記載された発明には、認証代理サーバが記載されているが、この認証代理サーバはサービス提供業者の代わりに通信事業者サーバに認証依頼するに過ぎない。
以上のように、特許文献1ないし7に記載された発明は、単独または組み合わせによっても本発明が解決しようとする課題の解決手段を提供していない。
なお、サービス提供サーバの前段に、認証と暗号化を行う負荷分散装置を設置する構成も考えられるが、この場合、負荷分散装置が処理のボトルネックになる。
【課題を解決するための手段】
【0011】
複数のサービス提供サーバの代表となるサーバ装置が、SIPサーバ認証やSIPメッセージ交換を代表として実施し、SIPメッセージ交換により取得したクライアント通信情報(暗号化通信情報、メッセージ認証情報)をサービス提供サーバに通知する。サービス提供サーバは、代表サーバから通知されたクライアント通信情報をもとに、クライアントと通信を行う。
【発明の効果】
【0012】
本発明によれば、認証は代表サーバのみに対して行われるため、サービス提供用サーバは電子証明書を持つ必要がない。SIPサーバは、個々のサービス提供サーバを認証する必要がなく、また、個々のサービス提供サーバとの間で通信セッションを保持する必要もないため、SIPサーバの負荷を軽減することができる。また、データ通信は、クライアントとサービス提供サーバとの間で直接行われるため、代表サーバが処理のボトルネックとならない。
【図面の簡単な説明】
【0013】
【図1】システム構成を説明するブロック図である。
【図2】クライアントのハードウェア構成を説明するブロック図である。
【図3】代表サーバのハードウェア構成を説明するブロック図である。
【図4】サービス提供サーバのハードウェア構成を説明するブロック図である。
【図5A】クライアント、SIPサーバ、代表サーバ、サービス提供サーバ間の通信を説明する遷移図(その1)である。
【図5B】クライアント、SIPサーバ、代表サーバ、サービス提供サーバ間の通信を説明する遷移図(その2)である。
【図6】クライアントの処理フロー図である。
【図7A】代表サーバの処理フロー図(その1)である。
【図7B】代表サーバの処理フロー図(その2)である。
【図8】サービス提供サーバの処理フロー図である。
【図9】代表サーバが保有するサーバ選択テーブルを説明する図である。
【図10】代表サーバが保有する通信設定テーブルを説明する図である。
【図11】代表サーバが保有するサービス接続テーブルを説明する図である。
【図12】クライアントからSIPサーバ宛てのサービス接続要求の構成とメッセージヘッダを説明する図である。
【図13】クライアントからSIPサーバ宛てのサービス接続要求のメッセージボディを説明する図である。
【図14】代表サーバからSIPサーバ宛てのサービス接続応答の構成とメッセージヘッダを説明する図である。
【図15】代表サーバからSIPサーバ宛てのサービス接続応答のメッセージボディを説明する図である。
【図16】代表サーバからサービス提供サーバ宛てのクライアント通信情報設定要求の構成とメッセージボディを説明する図である。
【図17】サービス提供サーバから代表サーバ宛てのクライアント通信情報設定応答の構成とメッセージボディを説明する図である。
【図18】クライアントからSIPサーバ宛てのサービス切断要求の構成とメッセージヘッダを説明する図である。
【図19】クライアントからSIPサーバ宛てのサービス切断要求のメッセージボディを説明する図である。
【図20】代表サーバからSIPサーバ宛てのサービス切断応答の構成とメッセージヘッダを説明する図である。
【図21】代表サーバからSIPサーバ宛てのサービス切断応答のメッセージボディを説明する図である。
【図22】代表サーバからサービス提供サーバ宛てのクライアント通信情報削除要求の構成とメッセージボディを説明する図である。
【図23】サービス提供サーバから代表サーバ宛てのクライアント通信情報削除応答の構成とメッセージボディを説明する図である。
【図24】サービス提供サーバとクライアントの間で通信されるデータの構成を説明する図である。
【図25】サービス提供サーバとクライアントの間で通信される暗号化データの構成を説明する図である。
【図26A】実施例2の代表サーバの処理フロー図(その1)である。
【図26B】実施例2の代表サーバの処理フロー図(その2)である。
【図27】実施例2のサービス提供サーバの処理フロー図である。
【図28】実施例2の代表サーバからサービス提供サーバ宛てのクライアント通信情報設定要求の構成とメッセージボディを説明する図である。
【図29】実施例2のサービス提供サーバから代表サーバ宛てのクライアント通信情報設定応答の構成とメッセージボディを説明する図である。
【発明を実施するための形態】
【0014】
以下本発明の実施の形態について、実施例を用いて図面を参照しながら説明する。
【実施例1】
【0015】
本発明の実施例1を図1ないし図25を用いて説明する。ここで、図1はシステム構成を説明するブロック図である。図2はクライアントのハードウェア構成を説明するブロック図である。図3は代表サーバのハードウェア構成を説明するブロック図である。図4はサービス提供サーバのハードウェア構成を説明するブロック図である。図5はクライアント、SIPサーバ、代表サーバ、サービス提供サーバ間の通信を説明する遷移図である。図6はクライアントの処理フロー図である。図7は代表サーバの処理フロー図である。図8はサービス提供サーバの処理フロー図である。図9は代表サーバが保有するサーバ選択テーブルを説明する図である。図10は代表サーバが保有する通信設定テーブルを説明する図である。図11は代表サーバが保有するサービス接続テーブルを説明する図である。
【0016】
図12はクライアントからSIPサーバ宛てのサービス接続要求の構成とメッセージヘッダを説明する図である。図13はクライアントからSIPサーバ宛てのサービス接続要求のメッセージボディを説明する図である。図14は代表サーバからSIPサーバ宛てのサービス接続応答の構成とメッセージヘッダを説明する図である。図15は代表サーバからSIPサーバ宛てのサービス接続応答のメッセージボディを説明する図である。図16は代表サーバからサービス提供サーバ宛てのクライアント通信情報設定要求の構成とメッセージボディを説明する図である。図17はサービス提供サーバから代表サーバ宛てのクライアント通信情報設定応答の構成とメッセージボディを説明する図である。図18はクライアントからSIPサーバ宛てのサービス切断要求の構成とメッセージヘッダを説明する図である。図19はクライアントからSIPサーバ宛てのサービス切断要求のメッセージボディを説明する図である。図20は代表サーバからSIPサーバ宛てのサービス切断応答の構成とメッセージヘッダを説明する図である。図21は代表サーバからSIPサーバ宛てのサービス切断応答のメッセージボディを説明する図である。図22は代表サーバからサービス提供サーバ宛てのクライアント通信情報削除要求の構成とメッセージボディを説明する図である。図23はサービス提供サーバから代表サーバ宛てのクライアント通信情報削除応答の構成とメッセージボディを説明する図である。図24はサービス提供サーバとクライアントの間で通信されるデータの構成を説明する図である。図25はサービス提供サーバとクライアントの間で通信される暗号化データの構成を説明する図である。
【0017】
図1に示すサービスネットワークシステム100において、ネットワーク50−1には複数のクライアント10(10−1、10−2、…)とセッション管理機能を備えたセッション管理サーバ(以下SIPサーバ)20と代表サーバ30と複数のサービス提供サーバ40(40−1、40−2、…)とが接続されている。代表サーバ30とサービス提供サーバ40とは、ネットワーク50−2にも接続されている。サービス提供サーバ40としては、インスタントメッセージサーバ、クライアントに各種のコンテンツ情報を提供するコンテンツ配信サーバ、複数のクライアント間の電話会議をサポートする電話会議サーバなどが含まれる。
【0018】
ここで、各クライアント10と代表サーバ30に付随して括弧内に示した文字列は、ネットワーク50−1上で転送されるIPパケットで使用される装置アドレスを示している。これらのアドレスは、いずれもその一部にSIPサーバ20のアドレス「aaa.com」を含んでおり、これらの端末と代表サーバがSIPサーバ20に所属していることが判る。各クライアント10と代表サーバ30との接続(セッションの設定)および切断(セッションの終了)は、SIPサーバ20を介して行われる。
なお、以下の説明においてIPアドレスは、クライアント1[cl1@aaa.com]:192.0.2.1、SIPサーバ:192.0.2.2、サービス提供サーバ1:192.0.2.3、代表サーバ[sv1@aaa.com]:192.0.2.4として説明する。
【0019】
ネットワーク50−1はクライアントと代表サーバおよびクライアントとサービス提供サーバが通信するために使用される。一方、ネットワーク50−2は、サーバ室内LANであり、代表サーバとサービス提供サーバが通信を行うために使用される。ネットワーク50−1とネットワーク50−2を分離するのは、代表サーバとサービス提供サーバ間で送受信されるメッセージ認証パラメータ等の秘密情報を保護するためである。代表サーバとサービス提供サーバ間で暗号化通信が行える場合、代表サーバとサービス提供サーバがネットワーク50−1を使って通信を行っても良い。
【0020】
図2を参照してクライアントの構成を説明する。クライアント10は、バス15に接続したプロセッサ(CPU)12と、プロセッサ12が実行する各種プログラムとプログラムが参照する各種テーブルを一時記憶するメモリ11と、各種プログラムとプログラムが参照する各種テーブルを保存する外部記憶装置13と、ネットワーク50−1と接続するネットワークインターフェース14とから構成されている。
【0021】
図3に示す代表サーバ30はバス35に接続したプロセッサ(CPU)32と、プロセッサ32が実行する各種プログラムとプログラムが参照する各種テーブルを一時記憶するメモリ31と、各種プログラムとプログラムが参照する各種テーブルを保存する外部記憶装置33と、ネットワーク50−1と接続するネットワークインターフェース34−1と、ネットワーク50−2と接続するネットワークインターフェース34−2とから構成されている。なお、この代表サーバのハードウェア構成では、ネットワーク50−1とネットワーク50−2は物理的に分離されており、別々のネットワークインターフェース34−1、34−2を用いて、アクセスを行う構成となっている。しかし、ルータやファイアウォールの設定により、論理的にネットワーク50−1とネットワーク50−2を分離することで、1枚のネットワークインターフェースからネットワーク50−1とネットワーク50−2の両方にアクセスする構成を取ることもできる。
【0022】
図4に示すサービス提供サーバ40は図3で説明した代表サーバと同一の構成である。すなわち、サービス提供サーバ40はバス45に接続したプロセッサ(CPU)42と、プロセッサ42が実行する各種プログラムとプログラムが参照する各種テーブルを一時記憶するメモリ41と、各種プログラムとプログラムが参照する各種テーブルを保存する外部記憶装置43と、ネットワーク50−1と接続するネットワークインターフェース44−1と、ネットワーク50−2と接続するネットワークインターフェース44−2とから構成されている。1枚のネットワークインターフェースからネットワーク50−1とネットワーク50−2の両方にアクセスする構成を取ることもできる。
【0023】
図5において、まずSIPサーバ20と代表サーバ30との間で非特許文献1に記載されたTLSネゴシエーションによって、相互認証と暗号通信設定を行う(T501:SIPサーバ認証と呼ぶ)。これに続いて、代表サーバ30からSIPサーバ20宛てに、自分のロケーションを登録するSIPリクエストであるREGISTERリクエスト(REGISTERメッセージ)を送信する(T502)。SIPサーバ20は受信したREGISTERリクエストに記載された代表サーバ30のロケーションを登録したあと、代表サーバ30に正常に終了したことを示すSIPレスポンスコードである200 OKを送信する(T503)。なお、REGISTERメッセージは着信側(被INVITE側)が実施する必要がある。
【0024】
一方、クライアント10−1とSIPサーバ20との間でもTLSネゴシエーションによって、相互認証と暗号通信設定を行っておく(T504)。クライアント10−1からSIPサーバ20にサービス接続要求であるINVITEリクエストを送信する(T506)と、SIPサーバ20はクライアント10−1に接続中であることを示す100 Tryingを送信(T507)したあと、代表サーバ30にINVITEリクエストを転送する(T508)。代表サーバ30はSIPサーバ20宛てに100 Tryingを送信(T509)したあと、サービス提供サーバ40−1にクライアント通信情報設定要求を送信する(T510)。
【0025】
サービス提供サーバ40−1は、クライアント通信情報設定要求を受信し、代表サーバ30にクライアント通信情報設定応答を返信する(T511)。クライアント通信情報設定応答を受信した代表サーバ30はSIPサーバ20宛てに、サービス接続応答である200 OKを送信する(T512)。これを受信したSIPサーバ20は、同様にクライアント10−1宛てに200 OKを送信する(T513)。
【0026】
サービス接続応答である200 OKを受信したクライアント10−1は、サービス接続確認のSIPリクエストであるACKリクエストをSIPサーバ20宛てに送信し(T514)、これを受信したSIPサーバ20はACKリクエストを代表サーバ30宛てに送信する(T515)。
サービス提供サーバ40−1とクライアント10−1とは、お互いのIPアドレス、ポート番号を交換しているので、サービス提供サーバ40−1とクライアント10−1とは直接接続されてサービスデータの送受信が開始される(T517)。
【0027】
クライアント10−1からSIPサーバ20宛てにサービス切断要求のSIPリクエストであるBYEリクエストが送信される(T518)と、これを受信したSIPサーバ20は代表サーバ30宛てにBYEリクエストを送信する(T519)。BYEリクエストを受信した代表サーバ30はサービス提供サーバ40−1宛てにクライアント通信情報削除要求を送信する(T520)。通信情報削除要求を受信したサービス提供サーバ40−1は代表サーバ30宛てに通信情報削除応答を送信し(T521)、これを受けた代表サーバ30はSIPサーバ20にサービス切断応答である200 OKを送信する(T522)。200 OKを受信したSIPサーバ20はクライアント宛てにサービス切断応答である200 OKを送信する(T523)。以上により、通信を終了する。なお、代表サーバ30とサービス提供サーバ40との間の通信は図1のネットワーク50−2を介して行い、その他の通信はネットワーク50−1を介して行った。
【0028】
次に、クライアント、代表サーバ、サービス提供サーバの動作を説明する。図6において、クライアント10はサービス提供サーバとの直接の通信に使用する暗号通信情報の候補、メッセージ認証情報の候補を作成する(S601)。これらの候補をボディにセットしたINVITEメッセージをSIPサーバ20宛てに送信する(S602)。このあと、クライアント10はSIPサーバの応答待ち(S603)となり、SIPサーバ20からサービス接続応答である200 OKを受信すると、200 OKメッセージを解析し、選択された暗号通信情報、メッセージ認証情報を取得する(S604)。
【0029】
クライアント10はサービス接続確認リクエストであるACKメッセージをSIPサーバ20に送信した(S605)あと、選択された暗号通信情報、メッセージ認証情報を用いて、サービス提供サーバ40との間でアプリケーションデータの送受信を行う(S607)。
【0030】
クライアント10は、このあと暗号通信情報、メッセージ認証情報の消去要求をボディにセットしたBYEメッセージをSIPサーバ20宛てに送信する(S607)。このあと、クライアント10はSIPサーバの応答待ち(S608)となり、SIPサーバ20からサービス切断応答である200 OKを受信すると、サービス利用を終了する。
なお、ステップ603またはステップ608でエラーを受信したとき、またはタイムアウトしたときには、ステップ609またはステップ610のエラー処理に遷移する。
【0031】
図7において、代表サーバ30が起動すると、代表サーバ30は代表サーバ30のIPアドレス(ロケーション)をコンタクト情報としてセットしたREGISTERメッセージをSIPサーバ20に送信し(S701)、SIPサーバ20の応答を待つ(S702)。代表サーバ30がSIPサーバ20からロケーション登録応答である200 OKを受信すると、メッセージの受信を待つ(S703)。代表サーバ30は、SIPサーバ20からINVITEメッセージを受信すると、INVITEメッセージを解析し、クライアントが作成した暗号通信情報候補、メッセージ認証情報候補、アプリケーション情報を取得(S704)したあと、サービス提供サーバの状態を記録したサーバ選択テーブル(図9で後述)を参照し、クライアントと直接通信するサービス提供サーバ40−1を選択する(S705)。
【0032】
代表サーバ30は、サービス提供サーバ40−1が利用可能な暗号化通信情報とメッセージ認証情報を登録した通信設定テーブル(図10で後述)を参照し、クライアント10とサービス提供サーバ40との通信に利用する暗号化通信情報とメッセージ認証情報を選択する(S706)。次に、代表サーバ30は選択した暗号化通信情報とメッセージ認証情報、およびアプリケーション情報をクライアント通信情報設定要求として、選択サービス提供サーバ40−1に送信し(S707)、サービス提供サーバ40−1からの応答を待つ(S708)。
【0033】
サービス提供サーバ40−1から、正常な通信が行われたことを示すクライアント通信情報設定応答が戻ってきたとき、サービス接続テーブル(図11で後述)にエントリを追加し、サーバ選択テーブルを更新する。また、選択した暗号化通信情報とメッセージ認証情報を含む200 OKメッセージをSIPサーバ20に送信し(S709)、再びメッセージ受信待ち(S703)となる。
【0034】
サービス接続確認であるSIPサーバ20からのACKメッセージを受信すると、再々度メッセージ待ち(S703)となる。この状態で、サービス切断要求であるBYEメッセージをSIPサーバ20から受信すると、BYEメッセージを解析、サーバ選択テーブルを参照し、暗号通信情報とメッセージ認証情報の消去を行うサービス提供サーバ40−1を特定(S711)し、このサービス提供サーバ40−1にクライアント通信情報削除要求を送信し(S712)、サービス提供サーバ40−1の応答待ちとなる(S713)。サービス提供サーバ40−1から、正常な通信が行われたことを示すクライアント通信情報削除応答が戻ってきたとき、サービス接続テーブルのエントリを削除し、サーバ選択テーブルを更新する。また、暗号通信情報、メッセージ認証情報の消去、およびサービスの切断をクライアントに通知する200 OKメッセージをSIPサーバ20に送信して(S714)、メッセージ受信待ち(S703)となる。
なお、ステップ703、ステップ708またはステップ713でエラーを受信したとき、またはタイムアウトしたときには、ステップ721、ステップ722またはステップ723のエラー処理に遷移する。
【0035】
図8において、サービス提供サーバ40が起動すると、サービス提供サーバ40は、まず代表サーバ30からの要求(リクエスト)受信待ちとなる(S801)。サービス提供サーバ40が、クライアント通信情報設定要求を受信すると、それを解析し、代表サーバ30から通知された暗号化通信情報、メッセージ認証情報およびアプリケーション情報を取得する(S802)。サービス提供サーバ40は、クライアント通信情報設定テーブルに、暗号化通信情報、メッセージ認証情報およびアプリケーション情報をセットし、代表サーバ30にクライアント通信情報設定応答を送信する(S803)。このあとサービス提供サーバ40は、暗号化通信情報、メッセージ認証情報およびアプリケーション情報に従って、直接クライアントとのサービスデータの送受信を開始する(S804)。この開始を契機にサービス提供サーバ40は、サービスデータの送受信中も、代表サーバ30からの要求受信待ちに遷移する(S801)。
【0036】
サービス提供サーバ40が、クライアント通信情報処理要求を受信したとき、その要求を解析し、当該クライアントとのサービスデータの送受信を停止する(S805)。サービス提供サーバ40は、当該クライアントとの通信に使用していた、暗号化通信情報、メッセージ認証情報およびアプリケーション情報をクライアント通信情報設定テーブルから消去し、代表サーバ30にクライアント通信情報削除応答を送信し(S806)、再度代表サーバ30からの要求受信待ちに遷移する(S801)。
【0037】
図9に示すサーバ選択テーブルは、代表サーバ30の外部記憶装置33に記録されているテーブルである。サーバ選択テーブル50は、サービス提供サーバ番号51と、クライアント接続数52と、レスポンス時間53とで構成される。代表サーバ30は、新たなサービス要求があったとき、このサーバ選択テーブル50を参照して、配下のサービス提供サーバの中から、レスポンス時間の小さい(即ち負荷がすくない)サービス提供サーバを選択する。
【0038】
図10に示す通信設定テーブルは、サーバ選択テーブルと同様に代表サーバ30の外部記憶装置33に記録されているテーブルである。通信設定テーブル60は、サービス提供サーバ番号61と、当該サービス提供サーバが通信可能な暗号化アルゴリズム62と、当該サービス提供サーバが認証可能なメッセージ認証アルゴリズム63とで構成される。代表サーバ30は、新たなサービス要求があったとき、この通信設定テーブル60を参照して、配下のサービス提供サーバの中から、クライアントが提示した選択肢から選択したサービス提供サーバが対応している暗号化アルゴリズムおよびメッセージ認証アルゴリズムを選択する。もし選択したサービス提供サーバが対応していないならばサービス提供サーバを変更する。
【0039】
図11に示すサービス接続テーブルは、サーバ選択テーブル、通信設定テーブルと同様に代表サーバ30の外部記憶装置33に記録されているテーブルである。サービス接続テーブル70は、クライアントが送出したCall-ID71と、クライアントのアドレスであるFrom72と、リクエストの受信先アドレスであるTo73と、代表サーバが選択した接続先サーバ74であるサービス提供サーバが記載されている。なお、From72とTo73に記載されたtagは、アドレスの識別情報である。
【0040】
図12に示すクライアントからSIPサーバへのサービス接続要求パケット80は、図5のT506で送出されるパケットである。サービス接続要求パケット80は、IPヘッダ81と、UDP/TCPヘッダ82と、サービス接続要求メッセージヘッダ83と、サービス接続要求メッセージボディ84とからなり、サービス接続要求メッセージヘッダ83に、RFC3261で規定されたSIPの接続要求メッセージを含んでいる。SIPのセッション記述には、RFC3266で仕様化されたSDPが適用される。
【0041】
サービス接続要求メッセージメッセージヘッダ83は、スタートラインに、リクエストメソッドとして、このメッセージがセッション接続要求用であることを示す“INVITE”を含み、宛先アドレスとして、代表サーバのURI“sv1@aaa.com”を含む。
【0042】
Viaヘッダには、送信元であるクライアントのアドレスが記載されている。ToヘッダとFromヘッダは、それぞれ宛先と送信元を示し、Call-IDは、送信元で指定したセッション識別子を示す。Cseqヘッダは、Command Sequenceであり、セッション内のトランザクションを識別する。Contactヘッダは、SIPサーバに登録すべきクライアント10−1のURIを示し、Content-TypeヘッダとContent-Lengthは、メッセージボディ84のSDPの定義情報を示している。
【0043】
図13に示すクライアントからSIPサーバへのサービス要求パケットボディ84は、設定項目841と設定値842とからなるテーブルである。設定項目841は、クライアントIPアドレス、クライアントポート番号、データの暗号化のないクライアント通信情報選択肢1、データの暗号化を実施するクライアント通信情報選択肢2、アプリケーション情報で構成され、設定値842には対応する設定値が記載されている。クライアント通信情報選択肢1は、クライアント通信情報ID(I)とメッセージ認証コードと認証コード用共通鍵で構成される。クライアント通信情報ID(I)は、Initiatorが送信したデータと認証コードおよび鍵を対応付けるIDである。クライアント通信情報選択肢2は、クライアント通信情報ID(I)とメッセージ認証コードと認証コード用共通鍵とメッセージ暗号化方法と暗号用共通鍵で構成される。クライアント通信情報ID(I)は、Initiatorが送信したデータとメッセージ認証コードないし暗号用共通鍵を対応付けるIDである。
クライアントからSIPサーバへのサービス接続要求パケット80は、SIPサーバから代表サーバ30へ転送される。
【0044】
図14に示す代表サーバからSIPサーバへのサービス接続応答パケット90は、図5のT512で送出されるパケットである。サービス接続応答パケット90は、IPヘッダ91と、UDP/TCPヘッダ92と、サービス接続応答メッセージヘッダ93と、サービス接続応答メッセージボディ94とからなり、サービス接続応答メッセージヘッダ93に、SIPの接続応答メッセージを含んでいる。
【0045】
サービス接続応答メッセージメッセージヘッダ93は、スタートラインに、リクエストメソッドとして、このメッセージがセッション応答用であることを示す“200 OK”を含み、Call-IDヘッダ、Cseqヘッダは図12に示した接続要求と同じなので、接続要求に対する接続応答(許可)であることが分かる。ToヘッダとFromヘッダは、それぞれ接続要求の宛先と送信元をそのまま示している。
【0046】
図15に示す共通サーバからSIPサーバへのサービス応答パケットボディ94は、設定項目941と設定値942とからなるテーブルである。設定項目941は、クライアントIPアドレス、クライアントポート番号、代表サーバにより選択されたクライアント通信情報、アプリケーション情報で構成され、設定値942には対応する設定値が記載されている。選択されたクライアント通信情報は、クライアント通信情報ID(R)とメッセージ認証コードと認証コード用共通鍵で構成される。クライアント通信情報ID(R)は、Responderが送信したデータと認証コードおよび鍵を対応付けるIDである。
代表サーバからSIPサーバへのサービス接続応答パケット90は、SIPサーバからクライアント10−1に転送される。
【0047】
図16に示す代表サーバからサービス提供サーバへのクライアント通信情報設定要求パケットは、図5のT510で送出されるパケットである。クライアント通信情報設定要求パケット110は、IPヘッダ111と、UDP/TCPヘッダ112と、クライアント通信情報設定要求メッセージヘッダ113と、クライアント通信情報設定要求メッセージボディ114とからなる。クライアント通信情報設定要求メッセージボディ114は、図13で説明したサービス接続要求メッセージボディから代表サーバ30が選択しなかったクライアント通信情報選択肢2を除いたものと同一である。
なお、クライアント通信情報設定要求メッセージボディ114は、クライアント通信情報設定テーブルとしてサービス提供サーバ40に保持される。
【0048】
図17に示すサービス提供サーバから代表サーバへのクライアント通信情報設定応答パケットは、図5のT511で送出されるパケットである。クライアント通信情報設定応答パケット120は、IPヘッダ121と、UDP/TCPヘッダ122と、クライアント通信情報設定応答メッセージヘッダ123と、クライアント通信情報設定応答メッセージボディ124とからなる。クライアント通信情報設定応答メッセージボディ124は、図15で説明したサービス接続応答メッセージボディと同一である。これは代表サーバがメッセージボディを変更せずそのままSIPサーバに転送しているからである。
【0049】
なお、図16および図17では代表サーバとサービス提供サーバとの間の通信は、セキュアなローカルエリアネットワークであるネットワーク50−2を用いるので、そのプロトコルはSIP以外の例えばHTTP(HyperText Transport Protocol)などのプロトコルであっても良い。
【0050】
図18に示すクライアントからSIPサーバへのサービス切断要求パケット130は、図5のT518で送出されるパケットである。サービス切断要求パケット130は、IPヘッダ131と、UDP/TCPヘッダ132と、サービス切断要求メッセージヘッダ133と、サービス切断要求メッセージボディ134とからなり、サービス切断要求メッセージヘッダ133に、SIPの切断要求メッセージを含んでいる。サービス切断要求メッセージヘッダ133は、スタートラインに、リクエストメソッドとして、このメッセージがセッション切断要求用であることを示す“BYE”を含み、サービス提供サーバのIPアドレスである“192.0.2.4”を含む。
【0051】
図19に示すクライアントからSIPサーバへのサービス切断要求パケットボディ134は、設定項目1341と設定値1342で構成される。設定項目1341は、クライアントのIPアドレスと、ポート番号と、クライアント通信情報IDである。クライアント通信情報IDの設定値には、サービス接続要求メッセージボディ(図13)で通知した設定値をセットする。
【0052】
図20に示す代表サーバからSIPサーバへのサービス切断応答パケット140は、図5のT522で送出されるパケットである。サービス切断応答パケット140は、IPヘッダ141と、UDP/TCPヘッダ142と、サービス切断応答メッセージヘッダ143と、サービス切断応答メッセージボディ144とからなり、サービス切断応答メッセージヘッダ143に、SIPの切断応答メッセージを含んでいる。サービス切断応答メッセージヘッダ143は、スタートラインに、リクエストメソッドとして、このメッセージがセッション応答用であることを示す“200 OK”を含み、Call-IDヘッダ、Cseqヘッダは図18に示した切断要求と同じなので、切断要求に対する切断応答(許可)であることが分かる。
【0053】
図21に示す代表サーバからSIPサーバへのサービス切断応答パケットボディ144は、設定項目1441と設定値1442で構成される。設定項目1441は、サービス提供サーバのIPアドレスと、ポート番号と、クライアント通信情報IDである。クライアント通信情報IDの設定値には、サービス接続応答メッセージボディ(図15)で通知した設定値をセットする。
【0054】
図22に示す代表サーバからサービス提供サーバへのクライアント通信情報削除要求パケット150は、図5のT520で送出されるパケットである。クライアント通信情報削除要求パケット150は、IPヘッダ151と、UDP/TCPヘッダ152と、クライアント通信情報削除要求メッセージヘッダ153と、クライアント通信情報削除要求メッセージボディ154とからなる。クライアント通信情報削除要求メッセージボディ154は、図19で説明したサービス切断要求メッセージボディと同一である。
【0055】
図23に示すサービス提供サーバから代表サーバへのクライアント通信情報削除応答パケット160は、図5のT521で送出されるパケットである。クライアント通信情報削除応答パケット160は、IPヘッダ161と、UDP/TCPヘッダ162と、クライアント通信情報削除応答メッセージヘッダ163と、クライアント通信情報削除応答メッセージボディ164とからなる。クライアント通信情報削除応答メッセージボディ164は、図21で説明したサービス切断応答メッセージボディと同一である。これは代表サーバがメッセージボディを変更せずそのままSIPサーバに転送しているからである。
【0056】
なお、図22および図23では代表サーバとサービス提供サーバとの間の通信は、セキュアなローカルエリアネットワークであるネットワーク50−2を用いるので、そのプロトコルはSIP以外の例えばHTTP(HyperText Transport Protocol)などのプロトコルであっても良い。
【0057】
図24と図25を用いて、クライアントとサービス提供サーバの間で通信されるパケットを説明する。ここで、図24は図13に示すクライアントからのサービス要求メッセージで、データの暗号化を行わないクライアント通信情報選択肢1を代表サーバが選択した場合に、クライアントとサービス提供サーバの間で通信されるパケットである。また、図25は図13に示すクライアントからのサービス要求メッセージで、データの暗号化を実施するクライアント通信情報選択肢2を代表サーバが選択した場合に、クライアントとサービス提供サーバの間で通信されるパケットである。
【0058】
図24において、データパケット170は、IPヘッダ171、UDP/TCPヘッダ、クライアント通信情報ID173、データ174、HMAC175で構成される。なお、クライアント通信情報ID173は、クライアント通信情報ID(R)またはクライアント通信情報ID(I)である。ここで、このデータパケット170は、サービス提供サーバからクライアントへ向けたストリーミングデータとしよう。クライアントは、データに添付されたクライアント通信情報ID(R)を参照し、図15で説明したクライアント通信情報ID(R)に対応するメッセージ認証コード(HMAC-SHA1)と、認証コード用共通鍵(3541e2af1537fg3712ca12)を把握する。認証コード用共通鍵を用いて、HMAC175を復号しハッシュ(1)を生成する。一方、データ174とメッセージ認証コードを用いて、ハッシュ(2)を生成する。ハッシュ(1)とハッシュ(2)が等しければ、データパケット170の送信元であるサービス提供サーバが代表サーバの配下にある正規なサービス提供サーバであることを確認できる。
【0059】
図25において、データパケット180は、IPヘッダ181、UDP/TCPヘッダ182、クライアント通信情報ID183、暗号化データ184、HMAC185で構成される。ここで、このデータパケット180は、サービス提供サーバからクライアントへ向けたストリーミングデータとしよう。クライアントは、データに添付されたクライアント通信情報ID(R)(図示せず)を参照し、クライアント通信情報ID(R)に対応するメッセージ認証コード(HMAC-MD5:図13参照)、認証コード用共通鍵(fe648c578b80a675)、メッセージ暗号化方法(AES-128-CBC)および暗号用共通鍵(1653fe648c578b424ef)を把握する。次に、認証コード用共通鍵を用いて、HMAC185を復号しハッシュ(1)を生成する。一方、暗号化データ184を暗号用共通鍵で復号し、メッセージ認証コードを用いて、ハッシュ(2)を生成する。ハッシュ(1)とハッシュ(2)が等しければ、データパケット180の送信元であるサービス提供サーバが代表サーバの配下にある正規なサービス提供サーバであることを確認できる。
図24および図25ではデータパケットをサービス提供サーバからクライアントへのデータとしたが、逆にクライアントからサービス提供サーバ宛てのデータでも同様に、サービス提供サーバは、データに添付されたクライアント通信情報ID(I)を参照し、生成した二つのハッシュ値を比較することで、正規なクライアントであることを確認できる。
【0060】
本実施例によれば、認証は代表サーバのみに対して行われるため、サービス提供用サーバは電子証明書を持つ必要がない。クライアントは、メッセージに付与されたHMACの値を確認することで、通信を行っているサービス提供サーバが正しい代表サーバの配下にあるサービス提供サーバであることを確認できる。また、暗号化通信を行うことで、サービスデータの秘匿性を保つことが出来る。
【0061】
SIPサーバは、個々のサービス提供サーバを認証する必要がなく、また、個々のサービス提供サーバとの間で通信セッションを保持する必要もないため、SIPサーバの負荷を軽減することができる。
また、データ通信は、クライアントとサービス提供サーバとの間で直接行われるため、代表サーバが処理のボトルネックにならない。
本実施例では、代表サーバが一括してクライアント通信情報を選択しているので、1度の問合せでクライアント通信情報を確定できる利点もある。
【実施例2】
【0062】
本発明の実施例2を図26ないし図29を用いて説明する。ここで、図26は代表サーバの処理フロー図である。図27はサービス提供サーバの処理フロー図である。図28は代表サーバからサービス提供サーバ宛てのクライアント通信情報設定要求の構成とメッセージボディを説明する図である。図29はサービス提供サーバから代表サーバ宛てのクライアント通信情報設定応答の構成とメッセージボディを説明する図である。
【0063】
上述した実施例1では代表サーバが暗号化通信情報とメッセージ認証情報との選択を行うのに対して、実施例2はサービス提供サーバが選定を行う実施例である。実施例2では実施例1との相違点のみ説明する。したがって、大部分の図面は実施例1と共通または若干の違いはあるもののほぼ同一である。
【0064】
図26を参照して代表サーバの処理フローを説明する。代表サーバ30が起動すると、代表サーバ30は、自分自身のIPアドレスをセットした”REGISTER”メッセージをコンタクト情報としてSIPサーバ20に送信する(S901)。SIPサーバ20の応答を待ったあと(S902)、”200 OK”を受信して、メッセージの受信待ちとなる(S903)。代表サーバ30は、”INVITE”を受信したあと、INVITEメッセージを解析し、暗号通信情報の候補、メッセージ認証情報の候補およびアプリケーション情報を取得する(S904)。代表サーバ30は、サービス提供サーバの状態を記録したサーバ選択テーブル(図9)を参照し、クライアントと通信するサービス提供サーバを選択する(S905)。
【0065】
代表サーバ30は、暗号化通信情報の候補、メッセージ認証情報の候補およびアプリケーション情報をクライアント通信情報設定要求として、サービス提供サーバに送信する(S906)。代表サーバ30は、サービス提供サーバ40−1の応答を待ったあと(S907)、サービス提供サーバ40−1から、正常な通信が行われたことを示すクライアント通信情報設定応答が戻ってきたとき、サービス接続テーブルにエントリを追加し、サーバ選択テーブルを更新する。また、代表サーバ30は、サービス提供サーバ40−1によって選択された暗号化通信情報とメッセージ認証情報を含む200 OKメッセージをSIPサーバ20に送信して(S908)再びメッセージ受信待ちとなる(S903)。
【0066】
サービス接続確認であるSIPサーバ20からのACKメッセージを受信すると、代表サーバ30は、再々度メッセージ待ち(S903)となる。この状態で、サービス切断要求であるBYEメッセージをSIPサーバ20から受信すると、BYEメッセージを解析、サーバ選択テーブルを参照し、暗号通信情報とメッセージ認証情報の消去を行うサービス提供サーバ40−1を特定(S911)し、このサービス提供サーバ40−1にクライアント通信情報削除要求を送信し(9712)、サービス提供サーバ40−1の応答待ちとなる(S913)。サービス提供サーバ40−1から、正常な通信が行われたことを示すクライアント通信情報削除応答が戻ってきたとき、サービス接続テーブルのエントリを削除し、サーバ選択テーブルを更新する。また、暗号通信情報、メッセージ認証情報の消去、およびサービスの切断をクライアントに通知する200 OKメッセージをSIPサーバ20に送信して(S914)、メッセージ受信待ち(S903)となる。
なお、ステップ902、ステップ907またはステップ913でエラーを受信したとき、またはタイムアウトしたときには、ステップ921、ステップ922またはステップ923のエラー処理に遷移する。
【0067】
図27において、サービス提供サーバ40が起動すると、サービス提供サーバ40は、まず代表サーバ30からの要求(リクエスト)受信待ちとなる(S501)。サービス提供サーバ40が、クライアント通信情報設定要求を受信すると、それを解析し、代表サーバ30から通知された暗号化通信情報選択肢、メッセージ認証情報選択肢およびアプリケーション情報を取得する(S502)。サービス提供サーバ40は、クライアントとの通信に利用する暗号化通信情報とメッセージ認証情報を選択し(S503)、クライアント通信情報設定テーブルに、暗号化通信情報とメッセージ認証情報およびアプリケーション情報をセットし、代表サーバ30にクライアント通信情報設定応答を送信する(S504)。このあとサービス提供サーバ40は、暗号化通信情報、メッセージ認証情報およびアプリケーション情報に従って、直接クライアントとのサービスデータの送受信を開始する(S505)。この開始を契機にサービス提供サーバ40は、サービスデータの送受信中も、代表サーバ30からの要求受信待ちに遷移する(S501)。
【0068】
サービス提供サーバ40が、クライアント通信情報削除要求を受信したとき、その要求を解析し、当該クライアントとのサービスデータの送受信を停止する(S507)。サービス提供サーバ40は、当該クライアントとの通信に使用していた、暗号化通信情報、メッセージ認証情報およびアプリケーション情報をクライアント通信情報設定テーブルから消去し、代表サーバ30にクライアント通信情報削除応答を送信し(S508)、再度代表サーバ30からの要求受信待ちに遷移する(S501)。
【0069】
図28に示す代表サーバからサービス提供サーバへのクライアント通信情報設定要求パケットは、図5のT510相当箇所で送出されるパケットである。クライアント通信情報設定要求パケット210は、IPヘッダ211と、UDP/TCPヘッダ212と、クライアント通信情報設定要求メッセージヘッダ213と、クライアント通信情報設定要求メッセージボディ214とからなる。実施例2では、クライアントが提示した選択肢からの選択は、サービス提供サーバ40−1が行う。したがって、クライアント通信情報設定要求メッセージボディ214は、図13で説明したサービス接続要求メッセージボディと同一である。
【0070】
図29に示すサービス提供サーバから代表サーバへのクライアント通信情報設定応答パケットは、図5のT511相当箇所で送出されるパケットである。クライアント通信情報設定応答パケット220は、IPヘッダ221と、UDP/TCPヘッダ222と、クライアント通信情報設定応答メッセージヘッダ223と、クライアント通信情報設定応答メッセージボディ224とからなる。クライアント通信情報設定応答メッセージボディ224は、図15で説明したサービス接続応答メッセージボディと同一である。
【0071】
本実施例によれば、認証は代表サーバのみに対して行われるため、サービス提供用サーバは電子証明書を持つ必要がない。クライアントは、メッセージに付与されたHMACの値を確認することで、通信を行っているサービス提供サーバが正しい代表サーバの配下にあるサービス提供サーバであることを確認できる。また、暗号化通信を行うことで、サービスデータの秘匿性を保つことが出来る。
【0072】
SIPサーバは、個々のサービス提供サーバを認証する必要がなく、また、個々のサービス提供サーバとの間で通信セッションを保持する必要もないため、SIPサーバの負荷を軽減することができる。
また、データ通信は、クライアントとサービス提供サーバとの間で直接行われるため、代表サーバが処理のボトルネックにならない。
【符号の説明】
【0073】
10…クライアント、11…メモリ、12…CPU、13…外部記憶装置、14…ネットワークインターフェース、15…バス、20…SIPサーバ、30…代表サーバ、31…メモリ、32…CPU、33…外部記憶装置、34…ネットワークインターフェース、35…バス、40…サービス提供サーバ、41…メモリ、42…CPU、43…外部記憶装置、44…ネットワークインターフェース、45…バス、50…サーバ選択テーブル、60…通信設定テーブル、70…サービス接続テーブル、80…サービス接続要求パケット、90…サービス接続応答パケット、100…サービスネットワーク、110…クライアント通信情報設定要求パケット、120…クライアント通信情報設定応答パケット、130…サービス切断要求パケット、140…130…サービス切断応答パケット、150…クライアント通信情報削除要求パケット、160…クライアント通信情報削除応答パケット、170…データ送信パケット、180…暗号化データ送信パケット、210…クライアント通信情報設定要求パケット、220…クライアント通信情報設定応答パケット。
【技術分野】
【0001】
本発明は、サービスネットワークシステムおよびサーバ装置に係り、特にSIPサーバの負荷軽減を考慮したサービスネットワークシステムおよびサーバ装置に関する。
【背景技術】
【0002】
特許文献1には、受付サーバが複数のコンテンツサーバの代表として接続要求を受信し、クライアントに許可チケットとともに接続先となるコンテンツサーバの情報を通知する発明が記載されている。また、特許文献2には、窓口サーバが複数の業務サーバの代表として接続要求を受信し、クライアントに接続先の業務サーバの情報を通知する発明が記載されている。
【0003】
特許文献3および特許文献4には、通信開始のプロトコルとしてSIP(Session Initiation Protocol)を用い、サーバでユーザ認証を行う発明が記載されている。特許文献5ないし特許文献7には、通信開始のプロトコルとしてSIPを用いてはいないが、認証を一括して行う代理認証サーバを備えた発明が記載されている。
【0004】
非特許文献1ないし非特許文献4は、SIPに関連するIETF(Internet Engineering Task Force)標準に関連する文献である。ここで、非特許文献1は、SIPのRFC(Request for Comment)であり、TLS(Transport Layer Security)によって、ユーザの認証とTLSメッセージの暗号化を行う方法が記載されている。非特許文献2は、TLSに関するRFCである。非特許文献3は、SIPによって送受信されるセッション情報の記述方法(SDP:Session Description Protocol)に関するRFCである。非特許文献4は、SDPまたはRTSP(Real Time Streaming Protocol)によって、通信データの暗号化に使用する鍵情報等を交換する方法について記載がある。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2002−108840号公報
【特許文献2】特開2003−108537号公報
【特許文献3】特開2003−209560号公報
【特許文献4】特開2003−178028号公報
【特許文献5】特開2003−242119号公報
【特許文献6】特開平10−177552号公報
【特許文献7】特開2003−099402号公報
【非特許文献】
【0006】
【非特許文献1】J. Rosenberg、他7名、”RFC 3261”、2002年6月、IETF、[平成17年3月15日検索]、インターネット、<URL:http://www.faqs.org/rfcs/rfc3261.html>
【非特許文献2】T. Dierks、他1名、”RFC 2246”、1999年1月、IETF、[平成17年3月15日検索]、インターネット、<URL:http://www.faqs.org/rfcs/rfc2246.html>
【非特許文献3】M. Handley、他1名、”RFC 2327”、1998年4月、IETF、[平成17年3月15日検索]、インターネット、<URL:http://www.faqs.org/rfcs/rfc2327.html>
【非特許文献4】F. Lindholm、”Key Management Extensions for SDP and RTSP”、2001年12月10日、IETF、[平成17年3月15日検索]、インターネット、<URL:http://www.dmn.tzi.org/ietf/mmusic/52/slides/52-mmusic-sdp-kmgmt-ext.pdf>
【発明の概要】
【発明が解決しようとする課題】
【0007】
サービス提供者が、複数のサービス提供サーバを用いてサービスを提供する場合、サービス提供サーバ毎に電子証明書を取得しインストールする必要がある。また、サービス提供サーバが個々にSIPサーバと通信を行うと、SIPサーバは個々のサービス提供サーバ毎に通信セッション情報を保持する必要があるため、処理負荷が増大する。
【0008】
特許文献1または2に記載された発明では、受付サーバまたは窓口サーバとクライアントとの通信はHTTP(HyperText Transportation Protocol)で行われSIPが考慮されていない。
特許文献3に記載された発明には、クライアントが接続先となるサーバのIPアドレスを取得する方法の記載に留まっている。
【0009】
特許文献4に記載された発明には、ネットワークに接続した管理サーバと管理サーバに接続した認証サーバとが記載され、データ供給側の端末をデータ要求側の端末にログインする発明が記載されている。
特許文献5または6に記載された発明は、認証サーバが代表サーバとしてクライアントからのサービス接続要求を受け付けるが、サービス提供も認証サーバを経由して行われるので、認証サーバがボトルネックとなる。
【0010】
特許文献7に記載された発明には、認証代理サーバが記載されているが、この認証代理サーバはサービス提供業者の代わりに通信事業者サーバに認証依頼するに過ぎない。
以上のように、特許文献1ないし7に記載された発明は、単独または組み合わせによっても本発明が解決しようとする課題の解決手段を提供していない。
なお、サービス提供サーバの前段に、認証と暗号化を行う負荷分散装置を設置する構成も考えられるが、この場合、負荷分散装置が処理のボトルネックになる。
【課題を解決するための手段】
【0011】
複数のサービス提供サーバの代表となるサーバ装置が、SIPサーバ認証やSIPメッセージ交換を代表として実施し、SIPメッセージ交換により取得したクライアント通信情報(暗号化通信情報、メッセージ認証情報)をサービス提供サーバに通知する。サービス提供サーバは、代表サーバから通知されたクライアント通信情報をもとに、クライアントと通信を行う。
【発明の効果】
【0012】
本発明によれば、認証は代表サーバのみに対して行われるため、サービス提供用サーバは電子証明書を持つ必要がない。SIPサーバは、個々のサービス提供サーバを認証する必要がなく、また、個々のサービス提供サーバとの間で通信セッションを保持する必要もないため、SIPサーバの負荷を軽減することができる。また、データ通信は、クライアントとサービス提供サーバとの間で直接行われるため、代表サーバが処理のボトルネックとならない。
【図面の簡単な説明】
【0013】
【図1】システム構成を説明するブロック図である。
【図2】クライアントのハードウェア構成を説明するブロック図である。
【図3】代表サーバのハードウェア構成を説明するブロック図である。
【図4】サービス提供サーバのハードウェア構成を説明するブロック図である。
【図5A】クライアント、SIPサーバ、代表サーバ、サービス提供サーバ間の通信を説明する遷移図(その1)である。
【図5B】クライアント、SIPサーバ、代表サーバ、サービス提供サーバ間の通信を説明する遷移図(その2)である。
【図6】クライアントの処理フロー図である。
【図7A】代表サーバの処理フロー図(その1)である。
【図7B】代表サーバの処理フロー図(その2)である。
【図8】サービス提供サーバの処理フロー図である。
【図9】代表サーバが保有するサーバ選択テーブルを説明する図である。
【図10】代表サーバが保有する通信設定テーブルを説明する図である。
【図11】代表サーバが保有するサービス接続テーブルを説明する図である。
【図12】クライアントからSIPサーバ宛てのサービス接続要求の構成とメッセージヘッダを説明する図である。
【図13】クライアントからSIPサーバ宛てのサービス接続要求のメッセージボディを説明する図である。
【図14】代表サーバからSIPサーバ宛てのサービス接続応答の構成とメッセージヘッダを説明する図である。
【図15】代表サーバからSIPサーバ宛てのサービス接続応答のメッセージボディを説明する図である。
【図16】代表サーバからサービス提供サーバ宛てのクライアント通信情報設定要求の構成とメッセージボディを説明する図である。
【図17】サービス提供サーバから代表サーバ宛てのクライアント通信情報設定応答の構成とメッセージボディを説明する図である。
【図18】クライアントからSIPサーバ宛てのサービス切断要求の構成とメッセージヘッダを説明する図である。
【図19】クライアントからSIPサーバ宛てのサービス切断要求のメッセージボディを説明する図である。
【図20】代表サーバからSIPサーバ宛てのサービス切断応答の構成とメッセージヘッダを説明する図である。
【図21】代表サーバからSIPサーバ宛てのサービス切断応答のメッセージボディを説明する図である。
【図22】代表サーバからサービス提供サーバ宛てのクライアント通信情報削除要求の構成とメッセージボディを説明する図である。
【図23】サービス提供サーバから代表サーバ宛てのクライアント通信情報削除応答の構成とメッセージボディを説明する図である。
【図24】サービス提供サーバとクライアントの間で通信されるデータの構成を説明する図である。
【図25】サービス提供サーバとクライアントの間で通信される暗号化データの構成を説明する図である。
【図26A】実施例2の代表サーバの処理フロー図(その1)である。
【図26B】実施例2の代表サーバの処理フロー図(その2)である。
【図27】実施例2のサービス提供サーバの処理フロー図である。
【図28】実施例2の代表サーバからサービス提供サーバ宛てのクライアント通信情報設定要求の構成とメッセージボディを説明する図である。
【図29】実施例2のサービス提供サーバから代表サーバ宛てのクライアント通信情報設定応答の構成とメッセージボディを説明する図である。
【発明を実施するための形態】
【0014】
以下本発明の実施の形態について、実施例を用いて図面を参照しながら説明する。
【実施例1】
【0015】
本発明の実施例1を図1ないし図25を用いて説明する。ここで、図1はシステム構成を説明するブロック図である。図2はクライアントのハードウェア構成を説明するブロック図である。図3は代表サーバのハードウェア構成を説明するブロック図である。図4はサービス提供サーバのハードウェア構成を説明するブロック図である。図5はクライアント、SIPサーバ、代表サーバ、サービス提供サーバ間の通信を説明する遷移図である。図6はクライアントの処理フロー図である。図7は代表サーバの処理フロー図である。図8はサービス提供サーバの処理フロー図である。図9は代表サーバが保有するサーバ選択テーブルを説明する図である。図10は代表サーバが保有する通信設定テーブルを説明する図である。図11は代表サーバが保有するサービス接続テーブルを説明する図である。
【0016】
図12はクライアントからSIPサーバ宛てのサービス接続要求の構成とメッセージヘッダを説明する図である。図13はクライアントからSIPサーバ宛てのサービス接続要求のメッセージボディを説明する図である。図14は代表サーバからSIPサーバ宛てのサービス接続応答の構成とメッセージヘッダを説明する図である。図15は代表サーバからSIPサーバ宛てのサービス接続応答のメッセージボディを説明する図である。図16は代表サーバからサービス提供サーバ宛てのクライアント通信情報設定要求の構成とメッセージボディを説明する図である。図17はサービス提供サーバから代表サーバ宛てのクライアント通信情報設定応答の構成とメッセージボディを説明する図である。図18はクライアントからSIPサーバ宛てのサービス切断要求の構成とメッセージヘッダを説明する図である。図19はクライアントからSIPサーバ宛てのサービス切断要求のメッセージボディを説明する図である。図20は代表サーバからSIPサーバ宛てのサービス切断応答の構成とメッセージヘッダを説明する図である。図21は代表サーバからSIPサーバ宛てのサービス切断応答のメッセージボディを説明する図である。図22は代表サーバからサービス提供サーバ宛てのクライアント通信情報削除要求の構成とメッセージボディを説明する図である。図23はサービス提供サーバから代表サーバ宛てのクライアント通信情報削除応答の構成とメッセージボディを説明する図である。図24はサービス提供サーバとクライアントの間で通信されるデータの構成を説明する図である。図25はサービス提供サーバとクライアントの間で通信される暗号化データの構成を説明する図である。
【0017】
図1に示すサービスネットワークシステム100において、ネットワーク50−1には複数のクライアント10(10−1、10−2、…)とセッション管理機能を備えたセッション管理サーバ(以下SIPサーバ)20と代表サーバ30と複数のサービス提供サーバ40(40−1、40−2、…)とが接続されている。代表サーバ30とサービス提供サーバ40とは、ネットワーク50−2にも接続されている。サービス提供サーバ40としては、インスタントメッセージサーバ、クライアントに各種のコンテンツ情報を提供するコンテンツ配信サーバ、複数のクライアント間の電話会議をサポートする電話会議サーバなどが含まれる。
【0018】
ここで、各クライアント10と代表サーバ30に付随して括弧内に示した文字列は、ネットワーク50−1上で転送されるIPパケットで使用される装置アドレスを示している。これらのアドレスは、いずれもその一部にSIPサーバ20のアドレス「aaa.com」を含んでおり、これらの端末と代表サーバがSIPサーバ20に所属していることが判る。各クライアント10と代表サーバ30との接続(セッションの設定)および切断(セッションの終了)は、SIPサーバ20を介して行われる。
なお、以下の説明においてIPアドレスは、クライアント1[cl1@aaa.com]:192.0.2.1、SIPサーバ:192.0.2.2、サービス提供サーバ1:192.0.2.3、代表サーバ[sv1@aaa.com]:192.0.2.4として説明する。
【0019】
ネットワーク50−1はクライアントと代表サーバおよびクライアントとサービス提供サーバが通信するために使用される。一方、ネットワーク50−2は、サーバ室内LANであり、代表サーバとサービス提供サーバが通信を行うために使用される。ネットワーク50−1とネットワーク50−2を分離するのは、代表サーバとサービス提供サーバ間で送受信されるメッセージ認証パラメータ等の秘密情報を保護するためである。代表サーバとサービス提供サーバ間で暗号化通信が行える場合、代表サーバとサービス提供サーバがネットワーク50−1を使って通信を行っても良い。
【0020】
図2を参照してクライアントの構成を説明する。クライアント10は、バス15に接続したプロセッサ(CPU)12と、プロセッサ12が実行する各種プログラムとプログラムが参照する各種テーブルを一時記憶するメモリ11と、各種プログラムとプログラムが参照する各種テーブルを保存する外部記憶装置13と、ネットワーク50−1と接続するネットワークインターフェース14とから構成されている。
【0021】
図3に示す代表サーバ30はバス35に接続したプロセッサ(CPU)32と、プロセッサ32が実行する各種プログラムとプログラムが参照する各種テーブルを一時記憶するメモリ31と、各種プログラムとプログラムが参照する各種テーブルを保存する外部記憶装置33と、ネットワーク50−1と接続するネットワークインターフェース34−1と、ネットワーク50−2と接続するネットワークインターフェース34−2とから構成されている。なお、この代表サーバのハードウェア構成では、ネットワーク50−1とネットワーク50−2は物理的に分離されており、別々のネットワークインターフェース34−1、34−2を用いて、アクセスを行う構成となっている。しかし、ルータやファイアウォールの設定により、論理的にネットワーク50−1とネットワーク50−2を分離することで、1枚のネットワークインターフェースからネットワーク50−1とネットワーク50−2の両方にアクセスする構成を取ることもできる。
【0022】
図4に示すサービス提供サーバ40は図3で説明した代表サーバと同一の構成である。すなわち、サービス提供サーバ40はバス45に接続したプロセッサ(CPU)42と、プロセッサ42が実行する各種プログラムとプログラムが参照する各種テーブルを一時記憶するメモリ41と、各種プログラムとプログラムが参照する各種テーブルを保存する外部記憶装置43と、ネットワーク50−1と接続するネットワークインターフェース44−1と、ネットワーク50−2と接続するネットワークインターフェース44−2とから構成されている。1枚のネットワークインターフェースからネットワーク50−1とネットワーク50−2の両方にアクセスする構成を取ることもできる。
【0023】
図5において、まずSIPサーバ20と代表サーバ30との間で非特許文献1に記載されたTLSネゴシエーションによって、相互認証と暗号通信設定を行う(T501:SIPサーバ認証と呼ぶ)。これに続いて、代表サーバ30からSIPサーバ20宛てに、自分のロケーションを登録するSIPリクエストであるREGISTERリクエスト(REGISTERメッセージ)を送信する(T502)。SIPサーバ20は受信したREGISTERリクエストに記載された代表サーバ30のロケーションを登録したあと、代表サーバ30に正常に終了したことを示すSIPレスポンスコードである200 OKを送信する(T503)。なお、REGISTERメッセージは着信側(被INVITE側)が実施する必要がある。
【0024】
一方、クライアント10−1とSIPサーバ20との間でもTLSネゴシエーションによって、相互認証と暗号通信設定を行っておく(T504)。クライアント10−1からSIPサーバ20にサービス接続要求であるINVITEリクエストを送信する(T506)と、SIPサーバ20はクライアント10−1に接続中であることを示す100 Tryingを送信(T507)したあと、代表サーバ30にINVITEリクエストを転送する(T508)。代表サーバ30はSIPサーバ20宛てに100 Tryingを送信(T509)したあと、サービス提供サーバ40−1にクライアント通信情報設定要求を送信する(T510)。
【0025】
サービス提供サーバ40−1は、クライアント通信情報設定要求を受信し、代表サーバ30にクライアント通信情報設定応答を返信する(T511)。クライアント通信情報設定応答を受信した代表サーバ30はSIPサーバ20宛てに、サービス接続応答である200 OKを送信する(T512)。これを受信したSIPサーバ20は、同様にクライアント10−1宛てに200 OKを送信する(T513)。
【0026】
サービス接続応答である200 OKを受信したクライアント10−1は、サービス接続確認のSIPリクエストであるACKリクエストをSIPサーバ20宛てに送信し(T514)、これを受信したSIPサーバ20はACKリクエストを代表サーバ30宛てに送信する(T515)。
サービス提供サーバ40−1とクライアント10−1とは、お互いのIPアドレス、ポート番号を交換しているので、サービス提供サーバ40−1とクライアント10−1とは直接接続されてサービスデータの送受信が開始される(T517)。
【0027】
クライアント10−1からSIPサーバ20宛てにサービス切断要求のSIPリクエストであるBYEリクエストが送信される(T518)と、これを受信したSIPサーバ20は代表サーバ30宛てにBYEリクエストを送信する(T519)。BYEリクエストを受信した代表サーバ30はサービス提供サーバ40−1宛てにクライアント通信情報削除要求を送信する(T520)。通信情報削除要求を受信したサービス提供サーバ40−1は代表サーバ30宛てに通信情報削除応答を送信し(T521)、これを受けた代表サーバ30はSIPサーバ20にサービス切断応答である200 OKを送信する(T522)。200 OKを受信したSIPサーバ20はクライアント宛てにサービス切断応答である200 OKを送信する(T523)。以上により、通信を終了する。なお、代表サーバ30とサービス提供サーバ40との間の通信は図1のネットワーク50−2を介して行い、その他の通信はネットワーク50−1を介して行った。
【0028】
次に、クライアント、代表サーバ、サービス提供サーバの動作を説明する。図6において、クライアント10はサービス提供サーバとの直接の通信に使用する暗号通信情報の候補、メッセージ認証情報の候補を作成する(S601)。これらの候補をボディにセットしたINVITEメッセージをSIPサーバ20宛てに送信する(S602)。このあと、クライアント10はSIPサーバの応答待ち(S603)となり、SIPサーバ20からサービス接続応答である200 OKを受信すると、200 OKメッセージを解析し、選択された暗号通信情報、メッセージ認証情報を取得する(S604)。
【0029】
クライアント10はサービス接続確認リクエストであるACKメッセージをSIPサーバ20に送信した(S605)あと、選択された暗号通信情報、メッセージ認証情報を用いて、サービス提供サーバ40との間でアプリケーションデータの送受信を行う(S607)。
【0030】
クライアント10は、このあと暗号通信情報、メッセージ認証情報の消去要求をボディにセットしたBYEメッセージをSIPサーバ20宛てに送信する(S607)。このあと、クライアント10はSIPサーバの応答待ち(S608)となり、SIPサーバ20からサービス切断応答である200 OKを受信すると、サービス利用を終了する。
なお、ステップ603またはステップ608でエラーを受信したとき、またはタイムアウトしたときには、ステップ609またはステップ610のエラー処理に遷移する。
【0031】
図7において、代表サーバ30が起動すると、代表サーバ30は代表サーバ30のIPアドレス(ロケーション)をコンタクト情報としてセットしたREGISTERメッセージをSIPサーバ20に送信し(S701)、SIPサーバ20の応答を待つ(S702)。代表サーバ30がSIPサーバ20からロケーション登録応答である200 OKを受信すると、メッセージの受信を待つ(S703)。代表サーバ30は、SIPサーバ20からINVITEメッセージを受信すると、INVITEメッセージを解析し、クライアントが作成した暗号通信情報候補、メッセージ認証情報候補、アプリケーション情報を取得(S704)したあと、サービス提供サーバの状態を記録したサーバ選択テーブル(図9で後述)を参照し、クライアントと直接通信するサービス提供サーバ40−1を選択する(S705)。
【0032】
代表サーバ30は、サービス提供サーバ40−1が利用可能な暗号化通信情報とメッセージ認証情報を登録した通信設定テーブル(図10で後述)を参照し、クライアント10とサービス提供サーバ40との通信に利用する暗号化通信情報とメッセージ認証情報を選択する(S706)。次に、代表サーバ30は選択した暗号化通信情報とメッセージ認証情報、およびアプリケーション情報をクライアント通信情報設定要求として、選択サービス提供サーバ40−1に送信し(S707)、サービス提供サーバ40−1からの応答を待つ(S708)。
【0033】
サービス提供サーバ40−1から、正常な通信が行われたことを示すクライアント通信情報設定応答が戻ってきたとき、サービス接続テーブル(図11で後述)にエントリを追加し、サーバ選択テーブルを更新する。また、選択した暗号化通信情報とメッセージ認証情報を含む200 OKメッセージをSIPサーバ20に送信し(S709)、再びメッセージ受信待ち(S703)となる。
【0034】
サービス接続確認であるSIPサーバ20からのACKメッセージを受信すると、再々度メッセージ待ち(S703)となる。この状態で、サービス切断要求であるBYEメッセージをSIPサーバ20から受信すると、BYEメッセージを解析、サーバ選択テーブルを参照し、暗号通信情報とメッセージ認証情報の消去を行うサービス提供サーバ40−1を特定(S711)し、このサービス提供サーバ40−1にクライアント通信情報削除要求を送信し(S712)、サービス提供サーバ40−1の応答待ちとなる(S713)。サービス提供サーバ40−1から、正常な通信が行われたことを示すクライアント通信情報削除応答が戻ってきたとき、サービス接続テーブルのエントリを削除し、サーバ選択テーブルを更新する。また、暗号通信情報、メッセージ認証情報の消去、およびサービスの切断をクライアントに通知する200 OKメッセージをSIPサーバ20に送信して(S714)、メッセージ受信待ち(S703)となる。
なお、ステップ703、ステップ708またはステップ713でエラーを受信したとき、またはタイムアウトしたときには、ステップ721、ステップ722またはステップ723のエラー処理に遷移する。
【0035】
図8において、サービス提供サーバ40が起動すると、サービス提供サーバ40は、まず代表サーバ30からの要求(リクエスト)受信待ちとなる(S801)。サービス提供サーバ40が、クライアント通信情報設定要求を受信すると、それを解析し、代表サーバ30から通知された暗号化通信情報、メッセージ認証情報およびアプリケーション情報を取得する(S802)。サービス提供サーバ40は、クライアント通信情報設定テーブルに、暗号化通信情報、メッセージ認証情報およびアプリケーション情報をセットし、代表サーバ30にクライアント通信情報設定応答を送信する(S803)。このあとサービス提供サーバ40は、暗号化通信情報、メッセージ認証情報およびアプリケーション情報に従って、直接クライアントとのサービスデータの送受信を開始する(S804)。この開始を契機にサービス提供サーバ40は、サービスデータの送受信中も、代表サーバ30からの要求受信待ちに遷移する(S801)。
【0036】
サービス提供サーバ40が、クライアント通信情報処理要求を受信したとき、その要求を解析し、当該クライアントとのサービスデータの送受信を停止する(S805)。サービス提供サーバ40は、当該クライアントとの通信に使用していた、暗号化通信情報、メッセージ認証情報およびアプリケーション情報をクライアント通信情報設定テーブルから消去し、代表サーバ30にクライアント通信情報削除応答を送信し(S806)、再度代表サーバ30からの要求受信待ちに遷移する(S801)。
【0037】
図9に示すサーバ選択テーブルは、代表サーバ30の外部記憶装置33に記録されているテーブルである。サーバ選択テーブル50は、サービス提供サーバ番号51と、クライアント接続数52と、レスポンス時間53とで構成される。代表サーバ30は、新たなサービス要求があったとき、このサーバ選択テーブル50を参照して、配下のサービス提供サーバの中から、レスポンス時間の小さい(即ち負荷がすくない)サービス提供サーバを選択する。
【0038】
図10に示す通信設定テーブルは、サーバ選択テーブルと同様に代表サーバ30の外部記憶装置33に記録されているテーブルである。通信設定テーブル60は、サービス提供サーバ番号61と、当該サービス提供サーバが通信可能な暗号化アルゴリズム62と、当該サービス提供サーバが認証可能なメッセージ認証アルゴリズム63とで構成される。代表サーバ30は、新たなサービス要求があったとき、この通信設定テーブル60を参照して、配下のサービス提供サーバの中から、クライアントが提示した選択肢から選択したサービス提供サーバが対応している暗号化アルゴリズムおよびメッセージ認証アルゴリズムを選択する。もし選択したサービス提供サーバが対応していないならばサービス提供サーバを変更する。
【0039】
図11に示すサービス接続テーブルは、サーバ選択テーブル、通信設定テーブルと同様に代表サーバ30の外部記憶装置33に記録されているテーブルである。サービス接続テーブル70は、クライアントが送出したCall-ID71と、クライアントのアドレスであるFrom72と、リクエストの受信先アドレスであるTo73と、代表サーバが選択した接続先サーバ74であるサービス提供サーバが記載されている。なお、From72とTo73に記載されたtagは、アドレスの識別情報である。
【0040】
図12に示すクライアントからSIPサーバへのサービス接続要求パケット80は、図5のT506で送出されるパケットである。サービス接続要求パケット80は、IPヘッダ81と、UDP/TCPヘッダ82と、サービス接続要求メッセージヘッダ83と、サービス接続要求メッセージボディ84とからなり、サービス接続要求メッセージヘッダ83に、RFC3261で規定されたSIPの接続要求メッセージを含んでいる。SIPのセッション記述には、RFC3266で仕様化されたSDPが適用される。
【0041】
サービス接続要求メッセージメッセージヘッダ83は、スタートラインに、リクエストメソッドとして、このメッセージがセッション接続要求用であることを示す“INVITE”を含み、宛先アドレスとして、代表サーバのURI“sv1@aaa.com”を含む。
【0042】
Viaヘッダには、送信元であるクライアントのアドレスが記載されている。ToヘッダとFromヘッダは、それぞれ宛先と送信元を示し、Call-IDは、送信元で指定したセッション識別子を示す。Cseqヘッダは、Command Sequenceであり、セッション内のトランザクションを識別する。Contactヘッダは、SIPサーバに登録すべきクライアント10−1のURIを示し、Content-TypeヘッダとContent-Lengthは、メッセージボディ84のSDPの定義情報を示している。
【0043】
図13に示すクライアントからSIPサーバへのサービス要求パケットボディ84は、設定項目841と設定値842とからなるテーブルである。設定項目841は、クライアントIPアドレス、クライアントポート番号、データの暗号化のないクライアント通信情報選択肢1、データの暗号化を実施するクライアント通信情報選択肢2、アプリケーション情報で構成され、設定値842には対応する設定値が記載されている。クライアント通信情報選択肢1は、クライアント通信情報ID(I)とメッセージ認証コードと認証コード用共通鍵で構成される。クライアント通信情報ID(I)は、Initiatorが送信したデータと認証コードおよび鍵を対応付けるIDである。クライアント通信情報選択肢2は、クライアント通信情報ID(I)とメッセージ認証コードと認証コード用共通鍵とメッセージ暗号化方法と暗号用共通鍵で構成される。クライアント通信情報ID(I)は、Initiatorが送信したデータとメッセージ認証コードないし暗号用共通鍵を対応付けるIDである。
クライアントからSIPサーバへのサービス接続要求パケット80は、SIPサーバから代表サーバ30へ転送される。
【0044】
図14に示す代表サーバからSIPサーバへのサービス接続応答パケット90は、図5のT512で送出されるパケットである。サービス接続応答パケット90は、IPヘッダ91と、UDP/TCPヘッダ92と、サービス接続応答メッセージヘッダ93と、サービス接続応答メッセージボディ94とからなり、サービス接続応答メッセージヘッダ93に、SIPの接続応答メッセージを含んでいる。
【0045】
サービス接続応答メッセージメッセージヘッダ93は、スタートラインに、リクエストメソッドとして、このメッセージがセッション応答用であることを示す“200 OK”を含み、Call-IDヘッダ、Cseqヘッダは図12に示した接続要求と同じなので、接続要求に対する接続応答(許可)であることが分かる。ToヘッダとFromヘッダは、それぞれ接続要求の宛先と送信元をそのまま示している。
【0046】
図15に示す共通サーバからSIPサーバへのサービス応答パケットボディ94は、設定項目941と設定値942とからなるテーブルである。設定項目941は、クライアントIPアドレス、クライアントポート番号、代表サーバにより選択されたクライアント通信情報、アプリケーション情報で構成され、設定値942には対応する設定値が記載されている。選択されたクライアント通信情報は、クライアント通信情報ID(R)とメッセージ認証コードと認証コード用共通鍵で構成される。クライアント通信情報ID(R)は、Responderが送信したデータと認証コードおよび鍵を対応付けるIDである。
代表サーバからSIPサーバへのサービス接続応答パケット90は、SIPサーバからクライアント10−1に転送される。
【0047】
図16に示す代表サーバからサービス提供サーバへのクライアント通信情報設定要求パケットは、図5のT510で送出されるパケットである。クライアント通信情報設定要求パケット110は、IPヘッダ111と、UDP/TCPヘッダ112と、クライアント通信情報設定要求メッセージヘッダ113と、クライアント通信情報設定要求メッセージボディ114とからなる。クライアント通信情報設定要求メッセージボディ114は、図13で説明したサービス接続要求メッセージボディから代表サーバ30が選択しなかったクライアント通信情報選択肢2を除いたものと同一である。
なお、クライアント通信情報設定要求メッセージボディ114は、クライアント通信情報設定テーブルとしてサービス提供サーバ40に保持される。
【0048】
図17に示すサービス提供サーバから代表サーバへのクライアント通信情報設定応答パケットは、図5のT511で送出されるパケットである。クライアント通信情報設定応答パケット120は、IPヘッダ121と、UDP/TCPヘッダ122と、クライアント通信情報設定応答メッセージヘッダ123と、クライアント通信情報設定応答メッセージボディ124とからなる。クライアント通信情報設定応答メッセージボディ124は、図15で説明したサービス接続応答メッセージボディと同一である。これは代表サーバがメッセージボディを変更せずそのままSIPサーバに転送しているからである。
【0049】
なお、図16および図17では代表サーバとサービス提供サーバとの間の通信は、セキュアなローカルエリアネットワークであるネットワーク50−2を用いるので、そのプロトコルはSIP以外の例えばHTTP(HyperText Transport Protocol)などのプロトコルであっても良い。
【0050】
図18に示すクライアントからSIPサーバへのサービス切断要求パケット130は、図5のT518で送出されるパケットである。サービス切断要求パケット130は、IPヘッダ131と、UDP/TCPヘッダ132と、サービス切断要求メッセージヘッダ133と、サービス切断要求メッセージボディ134とからなり、サービス切断要求メッセージヘッダ133に、SIPの切断要求メッセージを含んでいる。サービス切断要求メッセージヘッダ133は、スタートラインに、リクエストメソッドとして、このメッセージがセッション切断要求用であることを示す“BYE”を含み、サービス提供サーバのIPアドレスである“192.0.2.4”を含む。
【0051】
図19に示すクライアントからSIPサーバへのサービス切断要求パケットボディ134は、設定項目1341と設定値1342で構成される。設定項目1341は、クライアントのIPアドレスと、ポート番号と、クライアント通信情報IDである。クライアント通信情報IDの設定値には、サービス接続要求メッセージボディ(図13)で通知した設定値をセットする。
【0052】
図20に示す代表サーバからSIPサーバへのサービス切断応答パケット140は、図5のT522で送出されるパケットである。サービス切断応答パケット140は、IPヘッダ141と、UDP/TCPヘッダ142と、サービス切断応答メッセージヘッダ143と、サービス切断応答メッセージボディ144とからなり、サービス切断応答メッセージヘッダ143に、SIPの切断応答メッセージを含んでいる。サービス切断応答メッセージヘッダ143は、スタートラインに、リクエストメソッドとして、このメッセージがセッション応答用であることを示す“200 OK”を含み、Call-IDヘッダ、Cseqヘッダは図18に示した切断要求と同じなので、切断要求に対する切断応答(許可)であることが分かる。
【0053】
図21に示す代表サーバからSIPサーバへのサービス切断応答パケットボディ144は、設定項目1441と設定値1442で構成される。設定項目1441は、サービス提供サーバのIPアドレスと、ポート番号と、クライアント通信情報IDである。クライアント通信情報IDの設定値には、サービス接続応答メッセージボディ(図15)で通知した設定値をセットする。
【0054】
図22に示す代表サーバからサービス提供サーバへのクライアント通信情報削除要求パケット150は、図5のT520で送出されるパケットである。クライアント通信情報削除要求パケット150は、IPヘッダ151と、UDP/TCPヘッダ152と、クライアント通信情報削除要求メッセージヘッダ153と、クライアント通信情報削除要求メッセージボディ154とからなる。クライアント通信情報削除要求メッセージボディ154は、図19で説明したサービス切断要求メッセージボディと同一である。
【0055】
図23に示すサービス提供サーバから代表サーバへのクライアント通信情報削除応答パケット160は、図5のT521で送出されるパケットである。クライアント通信情報削除応答パケット160は、IPヘッダ161と、UDP/TCPヘッダ162と、クライアント通信情報削除応答メッセージヘッダ163と、クライアント通信情報削除応答メッセージボディ164とからなる。クライアント通信情報削除応答メッセージボディ164は、図21で説明したサービス切断応答メッセージボディと同一である。これは代表サーバがメッセージボディを変更せずそのままSIPサーバに転送しているからである。
【0056】
なお、図22および図23では代表サーバとサービス提供サーバとの間の通信は、セキュアなローカルエリアネットワークであるネットワーク50−2を用いるので、そのプロトコルはSIP以外の例えばHTTP(HyperText Transport Protocol)などのプロトコルであっても良い。
【0057】
図24と図25を用いて、クライアントとサービス提供サーバの間で通信されるパケットを説明する。ここで、図24は図13に示すクライアントからのサービス要求メッセージで、データの暗号化を行わないクライアント通信情報選択肢1を代表サーバが選択した場合に、クライアントとサービス提供サーバの間で通信されるパケットである。また、図25は図13に示すクライアントからのサービス要求メッセージで、データの暗号化を実施するクライアント通信情報選択肢2を代表サーバが選択した場合に、クライアントとサービス提供サーバの間で通信されるパケットである。
【0058】
図24において、データパケット170は、IPヘッダ171、UDP/TCPヘッダ、クライアント通信情報ID173、データ174、HMAC175で構成される。なお、クライアント通信情報ID173は、クライアント通信情報ID(R)またはクライアント通信情報ID(I)である。ここで、このデータパケット170は、サービス提供サーバからクライアントへ向けたストリーミングデータとしよう。クライアントは、データに添付されたクライアント通信情報ID(R)を参照し、図15で説明したクライアント通信情報ID(R)に対応するメッセージ認証コード(HMAC-SHA1)と、認証コード用共通鍵(3541e2af1537fg3712ca12)を把握する。認証コード用共通鍵を用いて、HMAC175を復号しハッシュ(1)を生成する。一方、データ174とメッセージ認証コードを用いて、ハッシュ(2)を生成する。ハッシュ(1)とハッシュ(2)が等しければ、データパケット170の送信元であるサービス提供サーバが代表サーバの配下にある正規なサービス提供サーバであることを確認できる。
【0059】
図25において、データパケット180は、IPヘッダ181、UDP/TCPヘッダ182、クライアント通信情報ID183、暗号化データ184、HMAC185で構成される。ここで、このデータパケット180は、サービス提供サーバからクライアントへ向けたストリーミングデータとしよう。クライアントは、データに添付されたクライアント通信情報ID(R)(図示せず)を参照し、クライアント通信情報ID(R)に対応するメッセージ認証コード(HMAC-MD5:図13参照)、認証コード用共通鍵(fe648c578b80a675)、メッセージ暗号化方法(AES-128-CBC)および暗号用共通鍵(1653fe648c578b424ef)を把握する。次に、認証コード用共通鍵を用いて、HMAC185を復号しハッシュ(1)を生成する。一方、暗号化データ184を暗号用共通鍵で復号し、メッセージ認証コードを用いて、ハッシュ(2)を生成する。ハッシュ(1)とハッシュ(2)が等しければ、データパケット180の送信元であるサービス提供サーバが代表サーバの配下にある正規なサービス提供サーバであることを確認できる。
図24および図25ではデータパケットをサービス提供サーバからクライアントへのデータとしたが、逆にクライアントからサービス提供サーバ宛てのデータでも同様に、サービス提供サーバは、データに添付されたクライアント通信情報ID(I)を参照し、生成した二つのハッシュ値を比較することで、正規なクライアントであることを確認できる。
【0060】
本実施例によれば、認証は代表サーバのみに対して行われるため、サービス提供用サーバは電子証明書を持つ必要がない。クライアントは、メッセージに付与されたHMACの値を確認することで、通信を行っているサービス提供サーバが正しい代表サーバの配下にあるサービス提供サーバであることを確認できる。また、暗号化通信を行うことで、サービスデータの秘匿性を保つことが出来る。
【0061】
SIPサーバは、個々のサービス提供サーバを認証する必要がなく、また、個々のサービス提供サーバとの間で通信セッションを保持する必要もないため、SIPサーバの負荷を軽減することができる。
また、データ通信は、クライアントとサービス提供サーバとの間で直接行われるため、代表サーバが処理のボトルネックにならない。
本実施例では、代表サーバが一括してクライアント通信情報を選択しているので、1度の問合せでクライアント通信情報を確定できる利点もある。
【実施例2】
【0062】
本発明の実施例2を図26ないし図29を用いて説明する。ここで、図26は代表サーバの処理フロー図である。図27はサービス提供サーバの処理フロー図である。図28は代表サーバからサービス提供サーバ宛てのクライアント通信情報設定要求の構成とメッセージボディを説明する図である。図29はサービス提供サーバから代表サーバ宛てのクライアント通信情報設定応答の構成とメッセージボディを説明する図である。
【0063】
上述した実施例1では代表サーバが暗号化通信情報とメッセージ認証情報との選択を行うのに対して、実施例2はサービス提供サーバが選定を行う実施例である。実施例2では実施例1との相違点のみ説明する。したがって、大部分の図面は実施例1と共通または若干の違いはあるもののほぼ同一である。
【0064】
図26を参照して代表サーバの処理フローを説明する。代表サーバ30が起動すると、代表サーバ30は、自分自身のIPアドレスをセットした”REGISTER”メッセージをコンタクト情報としてSIPサーバ20に送信する(S901)。SIPサーバ20の応答を待ったあと(S902)、”200 OK”を受信して、メッセージの受信待ちとなる(S903)。代表サーバ30は、”INVITE”を受信したあと、INVITEメッセージを解析し、暗号通信情報の候補、メッセージ認証情報の候補およびアプリケーション情報を取得する(S904)。代表サーバ30は、サービス提供サーバの状態を記録したサーバ選択テーブル(図9)を参照し、クライアントと通信するサービス提供サーバを選択する(S905)。
【0065】
代表サーバ30は、暗号化通信情報の候補、メッセージ認証情報の候補およびアプリケーション情報をクライアント通信情報設定要求として、サービス提供サーバに送信する(S906)。代表サーバ30は、サービス提供サーバ40−1の応答を待ったあと(S907)、サービス提供サーバ40−1から、正常な通信が行われたことを示すクライアント通信情報設定応答が戻ってきたとき、サービス接続テーブルにエントリを追加し、サーバ選択テーブルを更新する。また、代表サーバ30は、サービス提供サーバ40−1によって選択された暗号化通信情報とメッセージ認証情報を含む200 OKメッセージをSIPサーバ20に送信して(S908)再びメッセージ受信待ちとなる(S903)。
【0066】
サービス接続確認であるSIPサーバ20からのACKメッセージを受信すると、代表サーバ30は、再々度メッセージ待ち(S903)となる。この状態で、サービス切断要求であるBYEメッセージをSIPサーバ20から受信すると、BYEメッセージを解析、サーバ選択テーブルを参照し、暗号通信情報とメッセージ認証情報の消去を行うサービス提供サーバ40−1を特定(S911)し、このサービス提供サーバ40−1にクライアント通信情報削除要求を送信し(9712)、サービス提供サーバ40−1の応答待ちとなる(S913)。サービス提供サーバ40−1から、正常な通信が行われたことを示すクライアント通信情報削除応答が戻ってきたとき、サービス接続テーブルのエントリを削除し、サーバ選択テーブルを更新する。また、暗号通信情報、メッセージ認証情報の消去、およびサービスの切断をクライアントに通知する200 OKメッセージをSIPサーバ20に送信して(S914)、メッセージ受信待ち(S903)となる。
なお、ステップ902、ステップ907またはステップ913でエラーを受信したとき、またはタイムアウトしたときには、ステップ921、ステップ922またはステップ923のエラー処理に遷移する。
【0067】
図27において、サービス提供サーバ40が起動すると、サービス提供サーバ40は、まず代表サーバ30からの要求(リクエスト)受信待ちとなる(S501)。サービス提供サーバ40が、クライアント通信情報設定要求を受信すると、それを解析し、代表サーバ30から通知された暗号化通信情報選択肢、メッセージ認証情報選択肢およびアプリケーション情報を取得する(S502)。サービス提供サーバ40は、クライアントとの通信に利用する暗号化通信情報とメッセージ認証情報を選択し(S503)、クライアント通信情報設定テーブルに、暗号化通信情報とメッセージ認証情報およびアプリケーション情報をセットし、代表サーバ30にクライアント通信情報設定応答を送信する(S504)。このあとサービス提供サーバ40は、暗号化通信情報、メッセージ認証情報およびアプリケーション情報に従って、直接クライアントとのサービスデータの送受信を開始する(S505)。この開始を契機にサービス提供サーバ40は、サービスデータの送受信中も、代表サーバ30からの要求受信待ちに遷移する(S501)。
【0068】
サービス提供サーバ40が、クライアント通信情報削除要求を受信したとき、その要求を解析し、当該クライアントとのサービスデータの送受信を停止する(S507)。サービス提供サーバ40は、当該クライアントとの通信に使用していた、暗号化通信情報、メッセージ認証情報およびアプリケーション情報をクライアント通信情報設定テーブルから消去し、代表サーバ30にクライアント通信情報削除応答を送信し(S508)、再度代表サーバ30からの要求受信待ちに遷移する(S501)。
【0069】
図28に示す代表サーバからサービス提供サーバへのクライアント通信情報設定要求パケットは、図5のT510相当箇所で送出されるパケットである。クライアント通信情報設定要求パケット210は、IPヘッダ211と、UDP/TCPヘッダ212と、クライアント通信情報設定要求メッセージヘッダ213と、クライアント通信情報設定要求メッセージボディ214とからなる。実施例2では、クライアントが提示した選択肢からの選択は、サービス提供サーバ40−1が行う。したがって、クライアント通信情報設定要求メッセージボディ214は、図13で説明したサービス接続要求メッセージボディと同一である。
【0070】
図29に示すサービス提供サーバから代表サーバへのクライアント通信情報設定応答パケットは、図5のT511相当箇所で送出されるパケットである。クライアント通信情報設定応答パケット220は、IPヘッダ221と、UDP/TCPヘッダ222と、クライアント通信情報設定応答メッセージヘッダ223と、クライアント通信情報設定応答メッセージボディ224とからなる。クライアント通信情報設定応答メッセージボディ224は、図15で説明したサービス接続応答メッセージボディと同一である。
【0071】
本実施例によれば、認証は代表サーバのみに対して行われるため、サービス提供用サーバは電子証明書を持つ必要がない。クライアントは、メッセージに付与されたHMACの値を確認することで、通信を行っているサービス提供サーバが正しい代表サーバの配下にあるサービス提供サーバであることを確認できる。また、暗号化通信を行うことで、サービスデータの秘匿性を保つことが出来る。
【0072】
SIPサーバは、個々のサービス提供サーバを認証する必要がなく、また、個々のサービス提供サーバとの間で通信セッションを保持する必要もないため、SIPサーバの負荷を軽減することができる。
また、データ通信は、クライアントとサービス提供サーバとの間で直接行われるため、代表サーバが処理のボトルネックにならない。
【符号の説明】
【0073】
10…クライアント、11…メモリ、12…CPU、13…外部記憶装置、14…ネットワークインターフェース、15…バス、20…SIPサーバ、30…代表サーバ、31…メモリ、32…CPU、33…外部記憶装置、34…ネットワークインターフェース、35…バス、40…サービス提供サーバ、41…メモリ、42…CPU、43…外部記憶装置、44…ネットワークインターフェース、45…バス、50…サーバ選択テーブル、60…通信設定テーブル、70…サービス接続テーブル、80…サービス接続要求パケット、90…サービス接続応答パケット、100…サービスネットワーク、110…クライアント通信情報設定要求パケット、120…クライアント通信情報設定応答パケット、130…サービス切断要求パケット、140…130…サービス切断応答パケット、150…クライアント通信情報削除要求パケット、160…クライアント通信情報削除応答パケット、170…データ送信パケット、180…暗号化データ送信パケット、210…クライアント通信情報設定要求パケット、220…クライアント通信情報設定応答パケット。
【特許請求の範囲】
【請求項1】
情報サービスを提供する複数のサービス提供サーバを代表して暗号化情報の交換をするサーバ装置であって、
暗号化鍵を送受信する通信相手装置との間で認証を行い、
前記通信相手装置から第1のアドレスと第1の暗号化情報とを受信し、
前記複数のサービス提供サーバから1のサービス提供サーバを選択し、
前記第1の暗号化情報の中から、前記選択したサービス提供サーバが利用可能な第2の暗号化情報を選択し、
前記選択したサービス提供サーバに前記第1のアドレスと前記第2の暗号化情報とを送信し、
前記選択したサービス提供サーバから受信した第2のアドレスと、前記第2の暗号化情報の中から選択された第3の暗号化情報とを前記通信相手装置に向けて送信することを特徴とするサーバ装置。
【請求項2】
請求項1に記載のサーバ装置であって、
前記暗号化情報は、暗号化アルゴリズムとメッセージ認証アルゴリズムとであることを特徴とするサーバ装置。
【請求項3】
請求項2に記載のサーバ装置であって、
応答時間の最も小さいサービス提供サーバを選択することを特徴とするサーバ装置。
【請求項4】
情報サービスを提供する複数のサービス提供サーバを代表して暗号化情報の交換をするサーバ装置における通信方法であって、
暗号化鍵を送受信する通信相手装置との間で認証を行うステップと、
前記通信相手装置から第1のアドレスと第1の暗号化情報とを受信するステップと、
前記複数のサービス提供サーバから1のサービス提供サーバを選択するステップと、
前記第1の暗号化情報の中から、前記選択したサービス提供サーバの利用可能な第2の暗号化情報を選択するステップと、
前記選択したサービス提供サーバに前記第1のアドレスと前記第2の暗号化情報とを送信するステップと、
前記選択したサービス提供サーバから受信した第2のアドレスと、前記第2の暗号化情報の中から選択された第3の暗号化情報とを前記通信相手装置に向けて送信するステップと、からなることを特徴とする通信方法。
【請求項5】
請求項4に記載の通信方法であって、
前記暗号化情報は、暗号化アルゴリズムとメッセージ認証アルゴリズムとであることを特徴とする通信方法。
【請求項6】
請求項5に記載の通信方法であって、
応答時間の最も小さいサービス提供サーバを選択することを特徴とする通信方法。
【請求項7】
情報サービスを提供する複数のサービス提供サーバを代表して暗号化情報の交換をするサーバ装置上で実行されるプログラムであって、
暗号化鍵を送受信する通信相手装置との間で認証を行う機能と、
前記通信相手装置から第1のアドレスと第1の暗号化情報との受信を制御する機能と、
前記複数のサービス提供サーバから1のサービス提供サーバを選択する機能と、
前記第1の暗号化情報の中から、前記選択したサービス提供サーバの利用可能な第2の暗号化情報を選択する機能と、
前記選択したサービス提供サーバへの前記第1のアドレスと前記第2の暗号化情報との送信を制御する機能と、
前記選択したサービス提供サーバから受信した第2のアドレスと、前記第2の暗号化情報の中から選択された第3の暗号化情報とについて、前記通信相手装置に向けての送信を制御する機能と、を前記サーバ装置に実行させることを特徴とするプログラム。
【請求項8】
請求項7に記載のプログラムであって、
前記暗号化情報は、暗号化アルゴリズムと、メッセージ認証アルゴリズムとであることを特徴とするプログラム。
【請求項9】
請求項8に記載のプログラムであって、
前記サーバ装置に応答時間の最も小さいサービス提供サーバを選択させることを特徴とするプログラム。
【請求項1】
情報サービスを提供する複数のサービス提供サーバを代表して暗号化情報の交換をするサーバ装置であって、
暗号化鍵を送受信する通信相手装置との間で認証を行い、
前記通信相手装置から第1のアドレスと第1の暗号化情報とを受信し、
前記複数のサービス提供サーバから1のサービス提供サーバを選択し、
前記第1の暗号化情報の中から、前記選択したサービス提供サーバが利用可能な第2の暗号化情報を選択し、
前記選択したサービス提供サーバに前記第1のアドレスと前記第2の暗号化情報とを送信し、
前記選択したサービス提供サーバから受信した第2のアドレスと、前記第2の暗号化情報の中から選択された第3の暗号化情報とを前記通信相手装置に向けて送信することを特徴とするサーバ装置。
【請求項2】
請求項1に記載のサーバ装置であって、
前記暗号化情報は、暗号化アルゴリズムとメッセージ認証アルゴリズムとであることを特徴とするサーバ装置。
【請求項3】
請求項2に記載のサーバ装置であって、
応答時間の最も小さいサービス提供サーバを選択することを特徴とするサーバ装置。
【請求項4】
情報サービスを提供する複数のサービス提供サーバを代表して暗号化情報の交換をするサーバ装置における通信方法であって、
暗号化鍵を送受信する通信相手装置との間で認証を行うステップと、
前記通信相手装置から第1のアドレスと第1の暗号化情報とを受信するステップと、
前記複数のサービス提供サーバから1のサービス提供サーバを選択するステップと、
前記第1の暗号化情報の中から、前記選択したサービス提供サーバの利用可能な第2の暗号化情報を選択するステップと、
前記選択したサービス提供サーバに前記第1のアドレスと前記第2の暗号化情報とを送信するステップと、
前記選択したサービス提供サーバから受信した第2のアドレスと、前記第2の暗号化情報の中から選択された第3の暗号化情報とを前記通信相手装置に向けて送信するステップと、からなることを特徴とする通信方法。
【請求項5】
請求項4に記載の通信方法であって、
前記暗号化情報は、暗号化アルゴリズムとメッセージ認証アルゴリズムとであることを特徴とする通信方法。
【請求項6】
請求項5に記載の通信方法であって、
応答時間の最も小さいサービス提供サーバを選択することを特徴とする通信方法。
【請求項7】
情報サービスを提供する複数のサービス提供サーバを代表して暗号化情報の交換をするサーバ装置上で実行されるプログラムであって、
暗号化鍵を送受信する通信相手装置との間で認証を行う機能と、
前記通信相手装置から第1のアドレスと第1の暗号化情報との受信を制御する機能と、
前記複数のサービス提供サーバから1のサービス提供サーバを選択する機能と、
前記第1の暗号化情報の中から、前記選択したサービス提供サーバの利用可能な第2の暗号化情報を選択する機能と、
前記選択したサービス提供サーバへの前記第1のアドレスと前記第2の暗号化情報との送信を制御する機能と、
前記選択したサービス提供サーバから受信した第2のアドレスと、前記第2の暗号化情報の中から選択された第3の暗号化情報とについて、前記通信相手装置に向けての送信を制御する機能と、を前記サーバ装置に実行させることを特徴とするプログラム。
【請求項8】
請求項7に記載のプログラムであって、
前記暗号化情報は、暗号化アルゴリズムと、メッセージ認証アルゴリズムとであることを特徴とするプログラム。
【請求項9】
請求項8に記載のプログラムであって、
前記サーバ装置に応答時間の最も小さいサービス提供サーバを選択させることを特徴とするプログラム。
【図1】
【図2】
【図3】
【図4】
【図5A】
【図5B】
【図6】
【図7A】
【図7B】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26A】
【図26B】
【図27】
【図28】
【図29】
【図2】
【図3】
【図4】
【図5A】
【図5B】
【図6】
【図7A】
【図7B】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26A】
【図26B】
【図27】
【図28】
【図29】
【公開番号】特開2010−244556(P2010−244556A)
【公開日】平成22年10月28日(2010.10.28)
【国際特許分類】
【出願番号】特願2010−106829(P2010−106829)
【出願日】平成22年5月7日(2010.5.7)
【分割の表示】特願2005−138082(P2005−138082)の分割
【原出願日】平成17年5月11日(2005.5.11)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願(平成16年度 総務省「認証機能を具備するサービスプラットフォーム技術の研究開発」委託研究、産業技術力強化法第19条の適用を受ける特許出願)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成22年10月28日(2010.10.28)
【国際特許分類】
【出願日】平成22年5月7日(2010.5.7)
【分割の表示】特願2005−138082(P2005−138082)の分割
【原出願日】平成17年5月11日(2005.5.11)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願(平成16年度 総務省「認証機能を具備するサービスプラットフォーム技術の研究開発」委託研究、産業技術力強化法第19条の適用を受ける特許出願)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]