説明

動画像双方向通信端末機及び動画像双方向通信システム

【課題】 インターネットを介して音声及び動画像を双方向に通信する端末機間の中継サーバを安価に構成することができ、また、グローバルIPアドレスを与えられていない内部ネットワーク内の端末機同士が通信を行うことができ、更に、通信時に盗聴や妨害を受けにくいセキュリティの安全性を確保すること。
【解決手段】 発着呼側の端末機29−1,29−nで、索引及び発呼ファイルをファイルサーバ24にアップロード又はダウンロードすることで各端末機29−1,29−n間を通信状態とする。通信時には索引及び時分割ファイルをファイルサーバ24にアップロード又はダウンロードし各端末機29−1,29−n間で音声及び動画像を双方向通信する。待機又は発呼時は公開暗号キー、通信時は通信用暗号キーで暗号化し、それらを秘密キーで復号する暗号化認証部36を備え、元々備わっているファイルサーバ24の暗号化認証機能と組み合わせる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、インターネットを介して音声及び動画像を双方向に通信する動画像双方向通信端末機及び動画像双方向通信システムに関し、特に、IP(Internet Protocol)電話機やテレビ電話機並びにそれらの通信システムに適用して好適なものである。
【背景技術】
【0002】
従来、インターネットを介してIP電話機やテレビ電話機等の端末機で通信を行う場合、図9に示すように、インターネット10を適用した通信システムにVoIP(H323)と呼ばれるサーバ(H323サーバ)12が使用されている。このシステムの場合、各端末機14,15に待受け用ポート14a,15aを備えると共に、H323サーバ12にも待受け用ポート12aを備え、一方の端末機14が他方の端末機15と通信を行う際に、端末機14からインターネット10を介してH323サーバ12へ発呼を行う。この発呼信号は待受け用ポート12aを介してH323サーバ12へ入力され、このH323サーバ12が発呼先を検索して該当する端末機15へ発呼を行い、この発呼信号が待受け用ポート15aを介して端末機15で受信される。これによって、端末機14及び15がインターネットを介して接続され、互いに待受け用ポート14a,15aを介して直接通信を行う。
【0003】
この種のテレビ電話機によって通信を行うシステムとして特許文献1に記載のシステムがある。これは、テレビ電話に向けた動画配信として、ストリーミングサーバを利用するのではなく、当該特許文献1の特徴であるゲートウェイ装置を用いることによって、ホームページなどのコンテンツ配信に幅広く利用されているウェブサーバを使用して動画等のコンテンツ配信を実現したシステムである。
【0004】
更に、特許文献2には、特別なサーバ機能を必要とせず、且つ接続のための新たなサーバを外部ネットワーク側に必要とせず、更に、ネットワークカメラに搭載するファームウェアの複雑さを抑制しながら、外部ネットワークに接続されたサービス利用装置から内部ネットワークに接続されたネットワークカメラへの指定アクセスを可能としたネットワークサービスの提供システムが開示されている。
【特許文献1】特開2004−356897号公報
【特許文献2】特開2005−136718号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、従来のH323サーバを使用したシステムにおいては、待受け用ポートが、1つのグローバルIPアドレス(以下、グローバルIPとも略する)に対して1つしか用意できないので、1つのグローバルIPに複数の端末機が繋がっている場合は、1つの端末機しか使用することができず、複数の端末機で通信を行うことができないという問題がある。
【0006】
また、このように複数の端末機に1つのグローバルIPしか与えられない状況、例えば、プロバイダから1つのグローバルIPしか与えられなくて、IPマスカレードを使用している場合では、H323サーバを使用することができず、このケースに適合しない場合で例え使用できたとしてもH323サーバは特殊なサーバなので高価であるという問題があった。
【0007】
上記特許文献1は、ウェブサーバを使用可能とするために特殊なゲートウェイ装置を用いているが、そのゲートウェイ装置は構造上かなり高価となる問題がある。
上記特許文献2は、内部ネットワークから端末機の情報を通知する際に暗号化されてないので、セキュリティの安全性を確保することができない問題がある。
そこで、本発明の目的は、インターネットを介して音声及び動画像を双方向に通信する端末機間の中継サーバを安価に構成することができ、また、グローバルIPアドレスを与えられていない内部ネットワーク内の端末機同士が通信を行うことができ、更に、通信時に盗聴や妨害を受けにくいセキュリティの安全性を確保することができる動画像双方向通信端末機及び動画像双方向通信システムを提供することである。
【課題を解決するための手段】
【0008】
上記目的を達成するために、本発明の一態様に係る動画像双方向通信端末機によれば、インターネットに接続されたファイルサーバを介して音声及び動画像を双方向に通信する動画像双方向通信端末機において、自端末機の状態及び公開暗号キーと、音声又は動画像の時分割ファイルの識別名とを任意に記述した索引ファイルを作成する索引ファイル作成手段と、前記時分割ファイルを暗号化する通信用暗号キーと、通信先の相手側端末機の識別名とを記述した発呼ファイルを作成する発呼ファイル作成手段と、前記時分割ファイルを音声又は動画像を時分割でデータファイル化して作成する時分割ファイル作成手段と、待機又は発呼時に前記ファイルサーバ に対してアップロード又はダウンロードされる前記索引ファイル又は前記発呼ファイルを、事前に索引ファイルから取得した相手側端末機の公開暗号キーで暗号化すると共に自端末機の秘密キーで復号し、発呼後の通信時に前記ファイルサーバ に対してアップロード又はダウンロードされる前記索引ファイル又は前記時分割ファイルを、事前に発呼ファイルから取得した相手側端末機の通信用暗号キーで暗号化する共に自端末機の秘密キーで復号する暗号化認証手段とを備えたことを特徴とする。
【0009】
この構成によれば、待機状態からの発呼時には、発呼側と着呼側との端末機で、索引ファイル及び発呼ファイルをファイルサーバ に対してアップロード又はダウンロードすることによって双方の端末機間で通信状態とすることができ、通信時には索引ファイル及び時分割ファイルをファイルサーバ に対してアップロード又はダウンロードすることによって双方の端末機間で音声及び動画像を双方向に通信することができる。このように、既存のファイルサーバをそのまま中継サーバとして使用することができるので、中継サーバを安価にすることができる。
【0010】
また、本動画像双方向通信端末機は、ファイルサーバへファイルをアクセスして双方向通信を行うので、待受け用ポートはファイルサーバに存在するのみであって、端末機に必要ないため、1つのグローバルIPアドレスで、複数の端末機間での通信が可能になる。
更に、待機又は発呼時にファイルサーバへアップロード又はダウンロードされる索引ファイルと発呼ファイルは、事前に取得された相手側端末機の公開暗号キーで暗号化されると共に自端末機の秘密キーで復号され、また、通信時にファイルサーバへアップロード又はダウンロードされる索引ファイルと時分割ファイルは、事前に取得された相手側端末機の通信用暗号キーで暗号化される共に自端末機の秘密キーで復号される。つまり、待機又は発呼時と、通信時との各々の場合に応じて異なる暗号キーで暗号化するようにしたので、この暗号化認証機能と、元々備わっているファイルサーバの暗号化認証機能とが組み合わされることによって、通信時により盗聴や妨害を受けにくいセキュリティの安全性を確保することができる。
【0011】
また、本発明の一態様に係る動画像双方向通信システムによれば、インターネットを介して端末機間で音声及び動画像を双方向に通信する動画像双方向通信システムにおいて、前記インターネットに接続されたファイルサーバと、自端末機の状態及び公開暗号キーと、音声又は動画像の時分割ファイルの識別名とを任意に記述した索引ファイルと、前記時分割ファイルを暗号化する通信用暗号キーと、通信先の相手側端末機の識別名とを記述した発呼ファイルとを作成すると共に、前記時分割ファイルを音声又は動画像を時分割でデータファイル化して作成するファイル作成手段と、このファイル作成手段で作成された索引ファイル、発呼ファイル及び時分割ファイルを前記ファイルサーバ に対してアップロード又はダウンロードする通信手段と、待機又は発呼時に前記アップロード又はダウンロードされる前記索引ファイル又は前記発呼ファイルを、事前に索引ファイルから取得した相手側端末機の公開暗号キーで暗号化すると共に自端末機の秘密キーで復号し、発呼後の通信時に前記ファイルサーバへアップロード又はダウンロードされる前記索引ファイル又は前記時分割ファイルを、事前に発呼ファイルから取得した相手側端末機の通信用暗号キーで暗号化する共に自端末機の秘密キーで復号する暗号化認証手段とを有する端末機とを備えたことを特徴とする。
【0012】
この構成によれば、既存のファイルサーバをそのまま中継サーバとして使用することができるので、中継サーバを安価にすることができる。また、端末機は、ファイルサーバへファイルをアクセスして双方向通信を行うので、待受け用ポートはファイルサーバに存在するのみであって、端末機に必要ないため、1つのグローバルIPアドレスで、複数の端末機間での通信が可能になる。
【0013】
更に、待機又は発呼時は公開暗号キーで、通信時は通信用暗号キーで暗号化といったように、各々の場合に応じて異なる暗号キーで暗号化するようにしたので、この暗号化認証機能と、元々備わっているファイルサーバの暗号化認証機能とが組み合わされることによって、通信時により盗聴や妨害を受けにくいセキュリティの安全性を確保することができる。
【発明を実施するための最良の形態】
【0014】
以下、本発明の実施の形態を、図面を参照して説明する。
図1は、本発明の実施の形態に係る動画像双方向通信システムの構成を示すブロック図である。
図1に示す動画像双方向通信システム20は、インターネット22と、インターネット22に中継器として接続されたファイルサーバ24と、インターネット22にゲートウェイ装置26,27を介して接続されたn台の動画像双方向通信端末機29−1,29−2,…,29−nとを備えて構成されている。なお、動画像双方向通信端末機は単に端末機と略す場合もある。
【0015】
ファイルサーバ24は、HTTP(Hyper Text Transfer Protocol)やFTP(File Transfer Protocol)等のプロトコルを用いる一般的なウェブサーバであり、このサーバにネットワークを介して外部の通信端末機からデータのファイルがアップロード及びダウンロードされることによって当該サーバの記憶装置に読み書きされるファイルを、外部の端末機で共有できるようになっている。また、ファイル転送時の暗号化と認証については、一般的なファイルサーバに存在する認証機能と、後述の暗号化認証部36でのSSL( Secure Sockets Layer)による暗号化が適用されるようになっている。
【0016】
つまり、各動画像双方向通信端末機29−1〜29−nがゲートウェイ装置26,27及びインターネット22を介してファイルサーバ24にファイルのアップロード及びダウンロードを行った際に、ファイルサーバ24にてファイルの暗号化と認証が行われるようになっている。
ゲートウェイ装置26,27は、インターネット22上で、媒体やプロトコルが異なるデータを相互に変換して通信を可能とするものであり、OSI(Open Systems Interconnection)参照モデルの全階層を認識し、通信媒体や伝送方式の違いを吸収して異機種間の接続を可能とするものである。
【0017】
各々の動画像双方向通信端末機29−1〜29−nは、本実施の形態の特徴要素であり、インターネット22を介して音声及び映像(動画像)の信号を双方向に通信するTV電話機やコンピュータ等であり、第1の動画像双方向通信端末機29−1に代表して図示するように、通信部31と、通信制御部32と、索引ファイル作成部33と、発呼ファイル作成部34と、時分割ファイル作成部35と、暗号化認証部36とを備えて構成されている。
【0018】
通信部31は、音声及び映像のデータで搬送信号を変調、この逆処理の復調を行うことによって音声及び映像のデータを送受信するものであり、後述する各ファイル作成部33〜35で作成される各種ファイルの送受信を行う。通信制御部32は、通信部31によるファイルを含むデータの送受信を行う際に必要な制御、並びに後述の動作説明にて説明する制御・処理を行うものである。
【0019】
索引ファイル作成部33は、索引ファイルを作成するものである。索引ファイルとは、話中、待機中及び留守中等の自端末機状態並びに、自端末機の公開暗号キー、最新の音声及び映像の各々の時分割ファイル(後述で説明)の識別名を記述したファイルである。また、ファイル名は、端末機名と索引ファイルを表す拡張子で構成される。
発呼ファイル作成部34は、発呼ファイルを作成するものである。発呼ファイルとは、音声及び映像の各々の時分割ファイル(後述で説明)を暗号化する通信用暗号キーと、通信相手側の端末機の識別名とを記述したファイルである。このファイルの各情報は、通信相手側の端末機の公開暗号キーで暗号化され、ファイル名は、端末機名と発呼ファイルを表す拡張子で構成される。また、通信用暗号キーとは、自端末機の公開暗号キーに相当し、索引ファイルに記述する公開暗号キーとは別の公開暗号キーである。つまり、1つの端末機は、索引ファイルに記述する公開暗号キーと、発呼ファイルに記述する通信用暗号キー(他の公開暗号キー)との2つの公開暗号キーを用いることになる。
【0020】
時分割ファイル作成部35は、カメラやマイクから入力された音声及び映像のデータを単位時間毎に分割して、音声及び映像データの各々の時分割ファイル(音声時分割ファイルと映像時分割ファイル)を作成するものである。この時分割ファイルは、相手側端末機の公開暗号キーである通信用暗号キーによって暗号化される。
暗号化認証部36は、SSLの公開鍵暗号方式によって、自端末機29−1の各ファイル作成部33〜35で作成されるファイルの暗号化処理、並びに通信部31で受信される各ファイルの認証処理を行うものである。
【0021】
その公開鍵暗号方式では、例えば第1の端末機29−1は、相手側の第nの端末機29−nから受信した索引ファイルから相手側の公開暗号キーを受け取り、この公開暗号キーを用いて送信対象のファイルを暗号化し、これを相手側の端末機29−nへ送信する。この送信されたファイルを受信した相手側の端末機29−nは自端末機29−nの秘密キーで復号して認証を行う。この逆方向の通信では、相手側の第nの端末機29−nが第1の端末機29−1の公開暗号キーでファイルを暗号化して送信し、第1の端末機29−1が自端末機29−1の秘密キーで復号して認証を行うようになっている。
【0022】
次に、このような構成の動画像双方向通信システム20において、各動画像双方向通信端末機29−1〜29−n間で音声及び映像の双方向通信を行う際の動作を説明する。
最初に、図2に示すファイルサーバを介した端末機間の通信開始までの動作シーケンス図を参照して、第1の端末機29−1と第nの端末機29−nとの間で双方向通信を行う際に通信開始となるまでの動作を説明する。
【0023】
但し、第1の端末機29−1の識別名を”1”、第nの端末機29−nの識別名を”n”とし、索引ファイルの拡張子を”.idx”、発呼ファイルの拡張子を”.cll”とする。また、第1の端末機29−1から第nの端末機29−nを呼び出す発呼シーケンスを想定する。
第1の端末機29−1でユーザによる発呼要求操作が行われると、タイミングt2において第1の端末機29−1から、通信相手である第nの端末機29−nの索引ファイルのダウンロード要求(n.idx−DL要求)がファイルサーバ24へ送信される。
【0024】
ここで、第nの端末機29−nが、既にタイミングt1にて、ファイルサーバ24へ自端末機の索引ファイルをアップロード(n.idx−UL)しているとすると、上記のn.idx−DL要求に応じて、タイミングt3にて、ファイルサーバ24に記憶された第nの端末機29−nの索引ファイルが第1の端末機29−1にダウンロード(n.idx−DL)される。
【0025】
このように、発呼側の第1の端末機29−1は、n.idx−DL要求を行うことによって、相手側の第nの端末機29−nの状態を知ることができる。即ち、n.idx−DL要求に応じた索引ファイルがファイルサーバ24に無かったり、要求に応じてダウンロードされた索引ファイルのタイムスタンプがあまりにも古かったりする場合は、第nの端末機29−nが、電源オフや、故障中等の要因で通信不能な状態である。このように、通信相手の索引ファイルの取得により、相手側の第nの端末機29−nが通信可能か否かを確認することができる。
【0026】
通信可能と確認できた場合は、タイミングt6において、ファイルサーバ24へ第nの端末機29−n宛の発呼ファイルのアップロード(n.cll−UL)を行う。
一方、第nの端末機29−nは、上記タイミングt1の自端末機の索引ファイルのアップロード(n.idx−UL)以降、タイミングt4に示すように、自端末機宛の発呼ファイルのダウンロード要求(n.cll−DL要求)をファイルサーバ24に対して定期的に試行している。
【0027】
このn.cll−DL要求の結果、自端末機宛の発呼ファイルが無ければ、タイミングt5のように、自端末機宛の発呼ファイルの未検出(n.cll未検出)の結果が第nの端末機29−nに返信される。
その後、タイミングt7のn.cll−DL要求が行われた場合は、既にタイミングt6にてファイルサーバ24に第1の端末機29−1から第nの端末機29−n宛の発呼ファイル(n.cll)がアップロードされて記憶されているので、タイミングt8において、その第nの端末機29−n宛の発呼ファイルがダウンロード(n.cll−DL)される。
【0028】
つまり、発呼側の端末機29−1が着呼側端末機宛の発呼ファイル(n.cll)をアップロードすると、着呼側の端末機29−nが、即座にその発呼ファイル(n.cll)をダウンロードすることができる。
このダウンロードされた発呼ファイル(n.cll)は、第nの端末機29−nにおいて秘密キーで暗号が復号される。この復号結果、自端末機宛の発呼ファイルであると確認され、この際、自端末機29−nが通信可能な状態であれば、タイミングt9にて先程ダウンロードした自端末機宛の発呼ファイル(n.cll)をファイルサーバ24から消去する。この後、タイミングt12において、相手側の第1の端末機29−1に対する発呼ファイルをアップロード(1.cll−UL)する。この時点で第nの端末機29−nは、通信状態に移行する。
【0029】
但し、タイミングt12の1.cll−ULを実行する前に、第nの端末機29−nが第1の端末機29−1以外の端末機と通信中の場合は、この通信が終了するのを待って、上記1.cll−ULの実行を行い第1の端末機29−1との通信状態に移行する。
一方、第1の端末機29−1は、タイミングt10に示すように、自端末機宛の発呼ファイルのダウンロード要求(1.cll−DL要求)をファイルサーバ24に対して所定時間が経過するまで繰り返して試行しているので、その1.cll−DL要求の結果、自端末機宛の発呼ファイルが無ければ、タイミングt11のように、自端末機宛の発呼ファイルの未検出(1.cll未検出)の結果が第1の端末機29−1に返信される。
【0030】
その後、タイミングt13の1.cll−DL要求が行われた場合は、既にタイミングt12にてファイルサーバ24に第1の端末機29−1宛の発呼ファイル(1.cll)がアップロードされて記憶されているので、タイミングt14において、第1の端末機29−1宛の発呼ファイルがダウンロード(1.cll−DL)される。
つまり、第nの端末機29−nが相手端末機宛の発呼ファイルをアップロード(1.cll−UL)すると、第1の端末機29−1が、即座にその発呼ファイル(1.cll)をダウンロードする。このダウンロードした自端末機宛の発呼ファイル(1.cll)はタイミングt15において、ファイルサーバ24から消去される。
【0031】
また、ダウンロードされた発呼ファイル(1.cll)は、第1の端末機29−1において秘密キーにて暗号が復号される。この復号結果、自端末機宛の発呼ファイルであると確認され、この際、自端末機29−1が通信可能な状態であれば、第1の端末機29−1は通信状態に移行する。これによって、第1の端末機29−1と第nの端末機29−nとが互いに双方向通信状態となる。
【0032】
次に、第1の端末機29−1の発呼時の動作を、図3に示す端末機の発呼時の動作フローチャートを参照し、上記図2のシーケンス動作と兼ね合わせながら説明する。
図3のステップS1において、ユーザが第1の端末機29−1にて発呼要求操作を行うと、ステップS2において、上記タイミングt2に示したように、通信制御部32の送信制御によって、相手側端末機29−nの索引ファイルのダウンロード要求(n.idx−DL要求)が通信部31から、ゲートウェイ装置26及びインターネット22を介してファイルサーバ24へ送信される。
【0033】
この送信後、ステップS3において、第1の端末機29−1の通信制御部32にて、相手側の端末機29−nの索引ファイル(n.idx)がファイルサーバ24からダウンロードされたか否かが判断される。つまり、ステップS2でn.idx−DL要求が送信される以前に、ファイルサーバ24に上記タイミングt1に示したように、相手側の端末機29−nの索引ファイル(n.idx)がアップロードされていれば、タイミングt3に示すように、そのn.idxがファイルサーバ24からダウンロード(n.idx−DL)される。
【0034】
しかし、n.idxがダウンロードされなかった場合は、相手側の端末機29−nが通信不能な状態なので、ステップS4において、自端末機29−1の通信制御部32で相手側の端末機29−nが通信不能であることが認識され、待機状態に移行する。この後は、再度ステップS1の発呼要求操作を待つことになる。なお、待機状態への移行条件に、相手側の端末機29−nの索引ファイル(n.idx)がダウンロードされたもののタイムスタンプが所定時間以上古いと認識された場合を含めてもよい。
【0035】
n.idxがダウンロードされた場合は、ステップS5において、第1の端末機29−1の暗号化認証部36で、そのダウンロードされた相手側の索引ファイルから相手公開キーが取得される。
ステップS6において、第1の端末機29−1の発呼ファイル作成部34で、相手側の索引ファイルから当該相手側の識別名が取得されると共に、自端末機29−1の通信用暗号キー(公開暗号キー)が作成され、この通信用暗号キー及び相手側の識別名を記述した相手側端末機29−n宛の発呼ファイル(n.cll)が作成される。この作成されたn.cllは暗号化認証部36にて、ステップS6で取得された相手公開キーにより暗号化される。
【0036】
そして、ステップS7において、その暗号化された相手側の端末機29−n宛の発呼ファイルが上記タイミングt6に示したように、ファイルサーバ24へアップロード(n.cll−UL)される。
この後、ステップS8において、第1の端末機29−1の通信制御部32の制御によって、上記タイミングt10に示したように、自端末機宛の発呼ファイルのダウンロード要求(1.cll−DL要求)がファイルサーバ24へ送信される。
【0037】
この送信後、ステップS9において、通信制御部32にて、自端末機宛の発呼ファイル(1.cll)がファイルサーバ24からダウンロードされたか否かが判断される。つまり、ステップS8の1.cll−DL要求が送信された際に、ファイルサーバ24に1.cllが無ければ上記タイミングt11に示したように、n.cll未検出が第1の端末機29−1へ返信される。
【0038】
この場合、ステップS10において、通信制御部32において、上記ステップS8での1.cll−DL要求送信から所定時間経過したか否かが判断され、経過していなければステップS8に戻って上記タイミングt13に示したように、再度、1.cll−DL要求が送信される。経過した場合は、ステップS4の待機状態となる。
一方、ステップS9の判断結果、タイミングt14に示したように、自端末機宛の発呼ファイルがダウンロード(1.cll−DL)された場合、ステップS11において、通信制御部32の制御によって、上記タイミングt15に示したように、自端末機宛の発呼ファイル(1.cll)がファイルサーバ24から消去される。
【0039】
そして、ステップS12において、上記ダウンロードされた発呼ファイル(1.cll)が、暗号化認証部36において秘密キーにて復号され、この復号された発呼ファイル(1.cll)から通信用暗号キー(相手公開キー)と、通信相手の端末機29−nの識別名とが取得される。この識別名が所望の相手側端末機29−nからの自端末機宛の発呼ファイルであると通信制御部32で確認された後、相手側の端末機29−nとの通信が開始される。
【0040】
次に、第nの端末機29−nの待機時の動作を、図4に示す端末機の待機時の動作フローチャートを参照し、上記図2のシーケンス動作と兼ね合わせながら説明する。
図4のステップS21において、第nの端末機29−nが待機中であれば、索引ファイル作成部33にて自端末機29−nの索引ファイル(n.idx)が作成され、また、通信制御部32の制御によって図示せぬディスプレイ表示部に自端末機29−nが待機状態であることが表示され、更に暗号化認証部36によって通信相手へ公開する公開暗号キーが用意される。この公開暗号キーは索引ファイルに記述される。
【0041】
この後、ステップS22において、第nの端末機29−nの通信制御部32の制御によって通信部31から、上記タイミングt1に示したように、ファイルサーバ24へ自端末機の索引ファイルがアップロード(n.idx−UL)される。
このアップロード後、ステップS23において、上記タイミングt4に示したように、第nの端末機29−nの通信制御部32の制御によって、自端末機宛の発呼ファイルのダウンロード要求(n.cll−DL要求)が行われ、自端末機宛の発呼ファイル(n.cll)がダウンロードされたか否かが判断される。
【0042】
この判断結果、自端末機宛の発呼ファイル(n.cll)がダウンロードされなければ、ステップS24に示すように、一定時間待機後、例えば2秒間待機後、再度ステップS21及びS22の処理が繰り返される。なお、ダウンロードされない場合は、上記タイミングt5に示したように、自端末機宛の発呼ファイルの未検出(n.cll未検出)の結果が、第nの端末機29−nの通信部31で受信される。
【0043】
一方、ダウンロードされた場合、即ちタイミングt8に示したように、自端末機宛の発呼ファイルがダウンロード(n.cll−DL)された場合、ステップS25において、通信制御部32の制御により上記タイミングt9に示したように、そのダウンロードされた発呼ファイル(n.cll)がファイルサーバ24から消去される。
そして、ステップS26において、そのダウンロードされた発呼ファイル(n.cll)が、第nの端末機29−nの暗号化認証部36において秘密キーにて復号され、この復号された発呼ファイル(n.cll)から通信用暗号キー(相手公開キー)と通信相手の端末機29−1の識別名とが取得される。
【0044】
更に、ステップS27において、第nの端末機29−nの発呼ファイル作成部34で、自端末機29−nの通信用暗号キー(公開暗号キー)が作成され、この通信用暗号キーと、ステップS26で取得された相手側の端末機29−1の識別名とを記述した相手側端末機29−1宛の発呼ファイル(1.cll)が作成される。この作成された1.cllは暗号化認証部36にて、ステップS26で取得された第1の端末機29−1の相手公開キーにより暗号化される。
【0045】
そして、ステップS28において、その暗号化された相手側端末機29−1宛の発呼ファイル(1.cll)が上記タイミングt12に示したように、ファイルサーバ24へアップロード(n.cll−UL)される。この後、第nの端末機29−nの通信制御部32にて、相手側の端末機29−1との通信が開始される。
次に、図5に示すファイルサーバを介した端末機間の通信時の動作シーケンス図を参照して、上述したように双方の端末機29−1,29−nが通信開始状態に移行した後に、それら端末機間で音声及び映像の双方向通信を行う際の動作を説明する。
【0046】
但し、音声時分割ファイルの拡張子を”.aud”、動画像時分割ファイルの拡張子を”.vid”とする。また、第nの端末機29−nから第1の端末機29−1へ音声時分割ファイル及び動画像時分割ファイルが送信されるシーケンスを想定する。
まず、タイミングt21において、第nの端末機29−nが音声時分割ファイル(D00100.aud)及び映像時分割ファイル(D00100.vid)を作成すると共に、それらファイルの識別名を索引ファイル(n.idx)に組み込み、各ファイルのアップロード(n.idx,D00100.aud,D00100.vid−UL)を、ファイルサーバ24へ行ったとする。
【0047】
一方、相手側の端末機29−1が、上記アップロード後のタイミングt22において第nの端末機29−nの索引ファイルのダウンロード要求(n.idx−DL要求)をファイルサーバ24へ送信したとする。
この場合、そのn.idx−DL要求に応じて、タイミングt23にて、ファイルサーバ24に記憶された第nの端末機29−nの索引ファイルがダウンロード(n.idx−DL)される。第1の端末機29−1は、そのダウンロードされた索引ファイルに音声及び映像時分割ファイルの識別名(D00100.aud,D00100.vid)が更新されているか否かを判断する。
【0048】
ここで更新されているとすると、タイミングt24において、第1の端末機29−1から音声及び映像時分割ファイルのダウンロード要求(D00100.aud,D00100.vid−DL)が行われ、ステップS25において、その音声及び映像時分割ファイルがダウンロード(D00100.aud,D00100.vid−DL)される。
このダウンロード後、第1の端末機29−1は、タイミングt26に示すように、n.idx−DL要求を繰り返し、その都度、タイミングt27のようにダウンロード(n.idx−DL)される相手側の端末機29−nの索引ファイル(n.idx)に含まれる音声及び映像時分割ファイルの識別名が更新されているか否かを判定する。更新されていなければ、再度、n.idx−DL要求を行う。
【0049】
ここで、第nの端末機29−nで音声及び映像時分割ファイルが更新され、タイミングt28において、その更新情報を含む索引ファイルと音声及び映像時分割ファイル(n.idx,D00101.aud,D00101.vid)のアップロードが行われたとする。
この後、タイミングt29に示すように、第1の端末機29−1からn.idx−DL要求が行われ、これに応じた索引ファイルのダウンロード(n.idx−DL)がタイミングt30にて実行されると、このダウンロードされた索引ファイル(n.idx)には上記の更新情報が含まれているので、タイミングt32において、その更新された音声及び映像時分割ファイル(D00101.aud,D00101.vid)がダウンロードされる。このように、音声及び映像の送信が行われる。
【0050】
次に、第nの端末機29−nの音声及び映像時分割ファイルの送信時の動作を、図6に示す端末機の音声及び映像時分割ファイル送信時の動作フローチャートを参照し、上記図5のシーケンス動作と兼ね合わせながら説明する。
図6のステップS31において、上述したように第nの端末機29−nが相手側の端末機29−1と通信開始状態となったとする。
【0051】
ステップS32において、第nの端末機29−nの索引ファイル作成部33にて自端末機の索引ファイルが作成され、この際、音声及び映像時分割ファイルの識別名が作成されて索引ファイル中に記述される。
更にステップS33において、時分割ファイル作成部35にて、上記ステップS32で索引ファイルに識別名が挿入された音声及び映像時分割ファイルが作成される。これは、単位時間で音声と映像を時分割して圧縮作業を行いファイル化することによって作成される。なお、単位時間は、遅れとファイルアップロード頻度と圧縮の効率性からすると、例えば500msec位が適当である。ファイルアップロード頻度と圧縮の効率性を優先するなら、1secまで伸ばすことも可能で有る。
【0052】
ステップS34において、第nの端末機29−nの暗号化認証部36によって、音声及び映像時分割ファイル及び索引ファイルが相手側端末機29−1の通信用暗号キーで暗号化される。通信用暗号キーは、前述したように発呼ファイル(1.cll)から既に取得済みである。
そして、ステップS35において、第nの端末機29−nの通信制御部32の制御によって、索引ファイル及び時分割ファイルが、タイミングt21に示したように、アップロード(n.idx,D00100.aud,D00100.vid−UL)される。
【0053】
この後は、ステップS36に示すように、0.5秒など一定時間待機した後、ステップS31〜34の処理によって、タイミングt28に示したように再度アップロードが実行される。
次に、第1の端末機29−1の音声及び映像時分割ファイルの受信時の動作を、図7に示す端末機の音声及び映像時分割ファイル受信時の動作フローチャートを参照し、上記図5のシーケンス動作と兼ね合わせながら説明する。
【0054】
図7のステップS41において、上述したように第1の端末機29−1が相手側の端末機29−nと通信開始状態となったとする。
ステップS42において、上記タイミングt22に示したように、通信制御部32の送信制御に応じて、相手側の端末機29−nの索引ファイルのダウンロード要求(n.idx−DL要求)が通信部31からファイルサーバ24へ送信される。
【0055】
この送信後、ステップS43において、通信制御部32にて、相手側の端末機29−nの索引ファイル(n.idx)がファイルサーバ24からダウンロードされたか否かが判断される。n.idxがダウンロードされなかった場合は、ステップS44において、待機状態となり、一定時間後にステップS42及びS43が繰り返される。
一方、索引ファイル(n.idx)がタイミングt23に示したようにダウンロードされた場合は、ステップS45において、暗号化認証部36によって、そのn.idxが秘密キーにて復号され、この復号されたn.idxから音声及び映像時分割ファイルの識別名(D00100.aud,D00100.vid)が取得される。そして、ステップS46において、通信制御部32によって、その取得された識別名(D00100.aud,D00100.vid)が更新されているか否かが判断される。
【0056】
更新されていなければ、ステップS44において待機状態となり、一定時間後にステップS42〜S45が繰り返される。更新されていれば、ステップS47において、タイミングt24に示したように、音声及び映像時分割ファイルのダウンロード要求(D00100.aud,D00100.vid−DL)が行われ、タイミングt25に示したように、その音声及び映像時分割ファイルがダウンロード(D00100.aud,D00100.vid−DL)される。
【0057】
ステップS48において、そのダウンロードされた音声及び映像時分割ファイル(D00100.aud,D00100.vid)が通信制御部32の制御によって再生される。この後は再びステップS42に戻って上述同様の動作を繰り返す。
次に、通信を終了する場合の動作を、図8に示す端末機の通信終了時の動作フローチャートを参照して説明する。第1の端末機29−1を例にとる。
【0058】
ステップS51において、第1の端末機29−1でユーザによって通信終了操作が行われると、ステップS52において、第1の端末機29−1の索引ファイル作成部33にて自端末機の索引ファイルが作成され、この際、通信の終了を相手に知らせる無効な時分割ファイルの識別名(例えばNULL)が作成されて索引ファイル中に挿入される。この索引ファイルは、ステップS53において、通信制御部32の制御によってアップロードされる。この後、第1の端末機29−1はステップS54において待機状態となる。
【0059】
以上説明したように本実施の形態の動画像双方向通信システム20によれば、待機状態からの発呼時には、発呼側の第1の端末機29−1及び着呼側の端末機29−nで、索引ファイル及び発呼ファイルをファイルサーバ24との間でアップロード又はダウンロードすることによって双方の端末機29−1,29−n間で通信状態とすることができる。通信時には索引ファイル及び時分割ファイルをファイルサーバ24との間でアップロード又はダウンロードすることによって双方の端末機29−1,29−n間で音声及び動画像を双方向に通信することができる。このように、既存のファイルサーバ24をそのまま中継サーバとして使用することができるので、中継サーバを安価にすることができる。
【0060】
また、本端末機29−1〜29−nは、ファイルサーバ24へファイルをアクセスして双方向通信を行うので、待受け用ポートはファイルサーバ24に存在するのみであって、当該端末機に必要ないため、1つのグローバルIPアドレスで、複数の端末機29−1,29−n間での通信が可能になる。
更に、待機又は発呼時にファイルサーバ24へアップロード又はダウンロードされる索引ファイルと発呼ファイルは、事前に取得された相手側端末機29−nの公開暗号キーで暗号化されると共に自端末機29−1の秘密キーで復号され、また、通信時にファイルサーバ24へアップロード又はダウンロードされる索引ファイルと時分割ファイルは、事前に取得された相手側端末機29−nの通信用暗号キーで暗号化される共に自端末機29−1の秘密キーで復号される。つまり、待機又は発呼時と、通信時との各々の場合に応じて異なる暗号キーで暗号化するようにしたので、このSSLによる暗号化認証機能と、元々備わっているファイルサーバ24の暗号化認証機能とが組み合わされることによって、ファイルサーバ24にアクセス許可の無い第三者に対して、通信時により盗聴や妨害を受けにくいセキュリティの安全性を確保することができる。
【0061】
また、発呼ファイルから通信用暗号キーを横取りされたとしても、秘密キーがわからないので解読することが出来ない。よって、誰とどのような通信をしているかを保護することができる。
また、発呼ファイルを横取りされたとしても、当該発呼ファイルは公開暗号キーで暗号化されているので解読不能であるため、通信の秘密を保護することができる。
【0062】
ところで、索引ファイルを第三者が不正にアップロードすることで成りすますことが可能であるが、これは、ファイルサーバ24において索引ファイルをアップロードするフォルダをユーザ毎に設定してアクセス制限をかければ、防止することが出来る。索引ファイルの不正消去も同じ方法で対処できる。
更に、発呼ファイルの不正アップロードと不正消去は可能であり、実害としては、攻撃を受けている相手の呼び出しが出来なくなることである。これは、運用で解決するのが望ましい。一例としては、端末機に対して発行するファイルサーバ24のログインパスワードを暗号化することがある。ログインパスワードを暗号化してあれば、不正な端末ソフトを作ったとしても、ログインパスワードがわからないので、不正アクセスすることが出来なくなる。
【0063】
また、同時に通話している端末機が多い場合、ファイルサーバ24の負担が大きくなる。そのときは、発呼シーケンスと通信シーケンスを別サーバで行うと解決できる。それでも負担が重い場合は、発呼ファイルと索引ファイルをアップロードするサーバをユーザごとに設定することで解決することができる。
【図面の簡単な説明】
【0064】
【図1】本発明の実施の形態に係る動画像双方向通信システムの構成ブロック図。
【図2】ファイルサーバを介した端末機間の通信開始までの動作シーケンス図。
【図3】端末機の発呼時の動作フローチャート。
【図4】端末機の待機時の動作フローチャート。
【図5】ファイルサーバを介した端末機間の通信時の動作シーケンス図。
【図6】端末機の音声及び映像時分割ファイル送信時の動作フローチャート。
【図7】端末機の音声及び映像時分割ファイル受信時の動作フローチャート。
【図8】端末機の通信終了時の動作フローチャート。
【図9】従来の動画像双方向通信システムの概略構成ブロック図。
【符号の説明】
【0065】
20 動画像双方向通信システム、22 インターネット、24 ファイルサーバ、26,27 インターネット、29−1,29−2,…,29−n 動画像双方向通信端末機、31 通信部、32 通信制御部、33 索引ファイル作成部、34 発呼ファイル作成部、35 時分割ファイル作成部、36 暗号化認証部

【特許請求の範囲】
【請求項1】
インターネットに接続されたファイルサーバを介して音声及び動画像を双方向に通信する動画像双方向通信端末機において、
自端末機の状態及び公開暗号キーと、音声又は動画像の時分割ファイルの識別名とを任意に記述した索引ファイルを作成する索引ファイル作成手段と、
前記時分割ファイルを暗号化する通信用暗号キーと、通信先の相手側端末機の識別名とを記述した発呼ファイルを作成する発呼ファイル作成手段と、
前記時分割ファイルを音声又は動画像を時分割でデータファイル化して作成する時分割ファイル作成手段と、
待機又は発呼時に前記ファイルサーバ に対してアップロード又はダウンロードされる前記索引ファイル又は前記発呼ファイルを、事前に索引ファイルから取得した相手側端末機の公開暗号キーで暗号化すると共に自端末機の秘密キーで復号し、発呼後の通信時に前記ファイルサーバ に対してアップロード又はダウンロードされる前記索引ファイル又は前記時分割ファイルを、事前に発呼ファイルから取得した相手側端末機の通信用暗号キーで暗号化する共に自端末機の秘密キーで復号する暗号化認証手段と
を備えたことを特徴とする動画像双方向通信端末機。
【請求項2】
インターネットを介して端末機間で音声及び動画像を双方向に通信する動画像双方向通信システムにおいて、
前記インターネットに接続されたファイルサーバと、
自端末機の状態及び公開暗号キーと、音声又は動画像の時分割ファイルの識別名とを任意に記述した索引ファイルと、前記時分割ファイルを暗号化する通信用暗号キーと、通信先の相手側端末機の識別名とを記述した発呼ファイルとを作成すると共に、前記時分割ファイルを音声又は動画像を時分割でデータファイル化して作成するファイル作成手段と、このファイル作成手段で作成された索引ファイル、発呼ファイル及び時分割ファイルを前記ファイルサーバ に対してアップロード又はダウンロードする通信手段と、待機又は発呼時に前記アップロード又はダウンロードされる前記索引ファイル又は前記発呼ファイルを、事前に索引ファイルから取得した相手側端末機の公開暗号キーで暗号化すると共に自端末機の秘密キーで復号し、発呼後の通信時に前記ファイルサーバへアップロード又はダウンロードされる前記索引ファイル又は前記時分割ファイルを、事前に発呼ファイルから取得した相手側端末機の通信用暗号キーで暗号化する共に自端末機の秘密キーで復号する暗号化認証手段とを有する端末機と
を備えたことを特徴とする動画像双方向通信システム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2007−81515(P2007−81515A)
【公開日】平成19年3月29日(2007.3.29)
【国際特許分類】
【出願番号】特願2005−263449(P2005−263449)
【出願日】平成17年9月12日(2005.9.12)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】