JPH05122217A - 秘話通信方法 - Google Patents

秘話通信方法

Info

Publication number
JPH05122217A
JPH05122217A JP3280127A JP28012791A JPH05122217A JP H05122217 A JPH05122217 A JP H05122217A JP 3280127 A JP3280127 A JP 3280127A JP 28012791 A JP28012791 A JP 28012791A JP H05122217 A JPH05122217 A JP H05122217A
Authority
JP
Japan
Prior art keywords
key
terminal device
terminal equipment
encryption
ciphering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3280127A
Other languages
English (en)
Inventor
Kiyoto Tanaka
清人 田中
Ikuro Koyaizu
育郎 小柳津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP3280127A priority Critical patent/JPH05122217A/ja
Publication of JPH05122217A publication Critical patent/JPH05122217A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 本発明の目的は暗号通信を行う相手端末装置
が増加しても、それぞれの端末装置が秘密とする暗号鍵
を一つ保持するだけで済み、且つ安全性が高い共通鍵暗
号アルゴリズムを用いた秘話通信方法を提供することで
ある。 【構成】 本発明はISDNに接続される複数の端末装
置1と、複数のISDN回線を収容する交換装置2によ
る通信システムにおいて、各端末装置1は加入者番号と
暗号鍵を有し、交換装置は発信端末装置1i及び着信端
末装置1jの加入者番号が交換装置2に登録されていた
場合にセッション鍵を生成し、セッション鍵を発信端末
装置1i及び着信端末装置1jの暗号鍵を用いて暗号化
し、発信端末装置1i及び着信端末装置1jの暗号鍵を
登録し、セッション鍵及び暗号鍵を鍵配送メッセージに
付加して発信端末装置1i及び着信端末装置1jに配送
し、発信端末装置1i及び着信端末装置1jは暗号鍵を
自端末の暗号鍵として記憶し、配送されたセッション鍵
を用いて暗号化通信を行う。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、共通鍵方式暗号アルゴ
リズムを用いてISDN回線に接続した端末装置間で暗
号通信を行う場合の秘話通信方法に係り、特に、事業所
等の複数メンバからなるグループ内で、共通鍵方式の暗
号通信を行う場合に好適な秘話通信方法に関する。
【0002】
【従来の技術】共通鍵暗号アルゴリズムは、暗号文を作
成するときの鍵(暗号鍵)と、暗号文を元に戻すときの
鍵(復号鍵)に同じ数値データを用いる暗号方式であ
る。共通鍵暗号アルゴリズムを用いて、端末装置間で暗
号通信を行う場合には、安全性を高めるために、発信端
末装置は予め着信端末装置にも配送してある復号鍵と共
通の暗号鍵を用い、セッション鍵を暗号化して通信回線
に送出し、着信端末装置では受け取った暗号文を発信端
末装置の暗号鍵と共通の復号の復号鍵で復号してセッシ
ョン鍵を知り、以後のデータ通信をセッション鍵を用い
て暗号化及び復号する方式が一般的である。この方法の
詳細は、文献:「室木、中村、暗号方式と応用、情報処
理、Vo1.32,No.6,頁714〜723,19
91年」等を参照されたい。
【0003】
【発明が解決しようとする課題】上述のような共通鍵暗
号アルゴリズムを用いた従来の暗号通信方法では、多数
の端末装置が相互に暗号通信を行う場合には、各端末装
置が相手端末装置毎に別の暗号鍵を持つか、あるいは1
つの暗号鍵を多数の端末装置が共通に持つか、いずれか
の方法を採る必要がある。前者の方法の場合には、各端
末装置が通信相手数分の暗号鍵を保持する必要があり、
鍵の配送、変更等の管理が複雑になる欠点がある。また
後者の方法では、1つの暗号鍵を多数の端末装置が共有
するため、鍵の秘密性が薄れ、結果として暗号通信その
ものの安全性が低下する欠点がある。
【0004】本発明は上記の点に鑑みなされたものであ
り、暗号通信を行う相手端末装置が増加しても、それぞ
れの端末装置が秘密とする暗号鍵を1つ保持するだけで
済み、かつ安全性が高い、共通鍵暗号アルゴリズムを用
いた秘話通信方法を提供することである。
【0005】
【課題を解決するための手段】ISDNに接続される複
数の端末装置と、複数のISDN回線を収容する交換装
置による通信システムにおいて、各端末装置は加入者番
号と暗号鍵を有し、交換装置は発信端末装置及び着信端
末装置の加入者番号が交換装置に登録されていた場合に
セッション鍵を生成し、セッション鍵を発信端末装置及
び着信端末装置の暗号鍵を用いて暗号化し、発信端末装
置及び着信端末装置の暗号鍵を登録し、セッション鍵及
び暗号鍵を鍵配送メッセージに付加して発信端末装置及
び着信端末装置に配送し、発信端末装置及び着信端末装
置は暗号鍵を自端末の暗号鍵として記憶し、配送された
セッション鍵を用いて暗号化通信を行う。
【0006】
【作用】本発明では回線に加入している各々の端末装置
が、秘話通信を行う場合には、交換装置に対して呼設定
要求時にセッション鍵要求を行い、要求された交換装置
は両端末装置の加入者番号をチェックし、両加入者の暗
号鍵を交換装置内に有していれば、セッション鍵を暗号
化し、さらに、暗号鍵を含む鍵配送メッセージにより着
信端末装置を起動させる。さらに、着信端末装置の暗号
鍵として生成した暗号鍵を登録する。交換装置は発信端
末装置に着信応答メッセージに暗号化したセッション
鍵、並びに暗号化した暗号鍵を含むセッション鍵配送メ
ッセージにより呼設定完了通知を行い、発信端末装置と
着信端末装置はそれぞれの秘密の暗号鍵でセッション鍵
及び暗号を復号し、通知された暗号鍵を自装置の暗号鍵
として記憶し、呼設定後の秘話通信を行うことができ
る。これにより、個々の端末装置が秘密に管理する暗号
鍵は自端末装置用に1つだけで済み、さらに、通信毎に
暗号鍵を登録するため、秘密の暗号鍵を変更することが
でき、相互に通信する端末装置数が増大しても鍵の管理
が容易でかつ安全性が向上する。
【0007】
【実施例】以下、図面を参照して本発明の一実施例を説
明する。図1は、本発明の共通鍵暗号アルゴリズムを用
いた秘話通信方法の一実施例を示すブロック図である。
図1において、端末装置1はISDN基本速度インタフ
ェースの加入者回線に接続されている。交換装置2は複
数のISDN基本速度インタフェース加入者回線(以
下、ISDN加入者回線または単に加入者回線と略す)
を収容する。
【0008】この端末装置1は、ISDN加入者回線の
レイヤ1〜レイヤ3制御およびレイヤ4から上の上位レ
イヤのネットワーク制御を行う端末制御部11と暗号機
構12と、他者に秘密な暗号鍵を保存する鍵記憶部13
と、セッション鍵と初期値を記憶するセッション鍵記憶
部14とから構成されている。
【0009】また、交換装置2は、ISDN加入者回線
のレイヤ1制御と加入者回線間のスイッチを行う回線切
替部21と、ISDN回線のレイヤ2、レイヤ3制御を
行う呼制御部22と加入者の暗号鍵を加入者回線毎に保
存する鍵管理記憶部24とランダムデータ発生部25、
および暗号機構23から構成されている。なお、端末装
置1の暗号機構12と交換装置2の暗号機構23は同じ
機能、構成である。
【0010】まず、暗号通信の原理を説明する。図2は
暗号機構12の構成例と暗号通信の原理を示す。同図
中、左側は発信側端末装置を示し、右側は着信側端末装
置を示す。暗号機構12は、暗号演算部121と、演算
結果をフィードバックするレジスタ122と、出力結果
を保持するレジスタ123と排他的論理和回路124に
より構成される。
【0011】暗号演算部121は暗号鍵Kを用いて、入
力データを決められた計算手段(暗号アルゴリズム)で
攪拌する。暗号演算部121の具体的な構成について
は、暗号アルゴリズムの選択によって種々の方法があ
る。代表的な暗号アルゴリズムとしては、FEAL暗号
アルゴリズムやDES暗号アルゴリズム等がある。FE
AL暗号アルゴリズムの詳細は、文献:「宮口他、FE
AL−8暗号アルゴリズム、研実報、Vo1.37,N
o.4/5,頁321〜327,1988年」を、さら
に、DES暗号アルゴリズムの詳細は文献:「小山著、
情報セキュリティ、電気書院、頁76〜88,1989
年刊行」等を参照されたい。本発明の目的は演算部の構
成方法を提案することではないので詳細な説明は省略す
るが、いずれの暗号アルゴリズムを用いても暗号演算部
に入力される暗号鍵と入力データが同じであれば、攪拌
されて出力されるデータは常に同じものが得られる。
【0012】暗号通信は次の手順で実行される。 [発信側端末装置] (1) 発信端末装置はレジスタ122に初期値IV(以下
IVと略記する)を設定する。 (2) 暗号鍵とレジスタ122の内容を暗号演算部121
に入力し、データ攪拌を行う。演算結果をレジスタ12
3に出力するとともにレジスタ122に転送する。ここ
で、レジスタ122にフィードバックされたデータは次
の暗号化サイクルの入力データになる。 (3) 通信内容である平文mの1バイトとレジスタ2の上
位1バイトの排他的論理和(+)が排他的論理和回路1
24にて行われ、暗号化された1バイトのデータが通信
路に送出される。以下、平文mを鍵Kで暗号化した暗号
文をc=EK (m)と記述する。
【0013】[着信側端末装置] (1) 着信側端末装置は発信側と同じIVをレジスタ12
2’に設定する。 (2) 暗号鍵とレジスタ122’の内容を暗号演算部に入
力しデータ攪拌を行う。演算結果をレジスタ123’に
出力するとともにレジスタ122’に転送する。ここ
で、発信側端末装置と暗号鍵とレジスタ122’の内容
が同じであるから、暗号演算部121’の演算結果は同
じものが得られる。発信側端末装置と同様にレジスタ1
22’にフィードバックされたデータを次の復号サイク
ルの入力データになる。 (3) 着信した暗号文cの先頭の1バイトとレジスタ2の
上位1バイトの排他的論理和(+)が排他的論理和回路
124’にて行われ、元の平文mの先頭の1バイトに復
号される。即ち、EK {EK (m)}=mの操作が行わ
れる。
【0014】以下同様に1バイトのデータを発信する毎
に、発信側端末装置側と着信側端末装置側で(2)〜
(3)の操作サイクルが繰り返され、発信データが無く
なるまで暗号化と復号が同期しながら連続して実行され
る。このように、共通鍵方式の暗号通信では暗号アルゴ
リズムが公開されていても、通信する両者が暗号鍵とI
Vを共に知らない限り、正しい復号文を得ることができ
ない。
【0015】次に通信する両者が互いの暗号鍵を知らな
くても暗号通信が行うことができ、かつ第3者に盗聴さ
れない共通鍵方式の暗号通信手順について説明する。図
3は本発明の一実施例の暗号通信を説明するための図で
ある。以下は図1の端末装置1♯iが端末装置1♯jと
暗号通信を行う場合である。
【0016】ISDN加入者線に接続されたディジタル
電話機などの端末装置が通信相手の端末装置を呼び出し
て回線交換の呼接続を行う手順(以下、呼接続手順と略
す)を示す。すなわち、呼接続は発信者の端末装置1♯
iからの“SETUP”(呼設定の要求)メッセージが
交換装置2に送出され開始される。交換装置2は着信側
の端末装置1♯jに“SETUP”メッセージを送出す
る。交換装置2は呼設定処理中の意味をもつ“CALL
PROC”(Call Proceeding:呼設定のための処理中
の通知)を端末装置1♯iに送出し、着信者の呼出しが
始まると、“ALERT”(Alerting: 着信者を呼び出
し中の通知)メッセージが発信者に送られる。次に、着
信者が応答すると“CONN”(Connect:着信者が応答
したことを通知) メッセージが発信者に、そして、“C
ONN ACK”(Connect Acknowledge:CONNに対
する確認)メッセージが着信側に送られてBチャネルの
接続が完了し、通信が始まる。(詳細は、例えば文献:
「秋山監修,ISDN絵とき読本、頁92〜101,オ
ーム社、1988年発行」を参照)。
【0017】一方、ISDNには、回線交換の呼設定時
のメッセージに付随して通信を行うユーザ間で比較的短
いデータのやりとりができるユーザ・ユーザ信号(User
-to-User Signalling)が、回線交換の呼設定時のメッセ
ージに付随して、付加サービスとして規定されている。
【0018】図4は呼設定メッセージの形式を示す。同
図(A)は呼設定時のメッセージの送出に付随してユー
ザ・ユーザ信号を着呼者に送信する場合のメッセージ・
フォーマットを示す。共通部の先頭から個別部の高位レ
イヤ整合性までが通常の呼設定時のメッセージで送信さ
れる情報であり、ユーザ・ユーザ情報要素が本発明によ
る付加サービスによって転送される情報である。この
時、共通部のメッセージタイプは表1の内容が用いられ
る。
【0019】
【表1】
【0020】各情報要素の詳細およびメッセージタイプ
に付随する個別部の情報要素の詳細説明は、本発明の内
容を説明するのに必須ではないので省略するが、詳細は
文献:「秋山監修、ISDN絵とき読本、オーム社、1
988年発行」、あるいは「日本電信電話(株)、技術
参考資料、INSネットサービスのインタフェース 第
3分冊、電気通信協会、1988年発行」などに詳しく
述べられている。
【0021】本発明は、このユーザ・ユーザ信号の付加
サービスを利用してセッション鍵と初期値IVならびに
暗号鍵の配送を行う。本発明で使用するユーザ・ユーザ
情報要素の形式を図4(B)に示す。ここで、ユーザ・
ユーザ情報要素の第1バイトは、ユーザ・ユーザ情報要
素識別子で“01111110”、第2バイトは第3バ
イト以下のデータバイト長の値“00011010”、
第3バイトはプロトコル識別子であり本実施例のように
ユーザの必要性に応じて情報内容を構成する場合には、
ユーザ特有プロクコルを表すALL “0”(000000
00)を入れることが決められている(詳細は、(文
献:「日本電信電話(株)、技術参考資料、INSネッ
トサービスのインタフェース 第3分冊、電気通信協
会、1989年発行」の頁136〜137)を参照)。
第4バイトは、本実施例で定義する表2に示すコマン
ド、第5〜第12バイトがセッション鍵データ、第13
〜第20バイトが初期値IVのデータである。第21〜
第28バイトが暗号鍵データである。本実施例では、暗
号鍵/IVを前述のFEAL,DESの方式と同じ8バ
イト長とした。第4〜第28バイトが本発明で新しく定
義した情報要素である。
【表2】
【0022】次に端末装置1♯iは端末装置1♯jを呼
接続して暗号通信を開始する場合について説明する。
【0023】(1) 端末装置1♯iは“SETUP”メッ
セージに自加入者番号♯i、相手加入者番号♯jを設定
し、ユーザ・ユーザ情報の内容長を“2”にし、セッシ
ョン鍵要求コマンドを付加して交換装置2に呼接続要求
を行う。
【0024】(2) 交換装置2の回線切替部21が“SE
TUP”メッセージを受信すると、回線切替え部21は
呼制御部22にメッセージを転送する。
【0025】(3) 呼制御部22は、メッセージを解析し
セッション鍵要求コマンドを検知すると、発・着信の加
入者番号♯iと♯jから鍵管理記憶部24の暗号鍵管理
テーブルを検索する。図5は本発明の一実施例の暗号鍵
管理テーブルを示す。それぞれの暗号鍵がこのテーブル
内に登録されているかどうか検査する。
【0026】(4) 暗号鍵が登録されていれば、ランダム
データ発生部25が起動され、16バイトのランダムデ
ータM1 ならびに8バイトのランダムデータM2 を発生
させ、M1 を上位16バイト、M2 を下位8バイトとす
る24バイトのデータMj を作成する。
【0027】(5) 次に暗号機構23を起動し、暗号鍵K
jと初期値 ALL“0”を与えてデータMj を暗号化し、
暗号文EKj(Mj )を作成する。
【0028】(6) 次いで、呼制御部22は、加入者線♯
iのBチャネルを接続し、端末♯iから受信したSET
UPメッセージのユーザ・ユーザ情報の内容長“18”
にコマンドを鍵配送コマンドに書き換え、かつ24バイ
トの暗号文EKj(Mj )を付加して、端末装置♯jのI
DSN加入者線のDチャネルにSETUPメッセージと
送信し、端末装置♯jを起動するとともに、ランダムデ
ータM2 を端末装置♯jの暗号鍵として鍵管理記憶部2
4の暗号鍵管理テーブルに登録する。
【0029】(7) 端末装置1♯jの端末制御部11は、
“SETUP”メッセージを解析し、ユーザ・ユーザ情
報のセッション鍵配送コマンドを検知すると鍵記憶部1
3を読み出し、暗号機構12に暗号鍵Kjと初期値 ALL
“0”(00000000)を与えてユーザ・ユーザ情
報の暗号文EKj(Mj )を復号し、平文Mj =EKj{E
Kj(Mj )}を得る。復号したMj の上位8バイトをセ
ッション鍵Ks、中位8バイトを初期値IVとしてセッ
ション鍵記憶部14に記憶すると共に、鍵記憶部13に
復号した平文Mj の下位8 バイトを記憶する。この間に
“ALERT”メッセージが送られることは、通常の呼
設定手順と同様である。
【0030】(8) 端末装置1♯jの端末制御部11は、
セッション鍵の復号が終わると、交換装置2に対し、
“CONN”メッセージにセッション鍵受信メッセージ
を付加して送信する。
【0031】(9) “CONN”メッセージを受信した交
換装置2の呼制御部22は、回線切替部21に着信側B
チャネルの接続を指示する。次いで、ランダムデータ発
生部25を起動して8バイトのランダムデータM3 を発
生させ、ランダムデータM1 を上位16バイト、ランダ
ムデータM3 を下位8バイトとする24バイトのランダ
ムデータMi を作成する。
【0032】(10)次に交換装置2は、暗号機構23を起
動し、暗号鍵Kiと初期値ALL “0”( 0000000
0)をデータMi に与えて暗号化し、暗号文E
Ki(Mi ) を作成する。
【0033】(11)次に、呼制御部22はCONNメッセ
ージに内容長“18”、鍵配送コマンド及び暗号文EKi
(Mi ) を中身とするユーザ・ユーザ情報を付加して端
末装置1♯iの加入者線Dチャネルに送信するととも
に、ランダムデータM3 を端末装置1♯iの暗号鍵とし
て鍵管理記憶部24の暗号鍵管理テーブルに登録する。
交換装置2が端末装置1♯jに“CONN ACK”を
転送することは、通常の呼設定手順と同じである。
【0034】(12)端末装置1♯iの端末制御部11は、
“CONN”メッセージを解析し、ユーザ・ユーザ情報
の鍵配送コマンドを検知する鍵記憶部13から暗号鍵K
iを読み出し、暗号機構12に暗号鍵Kiと初期値 ALL
“0”(00000000)を与えてユーザ・ユーザ情
報の暗号文Eki(Mi )を復号し、平文Mi =EKi{E
Ki(Mi )}を得る。端末装置1♯1は復号されたMi
の上位8バイトをセッション鍵Ks、中位8バイトを初
期値IVとしてセッション鍵記憶部14に記憶するとと
もに、鍵記憶部13に復号した平文Miの下位8バイト
を記憶する。
【0035】(13)以上の呼接続手順が完了すると、端末
装置1♯1と端末装置1♯jは、呼設定時に得た共通の
セッション鍵Ksと初期値IVを用いて、以後の通信デ
ータの暗号化、復号を行い、暗号通信を実行する。
【0036】最後に、本発明の中心である交換装置2の
呼制御部22の動作について説明する。図6は本発明の
一実施例の交換装置の呼制御部の処理のフローチャート
を示す。同図中、Ksはセッション鍵を示し、♯iは発
信加入者線番号、♯jは着信加入者線番号を示す。 (ステップ01) 交換装置2はDチャネルの呼設定メ
ッセージの到着をスキャンし、メッセージが到着してい
ない場合は、到着まで、スキャンを繰り返す。 (ステップ02) 呼設定チャネルが到着した場合は、
次いで交換装置2は“SETUP”メッセージの到着を
判断する。メッセージが到着して“SETUP”のメッ
セージでない場合は、ステップ10へ移行する。 (ステップ03) “SETUP”メッセージが到着し
た場合には、交換装置2は発信側加入者線♯iのBチャ
ネルを接続する。 (ステップ04) 交換装置2はユーザ・ユーザ情報の
コマンドにセッション鍵要求コードがあるか検査し、鍵
要求コードがあればステップ05に移行し、なければ、
ステップ20の通常の呼設定処理に移行する。 (ステップ05) 交換装置2は発信・着信の加入者線
番号♯iと♯jから鍵管理記憶部24の鍵管理テーブル
を検索し、両方の暗号鍵が登録されているかどうか検査
する。 (ステップ06) 発信端末Kiまたは着信端末Kjの
いずれか一方の暗号鍵が鍵管理テーブルに登録されてい
なければ、ステップ20の通常の呼設定処理に移行す
る。 (ステップ07) 交換装置2は発信端末Kiまたは着
信端末Kjの両方の暗号鍵が登録されていれば、ランダ
ムデータ発生部25を起動して16バイトのランダムデ
ータM1 と8バイトのランダムデータM2 を発生させ、
1 を上位16バイト、M2 を下位8バイトとする24
バイトのデータMj を作成する。次に暗号機構23に暗
号鍵Kjと初期値ALL “0”(00000000)を与
えてデータMj を暗号化し、暗号文EKj(Mj )を作成
する。 (ステップ08) 交換装置2は端末装置1♯iから受
信した“SETUP”メッセージにセッション鍵配送コ
マンドと暗号文EKj(Mj )を含むユーザ・ユーザ情報
を付加して、端末装置1♯jのISDN加入者線のDチ
ャネルに送信し、端末装置1♯jを起動する。 (ステップ09) さらに、ランダムデータM2 を端末
装置1♯jの新たな鍵Kjとして、鍵管理記憶部24の
鍵管理テーブルに登録する。
【0037】 [“CONN”メッセージが到着した場合の処理] (ステップ10) 交換装置2は“CONN”メッセー
ジの到着を判断した場合には、セッション鍵を配送した
加入者線からのCONNメッセージか否か検査する。 (ステップ11) 交換装置2はセッション鍵を配送し
ていればステップ12に移行し、配送していなければ、
ステップ20の通常の呼設定処理に移行する。 (ステップ12) 交換装置2はユーザ・ユーザ情報の
コマンドにセッション鍵受信コードが有るかを検査す
る。 (ステップ13) セッション鍵受信コードが有れば、
回線切替部21に着信側Bチャネルの接続を指示する。 (ステップ14) 次に、交換装置2は端末装置1♯i
の暗号鍵Kiを読み出し、暗号機構に暗号鍵Kiと初期
値 ALL“0”(00000000)を与えてランダムデ
ータMi を暗号化し、暗号文EKi(Mi )を作成する。 (ステップ15) 交換装置2は“CONN”メッセー
ジにセッション鍵配送コマンドと暗号文EKi(Mi )を
含むユーザ・ユーザ情報を付加して端末装置1♯iの加
入者線Dチャネルに送信する。 (ステップ16) 次に、ランダムデータM3 を端末装
置1♯iの新たな鍵として、鍵管理記憶部24の鍵管理
テーブルに登録する。 (ステップ17) ステップ12において、セッション
鍵受信コードを受信しなれば、回線切替え部21に着信
側Bチャネルの接続を指示し、CONN,ASKを送信
する。 (ステップ18) 次に発信側加入者線にCONNメッ
セージに異常コードを付加して送信する。 (ステップ20) ステップ2とステップ10におい
て、SETUPとCONNメッセージを検出しなかった
場合はステップ20の通常の呼設定処理ルーチンを実行
する。
【0038】図6のフローチャートから明らかなよう
に、本発明の秘話通信の方法では、発信・着信加入者回
線の端末装置1が交換装置2に互いに暗号鍵を登録して
あり、かつ着信端末1♯jがセッション鍵受信を応答し
た場合だけ暗号通信が開始され、それ以外の場合につい
ては、交換装置2は通常の呼設定処理を行うため、暗号
通信機能を持たない端末装置1を交換装置2に接続可能
であることはいうまでもない。
【0039】
【発明の効果】以上のように、本発明の秘話通信の方法
によれば、暗号通信を行う各端末装置は、それぞれが秘
密とする暗号鍵を交換装置に登録しておくだけで、交換
装置に登録された任意の相手と暗号通信を行うことがで
きると共に、通信毎にそれぞれ秘密とする暗号鍵を自動
的に変更することができる。
【0040】多数の端末装置と暗号通信を行う場合に、
従来の共通鍵方式の暗号通信の方法では、各端末装置が
相手端末装置毎に別々の暗号鍵を持つか、あるいは共通
の暗号鍵を多数の端末装置が持つかいずれかの方法を採
る必要があり、このために鍵の配送、変更等の管理が複
雑になるか、または多数の端末装置が1つの暗号鍵を共
有するため、鍵の秘密性が薄れ、結果として暗号通信そ
のものの安全性が低下する欠点があった。本発明の秘話
通信の方法によれば、上記欠点を解消するだけでなく、
交換装置に登録されかつ交換装置によって正しく接続さ
れた加入者装置とだけ暗号通信を行うことができ、且つ
通話毎に秘密の暗号鍵を自動的に変更可能であり、安全
性が高い秘話通信方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の共通鍵暗号アルゴリズムを用いた秘話
通信方法の一実施例を示すブロック図である。
【図2】暗号機構の構成例と暗号通信の原理を示す図で
ある。
【図3】本発明の一実施例の暗号通信を説明するための
図である。
【図4】本発明の呼設定メッセージの形式を示す図であ
る。
【図5】本発明の一実施例の暗号鍵管理テーブルを示す
図である。
【図6】本発明の一実施例の交換装置の制御部の処理の
フローチャートである。
【符号の説明】
1 端末装置 2 交換装置 11 端末制御部 12 暗号機構 13 鍵記憶部 14 セッション鍵記憶部 21 回線切替部 22 呼制御部 23 暗号機構 24 鍵管理記憶部 25 ランダムデータ発生器

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 ISDNに接続される複数の端末装置
    と、複数のISDN回線を収容する交換装置による通信
    システムにおいて、 前記各端末装置は加入者番号と暗号鍵を有し、 前記交換装置は発信端末装置及び着信端末装置の加入者
    番号が前記交換装置に登録されていた場合にセッション
    鍵を生成し、 前記セッション鍵を前記発信端末装置及び前記着信端末
    装置の暗号鍵を用いて暗号化し、前記発信端末装置及び
    前記着信端末装置の暗号鍵を登録し、前記セッション鍵
    及び暗号鍵を鍵配送メッセージに付加して前記発信端末
    装置及び前記着信端末装置に配送し、 前記発信端末装置及び前記着信端末装置は前記暗号鍵を
    自端末の暗号鍵として記憶し、配送された前記セッショ
    ン鍵を用いて暗号化通信を行うことを特徴とする秘話通
    信方法。
JP3280127A 1991-10-25 1991-10-25 秘話通信方法 Pending JPH05122217A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3280127A JPH05122217A (ja) 1991-10-25 1991-10-25 秘話通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3280127A JPH05122217A (ja) 1991-10-25 1991-10-25 秘話通信方法

Publications (1)

Publication Number Publication Date
JPH05122217A true JPH05122217A (ja) 1993-05-18

Family

ID=17620714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3280127A Pending JPH05122217A (ja) 1991-10-25 1991-10-25 秘話通信方法

Country Status (1)

Country Link
JP (1) JPH05122217A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4420967A1 (de) * 1994-06-16 1995-12-21 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
JP2000031956A (ja) * 1998-07-15 2000-01-28 Nippon Telegr & Teleph Corp <Ntt> 個別秘密情報共有交信方法及びシステム装置
JP2004260359A (ja) * 2003-02-24 2004-09-16 Ricoh Co Ltd データ処理装置
JP2005304093A (ja) * 2005-07-11 2005-10-27 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム
JP2007184993A (ja) * 2007-04-06 2007-07-19 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム
US7443986B2 (en) 2004-04-08 2008-10-28 Hitachi, Ltd. Key allocating method and key allocation system for encrypted communication

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4420967A1 (de) * 1994-06-16 1995-12-21 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE4420967C2 (de) * 1994-06-16 2000-02-10 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
JP2000031956A (ja) * 1998-07-15 2000-01-28 Nippon Telegr & Teleph Corp <Ntt> 個別秘密情報共有交信方法及びシステム装置
JP2004260359A (ja) * 2003-02-24 2004-09-16 Ricoh Co Ltd データ処理装置
US7443986B2 (en) 2004-04-08 2008-10-28 Hitachi, Ltd. Key allocating method and key allocation system for encrypted communication
US8238555B2 (en) 2004-04-08 2012-08-07 Hitachi, Ltd. Management server, communication apparatus and program implementing key allocation system for encrypted communication
JP2005304093A (ja) * 2005-07-11 2005-10-27 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム
JP2007184993A (ja) * 2007-04-06 2007-07-19 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム
JP4631869B2 (ja) * 2007-04-06 2011-02-16 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム

Similar Documents

Publication Publication Date Title
US5289542A (en) Caller identification system with encryption
Jerichow et al. Real-time mixes: A bandwidth-efficient anonymity protocol
US6266418B1 (en) Encryption and authentication methods and apparatus for securing telephone communications
EP2312791A1 (en) Key management for telephone calls to protect signaling and call packets between CTA&#39;s
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JPH10242956A (ja) 秘話装置
JP2002077638A (ja) ファクシミリ装置
JPH05122217A (ja) 秘話通信方法
JP2808512B2 (ja) 秘話通信システム
WO1991012680A1 (en) Apparatus and method for data communication
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
JPH05167574A (ja) 秘話通信システム
JPH0817380B2 (ja) 秘密情報通信方法及び秘密情報通信装置
JPH05102961A (ja) 秘話通信システム
JPH05304523A (ja) 秘話通信システム
JP2001255815A (ja) 音声暗号通信方法及び装置
JPH09130618A (ja) ファクシミリ装置
JPH09181716A (ja) 無線ネットワークにおける秘密鍵生成方法及び無線端末
JPH06197105A (ja) 同報鍵配送装置
JPH0438029A (ja) 暗号を用いた通信方法
JPH05130099A (ja) 秘話通話方式
JPS60256200A (ja) 音声蓄積再生方式
JPS59165544A (ja) 通信暗号化鍵配送方式
JPS63155930A (ja) デ−タ暗号化通信方式
JP2713355B2 (ja) 秘話通信方法