JPH05167574A - Privacy communication system - Google Patents

Privacy communication system

Info

Publication number
JPH05167574A
JPH05167574A JP3332298A JP33229891A JPH05167574A JP H05167574 A JPH05167574 A JP H05167574A JP 3332298 A JP3332298 A JP 3332298A JP 33229891 A JP33229891 A JP 33229891A JP H05167574 A JPH05167574 A JP H05167574A
Authority
JP
Japan
Prior art keywords
terminal device
key
session key
message
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3332298A
Other languages
Japanese (ja)
Inventor
Ikuro Koyaizu
育郎 小柳津
Naohiko Kamae
尚彦 釜江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP3332298A priority Critical patent/JPH05167574A/en
Publication of JPH05167574A publication Critical patent/JPH05167574A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To obtain a simple system with few using cryptographic keys by retrieving the cryptographic key using originating numbers by an other terminal device and by adding a session key to an incoming response message by ciphering the cryptographic keys of an originating terminal device when a request message for the call setting is requested to the other terminal device. CONSTITUTION:An originating terminal device 1i transfers a call setting message including a session key request command to an incoming terminal device 1j via an ISDN network 10. When the device 1i receives the call setting message, a cryptography control table of a key control storage part 13 is retrieved from an originating number #i and the corresponding cryptographic key is determined. Next, after the device 1j starts a random data generation part 19, the device starts a ciphering mechanism 12, ciphers the random data by imparting the cryptographic keys and initial value and responses to the device 1i. The device 1i decodes the response message, determines common session key and initial value, performs the ciphering and deciphering of the subsequent communication and executes a cipher communication.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は秘話通信システムに係
り、特に、共通鍵暗号アルゴリズムを用いてISDN回
線に接続された端末装置間で暗号化通信を行う場合に事
業所間にまたがる複数のメンバからなるグループ内で、
共通鍵方式の暗号化通信を行う場合に適用される秘話通
信システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a confidential communication system, and more particularly to a plurality of members spread across business establishments when encrypted communication is performed between terminal devices connected to an ISDN line using a common key encryption algorithm. Within a group consisting of
The present invention relates to a confidential communication system applied when performing encrypted communication using a common key method.

【0002】[0002]

【従来の技術】従来の第1の方法について説明する。共
通鍵暗号アルゴリズムは、暗号文を作成するときの鍵
(暗号鍵)と、暗号文を元に戻すときの鍵(復号鍵)に
同じ数値データを用いる暗号方式である。共通鍵暗号ア
ルゴリズムを用いて、端末装置間で暗号化通信を行う場
合には、安全性を高めるために、発信端末装置は予め着
信端末装置にも配送してある復号鍵と共通の暗号鍵を用
い、セッション鍵を暗号化して通信回線に送出する。着
信端末装置は受け取った暗号文を発信端末装置の暗号鍵
と共通の復号鍵で復号してセッション鍵を知り、以後の
データ通信をセッション鍵を用いて暗号化及び復号する
方式が一般的である。この方法の詳細は、文献:「室
木、中村、暗号方式と応用、情報処理、Vo1.32,
No.6,pp714〜723,1991年」等を参照さ
れたい。
2. Description of the Related Art A first conventional method will be described. The common key encryption algorithm is an encryption method that uses the same numerical data as a key (encryption key) for creating an encrypted text and a key (decryption key) for restoring the encrypted text. When encrypted communication is performed between terminal devices by using the common key encryption algorithm, in order to improve security, the transmitting terminal device uses a common encryption key with the decryption key that is also delivered to the receiving terminal device in advance. Used to encrypt the session key and send it to the communication line. A general method is that the receiving terminal device decrypts the received ciphertext with a decryption key that is common with the encryption key of the transmitting terminal device to know the session key, and then encrypts and decrypts subsequent data communication using the session key. .. For details of this method, refer to "Muroki, Nakamura, Cryptography and Applications, Information Processing, Vo1.32.
No. 6, pp714-723, 1991 "and the like.

【0003】上記の方法は、現在、N台の端末装置があ
り、各端末装置が互いに秘密の通信をしたい場合には、
1対の端末装置間のセッション鍵の送受信に最低1つの
暗号鍵が必要であり、全体では、{N(N−1)/2}
個の鍵が必要である。端末装置数が増えれば、鍵の数が
膨大となる。
In the above method, when there are N terminal devices at present and each terminal device wants to carry out secret communication with each other,
At least one encryption key is required for transmitting / receiving the session key between a pair of terminal devices, and {N (N-1) / 2} is used as a whole.
You need 4 keys. If the number of terminal devices increases, the number of keys will become huge.

【0004】このため、従来の第2の方法として、従来
の装置は、各端末装置が秘密にしている暗号鍵を登録し
ておく鍵配送センタが別に設置される。端末装置Ti
端末装置Tj と暗号化通信を開始する度に鍵配送センタ
にアクセスして、登録してある暗号鍵Ki ,Kj で暗号
化したセッション鍵を端末装置Ti ,Tj に配送し、端
末装置Ti ,Tj は配送されたセッション鍵を復号して
暗号化通信を行うのが一般的である。
For this reason, as the second conventional method, the conventional apparatus is provided with a separate key distribution center for registering the encryption key kept secret by each terminal device. Each time the terminal device T i starts encrypted communication with the terminal device T j , the key distribution center is accessed and the session key encrypted with the registered encryption keys K i and K j is transferred to the terminal devices T i and T j . In general , the terminal devices T i and T j deliver the session key to the terminal device j and decrypt the delivered session key to perform encrypted communication.

【0005】上述のような鍵配送センターを用いてセッ
ション鍵を配送する方式は、グループ全体で管理する鍵
の数がN個で済む。しかし、この方法は、敵となる者が
鍵配送センタとして端末装置Tj を信じさせ、偽のセッ
ション鍵を配送するか、端末装置Ti になりすました敵
が、前に配送された鍵を使って端末装置Tj を不法に呼
び出すこと等を防止する必要がある。このため、例え
ば、以下のような複雑なセッション鍵配送プロトコルを
導入する必要がある。
In the method of distributing the session keys using the key distribution center as described above, the number of keys managed by the entire group is N. However, in this method, an enemy makes the terminal device T j believe as a key distribution center and distributes a fake session key, or an enemy who impersonates the terminal device T i uses the key previously distributed. It is necessary to prevent the terminal device T j from being illegally called. Therefore, for example, it is necessary to introduce the following complicated session key distribution protocol.

【0006】図8は従来の第2の方法における鍵配送プ
ロトコルを示す。 [ステップ1]端末装置Ti は(ai ,ri ,aj )を
平文で鍵配送センタに送る。但し、 ai は端末装置Ti のアドレス番号 ri は乱数 aj はTj のアドレス番号 [ステップ2]鍵配送センタは、EKi{ri ,aj ,K
s ,EKj(Ks ,ai )}を端末装置Ti に返送する。
但し、 EKi(m)は平分mを暗号鍵Ki で暗号化した暗号文 Ki は端末装置Ti の暗号鍵 Kj は端末装置Tj の暗号鍵 Ks は鍵配送センタが生成したセッション鍵 [ステップ3]端末装置Ti は受信した暗号文EKi{r
i ,aj ,Ks ,EKj(Ks ,ai )}を自己の暗号鍵
i で復号し、鍵配送センタが生成したセッション鍵K
s を得るとともに、送信した乱数riと復号結果ri
照合し、確実に鍵配送センタが応答したことを認証す
る。次に、端末装置Tj を起動し、EKj(Ks,ai
を送信する。 [ステップ4]端末装置Tj は自分と鍵配送センタだけ
が知る暗号鍵Kj (Ks ,ai )を復号し、セッション
鍵Ks を得るとともにアドレスai をチェックし、端末
装置T i を認証する。 この方法の詳細は例えば、文献「上園忠弘鑑訳:ネット
ワーク・セキュリティ、pp137〜142、日経BP
社、1985年」を参照されたい。
FIG. 8 shows a key distribution process in the second conventional method.
Indicates a protocol. [Step 1] Terminal device TiIs (ai, Ri, Aj)
Send in plain text to the key distribution center. However, aiIs the terminal device TiAddress number riIs a random number ajIs TjAddress number [Step 2] Key distribution center is EKi{Ri, Aj, K
s, EKj(Ks, Ai)} Is the terminal device TiReturn to.
However, EKi(M) is the encryption key K for the plaintext miCiphertext encrypted with KiIs the terminal device TiEncryption key KjIs the terminal device TjEncryption key KsIs a session key generated by the key distribution center [Step 3] Terminal device TiIs the received ciphertext EKi{R
i, Aj, Ks, EKj(Ks, Ai)} Is your own encryption key
KiSession key K decrypted by and generated by the key distribution center
sAnd the transmitted random number riAnd decryption result riTo
Verify and certify that the key distribution center has responded securely
It Next, the terminal device TjTo start EKj(Ks, Ai)
To send. [Step 4] Terminal device TjOnly you and the key distribution center
Encryption key Kj(Ks, Ai) Decrypt the session
Key KsWith the address aiCheck the terminal
Device T iTo authenticate. Details of this method can be found in, for example, the document "Translation by Tadahiro Kamizono: Net.
Work Security, pp137-142, Nikkei BP
Company, 1985 ".

【0007】[0007]

【発明が解決しようとする課題】上記のように、従来の
方法は、端末装置の他に鍵配送センタが必要であり、且
つセッション鍵の配送に伴って端末装置及び鍵配送セン
タを認証するために上述のような複雑なプロトコルが必
要となる。
As described above, the conventional method requires the key distribution center in addition to the terminal device, and authenticates the terminal device and the key distribution center with the distribution of the session key. In addition, the complicated protocol as described above is required.

【0008】本発明は上記の点に鑑みなされれたもの
で、グループ全体で、使用する暗号鍵の数が端末装置数
(N)に等しいN個で済み且つ、鍵配送センタと複雑な
セッション鍵配送プロトコルが不要な共通鍵方式の秘話
通信システムを提供することを目的とする。
The present invention has been made in view of the above points, and the number of encryption keys used in the entire group is N, which is equal to the number of terminal devices (N), and the key distribution center and the complex session key are used. It is an object of the present invention to provide a secret key communication system of a common key method that does not require a delivery protocol.

【0009】[0009]

【課題を解決するための手段】ISDN回線に接続され
る複数の端末装置間でのセッション鍵を用いて暗号化通
信を行う通信システムの端末装置において、呼設定メッ
セージの発番号から発信端末装置の暗号鍵を検索する検
索手段と、発信端末装置の暗号鍵が登録されていた場合
に、セッション鍵を生成するセッション鍵生成手段と、
セッション鍵生成手段により生成したセッション鍵を発
信端末装置の暗号鍵を用いて暗号化し、メッセージに付
加して配送するメッセージ配送手段とを有する。
In a terminal device of a communication system for performing encrypted communication using a session key among a plurality of terminal devices connected to an ISDN line, a call origination number of a calling terminal device Search means for searching the encryption key, session key generation means for generating the session key when the encryption key of the transmitting terminal device is registered,
Message delivery means for encrypting the session key generated by the session key generation means using the encryption key of the transmitting terminal device, adding the encrypted session key to the message, and delivering the message.

【0010】[0010]

【作用】本発明は、ISDN網に加入している各々の端
末装置が、秘話通信を行う場合に、相手端末装置に対し
て呼設定の要求メッセージを送信する時に、セッション
鍵要求を行う。セッション鍵を要求された端末装置はI
SDN網から送られる発番号を用いて暗号鍵を検索し、
発信端末装置の暗号鍵が登録されていればセッション鍵
を発信端末装置の暗号鍵で暗号化し、着信応答メッセー
ジを送信するときに暗号化したセッション鍵を付加して
応答する。このように、発信端末装置は自己の暗号鍵で
セッション鍵を復号して、呼設定後の秘話通信を行うこ
とができるので、秘話通信システムで用いる暗号鍵の数
が端末装置の数に等しいN個で済み、且つ鍵配送センタ
が不要で、相手端末装置の認証が簡単にできる。
According to the present invention, when each terminal device that joins the ISDN network performs confidential communication, it sends a session key request when transmitting a call setting request message to the partner terminal device. The terminal device requested for the session key is I
Search the encryption key using the calling number sent from the SDN network,
If the encryption key of the originating terminal device is registered, the session key is encrypted with the encryption key of the originating terminal device, and when the incoming response message is transmitted, the encrypted session key is added and a response is sent. In this way, since the originating terminal device can decrypt the session key with its own encryption key and perform the secret communication after the call setup, the number of encryption keys used in the secret communication system is equal to the number of terminal devices N. The number of individual terminals is sufficient and the key distribution center is not required, and the authentication of the partner terminal device can be easily performed.

【0011】[0011]

【実施例】以下、図面を参照して本発明の一実施例を説
明する。図1は本発明の一実施例の共通鍵暗号アルゴリ
ズムを用いた秘話通信システムのブロック図を示す。同
図において、端末装置1は、ISDN加入者回線のレイ
ヤ1〜レイヤ3制御及びレイヤ4から上の上位レイヤの
ネットワーク制御を行う端末制御部11、暗号機構12
と加入者の暗号鍵を加入者回線毎に保存する鍵管理記憶
部13、ランダムデータ発生部14及びセッション鍵と
初期値を記憶するセッション鍵記憶部15から構成され
る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 shows a block diagram of a secret communication system using a common key encryption algorithm according to an embodiment of the present invention. In the figure, a terminal device 1 includes a terminal control unit 11 that performs layer 1 to layer 3 control of an ISDN subscriber line and network control of an upper layer from layer 4 and an encryption mechanism 12.
And a key management storage unit 13 for storing the subscriber's encryption key for each subscriber line, a random data generation unit 14, and a session key storage unit 15 for storing a session key and an initial value.

【0012】まず、暗号化通信の原理を説明する。図2
は暗号機構12の構成例と暗号化通信の原理を示す。同
図中、左側は発信側端末装置を示し、右側は着信側端末
装置を示す。暗号機構12は、暗号演算部121と、演
算結果をフィードバックするレジスタ122と、出力結
果を保持するレジスタ123と排他的論理和回路124
により構成される。
First, the principle of encrypted communication will be described. Figure 2
Shows an example of the configuration of the encryption mechanism 12 and the principle of encrypted communication. In the figure, the left side shows the calling side terminal device, and the right side shows the receiving side terminal device. The cryptographic mechanism 12 includes a cryptographic operation unit 121, a register 122 for feeding back an operation result, a register 123 for holding an output result, and an exclusive OR circuit 124.
It is composed of

【0013】暗号演算部121は暗号鍵Kを用いて、入
力データを決められた計算手段(暗号アルゴリズム)で
攪拌する。暗号演算部121の具体的な構成について
は、暗号アルゴリズムの選択によって種々の方法があ
る。代表的な暗号アルゴリズムとしては、FEAL暗号
アルゴリズムやDES暗号アルゴリズム等がある。FE
AL暗号アルゴリズムの詳細は、文献:「宮口他、FE
AL−8暗号アルゴリズム、研実報、Vo1.37,N
o.4/5,頁321〜327,1988年」を参照さ
れたい。さらに、DES暗号アルゴリズムの詳細は文
献:「小山著、情報セキュリティ、電気書院、頁76〜
88,1989年刊行」等を参照されたい。本発明の目
的は演算部の構成方法を提案することではないので詳細
な説明は省略するが、いずれの暗号アルゴリズムを用い
ても暗号演算部に入力される暗号鍵と入力データが同じ
であれば、攪拌されて出力されるデータは常に同じもの
が得られる。
The cryptographic calculation unit 121 uses the cryptographic key K to stir the input data by a predetermined calculation means (cryptographic algorithm). Regarding the specific configuration of the cryptographic operation unit 121, there are various methods depending on the selection of the cryptographic algorithm. Typical encryption algorithms include the FEAL encryption algorithm and the DES encryption algorithm. FE
For details of the AL encryption algorithm, see the document: “Miyaguchi et al., FE
AL-8 cryptographic algorithm, Kenkyuho, Vo1.37, N
o. 4/5, pages 321-327, 1988 ". Furthermore, for details of the DES encryption algorithm, refer to "Koyama, Information Security, Densho Shoin, p.
88, 1989 "and the like. Since the object of the present invention is not to propose a method of configuring an arithmetic unit, detailed description thereof will be omitted. However, if the cryptographic key and the input data input to the cryptographic arithmetic unit are the same regardless of which encryption algorithm is used. The same data is always obtained as it is mixed and output.

【0014】暗号化通信は次の手順で実行される。 [発信側端末装置] (1) 発信端末装置は、自装置の暗号機構12のレジスタ
122に初期値IV(以下IVと略記する)を設定す
る。 (2) 暗号鍵とレジスタ122の内容を暗号演算部121
に入力し、データ攪拌を行う。暗号演算部121は、演
算結果をレジスタ123に出力するとともに、レジスタ
122に転送する。ここで、レジスタ122にフィード
バックされたデータは次の暗号化サイクルの入力データ
になる。 (3) 通信内容である平文mの1バイトとレジスタ123
の上位1バイトの排他的論理和が排他的論理和回路12
4にて行われ、暗号化された1バイトのデータが通信路
に送出される。以下、平文mを鍵Kで暗号化した暗号文
をc=EK (m)と記述する。
The encrypted communication is executed in the following procedure. [Calling Terminal Device] (1) The calling terminal device sets an initial value IV (hereinafter abbreviated as IV) in the register 122 of the encryption mechanism 12 of the device itself. (2) The encryption key 121 and the contents of the register 122
And input the data to perform data mixing. The cryptographic operation unit 121 outputs the operation result to the register 123 and transfers it to the register 122. Here, the data fed back to the register 122 becomes the input data of the next encryption cycle. (3) 1 byte of plaintext m which is the communication content and the register 123
The exclusive OR of the upper 1 byte of the exclusive OR circuit 12
4 and the encrypted 1-byte data is sent to the communication path. Hereinafter, the ciphertext obtained by encrypting the plaintext m with the key K is described as c = E K (m).

【0015】[着信側端末装置] (1) 着信側端末装置は、発信側と同じ初期値IVをレジ
スタ122’に設定する。 (2) 暗号鍵とレジスタ122’の内容を暗号演算部12
1’に入力しデータ攪拌を行う。演算結果をレジスタ1
23’に出力するとともにレジスタ122’に転送す
る。ここで、発信側端末装置と暗号鍵とレジスタ12
2’の内容が同じであるから、暗号演算部121’の演
算結果は同じものが得られる。発信側端末装置と同様に
レジスタ122’にフィードバックされたデータを次の
復号サイクルの入力データになる。 (3) 着信した暗号文cの先頭の1バイトとレジスタ12
3’の上位1バイトの排他的論理和が排他的論理和回路
124’にて行われ、元の平文mの先頭の1バイトに復
号される。即ち、EK {EK (m)}=mの操作が行わ
れる。
[Terminal Device on Receiving Side] (1) The terminal device on the receiving side sets the same initial value IV as that on the transmitting side in the register 122 '. (2) The encryption key and the contents of the register 122 'are set to the encryption operation unit 12
Input 1'to mix data. Register the calculation result in register 1
23 'and transfer to the register 122'. Here, the calling terminal device, the encryption key, and the register 12
Since the contents of 2'are the same, the same calculation result of the cryptographic calculation unit 121 'is obtained. The data fed back to the register 122 'becomes the input data of the next decoding cycle as in the case of the transmitting side terminal device. (3) 1 byte at the beginning of the received ciphertext c and the register 12
The exclusive OR of the upper 1 byte of 3'is performed by the exclusive OR circuit 124 ', and is decoded into the first 1 byte of the original plaintext m. That is, the operation of E K {E K (m)} = m is performed.

【0016】以下同様に1バイトのデータを発信する毎
に、発信側端末装置側と着信側端末装置側で(2)〜
(3)の操作サイクルが繰り返され、発信データが無く
なるまで暗号化と復号が同期しながら連続して実行され
る。このように、共通鍵方式の暗号化通信では暗号アル
ゴリズムが公開されていても、通信する両者が暗号鍵と
初期値IVを共に知らない限り、正しい復号文を得るこ
とができない。
Similarly, every time 1 byte of data is transmitted, the transmission side terminal device side and the reception side terminal device side (2)-
The operation cycle of (3) is repeated, and encryption and decryption are continuously executed in synchronization with each other until there is no outgoing data. As described above, in the common key type encrypted communication, even if the encryption algorithm is open to the public, a correct decrypted text cannot be obtained unless both communicating parties know both the encryption key and the initial value IV.

【0017】次に本発明の一実施例の暗号化通信手順に
ついて説明する。図3は本発明の一実施例の暗号化通信
を説明するための図を示す。ISDN加入者線に接続さ
れたディジタル電話機などの端末装置が通信相手の端末
装置を呼び出して回線交換の呼接続を行う手順(以下、
呼接続手順と略す)は以下のように行われる。即ち、 呼接続は発信者からのSETUP(呼設定の要求)メ
ッセージの送出により開始される。 発信端末装置1♯iへはISDN網10からの呼設定
処理中の意味をもつCALL PROC(Call Proceed
ing:呼設定のための処理中の通知)が転送される。 着信端末装置1♯jの呼び出しが始まると、着信端末
装置1♯jからALERT(Alerting; 着信端末装置1
♯j を呼び出し中の通知) メッセージが発信端末装置1
♯iに送られる。 次に、着信端末装置1♯jが応答すると、CONN
(Connect:着信者が応答したことを通知)メッセージが
発信端末装置1♯iに送られる。 着信端末装置1♯jが応答がするとISDN網10か
らCONN ACK(Connect Acknowledge:CONNに
対する確認)メッセージが着信端末装置1♯jに送られ
てBチャネルの接続が完了し、通信が始まる。(詳細
は、例えば文献:「秋山監修,ISDN絵とき読本、頁
92〜101,オーム社、1988年発行」を参照)。
Next, an encrypted communication procedure according to an embodiment of the present invention will be described. FIG. 3 shows a diagram for explaining encrypted communication according to an embodiment of the present invention. A procedure in which a terminal device such as a digital telephone connected to an ISDN subscriber line calls a terminal device of a communication partner to perform a call connection for circuit switching (hereinafter,
The call connection procedure is abbreviated as follows. That is, the call connection is started by sending a SETUP (call setup request) message from the caller. A CALL PROC (Call Proceed) having a meaning during the call setup process from the ISDN network 10 is issued to the calling terminal device 1 # i.
ing: Notification of ongoing processing for call setup) is forwarded. When the call of the receiving terminal device 1 # j starts, the receiving terminal device 1 # j sends an ALERT (Alerting;
Notification of calling #j) Message is the originating terminal device 1
Sent to #i. Next, when the receiving terminal device 1 # j responds, the CONN
(Connect: Notify that the called party has responded) A message is sent to originating terminal device 1 # i. When the terminating terminal device 1 # j responds, a CONN ACK (Connect Acknowledge: CONN) message is sent from the ISDN network 10 to the terminating terminal device 1 # j to complete the B channel connection and start communication. (For details, refer to, for example, the document: “Supervised by Akiyama, ISDN picture and book, pages 92-101, Ohmsha, published in 1988”).

【0018】一方、ISDNには、回線交換の呼設定時
のメッセージに付随して通信を行うユーザ間で比較的短
いデータのやりとりができるユーザ・ユーザ信号(User
-to-User Signalling)が、付加サービスとして規定され
ている。
On the other hand, the ISDN has a user / user signal (User) that enables relatively short data exchange between users who perform communication accompanying a message at the time of call setup for circuit switching.
-to-User Signaling) is specified as an additional service.

【0019】図4は呼設定メッセージの形式を示す。同
図(A)は呼設定時のメッセージの送出に付随してユー
ザ・ユーザ信号を着信端末装置1♯jに送信する場合の
メッセージ・フォーマットを示す。共通部の先頭から個
別部の高位レイヤ整合性までが通常の呼設定時のメッセ
ージで送信される情報であり、ユーザ・ユーザ情報要素
が付加サービスによって転送される情報である。この
時、共通部のメッセージタイプは表1の内容が用いられ
る。
FIG. 4 shows the format of the call setup message. FIG. 9A shows a message format in the case where a user-user signal is transmitted to the receiving terminal device 1 # j accompanying the transmission of a message at the time of call setup. The information from the beginning of the common part to the higher layer consistency of the individual part is the information transmitted in the message during normal call setup, and the user-user information element is the information transferred by the supplementary service. At this time, the contents of Table 1 are used as the message type of the common part.

【表1】 [Table 1]

【0020】情報要素の詳細及びメッセージタイプに付
随する個別部の情報要素の詳細説明は、本発明の内容を
説明するのに必須ではないので省略するが、詳細は文
献:「秋山監修、ISDN絵とき読本、オーム社、19
88年発行」、あるいは「日本電信電話(株)、技術参
考資料、INSネットサービスのインタフェース 第3
分冊、電気通信協会、1988年発行」などに詳しく述
べられている。
Details of the information elements and detailed explanations of the information elements of the individual parts associated with the message type are omitted because they are not essential for explaining the content of the present invention, but the details are described in the document: "Akiyama supervision, ISDN picture. Toki Reader, Ohmsha, 19
Issued in 1988, "or" Nippon Telegraph and Telephone Corporation, technical reference material, INS net service interface No. 3 "
Separate volume, Telecommunications Association, published in 1988 ”and the like.

【0021】本発明は、このユーザ・ユーザ信号の付加
サービスを利用してセッション鍵と初期値IVならびに
暗号鍵の配送を行う。
According to the present invention, the session key, the initial value IV and the encryption key are delivered by utilizing this user-user signal supplementary service.

【0022】本発明で使用するユーザ・ユーザ情報要素
の形式を図4(B)に示す。ここで、ユーザ・ユーザ情
報要素の第1バイトは、ユーザ・ユーザ情報要素識別子
で“01111110”、第2バイトは第3バイト以下
のデータバイト長の値“00010010”、第3バイ
トはプロトコル識別子であり本実施例のようにユーザの
必要性に応じて情報内容を構成する場合には、ユーザ特
有プロクコルを表すALL “0”(00000000)を
入れることが決められている(詳細は、文献:「日本電
信電話(株)、技術参考資料、INSネットサービスの
インタフェース第3分冊、電気通信協会、1989年発
行」の pp136〜137」を参照)。第4バイトは、
本実施例で定義する表2に示すコマンド、第5〜第12
バイトがセッション鍵データ、第13〜第20バイトが
初期値IVのデータである。本実施例では、暗号鍵/I
Vを前述のFEAL,DESの方式と同じ8バイト長と
した。第4〜第20バイトが本発明で新しく定義した情
報要素である。
The format of the user / user information element used in the present invention is shown in FIG. Here, the first byte of the user-user information element is the user-user information element identifier “01111110”, the second byte is the value of the data byte length of the third byte or less “00010010”, and the third byte is the protocol identifier. Yes When configuring the information content according to the user's need as in the present embodiment, it is decided to include ALL “0” (00000000) representing the user-specific protocol (for details, refer to the document: “ Nippon Telegraph and Telephone Corporation, technical reference material, INS net service interface third volume, Telecommunications Association, 1989, pp. 136-137 ”). The 4th byte is
The commands shown in Table 2 defined in the present embodiment, the fifth to twelfth
Bytes are session key data, and 13th to 20th bytes are data of initial value IV. In this embodiment, the encryption key / I
V has the same 8-byte length as the above-mentioned FEAL and DES method. The 4th to 20th bytes are information elements newly defined in the present invention.

【表2】 [Table 2]

【0023】次に、発信端末装置1♯iが着信端末装置
1♯jを呼び出して暗号化通信を開始する場合について
説明する。
Next, the case where the originating terminal device 1 # i calls the terminating terminal device 1 # j and starts encrypted communication will be described.

【0024】(1) 発信端末装置1♯iは発番号情報
要素の表示識別子を表示可:“00”に設定し、内容長
“2”とセッション鍵要求コマンド“0000000
1”を含むユーザ・ユーザ情報を付加して、SETUP
メッセージ“00000101”をISDN網10のD
チャネルを通して着信端末装置1♯jに転送する。この
とき、発信端末装置1♯iは、ISDN網の発信者番号
通知サービスの契約条件を予め“呼毎指定”にしておく
必要がある。この時に、表示識別子が“表示可”の場合
には、もし発番号が正しく設定されていなくても、IS
DN網10が正しい番号を設定し、着信端末装置1♯j
に転送する。発信者番号通知サービスと発番号情報要素
の規定の詳細は、「日本電信電話(株)技術参考資料、
INSネットサービスのインタフェース 第3分冊、電
気通信協会、pp94〜95及びpp292〜301、
1988年」を参照されたい。このように、着信端末装置1
♯jはISDN網10が保証する発番号を確認すること
によって発信端末装置1♯iを一意に認証でき、発信端
末装置1♯iを装って呼接続要求をしてくる敵の端末装
置を誤接続してしまうことを防止することができる。
(1) The calling terminal device 1 # i sets the display identifier of the calling number information element to displayable: "00", the content length "2", and the session key request command "0000000".
User and user information including 1 "is added, and SETUP
The message "00000101" is sent to the ISDN network 10D
Transfer to the receiving terminal device 1 # j through the channel. At this time, the calling terminal device 1 # i needs to set the contract condition of the caller ID notification service of the ISDN network to "specify for each call" in advance. At this time, if the display identifier is "displayable", even if the calling number is not set correctly, the IS
The DN network 10 sets the correct number, and the receiving terminal device 1 # j
Transfer to. For details on the calling number notification service and the rules for the calling number information element, refer to "Nippon Telegraph and Telephone Corporation Technical Reference Material,
INS Net Service Interface Third Volume, Telecommunications Association, pp94-95 and pp292-301,
1988 ". In this way, the receiving terminal device 1
#J can uniquely authenticate the calling terminal device 1 # i by confirming the calling number guaranteed by the ISDN network 10, and mistakenly detects an enemy terminal device that pretends to be the calling terminal device 1 # i and makes a call connection request. It is possible to prevent connection.

【0025】(2) 着信端末装置1♯jが発信端末装
置1♯iからのSETUPメッセージを受信する。図5
はユーザに暗号鍵管理テーブルの内容を示す。端末制御
部11がSETUPメッセージを解析し、セッション鍵
要求コマンドを検知すると、着信端末装置1♯jは、発
番号♯iから鍵管理記憶部13の暗号鍵管理テーブルを
検索する。着信端末装置1♯jは暗号鍵管理テーブルに
発番号♯iに対応する暗号鍵Ki が登録されているかど
うかを検査する。暗号鍵Ki が暗号鍵管理テーブルに登
録されていれば、着信端末装置1♯jは、ランダムデー
タ発生部14を起動して16バイトのランダムデータM
を発生させ、セッション鍵記憶部15にランダムデータ
Mを格納する。次に、着信端末装置1♯jは暗号機構1
2を起動し、暗号鍵Ki と初期値ALL“0”を与えてラ
ンダムデータMを暗号化し、暗号文EKi(M)を作成す
る。次いで、端末制御部11はCONNメッセージに内
容長“18”、セッション鍵配送コマンド及び暗号文E
Ki(M)を内容とするユーザ・ユーザ情報を付加してD
チャネルを通して、発信端末装置1♯iに応答する。こ
の間にISDN網10からCALL PROCメッセー
ジ及び着信端末装置1♯jからALERTメッセージの
応答があることは、通常の呼設定手順と同様である。
(2) The receiving terminal device 1 # j receives the SETUP message from the transmitting terminal device 1 # i. Figure 5
Indicates the contents of the encryption key management table to the user. When the terminal control unit 11 analyzes the SETUP message and detects the session key request command, the receiving terminal device 1 # j searches the encryption key management table of the key management storage unit 13 from the calling number #i. The receiving terminal device 1 # j checks whether the encryption key K i corresponding to the calling number #i is registered in the encryption key management table. If the encryption key K i is registered in the encryption key management table, the receiving terminal device 1 # j activates the random data generation unit 14 to generate 16-byte random data M.
And the random data M is stored in the session key storage unit 15. Next, the receiving terminal device 1 # j has the encryption mechanism 1
2, the encryption key K i and the initial value ALL “0” are given to encrypt the random data M, and the ciphertext E Ki (M) is created. Next, the terminal control unit 11 adds the content length “18”, the session key distribution command and the ciphertext E to the CONN message.
User with Ki (M) as the content ・ D with user information added
It responds to the originating terminal device 1 # i through the channel. The response of the CALL PROC message from the ISDN network 10 and the response of the ALERT message from the terminating terminal device 1 # j during this period are the same as in the normal call setup procedure.

【0026】(3) 発信端末装置1♯iは、着信端末
装置1♯jからのCONNメッセージを受信し、端末制
御部11において、セッション鍵配送コマンドを検知す
ると、鍵管理記憶部13の暗号鍵管理テーブルから自端
末装置の暗号鍵Ki を読み出し、暗号機構12に暗号鍵
i と初期値ALL “0”を与えてユーザ・ユーザ情報の
暗号文EKi(M)を復号し、平文M=EKi{E
Ki(M)}を得る。復号した平文Mの上位8バイトをセ
ッション鍵KS 、下位8バイトを初期値IVとしてセッ
ション鍵記憶部15に記憶する。この間にISDN網1
0がCONN ACKメッセージを端末装置1♯jに応
答することは通常の呼設定手順と同様である。
(3) The transmitting terminal device 1 # i receives the CONN message from the receiving terminal device 1 # j, and when the terminal control unit 11 detects the session key distribution command, the encryption key of the key management storage unit 13 is received. The encryption key K i of the own terminal device is read from the management table, the encryption key K i and the initial value ALL “0” are given to the encryption mechanism 12 to decrypt the encrypted text E Ki (M) of the user / user information, and the plain text M = E Ki {E
Ki (M)} is obtained. The upper 8 bytes of the decrypted plaintext M are stored in the session key storage unit 15 as the session key K S and the lower 8 bytes as the initial value IV. During this period, ISDN network 1
0 responds to the terminal device 1 # j with a CONN ACK message, which is similar to the normal call setup procedure.

【0027】以上の呼接続手順が完了すると、発信端末
装置1♯iと着信端末装置1♯jは、呼設定時に得た共
通のセッション鍵Ks と初期値IVを用いて、以後の通
信データの暗号化、復号を行い、暗号化通信を実行す
る。
When the above call connection procedure is completed, the originating terminal device 1 # i and the terminating terminal device 1 # j use the common session key K s and the initial value IV obtained at the time of call setup, and use the subsequent communication data. It encrypts and decrypts and executes encrypted communication.

【0028】最後に、本発明の要部である各端末装置1
の端末制御部11の動作について説明する。図6は本発
明の一実施例の着信端末装置の端末制御部の呼接続の着
信処理のフローチャートを示す。
Finally, each terminal device 1 which is an essential part of the present invention
The operation of the terminal control unit 11 will be described. FIG. 6 shows a flow chart of the call receiving process of the call connection of the terminal control unit of the receiving terminal device according to the embodiment of the present invention.

【0029】まず、着信処理の場合について説明する。 [着信処理の場合] (ステップ61) 着信端末装置1♯jはDチャネルの
呼設定メッセージの到着をスキャンし、メッセージが到
着するまで、スキャンを繰り返す。 (ステップ62) SETUPメッセージが発信端末装
置1♯iより到着した場合、着信端末装置1♯jは呼び
出し中を通知するALERTメッセージを送信する。 (ステップ63) SETUPメッセージのユーザ・ユ
ーザ情報要素の第4バイトにセッション鍵要求コマンド
があるかどうか検査し、セッション鍵要求コマンドがあ
れば、ステップ64に移行し、なければ、通常のCON
Nメッセージを送出し(ステップ70)、ステップ69
に移行する。 (ステップ64) SETUPメッセージの発番号通知
があれば、ステップ65に移行する。なければ、安全の
ため無応答にして着信処理を終了する。 (ステップ65) 着信端末装置1♯jは発番号♯iか
ら鍵管理記憶部24の鍵管理テーブルを検索する。 (ステップ66) 検索において、暗号鍵Ki が鍵管理
テーブルに登録されているかどうか検査する。暗号鍵K
i が登録されていれば、ステップ67に移行し、暗号鍵
i が登録されていなければ、ステップ64と同様に安
全のため無応答にして着信処理を終了する。 (ステップ67) 着信端末装置1♯jは、ランダムデ
ータ発生部14を起動して16バイトのランダムデータ
Mを発生させ、暗号機構12に暗号鍵Ki と初期値ALL
“0”を与えてランダムデータMを暗号化し、暗号文E
Ki(M)を作成する。 (ステップ68) 次に、セッション鍵応答コマンドと
暗号文EKi(M)を含むユーザ・ユーザ情報を付加した
CONNメッセージを発信端末装置1♯iに送り、ステ
ップ69に移行する。 (ステップ69) ISDN網10からのCONN A
CKメッセージを確認して、着信処理を終了する。
First, the case of incoming call processing will be described. [Incoming Call Processing] (Step 61) The receiving terminal device 1 # j scans for arrival of a D channel call setup message, and repeats scanning until the message arrives. (Step 62) When the SETUP message arrives from the calling terminal device 1 # i, the receiving terminal device 1 # j transmits an ALERT message notifying that the calling is in progress. (Step 63) It is checked whether or not there is a session key request command in the 4th byte of the user-user information element of the SETUP message.
N message is sent (step 70) and step 69
Move to. (Step 64) If there is a calling number notification of the SETUP message, the process proceeds to step 65. If not, for security reasons, no response is given and the incoming call processing is terminated. (Step 65) The receiving terminal device 1 # j searches the key management table of the key management storage unit 24 from the calling number #i. (Step 66) In the search, it is checked whether or not the encryption key K i is registered in the key management table. Encryption key K
If i is registered, the process proceeds to step 67, and if the encryption key K i is not registered, no response is made for security as in step 64, and the incoming call process is terminated. (Step 67) The receiving terminal device 1 # j activates the random data generation unit 14 to generate 16 bytes of random data M, and the encryption mechanism 12 receives the encryption key K i and the initial value ALL.
Random data M is encrypted by giving "0", and ciphertext E
Create Ki (M). (Step 68) Next, the CONN message to which the user / user information including the session key response command and the ciphertext E Ki (M) is added is sent to the originating terminal device 1 # i, and the process proceeds to step 69. (Step 69) CONN A from ISDN network 10
After confirming the CK message, the incoming call processing is ended.

【0030】次に、発信処理の場合について説明する。
図7は本発明の一実施例の発信端末装置の端末制御部の
呼接続の発信処理のフローチャートを示す。 [発信処理の場合] (ステップ81) 発信端末装置1♯iは、着信端末装
置1♯jと暗号化通信を開始する場合、SETUPメッ
セージの発番号情報要素の表示識別子を表示可に設定
し、セッション鍵要求コマンドを含むユーザ・ユーザ情
報を付加して呼設定要求を行う。 (ステップ82) 着信端末装置1♯jからのALER
Tメッセージが所定の時間内に到着すれば、ステップ8
4に移行する。 (ステップ83) もし、ALERTメッセージが所定
の時間内に到着しなければ、通常の呼接続失敗時と同様
の処理(ステップ90)をして発信処理を終了する。 (ステップ84) 着信端末装置1♯jからのCONN
メッセージが所定の時間内に到着すれば、ステップ86
に移行する。 (ステップ85) もし、CONNメッセージが所定時
間内に着信端末装置1♯jから到着しなければ、通常通
信の呼接続失敗時と同様の処理(ステップ90)を行い
発信処理を終了する。 (ステップ86) CONNメッセージのユーザ・ユー
ザ情報要素の第4バイトにセッション鍵応答コマンドが
あれば、ステップ87に移行する。もし、正しい応答コ
マンドがなければ、セッション鍵受信に失敗したことを
表示するなどの異常処理(ステップ89)をして発信処
理を終了する。 (ステップ87) 鍵管理記憶部13の暗号鍵管理テー
ブルから自端末装置の暗号鍵Ki と初期値ALL “0”を
与えてEKi(M)を復号する。 (ステップ88) 次いで、復調したMの上位8バイト
をセッション鍵Ks、下位8バイトを初期値IVとして
セッション鍵記憶部15に記憶し、発信処理を終了す
る。
Next, the case of transmission processing will be described.
FIG. 7 shows a flowchart of a call connection originating process of the terminal control unit of the originating terminal device according to the embodiment of the present invention. [In the case of calling process] (Step 81) When starting encrypted communication with the receiving terminal device 1 # j, the calling terminal device 1 # i sets the display identifier of the calling number information element of the SETUP message to be displayable, A call setup request is made by adding user / user information including a session key request command. (Step 82) ALER from the receiving terminal device 1 # j
If the T message arrives within the predetermined time, step 8
Go to 4. (Step 83) If the ALERT message does not arrive within the predetermined time, the same processing as that at the time of a normal call connection failure (Step 90) is performed and the calling processing is ended. (Step 84) CONN from the receiving terminal device 1 # j
If the message arrives within the predetermined time, step 86.
Move to. (Step 85) If the CONN message does not arrive from the terminating terminal device 1 # j within the predetermined time, the same processing as that at the time of the call connection failure of the normal communication (step 90) is performed and the calling processing is ended. (Step 86) If there is a session key response command in the 4th byte of the user information element of the CONN message, the process proceeds to step 87. If there is no correct response command, abnormal processing such as displaying that the session key reception has failed is performed (step 89) and the transmission processing ends. (Step 87) The encryption key K i of the terminal device and the initial value ALL “0” are given from the encryption key management table of the key management storage unit 13 to decrypt E Ki (M). (Step 88) Next, the upper 8 bytes of the demodulated M are stored in the session key storage unit 15 as the session key K s and the lower 8 bytes are set as the initial value IV, and the transmission process ends.

【0031】図6のフローチャートより明らかなよう
に、本発明の秘話通信システムは、発・着信加入者回線
の端末装置が互いに暗号鍵を登録してあり、且つ着信端
末装置が発信端末装置の発番号を確認してセッション鍵
配送を応答した場合だけ、暗号化通信が開始され、それ
以外の場合については、通常の呼設定処理を行うため、
暗号化通信機能を持たない端末装置と通常の通信が可能
であることは言うまでもない。
As is clear from the flowchart of FIG. 6, in the confidential communication system of the present invention, the terminal devices of the originating and terminating subscriber lines have mutually registered encryption keys, and the terminating terminal device originates from the originating terminal device. Only when the number is confirmed and the session key distribution is responded, encrypted communication is started. In other cases, normal call setup processing is performed.
It goes without saying that normal communication is possible with a terminal device that does not have an encrypted communication function.

【0032】[0032]

【発明の効果】上述のように本発明の秘話通信システム
によれば、暗号化通信を行う各端末装置はそれぞれが秘
密とする暗号鍵を登録しておくだけで、登録された任意
の相手と安全な暗号化通信を行うとができる。また、従
来は、多数の端末装置の他に鍵配送センタを設置し、且
つセッション鍵の配送に伴って端末装置及び鍵配送セン
タを認証するための複雑なプロトコルを必要とする欠点
があったが、本発明によれば、従来の欠点を解消するだ
けでなく、端末装置に登録され、且つISDN網によっ
て加入者番号が確認された端末装置とだけ暗号化通信を
行うことができるため、安全性が高い秘話通信システム
を提供することができる。
As described above, according to the confidential communication system of the present invention, each terminal device that performs encrypted communication only registers the secret encryption key, and can communicate with any registered partner. Secure encrypted communication can be performed. Further, conventionally, there is a drawback that a key distribution center is installed in addition to a large number of terminal devices, and a complicated protocol for authenticating the terminal device and the key distribution center is required along with the distribution of the session key. According to the present invention, in addition to eliminating the conventional drawbacks, encrypted communication can be performed only with a terminal device that is registered in the terminal device and whose subscriber number is confirmed by the ISDN network. It is possible to provide a high confidential communication system.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例の共通暗号アルゴリズムを用
いた秘話通信システムのブロック図である。
FIG. 1 is a block diagram of a secret communication system using a common encryption algorithm according to an embodiment of the present invention.

【図2】暗号機構の構成例と暗号化通信の原理を示す図
である。
FIG. 2 is a diagram showing a configuration example of an encryption mechanism and a principle of encrypted communication.

【図3】ISDN回線交換の呼接続手順を示す図であ
る。
FIG. 3 is a diagram showing a call connection procedure for ISDN circuit switching.

【図4】呼設定メッセージの形式を示す図である。FIG. 4 is a diagram showing a format of a call setup message.

【図5】暗号鍵管理テーブルを示す図である。FIG. 5 is a diagram showing an encryption key management table.

【図6】本発明の一実施例の着信端末装置の端末制御部
の呼接続の着信処理のフローチャートを示す。
FIG. 6 shows a flowchart of an incoming call process for call connection of a terminal control unit of an incoming terminal device according to an embodiment of the present invention.

【図7】本発明の一実施例の発信端末装置の端末制御部
の呼接続の発信処理のフローチャートを示す。
FIG. 7 shows a flowchart of a call connection originating process of a terminal control unit of an originating terminal device according to an embodiment of the present invention.

【図8】従来の方法におけるセッション鍵配送プロトコ
ルを示す図である。
FIG. 8 is a diagram showing a session key distribution protocol in a conventional method.

【符号の説明】[Explanation of symbols]

1 端末装置 10 ISDN網 11 端末制御部 12 暗号機構 13 鍵管理記憶部 14 ランダムデータ発生部 15 セッション鍵記憶部 121 暗号演算部 122,122’,123,123’ レジスタ 124,124’ 排他的論理和回路 DESCRIPTION OF SYMBOLS 1 Terminal device 10 ISDN network 11 Terminal control unit 12 Cryptographic mechanism 13 Key management storage unit 14 Random data generation unit 15 Session key storage unit 121 Cryptographic operation unit 122, 122 ', 123, 123' Register 124, 124 'Exclusive OR circuit

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 ISDN回線に接続される複数の端末装
置間でのセッション鍵を用いて暗号化通信を行う通信シ
ステムの端末装置において、 呼設定メッセージの発番号から発信側の端末装置の暗号
鍵を検索する検索手段と、 前記発信端末装置の暗号鍵が登録されていた場合に、セ
ッション鍵を生成するセッション鍵生成手段と、 前記セッション鍵生成手段により生成したセッション鍵
を前記発信側の端末装置の暗号鍵を用いて暗号化し、メ
ッセージに付加して配送するメッセージ配送手段とを有
することを特徴とする秘話通信システム。
1. A terminal device of a communication system for performing encrypted communication using a session key between a plurality of terminal devices connected to an ISDN line, wherein an encryption key of a calling terminal device from a calling number of a call setting message. Search means for searching for, a session key generation means for generating a session key when the encryption key of the originating terminal device is registered, and a session key generated by the session key generating means for the originating terminal device. A confidential communication system comprising: a message delivery unit that uses the encryption key of 1.
JP3332298A 1991-12-16 1991-12-16 Privacy communication system Pending JPH05167574A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3332298A JPH05167574A (en) 1991-12-16 1991-12-16 Privacy communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3332298A JPH05167574A (en) 1991-12-16 1991-12-16 Privacy communication system

Publications (1)

Publication Number Publication Date
JPH05167574A true JPH05167574A (en) 1993-07-02

Family

ID=18253402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3332298A Pending JPH05167574A (en) 1991-12-16 1991-12-16 Privacy communication system

Country Status (1)

Country Link
JP (1) JPH05167574A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09116532A (en) * 1995-10-20 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> Information distribution method hiding cryptographic key contents
USRE38529E1 (en) 1994-06-24 2004-06-08 Sony Corporation Scramble/descramble method and apparatus for data broadcasting

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE38529E1 (en) 1994-06-24 2004-06-08 Sony Corporation Scramble/descramble method and apparatus for data broadcasting
JPH09116532A (en) * 1995-10-20 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> Information distribution method hiding cryptographic key contents

Similar Documents

Publication Publication Date Title
US7076657B2 (en) Use of short message service (SMS) for secure transactions
Jerichow et al. Real-time mixes: A bandwidth-efficient anonymity protocol
US5615266A (en) Secure communication setup method
JPH07245605A (en) Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method
GB2306865A (en) Security level control apparatus and network communication system
WO2000025467A1 (en) Encryption and authentication methods and apparatus for securing telephone communications
US5465300A (en) Secure communication setup method
JP3580231B2 (en) Facsimile machine
JP3640237B2 (en) Information distribution method in mobile communication network
JPH0969831A (en) Cipher communication system
JP4615128B2 (en) Voice and data encryption method using encryption key split combiner
JPH05122217A (en) Ciphering communication method
JP2808512B2 (en) Confidential communication system
JPH05167574A (en) Privacy communication system
CN112637140A (en) Password transmission method, terminal, server and readable storage medium
JPH05304523A (en) Privacy communication system
JPH07303104A (en) Storage type communication system with ciphering function
JPH06244832A (en) Secret information communication method and secret information communication device
JPH09130618A (en) Facsimile equipment
JPH05102961A (en) Privacy communication system
JP2001255815A (en) Method and equipment for communicating enciphered speech
JPH09181716A (en) Secret key generating method in radio network and radio terminal equipment
KR0175458B1 (en) Outgoing and called party handling method for legitimate user authentication in integrated telecommunication network
JPH11262069A (en) Mobile communication dynamic secure grouping communication system
JPH01284890A (en) Sharing method for key

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Effective date: 20040316

Free format text: JAPANESE INTERMEDIATE CODE: A131

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040430

A02 Decision of refusal

Effective date: 20040608

Free format text: JAPANESE INTERMEDIATE CODE: A02