CN109906583A - 通信装置、通信方法以及程序 - Google Patents

通信装置、通信方法以及程序 Download PDF

Info

Publication number
CN109906583A
CN109906583A CN201880004112.0A CN201880004112A CN109906583A CN 109906583 A CN109906583 A CN 109906583A CN 201880004112 A CN201880004112 A CN 201880004112A CN 109906583 A CN109906583 A CN 109906583A
Authority
CN
China
Prior art keywords
public keys
key
communication
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880004112.0A
Other languages
English (en)
Other versions
CN109906583B (zh
Inventor
冈田敦嗣
清水敦夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Publication of CN109906583A publication Critical patent/CN109906583A/zh
Application granted granted Critical
Publication of CN109906583B publication Critical patent/CN109906583B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种通信装置,其在具有呼叫控制装置和密钥信息发布装置的通信系统中使用,其特征在于,该通信装置具有:密钥生成单元,其在所述通信装置与其他通信装置之间进行介质通信的情况下,对所述密钥信息发布装置请求用于生成第1公共密钥的公共密钥生成用信息;呼叫控制单元,其通过对所述呼叫控制装置发送呼叫连接请求消息,在所述通信装置与所述其他通信装置之间建立呼叫连接;以及通信单元,其进行使用第2公共密钥进行了加密后的介质分组的发送或接收,所述密钥生成单元使用从所述密钥信息发布装置接收的所述公共密钥生成用信息来生成所述第1公共密钥,所述通信单元在该第1公共密钥生成之后,进行使用所述第1公共密钥进行了加密后的介质分组的发送或接收。

Description

通信装置、通信方法以及程序
技术领域
本发明涉及发送或接收进行了加密的分组并进行通信的秘密通信技术。
背景技术
通过使用IP(Internet Protocol:互联网协议)发送或接收语音分组来进行语音通信的技术正在广泛普及。
在发送或接收语音分组的互联网等IP网络中,通过拦截语音分组,有可能进行窃听。因此,已知有对语音分组进行加密后发送或接收的技术。
例如,已知有使用非专利文献3所记载的SDES(SDP Security Description forMedia Streams:媒体流的SDP安全说明)等密钥交换方式来在终端之间进行密钥交换从而进行基于SRTP(非专利文献2)、ESP(非专利文献5)的加密通信的技术。使用通过密钥交换而获得的密钥直到通信结束为止。
现有技术文献
专利文献
专利文献1:日本特许5612494号
专利文献2:日本特许5253567号
专利文献3:日本特许5334873号
专利文献4:日本特许5349261号
专利文献5:日本特许5424974号
专利文献6:日本特许5769401号
专利文献7:日本特许5852551号
专利文献8:日本特许5852594号
专利文献9:日本特许6067596号
专利文献10:日本特开2016-213543号
专利文献11:日本特开2016-134826号
非专利文献
非专利文献1:NTT技術ジャーナル、2017.2、「サーバからの漏洩·盗聴を防ぐ暗号ビジネスチャット」
非专利文献2:SRTP、https://tools.ietf.org/html/rfc3711、2017年9月21日检索
非专利文献3:Security Descriptions for Media Streams、https://tools.ietf.org/html/rfc4568、2017年9月21日检索
非专利文献4:ZRTP、https://tools.ietf.org/html/rfc6189、2017年9月21日检索
非专利文献5:IP Encapsulating Security Payload(ESP)、https://www.ietf.org/rfc/rfc2406.txt、2017年9月21日检索
非专利文献6:Internet Key Exchange Protocol Version 2(IKEv2)、https://tools.ietf.org/html/rfc5996、2017年9月21日检索
发明内容
发明要解决的问题
在上述的SDES等密钥交换方式中,虽然能够立即开始加密通信,但在密钥交换中密钥在通信路径中直接流通,且该密钥被使用至通信结束,所以有可能被非法取得密钥而进行盗听等,是不安全的。
通过使用ZRTP(非专利文献4)、IKE(非专利文献5)的密钥交换方式,能够在通信路径中不直接流通密钥来进行加密通信,但到密钥交换完成需要花费时间,加密通信的开始被延迟。如果立即开始通信,则到加密通信开始为止的通信是不安全的。
如上所述的问题不限于语音通信,是在影像通信、数据通信等全体介质通信中可能产生的问题。
本发明正是鉴于上述内容而完成的,其目的在于提供一种能够在终端之间安全地进行介质通信的技术。
用于解决问题的手段
根据公开的技术,提供一种通信装置,该通信装置在具有呼叫控制装置和密钥信息发布装置的通信系统中使用,该通信装置的特征在于,具有:
密钥生成单元,其在所述通信装置与其他通信装置之间进行介质通信的情况下,对所述密钥信息发布装置请求用于生成第1公共密钥的公共密钥生成用信息;
呼叫控制单元,其通过对所述呼叫控制装置发送呼叫连接请求消息,在所述通信装置与所述其他通信装置之间建立呼叫连接;以及
通信单元,其进行使用第2公共密钥而加密后的媒体分组的发送或接收,
所述密钥生成单元使用从所述密钥信息发布装置接收的所述公共密钥生成用信息来生成所述第1公共密钥,所述通信单元在生成该第1公共密钥之后,进行使用所述第1公共密钥而加密后的媒体分组的发送或接收。
发明效果
根据公开的技术,提供能够在终端之间安全地进行介质通信的技术。
附图说明
图1是本发明的实施方式中的通信系统的结构图。
图2是SIP服务器100的功能结构图。
图3是密钥(Key)服务器200的功能结构图。
图4是TA 300的功能结构图。
图5是终端400的功能结构图。
图6是装置的硬件结构图。
图7是用于说明通信的动作例的序列图。
图8是用于说明通信的动作例的序列图。
图9是示出SIP服务器100的通信控制的动作例的图。
图10是示出SIP服务器100的数据存储部保持的表的例子的图。
具体实施方式
以下,参照附图说明本发明的实施方式(本实施方式)。以下说明的实施方式只不过是一个例子,应用了本发明的实施方式并非限于以下的实施方式。例如,在以下的实施方式中,作为介质通信的例子,举出语音通信进行说明,但本发明能够应用于视频通信、数据通信(例:聊天)等全体介质通信。
在本实施方式中,使用专利文献1~11、非专利文献1等所公开的多者间密钥共享技术。在该技术中,经由密钥服务器(后述的密钥(Key)服务器200)在多个终端之间共享公共密钥。通过使用从密钥服务器向各终端发布的公共密钥生成用信息(具体而言是随机数)来在各终端中进行秘密的计算,生成该公共密钥。网络上不会流通使得一般终端能够生成公共密钥的信息。因此,通过使用该技术,能够比在背景技术中所说明的现有技术更安全地进行语音通信。
另外,利用多者间密钥共享技术,使用公共密钥生成用信息来生成公共密钥本身是公知技术,但使用该多者间密钥共享技术,并且,如在以下所说明的那样,组合SIP服务器等来进行语音通信的技术是被本申请公开的新的技术。
此外,在本实施方式中,作为通信路径中不直接流通密钥的方式的一例,使用了专利文献1~11、非专利文献1等所公开的多者间密钥共享技术,但也可以使用除了多者间密钥共享技术以外的技术,作为通信路径中不直接流通密钥的方式。例如,也可以使用ZRTP、IKE。即使在使用除了多者间密钥共享技术以外的技术(例:ZRTP、IKE)的情况下,各终端也能够使用从密钥服务器200接收的公共密钥生成用信息来生成用于语音通信的加密的公共密钥。
以下,更加详细地说明本实施方式。
(系统结构)
图1示出本实施方式的通信系统的结构例。如图1所示,该通信系统具有SIP(Session Initiation Protocol:会话发起协议)服务器100、密钥服务器200、TA(TerminalAdapter:终端适配器)300和终端400A、400B,并具有使它们与网络500连接的结构。另外,TA300是终端的一例。此外,也可以将TA 300、终端400A、400B统称作通信装置。
SIP服务器100为通过发送或接收作为呼叫控制协议的SIP的消息来在终端之间进行呼叫连接的建立等的装置。
密钥服务器200是进行上述的多者间密钥共享技术中的公共密钥生成用信息的发布等控制的装置。
TA 300为能够通过将不具有秘密通信功能的终端(一般的IP电话机等)连接到属下,并替代该终端进行加密处理/解密处理而进行秘密通信的装置。在图1所示的例子中,在TA 300的属下连接着电话机10、PC 20、GW 30。例如,电话机10为一般的IP电话机,PC 30为搭载有软电话作为应用程序的计算机,GW 30为PRI、FXS等。另外,GW 30的属下例如连接着电话机、PBX等。
终端400A、400B例如为智能手机等电话终端,具有本实施方式的秘密通信功能。另外,在未特别区分终端400A和终端400B的情况下,记述为“终端400”。
网络500例如为由移动网(例:3G,LTE)、互联网、固定电话网、私人网等多个网络中的任意一个或多个构成的网络。
接着,说明SIP服务器100、密钥服务器200、TA 300、终端400的功能结构和各部的动作概要。针对动作,这里说明概要,针对详细内容,在后述的序列的说明中叙述。
图2是SIP服务器100的功能结构图。如图2所示,SIP服务器100具有呼叫控制部101和数据存储部102。呼叫控制部101进行邀请(Invite)消息等呼叫控制消息的生成、发送或接收。此外,呼叫控制部101还包含进行针对来自后述的TA 300等的询问的回答的功能。在数据存储部103中,例如,按照每个终端的电话号码存储有终端具有的功能(例:秘密通信)的信息。
图3是密钥服务器200的功能结构图。如图3所示,密钥服务器200具有发布控制部201、数据存储部202。发布控制部201进行公共密钥生成用信息向终端400/TA300的发布等。此外,发布控制部201根据在数据存储部202中所存储的每个会话的状态,还执行更新后的公共密钥生成用信息的发布等。数据存储部202中存储有与密钥生成有关的每个会话的状态信息。
图4是TA 300的功能结构图。如图4所示,TA 300具有介质通信部301、呼叫控制部302、密钥生成控制部303、加密·解密处理部304。也将介质通信部301称作收发器。介质通信部301进行介质分组(在本实施方式中为语音分组)的发送或接收。呼叫控制部302进行呼叫控制消息的发送或接收。密钥生成控制部303使用多者间密钥共享技术,根据从密钥服务器200接收的公共密钥生成用信息来生成公共密钥。此外,密钥生成控制部303还能够执行基于在多者间密钥共享技术之前就存在的现有方式的公共密钥生成等。另外,以下,在记载为“现有方式”的情况下,这表示非多者间密钥共享技术的现有的公共密钥方式。
加密·解密处理部304使用由密钥生成控制部303生成的公共密钥等进行语音分组的加密和加密后的语音分组的解密。
图5是终端400的功能结构图。如图5所示,终端400具有介质通信部401、呼叫控制部402、密钥生成控制部403、加密·解密处理部404和显示操作部405。也将介质通信部401称作收发器。
介质通信部401进行介质数据(在本实施方式中为语音分组)的发送或接收。呼叫控制部402进行呼叫控制消息的生成、发送或接收。密钥生成控制部403使用多者间密钥共享技术,根据从密钥服务器200接收的公共密钥生成用信息来生成公共密钥。此外,密钥生成控制部403还能够进行基于现有方式的公共密钥的生成等。
加密·解密处理部404使用由密钥生成控制部403生成的公共密钥等进行语音分组的加密和加密后的语音分组的解密。
显示操作部405进行信息的显示,并且,还进行来自用户的信息输入。显示操作部405例如可以由触摸面板实现。
上述的各装置(SIP服务器100、密钥服务器200、TA300、终端400)均可以通过使计算机执行记述有在本实施方式中说明的处理内容的程序来实现。即,该装置具有的功能通过使用计算机中内置的CPU、存储器等硬件资源来执行与由该装置实施的处理对应的程序来实现。上述程序能够记录、保存或者发布在计算机可读的记录介质(可移动存储器等)中。此外,还能够通过互联网或电子邮件等网络来提供上述程序。
图6是示出上述装置的硬件结构例的图。图6的装置分别具有通过总线B相互连接的驱动装置1000、辅助存储装置1002、存储器装置1003、CPU 1004、接口装置1005、显示装置1006和输入装置1007等。另外,在SIP服务器100、密钥服务器200、TA300中,也可以不具有显示装置1006和输入装置1007。
实现该装置中的处理的程序例如由CD-ROM或者存储卡等记录介质1001提供。在将存储有程序的记录介质1001安装于驱动装置1000中时,程序从记录介质1001经由驱动装置1000而安装到辅助存储装置1002中。但是,程序的安装不一定非由记录介质1001进行,也可以经由网络从其它计算机下载。辅助存储装置1002存储所安装的程序,并且存储所需的文件或数据等。
在具有程序的起动指示的情况下,存储器装置1003从辅助存储装置1002读出程序并存储。CPU 1004依照存储器装置153中存储的程序,实现该装置涉及的功能。接口装置1005作为用于与网络连接的接口来使用。显示装置1006显示程序的GUI(Graphical UserInterface:图形用户界面)等。输入装置1007由键盘、鼠标、按钮或者触摸面板等构成,用于输入各种操作指示。
(系统的动作例1)
接着,参照图7的序列图,说明本实施方式中的通信系统的动作例1。在动作例1中,在终端400A与终端400B之间进行语音的秘密通信。在以下的说明中,适当使用图2~图5中所说明的各装置的功能部。此外,在以下的说明中,将终端400A的各功能部记述为介质通信部401A、呼叫控制部402A、密钥生成控制部403A、加密·解密处理部404A、显示操作部405A,将终端400B的各功能部记述为介质通信部401B、呼叫控制部402B、密钥生成控制部403B、加密·解密处理部404B、显示操作部405B。
首先,当终端400A的用户进行将终端400B的电话号码输入到终端400A中等的打电话的操作时,终端400A的密钥生成控制部403A通过将用于开始用于生成密钥的会话的消息发送到密钥服务器200,开始用于生成密钥的会话(S(步骤)101)。该消息中包含用于识别会话的ID。设该ID为ID-S。此外,该消息也是请求公共密钥生成用信息的发布的消息。
接下来,终端400A的呼叫控制部402A发送相当于对终端400B的呼叫连接请求的邀请(Invite)消息(S102)。该邀请消息中包含作为现有方式的公共密钥(在加密·解密中共用的密钥)的密钥1。终端400A的加密·解密处理部404A保持该密钥1,使用密钥1来对语音分组进行加密,由介质通信部401A发送该加密语音分组。此外,也可以在S102的邀请消息中包含在S101中通知给密钥服务器200的ID-S。
另外,在本实施方式中,设想了这样利用邀请消息发送公共密钥本身,但这只不过是一例。例如,也可以是,密钥1和密钥2分别为用于生成公共密钥的要件,终端400A和终端400B分别根据密钥1和密钥2生成相同的公共密钥。
从密钥服务器200从终端400A接收到包含ID-S的消息到进行最初的公共密钥生成用信息的发布为止需要花费某种程度的时间。因此,在本实施方式中,也可以是,为了迅速地开始秘密通信,在生成基于公共密钥生成用信息的公共密钥之前的期间内使用现有方式的公共密钥。
SIP服务器100接收从终端400A发送的邀请消息,将该邀请消息发送到终端400B(S103)。在接收到该邀请消息的终端400B中,密钥生成控制部403B将请求基于多者间密钥共享技术的公共密钥生成用信息的消息发送到密钥服务器200(S104)。该消息中包含与在S101中使用的ID相同的ID-S。
此外,终端400B的加密·解密处理部404B将接收到的邀请消息中包含的密钥1保持到存储器等中。该密钥1用于对从终端400A接收的加密语音分组的解密。此外,在密钥1、密钥2为公共密钥的要件的情况下,终端400B的加密·解密处理部404B根据密钥1、密钥2生成公共密钥,并用于保持、加密·解密。
从终端400B发送180铃声(Ringing)消息,终端400A接收该消息(S105、S106)。
然后,当终端400B的用户进行了应答的操作时,由呼叫控制部402B发送200OK消息(S107)。该200OK消息中包含密钥2,该密钥2为在终端400B的加密·解密处理部404B对语音分组进行加密时使用的公共密钥。
终端400A接收200OK消息(S108)。终端400A的加密·解密处理部404A保持在200OK消息中包含的密钥2。该密钥2用于对从终端400B接收的加密语音分组进行解密。此外,在密钥1、密钥2为公共密钥的要件的情况下,终端400A的加密·解密处理部404A根据密钥1、密钥2生成公共密钥,并进行保持、用于加密·解密。
在由终端400A接收到200OK消息之后,在终端400A的介质通信部401A与终端400B的介质通信部401B之间开始使用了密钥1、密钥2的语音的秘密通信(S109)。
然后,由秘钥服务器200的发布控制部201将利用在S101中通知的ID-S所识别的会话的公共密钥生成用信息(秘密(Secret)密钥-1)分别发送到终端400A和终端400B(S110、S111)。
接收到公共密钥生成用信息(SecretKey-1)的终端400A的密钥生成控制部403A生成用于语音分组的加密·解密的公共密钥(SecretKey-1′)(S112)。同样,接收到公共密钥生成用信息(SecretKey-1)的终端400B的密钥生成控制部403B生成用于语音分组的加密·解密的公共密钥(SecretKey-1′)(S113)。
此外,终端400A的密钥生成控制部403A将表示公共密钥(SecretKey-1′)的生成已完成的密钥生成完成消息发送到密钥服务器200(S114)。同样,终端400B的密钥生成控制部403B将表示公共密钥(SecretKey-1′)的生成已完成的密钥生成完成消息发送到密钥服务器200(S115)。
密钥服务器200的发布控制部201在检测出从执行利用ID-S识别的相同的密钥生成会话的终端400A和终端400B双方接收到密钥生成完成消息时,将表示在执行利用ID-S识别的相同的密钥生成会话的终端400A和终端400B双方中密钥生成已完成的密钥生成完成消息分别发送到终端400A和终端400B(S116、S117)。
在S116中接收到密钥生成完成消息的终端400A中,密钥生成控制部403A判断为由于在会话的对方侧(即,终端400B)公共密钥的生成已完成,所以能够进行使用该公共密钥的加密通信,指示加密·解密处理部404A将使用的公共密钥从密钥1/密钥2切换为公共密钥(SecretKey-1′)。同样,在S117中接收到密钥生成完成消息的终端400B中,密钥生成控制部403B判断为由于在会话的对方侧(即,终端400A)公共密钥的生成已完成,所以能够进行使用该公共密钥的加密通信,指示加密·解密处理部404B将使用的公共密钥从密钥1/密钥2切换为公共密钥(SecretKey-1′)。
根据上述的密钥切换处理的结果,在S118中,进行使用公共密钥(SecretKey-1′)的语音的秘密通信。具体而言,终端400A的加密·解密处理部404A使用公共密钥(SecretKey-1′)来对发送的语音分组进行加密,使用公共密钥(SecretKey-1′)来对接收的加密语音分组进行解密。同样,终端400B的加密·解密处理部404B使用公共密钥(SecretKey-1′)来对发送的语音分组进行加密,使用公共密钥(SecretKey-1′)来对接收的加密语音分组进行解密。
例如,密钥服务器200通过以预先确定的时间间隔向各终端400发送更新后的公共密钥生成用信息,各终端生成更新后的公共密钥。
例如,在密钥服务器200的数据存储部202中,按照每个密钥生成的会话存储有发送公共密钥生成用信息的时刻、判断为密钥生成已完成的时刻(例:向加入会话的所有终端发送密钥生成完成消息的时刻等)、进行了更新的时刻等,作为状态信息。
在本例子中,作为一例,密钥服务器200的发布控制部201通过参考数据存储部202的状态信息,在从判断为密钥生成已完成的时刻起经过了作为预先确定的时间的时间T的时刻,对各终端400发布更新后的公共密钥生成用信息。
在图7所示的例子中,密钥服务器200的发布控制部201在检测出从S116、S117的时刻(为了方便,设为相同时刻)经过了时间T时,向终端400A和终端400B发送作为更新后的公共密钥生成用信息的SecretKey-2(S119、S120)。另外,由于以时间T的间隔反复进行更新,因此,在图7中,为了表现该更新,记述为“SecretKey-n”。之后,使用“SecretKey-n”。
接收到公共密钥生成用信息(SecretKey-n)的终端400A的密钥生成控制部403A生成用于语音分组的加密·解密的公共密钥(SecretKey-n′)(S121)。同样,接收到公共密钥生成用信息(SecretKey-n)的终端400B的密钥生成控制部403B生成用于语音分组的加密·解密的公共密钥(SecretKey-n′)(S122)。
此外,终端400A的密钥生成控制部403A将表示公共密钥(SecretKey-n′)的生成已完成的密钥生成完成消息发送到密钥服务器200(S123)。同样,终端400B的密钥生成控制部403B将表示公共密钥(SecretKey-n′)的生成已完成的密钥生成完成消息发送到密钥服务器200(S124)。
密钥服务器200的发布控制部201在检测出从执行利用ID-S识别的相同的密钥生成会话的终端400A和终端400B双方接收到密钥生成完成消息时,将表示在执行利用ID-S识别的相同的密钥生成会话的终端400A和终端400B双方中密钥生成已完成的密钥生成完成消息分别发送到终端400A和终端400B(S125、S126)。
在S125中接收到密钥生成完成消息的终端400A中,密钥生成控制部403A判断为由于在终端400B中公共密钥的生成已完成,所以能够进行使用了该公共密钥的加密通信,指示加密·解密处理部404A将使用的公共密钥从公共密钥(SecretKey-(n-1)′)切换为公共密钥(SecretKey-n′)。同样,在S126中接收到密钥生成完成消息的终端400B中,密钥生成控制部403B判断为由于在终端400A中更新后的公共密钥的生成已完成,所以能够进行使用该公共密钥的加密通信,指示加密·解密处理部404B将使用的公共密钥从公共密钥(SecretKey-(n-1)′)切换为公共密钥(SecretKey-n′)。
根据上述的密钥切换处理的结果,在S127中,进行使用公共密钥(SecretKey-n′)的语音的秘密通信。
另外,上述的序列是一例。例如,各终端400可以在生成更新后的公共密钥之后,无论是否接收到来自密钥服务器200的密钥生成完成消息,都在经过规定时间之后对公共密钥进行切换。该方法还能够应用于将现有方式的公共密钥切换为基于多者间密钥共享技术的共享密钥的情况。此外,也可以在TA300中适用。
然后,终端400A的用户通过进行结束通话的操作,发送再见(bye)消息(S128、S129),从终端400B返回200OK消息(S130、S131)。此外,分别从终端400A和400B向密钥服务器200发送用于释放密钥生成的会话的消息(S132、S133)。
在上述的处理中,例如,设想如下状况:在发布公共密钥生成用信息(SecretKey-1′)之后,密钥服务器200发生故障,无法发送更新后的公共密钥生成用信息。
在本实施方式中,终端400A的密钥生成控制部403A与密钥服务器200同样,对从密钥生成完成时刻起的经过时间进行计时。例如,终端400A的密钥生成控制部403A在即使从密钥生成完成时刻起经过了时间T也未接收到更新后的公共密钥生成用信息的情况下,指示加密·解密处理部404A继续使用当前时刻的最新的公共密钥(这里为SecretKey-1)。加密·解密处理部404A根据该指示,继续使用该公共密钥。此外,终端400A的密钥生成控制部403A也可以在即使从密钥生成完成时刻起经过了时间T也未接收到更新后的公共密钥生成用信息的情况下,决定使用现有方式的公共密钥(密钥1/密钥2),指示加密·解密处理部404A将当前的公共密钥切换为现有方式的公共密钥(密钥1/密钥2)。这些动作在终端400B中也同样如此。
此外,终端400也可以将语音通信是否为秘密通信显示在显示操作部405上。例如,在加密·解密处理部404使用公共密钥进行语音分组的加密·解密的情况下,加密·解密处理部404将表示该情况的信息通知给显示操作部405,显示操作部405对表示正在进行秘密通信的信息进行显示。此外,例如,在加密·解密处理部404未使用公共密钥进行语音分组的加密·解密的情况下,加密·解密处理部404将表示该情况的信息通知给显示操作部405,显示操作部405对表示未进行秘密通信的信息进行显示。
此外,也可以是,在加密·解密处理部404使用公共密钥进行语音分组的加密·解密的情况下,加密·解密处理部404将公共密钥的种类(现有方式的公共密钥、使用了多者间密钥共享技术的公共密钥)通知给显示操作部405,显示操作部405对表示正在进行秘密通信、加密的种类(例:现有方式、多者间密钥共享方式等)的信息进行显示。
此外,在终端400中,例如,呼叫控制部402也可以在从用户输入发送目的地的电话号码之后,将用于选择是进行秘密通信、还是进行非秘密的通常的通信的信息显示在显示操作部405上,依照用户的选择来决定是进行秘密通信、还是进行非秘密的通常的通信。
(系统的动作例2)
接着,参照图8的序列图,说明本实施方式中的通信系统的动作例2。在动作例2中,在TA300的属下的电话机10(一般的IP电话机)与终端400B之间进行语音的秘密通信。但是,电话机10不具有秘密通信功能,因此,TA300替代电话机10进行语音分组的加密·解密处理。未对在TA300与电话机10之间发送或接收的语音分组进行加密,但通常,TA300与电话机10之间通过社内的LAN等私人网络连接,不通过互联网等公共的网络,因此,秘密性较高,不会特别成为问题。
TA 300与终端400B之间的序列基本上等同于参照图7所说明的终端400A与终端400B之间的序列。以下,主要说明与TA 300与电话机10之间的序列有关的部分的处理内容。
当电话机10的用户进行将终端400B的电话号码输入到电话机10等的打电话的操作时,电话机10发送邀请(Invite)消息(S201)。
在接收到该邀请(Invite)消息的TA 300中,密钥生成控制部303将请求公共密钥生成用信息的消息发送到密钥服务器200(S101)。经过S102~S106,TA 300将通过S106接收到的180铃声消息转发到电话机10(S202)。此外,TA 300将从通过S108接收到的200OK消息去除密钥2以后的200OK消息转发到电话机10(S203)。
然后,在电话机10与终端400B之间通过语音执行通信(S204、S108)。更具体而言,TA 300的加密·解密处理部304使用现有方式的公共密钥来对从电话机10接收到的语音分组进行加密,介质通信部301将加密语音分组发送到终端400B。此外,TA 300的加密·解密处理部304使用现有方式的公共密钥来对从终端400B接收到的加密语音分组进行解密,介质通信部301将解密后的语音分组发送到电话机10。
然后,如参照图7所说明的那样,执行与TA 300与终端400B之间的秘密通信有关的公共密钥的更新。但是,电话机10未意识到该更新,进行进行通常的语音分组的发送或接收(S205、S206)。然后,语音的通信结束(S207、S208)。
在上述的处理中,例如,设想如下状况:在发布公共密钥生成用信息(SecretKey-1′)之后,密钥服务器200发生故障,无法发送更新后的公共密钥生成用信息。
在本实施方式中,TA 300的密钥生成控制部303与密钥服务器200同样,对从密钥生成完成时刻起的经过时间进行计时。例如,TA 300的密钥生成控制部303在即使从密钥生成完成时刻起经过了时间T也未接收到更新后的公共密钥生成用信息的情况下,指示加密·解密处理部304继续使用当前时刻的最新的公共密钥(这里,SecretKey-1)。加密·解密处理部304根据该指示,继续使用该公共密钥。此外,TA 300的密钥生成控制部303也可以在即使从密钥生成完成时刻起经过了时间T也未接收到更新后的公共密钥生成用信息的情况下,决定使用现有方式的公共密钥,指示加密·解密处理部304将当前的公共密钥切换为现有方式的公共密钥。这些动作在终端400B中也同样如此。
此外,TA 300也可以向属下的电话机10通知语音通信是否为秘密通信,并显示在电话机10上。例如,在加密·解密处理部304使用公共密钥进行语音分组的加密·解密的情况下,加密·解密处理部304将表示该情况的信息通知给电话机10,电话机10对表示正在进行秘密通信的信息进行显示。例如,也可以是,在加密·解密处理部304未使用公共密钥进行语音分组的加密·解密的情况下,加密·解密处理部304将表示该情况的信息通知给电话机10,电话机10对表示未进行秘密通信的信息进行显示。
此外,也可以是,在加密·解密处理部303使用公共密钥来进行语音分组的加密·解密的情况下,加密·解密处理部304将公共密钥的种类(现有方式的公共密钥、使用了多者间密钥共享技术的公共密钥)通知给电话机10,电话机10对表示正在进行秘密通信、加密的种类(例:现有方式、多者间密钥共享方式等)的信息进行显示。
(SIP服务器100的通信控制例)
接着,参照图9,说明SIP服务器100的通信控制例。
在该例子中,电话机10的用户未掌握语音的通信对方的终端是否能够进行秘密通信。在该情况下,假设在进行了从电话机10向不能秘密通信的终端的呼叫的情况下,由于无法进行秘密通信,因此,这样的通信被限制。具体而言,如下所述。
如图9所示,从电话机10发送包含通信对方的电话号码作为发送目的地的邀请(Invite)消息(S301)。在接收到该邀请(Invite)消息的TA 300中,呼叫控制部302将包含在该邀请(Invite)消息中包含的发送目的地的电话号码的询问消息发送到SIP服务器100(S302)。
例如,如图10所示,在SIP服务器的数据存储部102中存储有将电话号码与具有该电话号码的终端支持的功能关联起来的表。
返回图9,在S302中接收到包含发送目的地的电话号码的询问消息的SIP服务器100中的呼叫控制部101根据该发送目的地的电话号码对图10所示的表进行检索,判定该发送目的地的电话号码的终端是否具有秘密通信功能(S303)。
然后,SIP服务器100中的呼叫控制部101将表示判定结果的回答消息返回TA300(S304)。在回答消息表示“具有秘密通信功能”的情况下,执行图8所示的从S101起的以后的处理,实施秘密通信。
在回答消息表示“无秘密通信功能”的情况下,例如,TA 300的呼叫控制部302将表示不能进行与该电话号码的终端的通信的消息通知给电话机10,电话机10显示该消息。此外,不继续进行呼叫连接处理。
或者,在回答消息表示“无秘密通信功能”的情况下,TA 300的呼叫控制部302也可以将表示与该电话号码的终端之间的通信不是秘密通信的消息通知给电话机10,进行进行非秘密的呼叫连接处理。对表示不是秘密通信的消息进行显示的电话机10的用户能够识别出不是秘密通信而进行通话。
也可以是,在不使用TA 300的终端之间的通信中,例如,SIP服务器100的呼叫控制部101通过参考数据存储部102的表,判断为终端400A的呼叫目的地的电话号码的终端为不具有秘密通信功能的终端的情况下,中止呼叫连接处理,不进行来电。
此外,终端400也可以具有与上述的TA 300具有的询问功能相同的功能。例如,在图7所示的处理中,在S101之前的阶段中,终端400A的呼叫控制部402A将包含由用户输入的目的地的电话号码的询问消息发送到SIP服务器100,从SIP服务器100接收表示判定结果的回答消息。在回答消息表示“具有秘密通信功能”的情况下,执行图7所示的从S101起的以后的处理,实施秘密通信。
在回答消息表示“无秘密通信功能”的情况下,例如,终端400A的呼叫控制部402对表示不能进行与该电话号码的终端之间的通信的消息进行显示,停止呼叫控制处理。或者,在回答消息表示“无秘密通信功能”的情况下,终端400A的呼叫控制部402A也可以对表示与该电话号码的终端之间的通信不是秘密通信的消息进行显示,继续进行非秘密的呼叫连接处理。观察到表示不是秘密通信的消息的用户能够识别出不是秘密通信并进行通话。
此外,SIP服务器100也可以在检测出在终端之间进行秘密通信的情况下,不许可各种转发功能的使用。这是为了防止其他用户通过冒充进行通话。例如,在图7的例子中,在S102中接收到邀请(Invite)消息的SIP服务器100在根据数据存储部102中存储的信息检测出发起源的电话号码和目的地的电话号码双方具有秘密通信功能时,判断为利用该邀请(Invite)消息建立的呼叫成为秘密通信。然后,例如,通过来自接收到邀请(Invite)消息的终端400B的操作,即使SIP服务器100的呼叫控制部101接收到将邀请(Invite)消息涉及的呼叫转发到终端400B以外的终端的指示,呼叫控制部101也不依照该指示,不进行转发。在不进行转发的情况下,例如,可以继续进行图7所示的呼叫连接处理,也可以停止呼叫连接处理。
<实施方式的总结>
如以上所说明那样,在本实施方式中,使用现有方式的公共密钥(例如,SDES)首先开始加密通信,在该情况下,以不在通信路径中流通密钥的方式(例如,多者间密钥共享方式、ZRTP、IKE)生成公共密钥,在生成该公共密钥之后,对密钥进行切换,因此,能够迅速地开始安全的通信。
在本实施方式中,提供以下的通信装置、通信方法和程序。
(第1项)
一种通信装置,其在具有呼叫控制装置和密钥信息发布装置的通信系统中使用,其特征在于,该通信装置具有:
密钥生成单元,其在所述通信装置与其他通信装置之间进行介质通信的情况下,对所述密钥信息发布装置请求用于生成第1公共密钥的公共密钥生成用信息;
呼叫控制单元,其通过对所述呼叫控制装置发送呼叫连接请求消息,在所述通信装置与所述其他通信装置之间建立呼叫连接;以及
通信单元,其进行使用第2公共密钥进行了加密后的介质分组的发送或接收,
所述密钥生成单元使用从所述密钥信息发布装置接收的所述公共密钥生成用信息来生成所述第1公共密钥,所述通信单元在该第1公共密钥生成之后,进行使用所述第1公共密钥进行了加密后的介质分组的发送或接收。
(第2项)
根据第1项所述的通信装置,其特征在于,
所述密钥生成单元在从所述密钥信息发布装置接收到作为更新后的公共密钥生成用信息的更新公共密钥生成用信息的情况下,使用该更新公共密钥生成用信息来生成作为更新后的第1公共密钥的更新第1公共密钥,所述通信单元进行使用该更新第1公共密钥进行了加密后的介质分组的发送或接收。
(第3项)
根据第2项所述的通信装置,其特征在于,
在所述密钥生成单元使用所述公共密钥生成用信息生成所述第1公共密钥之后,经过规定时间也未从所述密钥信息发布装置接收到所述更新公共密钥生成用信息的情况下,所述通信单元使用所述第1公共密钥或所述第2公共密钥来执行介质分组的加密。
(第4项)
根据第1项~第3项中的任意一项所述的通信装置,其特征在于,
所述呼叫控制单元向所述呼叫控制装置发送包含所述其他通信装置的电话号码的询问消息,在从该呼叫控制装置接收到表示所述其他通信装置具有秘密通信功能的回答信息的情况下,执行用于建立所述呼叫连接的处理。
(第5项)
根据第1项~第4项中的任意一项所述的通信装置,其特征在于,
所述通信单元对从不具有秘密通信功能的终端接收到的介质分组进行加密并发送到所述其他通信装置,对从所述其他通信装置接收到的经加密的介质分组进行解密并发送到所述不具有秘密通信功能的终端。
(第6项)
一种通信方法,由在具有呼叫控制装置和密钥信息发布装置的通信系统中使用的通信装置执行,其特征在于,该通信方法具有以下步骤:
在所述通信装置与其他通信装置之间进行介质通信的情况下,对所述密钥信息发布装置请求用于生成第1公共密钥的公共密钥生成用信息;
通过对所述呼叫控制装置发送呼叫连接请求消息,在所述通信装置与所述其他通信装置之间建立呼叫连接;
进行使用第2公共密钥进行了加密后的介质分组的发送或接收;以及
在使用从所述密钥信息发布装置接收的所述公共密钥生成用信息来生成所述第1公共密钥之后,进行使用该第1公共密钥进行了加密后的介质分组的发送或接收。
(第7项)
一种程序,其用于使计算机作为第1项~第5项中的任意一项所述的所述通信装置中的各单元发挥作用。
SIP服务器100、密钥服务器200分别为呼叫控制装置、密钥信息发布装置的例子。密钥生成控制部303、403为密钥生成单元的例子。呼叫控制部302、402为呼叫控制单元的例子。介质通信部301、401、加密·解密处理部304、404为通信单元的例子。
以上,说明了本实施方式,但本发明并不限定于所述的特定的实施方式,能够在权利要求所记载的本发明的主旨的范围内进行各种变形·变更。
本专利申请以2017年9月25日提出的日本专利申请2017-183990号为基础并对其主张优先权,并将日本特许申请第2017-183990号的全部内容引用于此。
标号说明
100:SIP服务器;200:密钥服务器;300:TA;400:终端;500:网络;101:呼叫控制部;102:数据存储部;201:发布控制部;202:数据存储部;301:介质通信部;302:呼叫控制部;303:密钥生成控制部;304:加密·解密处理部;401:介质通信部;402:呼叫控制部;403:密钥生成控制部;404:加密·解密处理部;405:显示操作部;1000:驱动装置;1001:记录介质;1002:辅助存储装置;1003:存储器装置;1004:CPU;1005:接口装置;1006:显示装置;1007:输入装置。

Claims (7)

1.一种通信装置,其在具有呼叫控制装置和密钥信息发布装置的通信系统中使用,其特征在于,该通信装置具有:
密钥生成单元,其在所述通信装置与其他通信装置之间进行介质通信的情况下,对所述密钥信息发布装置请求用于生成第1公共密钥的公共密钥生成用信息;
呼叫控制单元,其通过对所述呼叫控制装置发送呼叫连接请求消息,在所述通信装置与所述其他通信装置之间建立呼叫连接;以及
通信单元,其进行使用第2公共密钥进行了加密后的介质分组的发送或接收,
所述密钥生成单元使用从所述密钥信息发布装置接收的所述公共密钥生成用信息来生成所述第1公共密钥,所述通信单元在该第1公共密钥生成之后,进行使用所述第1公共密钥进行了加密后的介质分组的发送或接收。
2.根据权利要求1所述的通信装置,其特征在于,
所述密钥生成单元在从所述密钥信息发布装置接收到作为更新后的公共密钥生成用信息的更新公共密钥生成用信息的情况下,使用该更新公共密钥生成用信息来生成作为更新后的第1公共密钥的更新第1公共密钥,所述通信单元进行使用该更新第1公共密钥进行了加密后的介质分组的发送或接收。
3.根据权利要求2所述的通信装置,其特征在于,
在所述密钥生成单元使用所述公共密钥生成用信息生成所述第1公共密钥之后,经过规定时间也未从所述密钥信息发布装置接收到所述更新公共密钥生成用信息的情况下,所述通信单元使用所述第1公共密钥或所述第2公共密钥来执行介质分组的加密。
4.根据权利要求1~3中的任意一项所述的通信装置,其特征在于,
所述呼叫控制单元向所述呼叫控制装置发送包含所述其他通信装置的电话号码的询问消息,在从该呼叫控制装置接收到表示所述其他通信装置具有秘密通信功能的回答信息的情况下,执行用于建立所述呼叫连接的处理。
5.根据权利要求1~4中的任意一项所述的通信装置,其特征在于,
所述通信单元对从不具有秘密通信功能的终端接收到的介质分组进行加密并发送到所述其他通信装置,对从所述其他通信装置接收到的经加密的介质分组进行解密并发送到所述不具有秘密通信功能的终端。
6.一种通信方法,由在具有呼叫控制装置和密钥信息发布装置的通信系统中使用的通信装置执行,其特征在于,该通信方法具有以下步骤:
在所述通信装置与其他通信装置之间进行介质通信的情况下,对所述密钥信息发布装置请求用于生成第1公共密钥的公共密钥生成用信息;
通过对所述呼叫控制装置发送呼叫连接请求消息,在所述通信装置与所述其他通信装置之间建立呼叫连接;
进行使用第2公共密钥进行了加密后的介质分组的发送或接收;以及
在使用从所述密钥信息发布装置接收的所述公共密钥生成用信息来生成所述第1公共密钥之后,进行使用该第1公共密钥进行了加密后的介质分组的发送或接收。
7.一种程序,其用于使计算机作为权利要求1~5中的任意一项所述的所述通信装置中的各单元发挥作用。
CN201880004112.0A 2017-09-25 2018-01-31 通信装置、通信方法以及记录介质 Active CN109906583B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-183990 2017-09-25
JP2017183990A JP6456451B1 (ja) 2017-09-25 2017-09-25 通信装置、通信方法、及びプログラム
PCT/JP2018/003289 WO2019058574A1 (ja) 2017-09-25 2018-01-31 通信装置、通信方法、及びプログラム

Publications (2)

Publication Number Publication Date
CN109906583A true CN109906583A (zh) 2019-06-18
CN109906583B CN109906583B (zh) 2021-06-11

Family

ID=65037109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880004112.0A Active CN109906583B (zh) 2017-09-25 2018-01-31 通信装置、通信方法以及记录介质

Country Status (6)

Country Link
US (1) US10848471B2 (zh)
EP (1) EP3522443B1 (zh)
JP (1) JP6456451B1 (zh)
KR (1) KR102358965B1 (zh)
CN (1) CN109906583B (zh)
WO (1) WO2019058574A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法
CN110351084B (zh) * 2019-07-17 2022-02-08 伟志股份公司 一种城市基础测绘数据保密处理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020083046A1 (en) * 2000-12-25 2002-06-27 Hiroki Yamauchi Database management device, database management method and storage medium therefor
CN1681241A (zh) * 2004-04-07 2005-10-12 华为技术有限公司 一种端到端加密通信的密钥分发方法
CN101370004A (zh) * 2007-08-16 2009-02-18 华为技术有限公司 一种组播会话安全策略的分发方法及组播装置
JP2010178242A (ja) * 2009-02-02 2010-08-12 Fujitsu Ltd ゲートウェイ、情報処理方法、プログラム及びデータ暗号化端末
CN104301107A (zh) * 2013-07-17 2015-01-21 阿瓦亚公司 经由相应WebRTC数据信道验证WebRTC媒体信道私密性的方法、系统
WO2016175105A1 (ja) * 2015-04-30 2016-11-03 日本電信電話株式会社 データ送受信方法及びシステム
CN106936788A (zh) * 2015-12-31 2017-07-07 北京大唐高鸿软件技术有限公司 一种适用于voip语音加密的密钥分发方法
CN109417472A (zh) * 2016-07-19 2019-03-01 日本电信电话株式会社 通信终端、服务器装置、程序

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR940006164B1 (ko) 1991-05-11 1994-07-08 금성일렉트론 주식회사 반도체 패키지 및 그 제조방법
EP0563761B1 (en) 1992-03-30 1997-05-21 Murata Manufacturing Co., Ltd. Vibrator with trimmed ledge-line portions
US5327373A (en) 1992-08-21 1994-07-05 Board Of Regents, The University Of Texas System Optoelectronic memories with photoconductive thin films
US5253567A (en) 1993-03-05 1993-10-19 Stein, Inc. Thermal fluid heat exchanger for deep fat fryer
JP3216455B2 (ja) 1994-12-22 2001-10-09 株式会社村田製作所 容量型静電サーボ加速度センサ
DE19508852C1 (de) 1995-03-11 1996-08-08 Fichtel & Sachs Ag Transportsicherung für eine Luftfeder
US5852594A (en) 1995-12-29 1998-12-22 Sony Corporation Electronic equipment and recording and/or reproducing apparatus for recording medium
KR100240953B1 (ko) 1996-10-02 2000-01-15 이종수 전력변환장치의 펄스폭 변조 방법
US6067596A (en) 1998-09-15 2000-05-23 Compaq Computer Corporation Flexible placement of GTL end points using double termination points
US6857072B1 (en) * 1999-09-27 2005-02-15 3Com Corporation System and method for enabling encryption/authentication of a telephony network
US7185197B2 (en) * 2000-12-08 2007-02-27 Itt Manufacturing Enterprises, Inc. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
JP2002305533A (ja) * 2000-12-25 2002-10-18 Matsushita Electric Ind Co Ltd データベース管理装置、管理方法及びその記録媒体
US7684565B2 (en) * 2001-01-16 2010-03-23 General Instrument Corporation System for securely communicating information packets
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US7213145B2 (en) * 2002-01-10 2007-05-01 Avaya Technology Corp. Method and apparatus for secure internet protocol communication in a call processing system
US7580980B2 (en) * 2002-12-20 2009-08-25 Nippon Telegraph And Telephone Corporation Email system restoring recipient identifier based on identifier-for-disclosure for establishing communication between sender and recipient
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
US7325133B2 (en) * 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
AU2003304676A1 (en) * 2003-12-05 2005-06-24 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for establishing a communication session between two terminals
DE102004009289A1 (de) * 2004-02-26 2005-09-15 Siemens Ag Verfahren zur Steuerung und Auswertung eines Nachrichtenverkehrs einer Kummunikationseinheit durch eine erste Netzwerkeinheit innerhalb eines Mobilfunksystems, sowie dazugehörige Kommunikationseinheit und erste Netzwerkeinheit
JP4554968B2 (ja) * 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
US20060031912A1 (en) * 2004-07-30 2006-02-09 Pulitzer J H Integrated resource management and A/V telecommunication device
US20060029050A1 (en) * 2004-08-05 2006-02-09 Harris John C IP video telephone having integrated devices
US20070016775A1 (en) * 2005-07-18 2007-01-18 Research In Motion Limited Scheme for resolving authentication in a wireless packet data network after a key update
US20070022289A1 (en) * 2005-07-20 2007-01-25 Mci, Inc. Method and system for providing secure credential storage to support interdomain traversal
US7817802B2 (en) * 2006-10-10 2010-10-19 General Dynamics C4 Systems, Inc. Cryptographic key management in a communication network
US9172493B2 (en) * 2006-12-18 2015-10-27 International Business Machines Corporation Caller-identity based security
KR101351110B1 (ko) * 2007-08-24 2014-01-16 한국과학기술원 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법
KR100852146B1 (ko) * 2007-11-21 2008-08-13 한국정보보호진흥원 제 3 신뢰기관을 이용한 VoIP 보안 통신에서의 감청시스템 및 감청 방법
KR101042115B1 (ko) * 2008-05-08 2011-06-16 엘지전자 주식회사 세션 기반 통신 서비스에서의 보안키 관리 방법 및 이를 지원하는 단말
KR20100047099A (ko) * 2008-10-27 2010-05-07 엘지전자 주식회사 암호화키 생성 및 갱신방법
US8199507B2 (en) * 2008-12-19 2012-06-12 Openpeak Inc. Telephony and digital media services device
US8462942B2 (en) * 2008-12-31 2013-06-11 Verizon Patent And Licensing Inc. Method and system for securing packetized voice transmissions
US9413882B2 (en) * 2009-02-27 2016-08-09 Blackberry Limited System and method for enabling encrypted voice communications between an external device and telephony devices associated with an enterprise network
JP5349261B2 (ja) 2009-04-23 2013-11-20 三菱電機株式会社 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
JP5253567B2 (ja) 2009-04-24 2013-07-31 日本電信電話株式会社 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体
US8881305B2 (en) * 2009-07-13 2014-11-04 Blackberry Limited Methods and apparatus for maintaining secure connections in a wireless communication network
EP2503533B1 (en) 2009-11-20 2016-10-05 Mitsubishi Electric Corporation Cipher processing system, key generating device, key delegating device, encrypting device, decrypting device, cipher processing method and cipher processing program
JP5334873B2 (ja) 2010-01-08 2013-11-06 三菱電機株式会社 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
KR101067146B1 (ko) * 2010-01-14 2011-09-22 주식회사 팬택 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말
JP5424974B2 (ja) 2010-04-27 2014-02-26 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
US8364828B2 (en) * 2010-07-16 2013-01-29 Telefonaktiebolaget Lm Ericsson (Publ) SIP-based call session server and message-routing method
US8681981B2 (en) * 2010-12-03 2014-03-25 Motorola Solutions, Inc. Method and apparatus for transmitting voice communications related to a multimedia session
US8559606B2 (en) * 2010-12-07 2013-10-15 Microsoft Corporation Multimodal telephone calls
JP5612494B2 (ja) 2011-01-21 2014-10-22 日本電信電話株式会社 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム
US20120210134A1 (en) * 2011-02-09 2012-08-16 Navroop Mitter Method of securing communication
JP5597230B2 (ja) * 2012-08-17 2014-10-01 株式会社東芝 情報操作装置、情報出力装置および情報操作プログラム
JP5852551B2 (ja) 2012-11-12 2016-02-03 日本電信電話株式会社 関数型暗号システム、鍵生成装置、暗号化装置、復号装置、関数型暗号方法、およびプログラム
JP5852594B2 (ja) 2013-01-15 2016-02-03 日本電信電話株式会社 多倍長整数演算装置、多倍長整数演算方法、プログラム
US20140247941A1 (en) * 2013-03-01 2014-09-04 Oplink Communications, Inc. Self-configuring wireless network
US9754223B2 (en) * 2014-01-09 2017-09-05 Josip Grbavac Methods and systems for generating and validating electronic tickets
JP6067596B2 (ja) 2014-01-20 2017-01-25 日本電信電話株式会社 ペアリング演算装置、マルチペアリング演算装置、プログラム
JP6310142B2 (ja) 2014-03-21 2018-04-11 アリース エコ アーク(ケイマン) シーオー.エルティーディー. 電気自動車の温度制御システム
US10079822B2 (en) * 2014-06-30 2018-09-18 Intel IP Corporation Techniques for securely receiving critical communication content associated with a critical communication service
DE102014011687B3 (de) * 2014-08-04 2016-02-04 Giesecke & Devrient Gmbh Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät
KR102457809B1 (ko) * 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
JP6259402B2 (ja) 2015-01-21 2018-01-10 日本電信電話株式会社 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム
JP6386967B2 (ja) 2015-04-30 2018-09-05 日本電信電話株式会社 認証方法及びシステム
US10122767B2 (en) * 2015-05-29 2018-11-06 Nagravision S.A. Systems and methods for conducting secure VOIP multi-party calls
US10193934B2 (en) * 2015-12-03 2019-01-29 Microsoft Technology Licensing, Llc Data compression for communications signalling
US20170262837A1 (en) * 2016-03-09 2017-09-14 Paypal, Inc. Mobile transaction device implementing transactions via text messaging

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020083046A1 (en) * 2000-12-25 2002-06-27 Hiroki Yamauchi Database management device, database management method and storage medium therefor
CN1681241A (zh) * 2004-04-07 2005-10-12 华为技术有限公司 一种端到端加密通信的密钥分发方法
CN101370004A (zh) * 2007-08-16 2009-02-18 华为技术有限公司 一种组播会话安全策略的分发方法及组播装置
JP2010178242A (ja) * 2009-02-02 2010-08-12 Fujitsu Ltd ゲートウェイ、情報処理方法、プログラム及びデータ暗号化端末
CN104301107A (zh) * 2013-07-17 2015-01-21 阿瓦亚公司 经由相应WebRTC数据信道验证WebRTC媒体信道私密性的方法、系统
WO2016175105A1 (ja) * 2015-04-30 2016-11-03 日本電信電話株式会社 データ送受信方法及びシステム
CN106936788A (zh) * 2015-12-31 2017-07-07 北京大唐高鸿软件技术有限公司 一种适用于voip语音加密的密钥分发方法
CN109417472A (zh) * 2016-07-19 2019-03-01 日本电信电话株式会社 通信终端、服务器装置、程序

Also Published As

Publication number Publication date
EP3522443B1 (en) 2021-04-21
US10848471B2 (en) 2020-11-24
EP3522443A1 (en) 2019-08-07
JP2019062306A (ja) 2019-04-18
JP6456451B1 (ja) 2019-01-23
KR102358965B1 (ko) 2022-02-08
WO2019058574A1 (ja) 2019-03-28
EP3522443A4 (en) 2020-06-10
US20190281033A1 (en) 2019-09-12
CN109906583B (zh) 2021-06-11
KR20190077353A (ko) 2019-07-03

Similar Documents

Publication Publication Date Title
US20150089220A1 (en) Technique For Bypassing an IP PBX
US9270453B2 (en) Local security key generation
JP6145806B2 (ja) 即時通信方法及びシステム
CN101335615B (zh) 用于usb key音频加解密装置密钥协商的方法
CN106899969A (zh) 基于iOS系统的特定保密终端系统实现方法
US20150052361A1 (en) Method for setting up an encrypted connection between two communication appliances following prior key interchange via a shorthaul connection
KR20120027485A (ko) 키 교환 시스템 및 시스템 조작 방법
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
CN105391676A (zh) 即时通讯消息处理方法及装置和系统
US20220078169A1 (en) Methods, systems, and media for providing secure network communications
CN104683098A (zh) 一种保密通信业务的实现方法、设备及系统
US10855846B1 (en) Encrypting multiple party calls
EP2843876B1 (en) Method and device for instructing and implementing communication monitoring
CN109906583A (zh) 通信装置、通信方法以及程序
CN103997405B (zh) 一种密钥生成方法及装置
CN103546442B (zh) 浏览器的通讯监听方法及装置
CN104980338A (zh) 基于移动智能终端的企业即时通讯安全应用系统
WO2016070685A1 (zh) 一种实现sip会话传输的方法及系统
CN107395552A (zh) 一种数据传输方法及装置
KR101210938B1 (ko) 암호 통신 방법 및 이를 이용한 암호 통신 시스템
JP2007081971A (ja) Ip通信装置及びip電話装置
CN104753869A (zh) 基于sip协议的通话加密方法
CN108616494B (zh) 基于多pdn连接的安全通话方法、装置及终端
KR20170113843A (ko) 보안 칩 기반의 채팅 암호화 구동시스템
JP2010166410A (ja) Ip電話端末装置、vpnサーバ装置、ip電話サーバ装置およびこれらを用いたip電話システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant