JP2008160212A - Communication system, transmission side terminal equipment, and incoming side terminal equipment - Google Patents

Communication system, transmission side terminal equipment, and incoming side terminal equipment Download PDF

Info

Publication number
JP2008160212A
JP2008160212A JP2006343456A JP2006343456A JP2008160212A JP 2008160212 A JP2008160212 A JP 2008160212A JP 2006343456 A JP2006343456 A JP 2006343456A JP 2006343456 A JP2006343456 A JP 2006343456A JP 2008160212 A JP2008160212 A JP 2008160212A
Authority
JP
Japan
Prior art keywords
terminal device
network
terminal
caller
calling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006343456A
Other languages
Japanese (ja)
Other versions
JP4827717B2 (en
Inventor
Shoji Sakurai
鐘治 桜井
Hirosato Tsuji
宏郷 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006343456A priority Critical patent/JP4827717B2/en
Publication of JP2008160212A publication Critical patent/JP2008160212A/en
Application granted granted Critical
Publication of JP4827717B2 publication Critical patent/JP4827717B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication system for keeping secret which terminal equipment is communicating with which terminal equipment in establishing communication between terminal equipment. <P>SOLUTION: Incoming side terminal equipment 10A notifies an incoming side terminal 30B of its own telephone number by a communication network 65(telephone line network: second network) through a second transmission/reception part 17 in the case of transmission. Afterwards, the transmission side terminal equipment 10A and the incoming side terminal equipment 30B respectively generate an authentication code from its own telephone number and the telephone number of the other party and random numbers generated by itself, and transmit the authentication code through the Internet 62 (first network) to a repeater system 50 by the first transmission part. The repeater system 50 receives each authentication code to be transmitted from the two terminals, and verifies whether or not the authentication codes are matched, and when they are matched, the repeater system 50 performs data relay on the Internet 62 (first network) between two terminals. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、端末装置どうしが中継装置を介して通信データをやり取りする通信システムに関する。   The present invention relates to a communication system in which communication data is exchanged between terminal devices via a relay device.

従来の通信確立方式は、発信側の端末装置から着信側の端末装置の端末番号を中継装置に直接通知することで、端末間の通信を確立していた(例えば、特許文献1)。
特開2003−224609号公報、第1頁、第4〜5図
In the conventional communication establishment method, communication between terminals is established by directly reporting the terminal number of the terminal device on the incoming side from the terminal device on the outgoing side to the relay device (for example, Patent Document 1).
Japanese Patent Laid-Open No. 2003-224609, page 1, FIGS. 4 to 5

従来の通信確立方式では、中継装置で端末間の通信を確立する際に、発信側の端末から中継装置へ着信側の端末番号が通知されるため、中継装置ではどの端末とどの端末とが通信を行っているかが分かり、端末利用者のプライバシが端末利用者以外に漏えいするという課題があった。   In the conventional communication establishment method, when the relay device establishes communication between the terminals, the terminal on the receiving side is notified from the terminal on the sending side to the relay device, so which terminal communicates with which terminal on the relay device. There is a problem that the privacy of the terminal user is leaked to non-terminal users.

この発明は、端末装置間の通信を確立する際に、どの端末装置とどの端末装置とが通信を行っているかが中継装置にも分からないようにすることで、通信に関する利用者のプライバシが漏えいすることを防ぐことを目的とする。   In the present invention, when establishing communication between terminal devices, the relay device does not know which terminal device is communicating with which terminal device, thereby leaking the privacy of users related to communication. The purpose is to prevent that.

この発明の通信システムは、
通信相手の端末装置を呼び出す発信側端末装置と、前記発信側端末装置から呼び出しを受ける前記端末装置である着信側端末装置と、前記発信側端末装置と前記着信側端末装置とを認証し、前記発信側端末装置と前記着信側端末装置とのいずれの認証も成立した場合に、所定の第1ネットワークを介して前記発信側端末装置と前記着信側端末装置との間でやり取りされる通信データを前記第1ネットワーク上で中継する中継装置と
を備えた通信システムにおいて、
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号とを記憶する発信側記憶部と、
乱数を生成する発信側乱数生成部と、
前記発信側記憶部が記憶している前記発信側端末番号を前記第1ネットワークと異なる第2ネットワークを介して前記着信側端末装置に送信する発信側第2ネットワーク通信部と、
前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成する発信側制御部と、
前記発信側制御部が生成した前記発信側認証コードを前記中継装置に前記第1ネットワークを介して送信する発信側第1ネットワーク通信部と
を備え、
前記着信側端末装置は、
前記着信側端末番号を記憶する着信側記憶部と、
乱数を生成する着信側乱数生成部と、
前記発信側第2ネットワーク通信部が送信した前記発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
前記着信側記憶部が記憶している前記着信側端末番号と、前記着信側乱数生成部が生成した乱数と、前記着信側第2ネットワーク通信部が受信した前記発信側端末番号とに基づいて、前記発信側制御部が使用する前記所定の規則と同一の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成する着信側制御部と、
前記着信側制御部が生成した前記着信側認証コードを前記中継装置に前記第1ネットワークを介して送信する着信側第1ネットワーク通信部と
を備え、
前記中継装置は、
前記発信側第1ネットワーク通信部から前記発信側認証コードを前記第1ネットワークを介して受信するとともに前記着信側第1ネットワーク通信部から前記着信側認証コードを前記第1ネットワークを介して受信する中継側第1ネットワーク通信部と、
前記中継側第1ネットワーク通信部が受信した前記発信側認証コードと前記着信側認証コードとが一致するかどうかを認証し、認証の結果、一致すると判定した場合にのみ、前記発信側端末装置と前記着信側端末装置とから前記第1ネットワークを介して送られてくるそれぞれの前記通信データを相手方の端末装置に前記第1ネットワークを介して中継するセッション管理部と
を備えたことを特徴とする。
The communication system of this invention is
Authenticates the originating terminal device that calls the terminal device of the communication partner, the terminating terminal device that is the terminal device that receives the call from the originating terminal device, the originating terminal device and the terminating terminal device, Communication data exchanged between the calling terminal device and the receiving terminal device via a predetermined first network when any authentication between the calling terminal device and the receiving terminal device is established. In a communication system comprising a relay device for relaying on the first network,
The calling terminal device is
A calling-side storage unit that stores a unique calling-side terminal number assigned to itself and a unique called-side terminal number assigned to the called-side terminal device;
A sender random number generator for generating random numbers;
A calling-side second network communication unit that transmits the calling-side terminal number stored in the calling-side storage unit to the receiving-side terminal device via a second network different from the first network;
Based on the caller terminal number stored in the caller storage unit, the callee terminal number, and the random number generated by the caller random number generator, the relay device uses the predetermined rule to use the predetermined rule. A caller control unit for generating a caller authentication code used for authentication;
A transmission-side first network communication unit that transmits the transmission-side authentication code generated by the transmission-side control unit to the relay device via the first network;
The receiving terminal device is:
A receiving side storage unit for storing the receiving side terminal number;
A called random number generator for generating random numbers;
An incoming second network communication unit that receives the outgoing terminal number transmitted by the outgoing second network communication unit via the second network;
Based on the incoming terminal number stored in the incoming storage unit, the random number generated by the incoming random number generator, and the outgoing terminal number received by the incoming second network communication unit, A called side control unit that generates a called side authentication code used for the authentication by the relay device by using the same rule as the predetermined rule used by the calling side control unit;
A called-side first network communication unit that transmits the called-side authentication code generated by the called-side control unit to the relay device via the first network;
The relay device is
Relay for receiving the caller-side authentication code from the caller-side first network communication unit via the first network and receiving the caller-side authentication code from the callee-side first network communication unit via the first network Side first network communication unit;
Authenticates whether the caller authentication code and the callee authentication code received by the relay-side first network communication unit match, and only when it is determined that they match as a result of authentication, A session management unit that relays the communication data sent from the receiving terminal device via the first network to a partner terminal device via the first network; .

この発明により、端末装置間の通信を確立する際に、どの端末装置とどの端末装置とが通信を行っているかを秘匿可能な通信システムを提供することができる。   According to the present invention, it is possible to provide a communication system capable of concealing which terminal device and which terminal device are communicating when establishing communication between the terminal devices.

実施の形態1.
図1〜図12を用いて実施の携帯を説明する。図1は、実施の形態1における通信システム1000の構成概要を示す図である。通信システム1000では、端末装置10Aと端末装置30Bとが、中継装置50による中継を介して、インターネット62(第1ネットワーク)で通信データをやり取りする。以下では、端末装置10Aから端末装置30Bを呼び出すことを想定する。このため、以下では端末装置10Aを発信側端末装置、端末装置30Bを着信側端末装置と呼ぶ場合がある。なお、端末装置10Aと端末装置30Bとは同じ構成であり、端末装置30Bから端末装置10Aを呼び出す場合は、端末装置30Bが発信側端末となる。発信側端末装置10Aは、後述する通信網65(例えば電話回線網:第2ネットワーク)を介して着信側端末装置30Bに自己の電話番号<110A>を通知する。これにより着信側端末装置30Bは、発信側端末装置10Aと発信側端末装置10Aからの呼び出しを知る。これを契機として、以降、インターネット62上において、発信側端末装置10Aと中継装置50との間、及び着信側端末装置30Bと中継装置50との間で通信確立する処理が行われ、その後、発信側端末装置10Aと着信側端末装置30Bとの間で通信データのやり取りが行われる。
Embodiment 1 FIG.
Implementation will be described with reference to FIGS. FIG. 1 is a diagram showing a configuration outline of a communication system 1000 according to the first embodiment. In the communication system 1000, the terminal device 10 </ b> A and the terminal device 30 </ b> B exchange communication data over the Internet 62 (first network) via the relay device 50. In the following, it is assumed that the terminal device 30B is called from the terminal device 10A. For this reason, hereinafter, the terminal device 10A may be referred to as a transmission-side terminal device, and the terminal device 30B may be referred to as a reception-side terminal device. Note that the terminal device 10A and the terminal device 30B have the same configuration, and when the terminal device 30B is called from the terminal device 30B, the terminal device 30B becomes the caller terminal. The originating terminal device 10A notifies the receiving terminal device 30B of its own telephone number <110A> via a communication network 65 (for example, telephone line network: second network) described later. Thereby, the receiving terminal device 30B knows the calling from the transmitting terminal device 10A and the calling terminal device 10A. With this as a trigger, processing for establishing communication between the originating terminal device 10A and the relay device 50 and between the terminating terminal device 30B and the relay device 50 is performed on the Internet 62, and thereafter Communication data is exchanged between the terminal device 10A and the receiving terminal device 30B.

図2は、端末装置10Aの外観を示す図である。端末装置10Aは、外観において、操作ボタン18、マイクロフォン19、表示画面20、スピーカー21等を備える。   FIG. 2 is a diagram illustrating an appearance of the terminal device 10A. 10 A of terminal devices are provided with the operation button 18, the microphone 19, the display screen 20, the speaker 21, etc. in an external appearance.

図3は、コンピュータである端末装置10Aのハードウェア構成を示す図である。端末装置30Bのハードウェア構成も同様である。図3において、端末装置10Aは、プログラムを実行するCPU810を備えている。CPU810は、バス825を介して、ROM(Read Only Memory)811、RAM(Random Access Memory)812、表示装置813、操作ボタン814、第1通信部816、第1通信部817フラッシュメモリ820等と接続され、これらのハードウェアデバイスを制御する。フラッシュメモリ820の代わりに、磁気ディスク装置でもよい。   FIG. 3 is a diagram illustrating a hardware configuration of the terminal device 10A that is a computer. The hardware configuration of the terminal device 30B is the same. In FIG. 3, the terminal apparatus 10A includes a CPU 810 that executes a program. The CPU 810 is connected to a ROM (Read Only Memory) 811, a RAM (Random Access Memory) 812, a display device 813, an operation button 814, a first communication unit 816, a first communication unit 817 flash memory 820, etc. via a bus 825. And control these hardware devices. Instead of the flash memory 820, a magnetic disk device may be used.

RAM812は、揮発性メモリの一例である。ROM811、フラッシュメモリ820等の記憶媒体は、不揮発性メモリの一例である。これら揮発性メモリ及び不揮発性メモリは、記憶装置あるいは記憶部、格納部の一例である。   The RAM 812 is an example of a volatile memory. Storage media such as the ROM 811 and the flash memory 820 are examples of nonvolatile memories. These volatile memory and nonvolatile memory are examples of a storage device, a storage unit, and a storage unit.

第1通信部816は、インターネット62に接続する。また第2通信部817は、通信網62に接続する。   The first communication unit 816 is connected to the Internet 62. The second communication unit 817 is connected to the communication network 62.

フラッシュメモリ820には、オペレーティングシステム821(OS)、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823のプログラムは、CPU810、OS821、ウィンドウシステム822により実行される。   The flash memory 820 stores an operating system 821 (OS), a window system 822, a program group 823, and a file group 824. The programs in the program group 823 are executed by the CPU 810, the OS 821, and the window system 822.

上記プログラム群823には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。   The program group 823 stores a program that executes a function described as “˜unit” in the description of the embodiment described below. The program is read and executed by the CPU 810.

ファイル群824には、以下に述べる実施の形態の説明において、「〜の読み取り結果」、「〜の算出結果」、「〜の生成結果」、「〜の作成結果」、「〜の抽出結果」、「〜の処理結果」として説明する情報や、後述する「共有値テーブル」、「鍵情報」、や自己の電話番号などのデータや、信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU810によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。   In the file group 824, in the description of the embodiment described below, “read result of”, “calculation result of”, “generation result of”, “creation result of”, “extraction result of” , Information described as “processing result of”, “shared value table”, “key information”, data such as own telephone number, signal value, variable value, parameter, etc. And “˜Database” are stored as each item. The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 810 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. • Used for CPU operations such as calculation, processing, output, and display. Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the CPU operation of extraction, search, reference, comparison, calculation, calculation, processing, output, and display. Is done.

また、以下に述べる実施の形態の説明においては、データや信号値は、RAM812のメモリ、フラッシュメモリ820のメモリ等の記録媒体に記録される。   In the description of the embodiment described below, data and signal values are recorded in a recording medium such as a memory in the RAM 812 and a memory in the flash memory 820.

また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、フラッシュメモリ820、磁気ディスク等の記録媒体に記憶される。プログラムはCPU810により読み出され、CPU810により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。   In addition, what is described as “˜unit” in the following description of the embodiment may be “˜circuit”, “˜device”, “means”, and “˜step”, “˜procedure”. ”,“ ˜processing ”. That is, what is described as “˜unit” may be realized by firmware stored in the ROM 811. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a flash memory 820 and a magnetic disk. The program is read by the CPU 810 and executed by the CPU 810. That is, the program causes the computer to function as “to part” described below. Alternatively, the procedure or method of “to part” described below is executed by a computer.

図4は、実施の形態1における通信システム1000のブッロク構成図である。通信システム1000は、端末装置10Aと、端末装置30Bと、中継装置50とを備える。   FIG. 4 is a block configuration diagram of the communication system 1000 according to the first embodiment. The communication system 1000 includes a terminal device 10A, a terminal device 30B, and a relay device 50.

発信側の端末装置10Aは、中継装置50とのデータの送受信を行う第1の送受信部11(発信側第1ネットワーク通信部)と、乱数を生成する乱数生成部12と、時刻を提供する時計部13と、送信データの生成と受信データの解析を行う制御部14と、データを記憶する記憶部15と、端末利用者からの操作や送信データの入力及び端末利用者へのエラーや受信データの出力を行う入出力部16と、他の端末装置とのデータの送受信を行う第2の送受信部17(発信側第2ネットワーク通信部)とを備える。   The terminal device 10A on the transmission side includes a first transmission / reception unit 11 (transmission side first network communication unit) that transmits and receives data to and from the relay device 50, a random number generation unit 12 that generates random numbers, and a clock that provides time. Unit 13, control unit 14 for generating transmission data and analyzing received data, storage unit 15 for storing data, operation from terminal user, input of transmission data, error to terminal user and received data And an input / output unit 16 that outputs data and a second transmission / reception unit 17 (transmission-side second network communication unit) that transmits and receives data to and from other terminal devices.

制御部14は、具体的にはプログラムを実行するCPUと、プログラムの実行結果を一時的に蓄えるRAMからなる。記憶部15は、不揮発性のフラッシュメモリからなり、電話番号(端末番号の一例)や鍵の情報を記憶する。   Specifically, the control unit 14 includes a CPU that executes a program and a RAM that temporarily stores the execution result of the program. The storage unit 15 includes a nonvolatile flash memory, and stores telephone number (an example of a terminal number) and key information.

入出力部16は、利用者からのキー操作を受け付ける操作ボタン18と、利用者の音声をデータに変換するマイクロフォン19と、利用者へエラー等を表示する表示画面20と、データを音声として出力するスピーカー21と、PC(Personal Computer)などの他の装置とのデータのやり取りを行う入出力I/F22とからなる。   The input / output unit 16 includes an operation button 18 that receives a key operation from the user, a microphone 19 that converts user's voice into data, a display screen 20 that displays an error or the like to the user, and outputs the data as voice. And an input / output I / F 22 for exchanging data with other devices such as a PC (Personal Computer).

着信側の端末装置30Bは、端末装置10Aと同一の構成である。端末装置30Bは、中継装置とのデータの送受信を行う第1の送受信部31(着信側第1ネットワーク通信部)と、乱数を生成する乱数生成部32と、時刻を提供する時計部33と、送信データの生成と受信データの解析を行う制御部34と、データを記憶する記憶部35と、端末利用者からの操作や送信データの入力及び端末利用者へのエラーや受信データの出力を行う入出力部36と、他の端末装置とのデータの送受信を行う第2の送受信部37(着信側第2ネットワーク通信部)とを備える。   The terminal device 30B on the receiving side has the same configuration as the terminal device 10A. The terminal device 30B includes a first transmission / reception unit 31 (receiving side first network communication unit) that transmits / receives data to / from the relay device, a random number generation unit 32 that generates random numbers, a clock unit 33 that provides time, A control unit 34 for generating transmission data and analyzing received data, a storage unit 35 for storing data, an operation from the terminal user, input of transmission data, and output of error and reception data to the terminal user An input / output unit 36 and a second transmission / reception unit 37 (a second network communication unit on the receiving side) that transmits and receives data to and from other terminal devices are provided.

制御部34は、プログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。記憶部35は、不揮発性のフラッシュメモリからなり、電話番号や鍵の情報を記憶する。入出力部36は、利用者からのキー操作を受け付ける操作ボタン38と、利用者の音声をデータに変換するマイクロフォン39と、利用者へエラーを表示する表示画面40と、データを音声として出力するスピーカー41と、PCなどの他の装置とのデータのやり取りを行う入出力I/F42とからなる。   The control unit 34 includes a CPU that executes a program and a RAM that temporarily stores an execution result of the program. The storage unit 35 is composed of a non-volatile flash memory and stores telephone number and key information. The input / output unit 36 outputs an operation button 38 that receives a key operation from the user, a microphone 39 that converts user's voice into data, a display screen 40 that displays an error to the user, and data as voice. It consists of a speaker 41 and an input / output I / F 42 that exchanges data with other devices such as a PC.

中継装置50は、鍵を記憶する鍵管理部51と、端末装置間の通信セッションの管理を行うセッション管理部52と、端末装置とのデータの送受信を行う送受信部53(中継側第2ネットワーク通信部)とを備える。鍵管理部51は、具体的にはハードディスク装置からなり、鍵の情報を記憶する。セッション管理部52は、プログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。   The relay device 50 includes a key management unit 51 that stores a key, a session management unit 52 that manages a communication session between terminal devices, and a transmission / reception unit 53 that performs transmission and reception of data with the terminal device (relay-side second network communication). Part). The key management unit 51 is specifically composed of a hard disk device, and stores key information. The session management unit 52 includes a CPU that executes a program and a RAM that temporarily stores the execution result of the program.

発信側のゲートウェイ装置60Aは、端末装置10Aがデータ通信に利用する無線網及び有線網からなるアクセスネットワーク61とIP(Internet Protocol)パケット網であるインターネット62(第1ネットワーク)との間でIPパケットを中継する装置である。ゲートウェイ装置60Aは、端末装置10Aがアクセスネットワーク61に接続した際に、端末装置10Aへ動的にIPアドレスを割り当てる。   The gateway device 60A on the transmission side transmits an IP packet between an access network 61 including a wireless network and a wired network used for data communication by the terminal device 10A and the Internet 62 (first network) which is an IP (Internet Protocol) packet network. It is a device that relays. When the terminal device 10A connects to the access network 61, the gateway device 60A dynamically assigns an IP address to the terminal device 10A.

着信側のゲートウェイ装置63Bは、ゲートウェイ装置60Aに対応する装置である。ゲートウェイ装置63Bは、端末装置30Bがデータ通信に利用する無線網及び有線網からなるアクセスネットワーク64とIPパケット網であるインターネット62との間でIPパケットを中継する装置である。ゲートウェイ装置63Bは、端末装置30Bがアクセスネットワーク64に接続した際に、端末装置30Bへ動的にIPアドレスを割り当てる。   The gateway device 63B on the receiving side is a device corresponding to the gateway device 60A. The gateway device 63B is a device that relays IP packets between the access network 64, which is a wireless network and a wired network used by the terminal device 30B for data communication, and the Internet 62, which is an IP packet network. The gateway device 63B dynamically assigns an IP address to the terminal device 30B when the terminal device 30B connects to the access network 64.

インターネット62は、IPパケットをIPアドレスにより中継するネットワークである、中継装置5050はインターネット62に常時接続されており、少なくとも1つ以上の固定のIPアドレスを有する。   The Internet 62 is a network that relays IP packets using IP addresses. The relay device 5050 is always connected to the Internet 62 and has at least one fixed IP address.

通信網65(第2ネットワーク)は、無線及び有線のネットワークと交換機(図示せず)を含み、非IPパケットにより通信を行う通信網(例えば電話回線網)である。端末装置10A及び端末装置30Bは、通信網65での通信に必要な、それぞれ固有のアドレス(端末番号)を有する。   The communication network 65 (second network) is a communication network (for example, a telephone line network) that includes wireless and wired networks and an exchange (not shown) and performs communication using non-IP packets. The terminal device 10 </ b> A and the terminal device 30 </ b> B have unique addresses (terminal numbers) necessary for communication via the communication network 65.

次に、図5〜図12を参照して、通信システム1000の動作を説明する。
図5は、通信システム1000のる動作を示す動作シーケンス図である。
図6は、発信側端末装置10Aの処理手順を示すフローチャートである。
図7は、中継装置50における処理手順を示すフローチャートである。
図8は、着信側端末装置30Bの処理手順を示すフローチャートである。
図9は、端末装置10A及び端末装置30Bと、中継装置50との間で送受信を行うパケットの形式を示す。
図10は、端末装置10Aの記憶部15上に記憶する共有値テーブル25の一例を示す。
図11は、中継装置50のセッション管理部52上に記憶する、待ち受けテーブル521の一例を示す。
図12は、中継装置50のセッション管理部52上に記憶するセッションテーブル522の一例を示す。
Next, the operation of the communication system 1000 will be described with reference to FIGS.
FIG. 5 is an operation sequence diagram showing the operation of the communication system 1000.
FIG. 6 is a flowchart showing a processing procedure of the originating terminal device 10A.
FIG. 7 is a flowchart showing a processing procedure in the relay device 50.
FIG. 8 is a flowchart showing a processing procedure of the receiving terminal device 30B.
FIG. 9 shows a format of a packet that is transmitted / received between the terminal device 10 </ b> A and the terminal device 30 </ b> B and the relay device 50.
FIG. 10 shows an example of the shared value table 25 stored on the storage unit 15 of the terminal device 10A.
FIG. 11 shows an example of the standby table 521 stored on the session management unit 52 of the relay device 50.
FIG. 12 shows an example of the session table 522 stored on the session management unit 52 of the relay device 50.

図5を用いて実施の形態1の通信システム1000の動作を説明する。以下の説明では、図5のシーケンス図をもとに、発信側端末装置10Aの動作は図6(ステップS300番台)を参照して説明し、中継装置50の動作は図7(ステップS400番台)を参照して説明し、着信側端末装置30Bの動作は図8(ステップS500番台)を参照して説明する。   The operation of the communication system 1000 according to the first embodiment will be described with reference to FIG. In the following description, based on the sequence diagram of FIG. 5, the operation of the originating terminal device 10A will be described with reference to FIG. 6 (step S300 series), and the operation of the relay device 50 is shown in FIG. 7 (step S400 series). The operation of the receiving terminal device 30B will be described with reference to FIG. 8 (step S500 series).

(Step1:端末装置10A)
まず、利用者の操作により発信側の端末装置10Aが操作ボタン18から着信側の端末装置30Bの電話番号<30B>を含む「発信指示」を受け付ける(図6のステップS301)と、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して接続要求を送信する(図6のステップS302)。
(Step 1: Terminal device 10A)
First, as a result of the user's operation, the calling terminal device 10A receives a “calling instruction” including the telephone number <30B> of the receiving terminal device 30B from the operation button 18 (step S301 in FIG. 6). A connection request is transmitted to the gateway device 60A on the transmission side via the transmission / reception unit 11 (step S302 in FIG. 6).

(Step2:ゲートウェイ60A)
ゲートウェイ装置60Aでは、端末装置10Aに動的にIPアドレスIP(A)を割り当て、割り当てたIPアドレスIP(A)を端末装置10Aに対して送信する。
(Step 2: Gateway 60A)
The gateway device 60A dynamically assigns an IP address IP (A) to the terminal device 10A, and transmits the assigned IP address IP (A) to the terminal device 10A.

(Step2:端末装置10A)
端末装置10Aは、このIPアドレスIP(A)を第1の送受信部11で受信し、第1の送受信部にセットする(ステップS303)。次に、端末装置10Aの制御部14は、下記の[式1](所定の規則の一例)から認証コードR1を生成する。この場合、端末装置10Aの記憶部15は、図10に示す「共有値テーブル25」を記憶している。「共有値テーブル25」とは、端末装置10Aが他の端末装置と共有する共有値S1を他の端末装置の電話番号(端末番号)と関連付けて記憶しているテーブルである。図10の電話番号「09012345678」が着信側端末装置30Bの電話番号とすると、着信側端末装置30Bの共有値テーブルには、共有値「0x35AB96B149E0C7A0」には、発信側端末装置10Aの電話番号が対応付けて記憶されている。この場合、この「0x35AB96B149E0C7A0」は、発信側端末装置10Aと着信側端末装置30Bとの共有値S1である。
(Step 2: terminal device 10A)
The terminal device 10A receives this IP address IP (A) by the first transmission / reception unit 11 and sets it in the first transmission / reception unit (step S303). Next, the control unit 14 of the terminal device 10A generates the authentication code R1 from the following [Formula 1] (an example of a predetermined rule). In this case, the storage unit 15 of the terminal device 10A stores a “shared value table 25” illustrated in FIG. The “shared value table 25” is a table that stores the shared value S1 that the terminal device 10A shares with other terminal devices in association with the telephone number (terminal number) of the other terminal device. If the telephone number “090125345678” in FIG. 10 is the telephone number of the receiving terminal device 30B, the shared value table of the receiving terminal device 30B corresponds to the shared number “0x35AB96B149E0C7A0” corresponding to the telephone number of the calling terminal device 10A. It is remembered. In this case, “0x35AB96B149E0C7A0” is a shared value S1 between the originating terminal device 10A and the terminating terminal device 30B.

端末装置10Aの制御部14は、
(1)記憶部15に記憶している「共有値テーブル25」から得られる着信側端末装置30Bの電話番号に対応した共有値S1(例えば前記の「0x35AB96B149E0C7A0」)と、
(2)時計部13が提供する時刻情報を基に乱数生成部12が生成した乱数R0と、
(3)記憶部15に記憶されて自端末装置10Aの電話番号<10A>と、
(4)Step1で指定した着信側の端末装置30Bの電話番号<130A>と
を使って、[式1](所定の規則)により、認証コードR1(発信側認証コード)を生成する。
The control unit 14 of the terminal device 10A
(1) A shared value S1 (for example, “0x35AB96B149E0C7A0”) corresponding to the telephone number of the receiving terminal device 30B obtained from the “shared value table 25” stored in the storage unit 15;
(2) a random number R0 generated by the random number generation unit 12 based on time information provided by the clock unit 13, and
(3) The phone number <10A> of the terminal device 10A stored in the storage unit 15 and
(4) Using the telephone number <130A> of the receiving terminal device 30B specified in Step 1, an authentication code R1 (sender authentication code) is generated according to [Formula 1] (predetermined rule).

また、端末装置10Aの制御部14は、下記の[式2]により、セッション鍵暗号化鍵R2を生する。[式2]において、制御部14は、適当な数値をセッション鍵Ksとし、[式3]に示すように、このセッション鍵Kをセッション鍵暗号化鍵R2を鍵として暗号化した「暗号化セッション鍵K1」を生成する(ステップS304)。 Further, the control unit 14 of the terminal device 10A generates a session key encryption key R2 by the following [Equation 2]. In Expression 2, the control unit 14, a suitable value and the session key Ks, as shown in [Expression 3], encrypted "encrypts the session key K S a session key encryption key R2 as a key A session key K1 "is generated (step S304).

R1=H(S1||R0||自端末装置の電話番号||着信側端末装置の電話番号) [式1]
R2=H(S1||自端末装置の電話番号||R0||着信側端末装置の電話番号) [式2]
K1=ER2(Ks) [式3]
なお、上記[式1]及び[式2]の演算で、「H( )」はハッシュ関数を示す。
また、「||」は、データの結合を示す。
また、R0は乱数生成部12で生成された乱数を示す。
上記[式3]の「E(A)」は、鍵KでデータAの暗号化を行う共通鍵暗号化関数を示す。ハッシュ関数には、例えば、SHA−1を、共通鍵暗号化関数には、Triple−DESを用いる。
R1 = H (S1 || R0 || Telephone number of own terminal device || Telephone number of receiving terminal device) [Equation 1]
R2 = H (S1 || phone number of own terminal device || R0 || phone number of receiving terminal device) [Equation 2]
K1 = E R2 (Ks) [Formula 3]
In the calculations of [Expression 1] and [Expression 2], “H ()” indicates a hash function.
“||” indicates data combination.
R0 indicates a random number generated by the random number generation unit 12.
“E K (A)” in the above [Expression 3] indicates a common key encryption function for encrypting the data A with the key K. For example, SHA-1 is used as the hash function, and Triple-DES is used as the common key encryption function.

(Step3:端末装置10A)
端末装置10Aの制御部14は、第1の送受信部11を介して、図9(a)に示す「認証コードパケット101」を中継装置50へ送信する(ステップS305)。
図9(a)に示すように、「認証コードパケット101」は、
(1)認証コードの「パケット種別」と、
(2)「認証コードR1」と、
(3)「自端末装置10Aの電話番号<10A>」と、
(4)「セッション鍵Ks」と、
(5)「暗号化セッション鍵K1」と
を含んでいる。
(Step 3: terminal device 10A)
The control unit 14 of the terminal device 10A transmits the “authentication code packet 101” illustrated in FIG. 9A to the relay device 50 via the first transmission / reception unit 11 (step S305).
As shown in FIG. 9A, the “authentication code packet 101” is
(1) “Packet type” of the authentication code,
(2) “Authentication Code R1”;
(3) “Telephone number <10A> of own terminal device 10A”;
(4) “Session Key Ks”;
(5) “Encryption session key K1” is included.

(Step3:中継装置50)
中継装置50は、送受信部53が「認証コードパケット101」を受信する(図7のステップS401)。送受信部53が「認証コードパケット101」を受信すると、セッション管理部52は、受信パケットの「パケット種別」をチェックする(ステップS402)。セッション管理部52は、チェックの結果、「パケット種別」が認証コードの場合には、前記の
(2)認証コードR1と、
(3)電話番号<10A>と、
(4)セッション鍵Ksと、
(5)暗号化セッション鍵K1と、
及び
(6)受信パケットの送信元IPアドレス(発信側端末装置10AのIPアドレスIP)と
の(2)〜(6)からなる「組」を、自己の備えるRAM上の「待ち受けテーブル521」に記憶し(ステップS403)、処理を終了する。図11に「待ち受けテーブル521」の一例を示す。図11では、前記(2)〜(6)のうち、(4)セッション鍵Ks、(5)暗号化セッション鍵K1は省略した。
(Step 3: Relay device 50)
In the relay device 50, the transmission / reception unit 53 receives the “authentication code packet 101” (step S401 in FIG. 7). When the transmission / reception unit 53 receives the “authentication code packet 101”, the session management unit 52 checks the “packet type” of the received packet (step S402). As a result of the check, if the “packet type” is the authentication code, the session management unit 52 (2) the authentication code R1 and
(3) Phone number <10A>
(4) session key Ks;
(5) an encrypted session key K1,
And (6) a “waiting table 521” on the RAM provided for the “set” consisting of (2) to (6) with the source IP address of the received packet (IP address IP A of the originating terminal device 10A). (Step S403), and the process ends. FIG. 11 shows an example of the “standby table 521”. In FIG. 11, (4) session key Ks and (5) encrypted session key K1 are omitted from (2) to (6).

(Step4:端末装置10A)
端末装置10Aの第2の送受信部17から通信網65を介して、着信側端末装置30Bに、ショートメッセージを送信し、自端末の電話番号<10A>を通知する(ステップS306)。
(Step 4: terminal device 10A)
A short message is transmitted from the second transmission / reception unit 17 of the terminal device 10A to the receiving terminal device 30B via the communication network 65, and the telephone number <10A> of the terminal device is notified (step S306).

(Step4:端末装置30B)
端末装置30Bは、受信したショートメッセージの発信元から、発信側の電話番号<10A>を取得する(ステップS501)。
(Step 4: terminal device 30B)
The terminal device 30B obtains the calling side telephone number <10A> from the source of the received short message (step S501).

(Step5:端末装置30B)
端末装置30Bは、第1の送受信部31を介して着信側のゲートウェイ装置63Bに対して、接続要求を送信する(ステップS502)。
(Step 5: terminal device 30B)
The terminal device 30B transmits a connection request to the gateway device 63B on the receiving side via the first transmission / reception unit 31 (step S502).

(Step6:ゲートウェイ装置63B)
ゲートウェイ装置63Bは、端末装置30Bに動的にIPアドレスIPを割り当て、割り当てたIPアドレスIPを端末装置30Bに対して送信する。
(Step 6: Gateway device 63B)
The gateway device 63B dynamically assigns the IP address IP B to the terminal device 30B, and transmits the assigned IP address IP B to the terminal device 30B.

(Step6:端末装置30B)
端末装置30Bの制御部34は、このIPアドレスIPを第1の送受信部31で受信し、第1の送受信部31にセットする(ステップS503)。
次に、端末装置30Bの制御部34は、下記の[式4](所定の規則の一例)、[式5]から、認証コードR1’(着信側認証コード)とセッション鍵暗号化鍵R2’とを生成する。
すなわち、端末装置30Bの制御部34は、
(1)記憶部35に記憶する「共有値テーブル351」から得られる発信側の端末装置の電話番号に対応した共有値S1と、
(2)時計部33が提供する時刻情報を基に乱数生成部で生成した乱数R0と
(3)ステップS501で受信した着信通知より得られる発信側の端末装置10Aの電話番号<10A>と、
(4)記憶部35に記憶する自端末装置30Bの電話番号<30B>と
を使って、「認証コードR1’」と「セッション鍵暗号化鍵R2’」とを生成する(ステップS504)。
この通信システムでは、着信側の乱数生成部32が時計部33が提供する時刻情報を基に生成する「乱数」は、前述の[式1]で発信側端末装置10Aの乱数生成部12が生成した乱数と、正規の端末装置どうしであれば、同一の値になることを想定している。すなわち、正規の端末装置であれば、
認証コードR1=認証コードR1’、
セッション鍵暗号化鍵R2=セッション鍵暗号化鍵R2’
が成立する。
(Step 6: terminal device 30B)
The control unit 34 of the terminal device 30B receives the IP address IP B by the first transmission / reception unit 31 and sets it in the first transmission / reception unit 31 (step S503).
Next, the control unit 34 of the terminal device 30B obtains the authentication code R1 ′ (incoming side authentication code) and the session key encryption key R2 ′ from the following [Expression 4] (an example of a predetermined rule) and [Expression 5]. And generate
That is, the control unit 34 of the terminal device 30B
(1) a shared value S1 corresponding to the telephone number of the terminal device on the calling side obtained from the “shared value table 351” stored in the storage unit 35;
(2) the random number R0 generated by the random number generator based on the time information provided by the clock unit 33, and (3) the telephone number <10A> of the terminal device 10A on the calling side obtained from the incoming call notification received in step S501;
(4) “Authentication code R1 ′” and “session key encryption key R2 ′” are generated using the telephone number <30B> of the terminal device 30B stored in the storage unit 35 (step S504).
In this communication system, the “random number” generated based on the time information provided by the clock unit 33 by the random number generation unit 32 on the receiving side is generated by the random number generation unit 12 of the terminal device 10A on the transmission side according to the above [Equation 1]. It is assumed that the same value is obtained between the random number and the regular terminal device. That is, if it is a legitimate terminal device,
Authentication code R1 = authentication code R1 ′,
Session key encryption key R2 = Session key encryption key R2 ′
Is established.

R1’=H(S1||R0||発信側端末装置の電話番号||自端末装置の電話番号)[式4]
R2’=H(S1||発信側端末装置の電話番号||R0||自端末装置の電話番号)[式5]
なお、上記[式4]及び[式5]の演算で用いる記号は、[式1]及び[式2]の場合と同様である。
R1 ′ = H (S1 || R0 || phone number of calling terminal device || phone number of own terminal device) [Formula 4]
R2 ′ = H (S1 || phone number of calling terminal device || R0 || phone number of own terminal device) [Formula 5]
The symbols used in the calculations of [Expression 4] and [Expression 5] are the same as those in [Expression 1] and [Expression 2].

(Step7:端末装置30B)
端末装置30Bは、第1の送受信部31を介して、図9(b)に示す「セッション情報要求パケット102」を中継装置50へ送信する(ステップS505)。
図9(b)に示すように、「セッション情報要求パケット102」は、
(1)「セッション情報要求パケット102」であることを示すパケット種別と、
(2)認証コードR1’と、
(3)発信側の端末装置10Aの電話番号<10A>と
を含んでいる。
(Step 7: terminal device 30B)
The terminal device 30B transmits the “session information request packet 102” illustrated in FIG. 9B to the relay device 50 via the first transmission / reception unit 31 (step S505).
As shown in FIG. 9B, the “session information request packet 102”
(1) a packet type indicating “session information request packet 102”;
(2) an authentication code R1 ′;
(3) The telephone number <10A> of the terminal device 10A on the transmission side is included.

(Step7:中継装置50)
中継装置50は、送受信部53で「セッション情報要求パケット102」を受信する(ステップS401)。送受信部53が「セッション情報要求パケット102」を受信すると、セッション管理部52は、受信パケットのパケット種別をチェックする(ステップS402)。セッション管理部52は、パケット種別が「セッション情報要求パケット102」の場合には、RAM上の「待ち受けテーブル521」を参照し、「待ち受けテーブル521」の中に、ステップS401で受信した「セッション情報要求パケット102」に含まれる発信側端末装置10Aの電話番号<10A>と認証コードR1’(前記のように、正規であればR1=R1’である)とに一致する「組」が記憶されているかをチェックする(ステップS404)。ステップS404において、セッション管理部52は、ステップS401で受信した「セッション情報要求パケット102」に含まれる発信側の端末装置10Aの電話番号<10A>と認証コードR1’に一致する「組」が待ち受けテーブル521に記憶されていない場合には、セッション確立の失敗の成否コードとエラー理由を合わせた図9(c)に示すセッション情報を生成する(ステップS405)。
(Step 7: Relay device 50)
The relay device 50 receives the “session information request packet 102” at the transmission / reception unit 53 (step S401). When the transmission / reception unit 53 receives the “session information request packet 102”, the session management unit 52 checks the packet type of the received packet (step S402). When the packet type is “session information request packet 102”, the session management unit 52 refers to the “waiting table 521” on the RAM, and stores the “session information” received in step S401 in the “waiting table 521”. A “set” that matches the telephone number <10A> of the originating terminal device 10A included in the request packet 102 ”and the authentication code R1 ′ (as described above, R1 = R1 ′ if normal) is stored. Is checked (step S404). In step S404, the session management unit 52 waits for a “pair” that matches the telephone number <10A> of the terminal device 10A on the originating side included in the “session information request packet 102” received in step S401 and the authentication code R1 ′. If it is not stored in the table 521, the session information shown in FIG. 9C is generated in which the success / failure code of the session establishment failure and the error reason are combined (step S405).

一方、ステップS404で、ステップS401で受信した「セッション情報要求パケット102」に含まれる端末装置10Aの電話番号<10A>と認証コードR1’とに一致する「組」が、待ち受けテーブル521に記憶されている場合には、セッション管理部52は、この「組」を待ち受けテーブル521から削除し、着信側端末装置30Bから受信した「セッション情報要求パケット102」の
「(1)送信元IPアドレス(この場合IP)」と、
セッション管理部52のRAM上の待ち受けテーブル521に記憶された「組」であって、ステップS401にて受信し「「セッション情報要求パケット102」に含まれる電話番号(この場合、電話番号<10A>)と認証コードR1’に一致する「組」から得られる
「(2)IPアドレス(この場合、IP)」
及び
「(3)セッション鍵Ks」
との3つからなる「組」を、「セッションテーブル522」に登録する(ステップS406)。図12は「セッションテーブル522」の一例を示している。さらに、セッション管理部52は、セッション確立の成否の成否コードと暗号化セッション鍵K1とを合わせた図9(c)に示すセッション情報を生成する(ステップS407)。
On the other hand, in step S404, the “set” that matches the telephone number <10A> of the terminal device 10A included in the “session information request packet 102” received in step S401 and the authentication code R1 ′ is stored in the standby table 521. The session management unit 52 deletes the “set” from the waiting table 521, and “(1) the source IP address (this) of the“ session information request packet 102 ”received from the terminating terminal device 30B. If IP B ) ",
The “set” stored in the standby table 521 on the RAM of the session management unit 52, received in step S401, and included in the “session information request packet 102” (in this case, the phone number <10A> ) And “(2) IP address (in this case, IP A )” obtained from the “set” matching the authentication code R1 ′
And “(3) Session Key Ks”
Are registered in the “session table 522” (step S406). FIG. 12 shows an example of the “session table 522”. Further, the session management unit 52 generates session information shown in FIG. 9C, which is a combination of the success / failure code of session establishment and the encrypted session key K1 (step S407).

そして、セッション管理部52は、ステップS401で受信した「セッション情報要求パケット102」に含まれる電話番号<10A>と認証コードR1’とを含む「組」を待ち受けテーブル521から削除する。   Then, the session management unit 52 deletes the “set” including the telephone number <10A> and the authentication code R1 ′ included in the “session information request packet 102” received in step S401 from the standby table 521.

(Step8:中継装置50)
中継装置50では、「セッション情報パケット103」であることを示すパケット種別と、ステップS405またはステップS406で生成したセッション情報を合わせた図9(c)に示す「セッション情報パケット103」を送受信部53を介して端末装置30Bへ送信する(図7のステップS408)。
(Step 8: Relay device 50)
The relay device 50 transmits and receives the “session information packet 103” shown in FIG. 9C in which the packet type indicating “session information packet 103” and the session information generated in step S405 or S406 are combined. Is transmitted to the terminal device 30B (step S408 in FIG. 7).

(Step8:端末装置30B)
端末装置30Bでは、第1の送受信部31で「セッション情報パケット103」を受信し(ステップS506)、制御部34が、受信したセッション情報の成否コードが成功か失敗かをチェックする(ステップS507)。ステップS507において、端末装置30Bの制御部34は、ステップS505で受信したセッション情報の成否コードが失敗の場合には、セッション情報に含まれるエラー理由を入出力部36の表示画面40に表示し(ステップS508)、第1の送受信部31を介して着信側のゲートウェイ装置63Bに対して切断要求を送信しゲートウェイ装置63Bとの通信を切断し(ステップS509)、処理を終了する。
(Step 8: terminal device 30B)
In the terminal device 30B, the first transmission / reception unit 31 receives the “session information packet 103” (step S506), and the control unit 34 checks whether the success / failure code of the received session information is success or failure (step S507). . In step S507, if the success / failure code of the session information received in step S505 is unsuccessful, the control unit 34 of the terminal device 30B displays the error reason included in the session information on the display screen 40 of the input / output unit 36 ( In step S508), a disconnection request is transmitted to the gateway device 63B on the receiving side via the first transmission / reception unit 31, and communication with the gateway device 63B is disconnected (step S509), and the process ends.

一方、ステップS507において、ステップS505で受信したセッション情報の成否コードが成功の場合には、端末装置30Bの制御部34は、セッション情報に含まれる暗号化セッション鍵K1と、ステップS504で生成したセッション鍵暗号化鍵R2’とから、下記の[式6]によりセッション鍵Ksを復号する(ステップS510)。
Ks=DR2’(K1) [式6]
上記[式6]は、「D(B)」は鍵Kで暗号化データBの復号を行う共通鍵復号関数を示す。
On the other hand, in step S507, when the success / failure code of the session information received in step S505 is successful, the control unit 34 of the terminal device 30B includes the encrypted session key K1 included in the session information and the session generated in step S504. The session key Ks is decrypted from the key encryption key R2 ′ by the following [Equation 6] (step S510).
Ks = D R2 ′ (K1) [Formula 6]
In the above [Expression 6], “D K (B)” represents a common key decryption function for decrypting the encrypted data B with the key K.

(Step9:中継装置50)
中継装置50は、端末装置30Bに送信した「セッション情報パケット103」と同一のパケットを送受信部53を介して端末装置10Aへ送信する(ステップS408)。
(Step 9: Relay device 50)
The relay device 50 transmits the same packet as the “session information packet 103” transmitted to the terminal device 30B to the terminal device 10A via the transmission / reception unit 53 (step S408).

(Step9: 端末装置10A)
端末装置10Aでは、第1の送受信部11で「セッション情報パケット103」を受信し(ステップS307)、制御部14は、受信したセッション情報の成否コードが成功か失敗かをチェックする(ステップS308)。ステップS308において、端末装置10Aの制御部14は、ステップS307で受信したセッション情報の成否コードが失敗の場合には、セッション情報に含まれるエラー理由を入出力部16の表示画面20に表示し(ステップS309)、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して切断要求を送信しゲートウェイ装置60Aとの通信を切断し(ステップS310)、処理を終了する。
(Step 9: terminal device 10A)
In the terminal device 10A, the first transmission / reception unit 11 receives the “session information packet 103” (step S307), and the control unit 14 checks whether the success / failure code of the received session information is success or failure (step S308). . In step S308, when the success / failure code of the session information received in step S307 fails, the control unit 14 of the terminal device 10A displays the error reason included in the session information on the display screen 20 of the input / output unit 16 ( In step S309), a disconnection request is transmitted to the originating gateway device 60A via the first transmission / reception unit 11 to disconnect communication with the gateway device 60A (step S310), and the process is terminated.

(Step10:端末装置10A)
ステップS308において、端末装置10Aの制御部14は、ステップS307で受信したセッション情報の成否コードが成功の場合には、
(1)利用者の操作により操作ボタン18から入力された指示
もしくは
(2)利用者の音声をマイクロフォン19が変換したデータ
もしくは
(3)入出力I/F22からのデータ
を入出力部16を介して読み込む(ステップS311)。
そして、読み込んだデータが利用者からの終了指示かをチェックする(ステップS312)。ステップS312で、読み込んだデータが終了指示でない場合には、制御部14は、読み込んだデータに対して「セッション鍵Ks」を使ってMAC(Message Authentication Code)を生成する。MACの生成には、例えばDES−MACを用いる。さらに、制御部14は、読み込んだデータがマイクロフォン19からの音声データか、入出力I/F22からのデータかに応じてデータ種別を生成し、「データパケット104」のパケット種別と、データ種別と、データと、MACとを合わせた図9(d)に示す「データパケット104」を生成し、第1の送受信部11を介して中継装置50に送信する(ステップS313)。
(Step 10: terminal device 10A)
In step S308, if the success / failure code of the session information received in step S307 is successful, the control unit 14 of the terminal device 10A
(1) Instruction input from the operation button 18 by the user's operation or (2) Data obtained by converting the user's voice by the microphone 19 or (3) Data from the input / output I / F 22 via the input / output unit 16 (Step S311).
Then, it is checked whether the read data is an end instruction from the user (step S312). If the read data is not an end instruction in step S312, the control unit 14 generates a MAC (Message Authentication Code) using the “session key Ks” for the read data. For example, DES-MAC is used for generating the MAC. Further, the control unit 14 generates a data type according to whether the read data is audio data from the microphone 19 or data from the input / output I / F 22, and the packet type of the “data packet 104”, the data type, The “data packet 104” shown in FIG. 9D combining the data and the MAC is generated and transmitted to the relay device 50 via the first transmission / reception unit 11 (step S313).

(Step10:中継装置50)
中継装置50では、送受信部53で「データパケット104」を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別がデータの場合には、「データパケット104」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵の組の中にあるかテーブルを検索する(ステップS409)。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「データパケット104」の送信元IPアドレスを含む組から得られるセッション鍵Ksを使って、受信した「データパケット104」のデータのMACを生成し(ステップ410)、ステップS401で受信した「データパケット104」に含まれるMACと一致するかをチェックする(ステップS411)。
(Step 10: Relay device 50)
In the relay device 50, when the "data packet 104" is received by the transmission / reception unit 53 (step S401), the session management unit 52 checks the packet type of the received packet (step S402). The table is searched for whether the transmission source IP address of “data packet 104” is in the set of two IP addresses and session keys registered in the session table 522 on the RAM (step S409). If it is determined in step S409 that the pair including the transmission source IP address of “data packet 104” is not registered in the session table 522, the process ends. In step S409, if a set including the transmission source IP address of “data packet 104” is registered in session table 522, session key Ks obtained from the combination including the transmission source IP address of “data packet 104”. Is used to generate the MAC of the data of the received “data packet 104” (step 410), and it is checked whether it matches the MAC included in the “data packet 104” received in step S401 (step S411).

(Step11:中継装置50)
ステップS411で、これらのMACが一致する場合には、「データパケット104」の送信元IPアドレス(IPアドレスIP)を含む組から得られる「データパケット104」の送信元IPアドレスでないもう一方のIPアドレス(この場合、IPアドレスIP)に対して、送受信部53を介して「データパケット104」を送信し(ステップS412)、処理を終了する。ステップS411で、これらのMACが一致しない場合には、ステップS401で受信した「データパケット104」を廃棄し、処理を終了する。
(Step 11: Relay device 50)
In step S411, if these MACs match, the other IP address that is not the source IP address of “data packet 104” obtained from the set including the source IP address (IP address IP A ) of “data packet 104”. The “data packet 104” is transmitted to the IP address (in this case, the IP address IP B ) via the transmission / reception unit 53 (step S412), and the process ends. If these MACs do not match in step S411, the “data packet 104” received in step S401 is discarded, and the process ends.

(Step11:端末装置30B)
端末装置30Bでは、第1の送受信部31でパケットを受信し(ステップS511)、制御部34が、受信したパケットの種別をチェックする(ステップS512)。制御部34は、パケットの種別がデータの場合には、データ種別に応じて入出力部36を介して、スピーカー41もしくは入出力I/F42へデータを出力する(ステップS513)。パケットの種別がデータでも切断要求でもない場合には、パケットを廃棄し、ステップS511からの処理を繰り返す。
(Step 11: terminal device 30B)
In the terminal device 30B, the first transmission / reception unit 31 receives the packet (step S511), and the control unit 34 checks the type of the received packet (step S512). When the packet type is data, the control unit 34 outputs data to the speaker 41 or the input / output I / F 42 via the input / output unit 36 according to the data type (step S513). If the packet type is neither data nor a disconnection request, the packet is discarded and the processing from step S511 is repeated.

(Step12:端末装置30B)
端末装置30Bでは、
(1)利用者の操作により操作ボタン38から入力された指示
もしくは
(2)利用者の音声をマイクロフォン39が変換したデータ
もしくは
(3)入出力I/F42からのデータ
を入出力部26を介して読み込む(ステップS514)。制御部34は、読み込んだデータが利用者からの終了指示かをチェックする(ステップS515)。ステップS515で、制御部34は、読み込んだデータが終了指示でない場合には、読み込んだデータに対してセッション鍵Ksを使ってMACを生成し、マイクロフォン39からの音声データから入出力I/F42からのデータかに応じてデータ種別を生成し、「データパケット104」のパケット種別と、データ種別と、データと、MACとを合わせた図9(d)に示す「データパケット104」を生成し、第1の送受信部31を介して中継装置50に送信する(ステップS516)。「データパケット104」を送信した後に、ステップS511からの処理を繰り返す。
(Step 12: terminal device 30B)
In the terminal device 30B,
(1) An instruction input from the operation button 38 by a user's operation or (2) Data obtained by converting the user's voice by the microphone 39 or (3) Data from the input / output I / F 42 via the input / output unit 26 (Step S514). The control unit 34 checks whether the read data is an end instruction from the user (step S515). In step S515, if the read data is not an end instruction, the control unit 34 generates a MAC for the read data using the session key Ks, and uses the audio data from the microphone 39 from the input / output I / F 42. A data type is generated in accordance with whether the data is a data packet, and a data packet 104 of “data packet 104”, a data type, a data, and a “data packet 104” shown in FIG. It transmits to the relay apparatus 50 via the 1st transmission / reception part 31 (step S516). After transmitting “data packet 104”, the processing from step S511 is repeated.

(Step12:中継装置50)
中継装置50では、送受信部53で「データパケット104」を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別がデータの場合には、「データパケット104」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵Ksの組の中にあるかセッションテーブル522を検索する(ステップS409)。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「データパケット104」の送信元IPアドレスを含む組から得られるセッション鍵Ksを使って、受信した「データパケット104」のデータのMACを生成し(ステップS410)、ステップS401で受信した「データパケット104」に含まれるMACと一致するかをチェックする(ステップS411)。
(Step 12: Relay device 50)
In the relay device 50, when the "data packet 104" is received by the transmission / reception unit 53 (step S401), the session management unit 52 checks the packet type of the received packet (step S402). The session table 522 is searched for whether the transmission source IP address of the “data packet 104” is in the set of two IP addresses and the session key Ks registered in the session table 522 on the RAM (step S409). If it is determined in step S409 that the pair including the transmission source IP address of “data packet 104” is not registered in the session table 522, the process ends. In step S409, if a set including the transmission source IP address of “data packet 104” is registered in session table 522, session key Ks obtained from the combination including the transmission source IP address of “data packet 104”. Is used to generate the MAC of the data of the received “data packet 104” (step S410), and it is checked whether it matches the MAC included in the “data packet 104” received in step S401 (step S411).

(Step13:中継装置50)
ステップS411で、これらのMACが一致する場合には、「データパケット104」の送信元IPアドレス(端末装置30BのIPアドレスIP)を含む組から得られる「データパケット104」の送信元IPアドレスでないもう一方のIPアドレス(IPアドレスIP)に対して、送受信部53を介して「データパケット104」を送信し(ステップS412)、処理を終了する。ステップS411で、これらのMACが一致しない場合には、ステップS401で受信した「データパケット104」を廃棄し、処理を終了する。
(Step 13: Relay device 50)
If these MACs match in step S411, the source IP address of “data packet 104” obtained from the set including the source IP address of “data packet 104” (IP address IP B of terminal device 30B). The “data packet 104” is transmitted to the other IP address (IP address IP A ) that is not, via the transmission / reception unit 53 (step S412), and the process is terminated. If these MACs do not match in step S411, the “data packet 104” received in step S401 is discarded, and the process ends.

(Step13:端末装置10A)
端末装置10Aでは、第1の送受信部11でパケットを受信し(ステップS314)、制御部14は、受信したパケットの種別をチェックする(ステップS315)。パケットの種別がデータの場合には、制御部14は、データ種別に応じて入出力部16を介して、スピーカー21もしくは入出力I/F22へデータを出力し(ステップS316)、ステップS311からの処理を繰り返す。パケットの種別がデータでも切断要求でもない場合には、パケットを廃棄し、ステップS311からの処理を繰り返す。
(Step 13: terminal device 10A)
In the terminal device 10A, the first transmission / reception unit 11 receives the packet (step S314), and the control unit 14 checks the type of the received packet (step S315). When the packet type is data, the control unit 14 outputs data to the speaker 21 or the input / output I / F 22 via the input / output unit 16 according to the data type (step S316). Repeat the process. If the packet type is neither data nor a disconnection request, the packet is discarded and the processing from step S311 is repeated.

(Step14:端末装置10A)
ステップS312で、読み込んだデータが終了指示の場合には、制御部14は、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断要求パケット105」のパケット種別と、乱数と、MACとを合わせた図9(e)に示す「切断要求パケット105」を生成し、第1の送受信部11を介して中継装置50に対して送信する(ステップS318)。
(Step 14: terminal device 10A)
If the read data is an end instruction in step S312, the control unit 14 generates a MAC for the appropriate random number using the session key Ks, and determines the packet type of the “disconnect request packet 105”, the random number, The “disconnection request packet 105” shown in FIG. 9E combined with the MAC is generated and transmitted to the relay device 50 via the first transmission / reception unit 11 (step S318).

(Step14:中継装置50)
中継装置50では、送受信部53で切断要求パケット105を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別が切断要求の場合には、「切断要求パケット105」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵の組の中にあるかをセッションテーブル522を検索する(ステップS413)。ステップS413で、「切断要求パケット105」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS413で、「切断要求パケット105」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「切断要求パケット105」の送信元IPアドレスを含む組から得られるセッション鍵Ksを使って、受信した「切断要求パケット105」の乱数のMACを生成し(ステップS414)、ステップS401で受信した「切断要求パケット105」に含まれるMACと一致するかをチェックする(ステップS415)。
(Step 14: Relay device 50)
In the relay device 50, when the transmission / reception unit 53 receives the disconnection request packet 105 (step S401), the session management unit 52 checks the packet type of the received packet (step S402), and if the packet type is a disconnection request. The session table 522 is searched for whether the transmission source IP address of the “disconnect request packet 105” is in the set of two IP addresses and session keys registered in the session table 522 on the RAM (step S413). . If it is determined in step S413 that the group including the transmission source IP address of the “disconnection request packet 105” is not registered in the session table 522, the process ends. If a pair including the source IP address of the “disconnect request packet 105” is registered in the session table 522 in step S413, the session obtained from the pair including the source IP address of the “disconnect request packet 105” is obtained. A random number MAC of the received “disconnection request packet 105” is generated using the key Ks (step S414), and it is checked whether or not it matches the MAC included in the “disconnection request packet 105” received in step S401 (step S414). S415).

(Step15:中継装置50)
ステップS415で、これらのMACが一致する場合には、「切断要求パケット105」の送信元IPアドレス(この場合、端末装置10AのIPアドレスIP)を含む「組」から得られる「切断要求パケット105」の送信元IPアドレスでないもう一方のIPアドレス(IPアドレスIP)に対して、送受信部53を介して「切断要求パケット105」を送信し(ステップS416)、処理を終了する。ステップS415で、これらのMACが一致しない場合には、ステップS401で受信した「切断要求パケット105」を廃棄し、処理を終了する。
(Step 15: Relay device 50)
If these MACs match in step S415, the “disconnection request packet” obtained from the “set” including the transmission source IP address of the “disconnection request packet 105” (in this case, the IP address IP A of the terminal device 10A). The “disconnect request packet 105” is transmitted to the other IP address (IP address IP B ) that is not the transmission source IP address “105” via the transmission / reception unit 53 (step S416), and the process ends. If these MACs do not match in step S415, the “disconnect request packet 105” received in step S401 is discarded, and the process ends.

(Step15:端末装置30B)
端末装置30Bでは、第1の送受信部31でパケットを受信し(ステップS511)、制御部34が、受信したパケットの種別をチェックする(ステップS512)。
(Step 15: terminal device 30B)
In the terminal device 30B, the first transmission / reception unit 31 receives the packet (step S511), and the control unit 34 checks the type of the received packet (step S512).

(Step16:端末装置30B)
ステップS512において、パケットの種別が切断要求の場合には、制御部34は、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断応答パケット106」のパケット種別と、乱数と、MACとを合わせた図9(f)に示す「切断応答パケット106」を生成し、第1の送受信部31を介して中継装置50に対して送信する(ステップS517)。
(Step 16: terminal device 30B)
In step S512, when the packet type is a disconnection request, the control unit 34 generates a MAC using the session key Ks with respect to an appropriate random number, the packet type of the “disconnection response packet 106”, the random number, The “disconnection response packet 106” shown in FIG. 9F combined with the MAC is generated and transmitted to the relay device 50 via the first transmission / reception unit 31 (step S517).

(Step16:中継装置50)
中継装置50では、送受信部53で「切断応答パケット106」を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別が切断応答の場合には、「切断応答パケット106」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵Ksの組の中にあるかセッションテーブル522を検索する(ステップS417)。ステップS417で、「切断応答パケット106」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS417で、「切断応答パケット106」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「切断応答パケット106」の送信元IPアドレスを含む組から得られるセッション鍵を使って、受信した「切断応答パケット106」の乱数のMACを生成し(ステップ418)、ステップS401で受信した「切断応答パケット106」に含まれるMACと一致するかをチェックする(ステップS419)。
(Step 16: Relay device 50)
In the relay device 50, when the “disconnection response packet 106” is received by the transmission / reception unit 53 (step S401), the session management unit 52 checks the packet type of the received packet (step S402), and the packet type is a disconnection response. The session table 522 is searched for whether the transmission source IP address of the “disconnect response packet 106” is in the combination of the two IP addresses registered in the session table 522 on the RAM and the session key Ks (step S52). S417). If it is determined in step S417 that the pair including the transmission source IP address of the “disconnection response packet 106” is not registered in the session table 522, the process ends. In step S 417, if a group including the transmission source IP address of “disconnection response packet 106” is registered in session table 522, a session obtained from the group including the transmission source IP address of “disconnection response packet 106”. A random number MAC of the received “disconnection response packet 106” is generated using the key (step 418), and it is checked whether or not it matches the MAC included in the “disconnection response packet 106” received in step S401 (step S419). ).

(Step17:中継装置50)
ステップS419で、これらのMACが一致する場合には、「切断応答パケット106」の送信元IPアドレス(この場合、端末装置30BのIPアドレスIP)を含む組から得られる「切断応答パケット106」の送信元IPアドレスでないもう一方のIPアドレス(IPアドレスIP)に対して、送受信部53を介して「切断応答パケット106」を送信し(ステップS420)、セッションテーブル522から「切断応答パケット106」の送信元IPアドレスを含む組を削除し(ステップS421)、処理を終了する。ステップS419で、これらのMACが一致しない場合には、ステップS401で受信した「切断応答パケット106」を廃棄し、処理を終了する。
(Step 17: Relay device 50)
If these MACs match in step S419, the “disconnection response packet 106” obtained from the set including the transmission source IP address of the “disconnection response packet 106” (in this case, the IP address IP B of the terminal device 30B). The “disconnect response packet 106” is transmitted to the other IP address (IP address IP A ) that is not the transmission source IP address via the transmission / reception unit 53 (step S420). ”Is deleted (step S421), and the process ends. If these MACs do not match in step S419, the “disconnect response packet 106” received in step S401 is discarded, and the process ends.

(Step17:端末装置10A)
端末装置10Aでは、ステップS319において、中継装置50からの「切断応答パケット106」を受信する(ステップS319)。
(Step 17: terminal device 10A)
In step S319, the terminal device 10A receives the “disconnection response packet 106” from the relay device 50 (step S319).

(Step18:端末装置30B)
端末装置30Bでは、ステップS517において中継装置50に対して「切断応答パケット106」を送信した後、制御部34は、第1の送受信部31を介して着信側のゲートウェイ装置63Bに対して「切断要求」を送信してゲートウェイ装置63Bとの通信を切断し(ステップS509)、処理を終了する。
(Step 18: terminal device 30B)
In the terminal device 30B, after transmitting the “disconnection response packet 106” to the relay device 50 in step S517, the control unit 34 “disconnects” to the gateway device 63B on the receiving side via the first transmission / reception unit 31. Request "is transmitted to disconnect the communication with the gateway device 63B (step S509), and the process is terminated.

(Step19:端末装置10A)
端末装置10Aでは、第1の送受信部11を介して中継装置50から「切断応答パケット106」を受信した後、制御部14が、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して「切断要求」を送信し、ゲートウェイ装置60Aとの通信を切断し(ステップS310)、処理を終了する。
(Step 19: terminal device 10A)
In the terminal device 10 </ b> A, after receiving the “disconnection response packet 106” from the relay device 50 via the first transmission / reception unit 11, the control unit 14 sends the call to the gateway device 60 </ b> A on the transmission side via the first transmission / reception unit 11. On the other hand, a “disconnect request” is transmitted, the communication with the gateway device 60A is disconnected (step S310), and the process is terminated.

上記では、発信側端末装置10Aから切断を行う動作シーケンスを示したが、着信側の端末装置30Bから切断を行うこともできるのはもちろんである。この場合の処理は、上記で説明した発信側端末装置10Aと着信側端末装置30Bの動作とが逆になる。すなわち、ステップS515において、端末装置30Bの制御部34は、読み込んだデータが終了指示の場合には、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断要求パケット105」のパケット種別と、乱数と、MACとを合わせた図9(e)に示す「切断要求パケット105」を生成し、第1の送受信部31を介して中継装置50に送信する(ステップS518)。中継装置50は、MACをチェックした後、発信側端末装置10Aに「切断要求パケット105」を送信する(ステップS416)。端末装置10Aでは、ステップS511においてパケットを受信し、ステップS512において、制御部14が、パケットの種別が切断要求の場合には、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断応答パケット106」のパケット種別と、乱数と、MACとを合わせた図9(f)に示す「切断応答パケット106」を生成し、第1の送受信部11を介して中継装置50に対して送信する(ステップS317)。中継装置50は、MACをチェックした後、端末装置30Bに対して、「切断応答パケット106」を送信し(ステップS420)、セッションテーブル522から「切断応答パケット106」の送信元IPアドレスを含む組を削除し(ステップS421)、処理を終了する。端末装置30Bでは、第1の送受信部11を介して中継装置50からの「切断応答パケット106」を受信する(ステップS519)。端末装置30Bは、ステップS519において中継装置50から「切断応答パケット106」を受信した後、制御部34が、第1の送受信部31を介して着信側のゲートウェイ装置63Bに「切断要求」を送信しゲートウェイ装置63Bとの通信を切断し(ステップS509)、処理を終了する。端末装置10Aでは、制御部14が、ステップS317において中継装置50に対して「切断応答パケット106」を送信した後、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して切断要求を送信しゲートウェイ装置60Aとの通信を切断し(ステップS310)、処理を終了する。   In the above description, the operation sequence for disconnecting from the originating terminal device 10A is shown, but it is needless to say that the disconnection can also be performed from the terminating terminal device 30B. In the processing in this case, the operations of the transmitting terminal device 10A and the receiving terminal device 30B described above are reversed. That is, in step S515, when the read data is an end instruction, the control unit 34 of the terminal device 30B generates a MAC using the session key Ks with respect to an appropriate random number, and transmits the “disconnection request packet 105”. A “disconnection request packet 105” shown in FIG. 9E combining the packet type, random number, and MAC is generated and transmitted to the relay device 50 via the first transmission / reception unit 31 (step S518). After checking the MAC, the relay device 50 transmits the “disconnection request packet 105” to the originating terminal device 10A (step S416). In the terminal device 10A, the packet is received in step S511, and in step S512, when the packet type is a disconnection request, the control unit 14 generates a MAC using the session key Ks for an appropriate random number, A “disconnection response packet 106” shown in FIG. 9F is generated by combining the packet type of the “disconnection response packet 106”, the random number, and the MAC, and is transmitted to the relay device 50 via the first transmission / reception unit 11. (Step S317). After checking the MAC, the relay device 50 transmits the “disconnection response packet 106” to the terminal device 30B (step S420), and includes the transmission source IP address of the “disconnection response packet 106” from the session table 522. Is deleted (step S421), and the process is terminated. The terminal device 30B receives the “disconnection response packet 106” from the relay device 50 via the first transmission / reception unit 11 (step S519). After receiving the “disconnection response packet 106” from the relay device 50 in step S519, the terminal device 30B transmits a “disconnection request” to the gateway device 63B on the receiving side via the first transmission / reception unit 31. The communication with the gateway device 63B is disconnected (step S509), and the process is terminated. In the terminal device 10A, after the control unit 14 transmits the “disconnection response packet 106” to the relay device 50 in step S317, the disconnection request is sent to the gateway device 60A on the transmission side via the first transmission / reception unit 11. Is disconnected from the gateway device 60A (step S310), and the process is terminated.

以上のように、端末間で同期した乱数R0を基に生成した認証コードR1、R1’が一致するかを中継装置50でチェックすることによって、端末間の通信セッションを確立するようにしている。このため、着信側を特定する情報が中継装置50やゲートウェイに一切提供されないため、どの端末装置とどの端末装置とが通信を行っているかが中継装置50やゲートウェイにも分からず、通信に関する利用者のプライバシが漏えいすることを防ぐことができる。また、中継装置50でMACを検証することにより、セッションに関係のない端末装置からの不正なパケットを廃棄する通信が可能となる。   As described above, the relay device 50 checks whether the authentication codes R1 and R1 'generated based on the random number R0 synchronized between the terminals match, thereby establishing a communication session between the terminals. For this reason, since no information specifying the called party is provided to the relay device 50 or the gateway, the relay device 50 or the gateway does not know which terminal device is communicating with which terminal device, and the user regarding communication Privacy can be prevented from leaking. Further, by verifying the MAC by the relay device 50, it is possible to perform communication for discarding invalid packets from terminal devices not related to the session.

また、通信を行う2つの端末装置のみが知っている共有値S1を使って認証コードR1、R1’を生成することにより、共有値S1を知らない第三者が成りすまして接続することを防ぐことができる。さらに、認証コードR1、R1’を時間に同期して変化する乱数R0とすることで、悪意の第三者が過去の認証コードR1、R1’を入手し、これを用いて不正に接続を行うことを防ぐことが可能になる。   Further, by generating the authentication codes R1 and R1 ′ using the shared value S1 known only by the two terminal devices that perform communication, it is possible to prevent a third party who does not know the shared value S1 from impersonating and connecting. Can do. Further, by making the authentication codes R1 and R1 ′ a random number R0 that changes in synchronization with the time, a malicious third party obtains the past authentication codes R1 and R1 ′ and uses this to illegally connect. It becomes possible to prevent that.

実施の形態1では、発信側端末装置10Aから着信側端末装置30Bに「着信通知」を通知する際にショートメッセージを使用したが、ショートメッセージの送信に代えて、発信側端末装置10Aから着信側端末装置30Bへ電話をかけて発信者番号<10A>を通知するようにすることもできる。   In the first embodiment, the short message is used when notifying the incoming side terminal device 30B of the “incoming notification” from the outgoing side terminal device 10A, but instead of sending the short message, the outgoing side terminal device 10A receives the incoming side. It is also possible to call the terminal device 30B and notify the caller number <10A>.

実施の形態1では、ショートメッセージを使って発信側端末装置10Aの電話番号<10A>を着信側端末装置30Bに通知したが、ショートメッセージのデータに発信側端末装置10Aの時計部13から得られる時刻情報を含めて通知する。そして、着信側端末装置30Bは、乱数生成部32により乱数を生成する際に、着信側端末30Bの時計部33から得られる時刻情報に代え、発信側端末装置10Aから通知された時刻情報を用いて乱数を生成しても構わない。これにより、仮に端末装置間に時計のずれが生じた場合でも、同じ値の乱数R0を生成することが保証され、端末間の接続が問題なく行われる。   In the first embodiment, the telephone number <10A> of the calling terminal device 10A is notified to the receiving terminal device 30B using a short message, but the short message data is obtained from the clock unit 13 of the calling terminal device 10A. Notify including time information. Then, the receiving terminal device 30B uses the time information notified from the calling terminal device 10A instead of the time information obtained from the clock unit 33 of the receiving terminal 30B when the random number generator 32 generates a random number. You may generate random numbers. As a result, even if a clock shift occurs between the terminal devices, it is ensured that the random number R0 having the same value is generated, and the connection between the terminals is performed without any problem.

なお、実施の形態1では、通信経路上(第1ネットワーク)のIP通信データの暗号化については、中継装置50側に公開鍵暗号方式の秘密鍵を記憶し、端末装置側にこれに対応した公開鍵を記憶させ、端末装置と中継装置50との間で動的に共通鍵を交換し、この共通鍵を使って端末装置と中継装置50との間のIP通信データを暗号化することを想定している。   In the first embodiment, for encryption of IP communication data on the communication path (first network), a secret key of the public key cryptosystem is stored on the relay device 50 side, and this is supported on the terminal device side. A public key is stored, a common key is dynamically exchanged between the terminal device and the relay device 50, and IP communication data between the terminal device and the relay device 50 is encrypted using the common key. Assumed.

実施の形態2.
次に、図13〜図15を用いて実施の形態2を説明する。実施形態1では、端末装置間で通信を行う第1ネットワークとは別の第2ネットワークを用いて着信通知(ステップS4)を送信した。これに対して実施の形態2では、発信側端末装置が、通信を行う第1ネットワークを使って着信通知を中継装置に送信し、さらに、中継装置が第2ネットワークを介して着信通知を着信側端末装置に送信する場合を説明する。
Embodiment 2. FIG.
Next, the second embodiment will be described with reference to FIGS. In the first embodiment, the incoming call notification (step S4) is transmitted using a second network different from the first network that performs communication between terminal devices. On the other hand, in the second embodiment, the calling-side terminal device transmits an incoming call notification to the relay device using the first network for communication, and the relay device sends the incoming call notification via the second network to the incoming call side. A case of transmitting to a terminal device will be described.

図13は実施の形態2における通信システム2000の構成図である。端末装置110Aと端末装置130Bとは同じ構成である。図13は実施の形態1にける図4とほぼ同様であるが、中継装置150が通信網165(第2ネットワーク)に接続している点が異なる。これに伴い、中継装置150は、図4に対して、さらに、発信側の端末装置からインターネット162(第1ネットワーク)を経由して送られてきた着信通知(以下の例では発信側の電話番号)を通信網165(第2ネットワーク)を経由して着信側端末装置130Bに送信する着信送信部154を備えている。また、発信側端末装置110A、着信側端末装置130Bとは、第2の送信部に代えて、中継装置150の着信送信部154から着信通知を受信する着信受信部117、137を備えている。   FIG. 13 is a configuration diagram of the communication system 2000 according to the second embodiment. The terminal device 110A and the terminal device 130B have the same configuration. FIG. 13 is substantially the same as FIG. 4 in the first embodiment, except that the relay device 150 is connected to the communication network 165 (second network). Accordingly, the relay device 150 further receives an incoming call notification sent from the terminal device on the sending side via the Internet 162 (first network) in FIG. ) Is transmitted to the receiving terminal device 130B via the communication network 165 (second network). In addition, the transmission-side terminal device 110A and the reception-side terminal device 130B include incoming reception units 117 and 137 that receive incoming notifications from the incoming transmission unit 154 of the relay device 150, instead of the second transmission unit.

また、端末装置は、記憶部に以下の鍵情報を記憶している。
(1)自己の秘密鍵Ksec
(2)相手の端末装置の公開鍵Kpub
(3)中継装置と共有する共通鍵K
(4)共通鍵Kを識別する鍵ID
を記憶している。
すなわち、
端末装置110Aは、記憶部115に、中継装置150と予め共有する共通鍵暗号の暗号化鍵KK:110Aと、その鍵IDと、端末装置130Bが有する秘密鍵Ksec:130Bに対応する公開鍵Kpub:130Bとを記憶している。端末装置130Bは、記憶部135に、中継装置150と予め共有する共通鍵暗号の暗号化鍵KK:130Bと、その鍵IDと、端末装置110Aが有する秘密鍵Ksec:110Aに対応する公開鍵Kpub:110Aとを記憶している。
Further, the terminal device stores the following key information in the storage unit.
(1) own secret key K sec ,
(2) Public key K pub of the partner terminal device,
(3) the common key K K shared with the relay device,
(4) key ID for identifying the common key K K
Is remembered.
That is,
The terminal device 110A stores, in the storage unit 115, a public key encryption key KK: 110A shared in advance with the relay device 150, its key ID, and a public key K sec: 130B corresponding to the terminal device 130B. The key K pub: 130B is stored. The terminal device 130B stores, in the storage unit 135, a public key encryption key KK: 130B shared in advance with the relay device 150, its key ID, and a public key K sec: 110A corresponding to the terminal device 110A. The key K pub: 110A is stored.

また、中継装置150は、鍵管理部151に、公開鍵Kpubと鍵IDとの対応を示すの対応テーブルを有する。 Also, the relay device 150 has a correspondence table indicating correspondence between the public key K pub and the key ID in the key management unit 151.

以下の構成は、実施の形態1の場合と同様である。すなわち、図13において、発信側の端末装置110Aは、中継装置150とのデータの送受信を行う送受信部111と、乱数を生成する乱数生成部112と、時刻を提供する時計部113と、送信データの生成と受信データの解析を行う制御部114と、データを記憶する記憶部115と、端末利用者からの操作や送信データの入力及び端末利用者へのエラーや受信データの出力を行う入出力部116と、中継装置150からの「着信通知」を受信する着信受信部117とを備える。 The following configuration is the same as that of the first embodiment. That is, in FIG. 13, a terminal device 110A on the transmission side includes a transmission / reception unit 111 that transmits / receives data to / from the relay device 150, a random number generation unit 112 that generates random numbers, a clock unit 113 that provides time, and transmission data. Control unit 114 for generating data and analyzing received data, storage unit 115 for storing data, input / output for operation from terminal user, input of transmission data, output to terminal user and output of received data Unit 116 and an incoming call reception unit 117 that receives an “incoming call notification” from relay device 150.

制御部114は、具体的にはプログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。記憶部115は、不揮発性のフラッシュメモリからなり、電話番号や鍵の情報を記憶する。   Specifically, the control unit 114 includes a CPU that executes a program and a RAM that temporarily stores the execution result of the program. The storage unit 115 includes a non-volatile flash memory, and stores telephone number and key information.

入出力部116は、利用者からのキー操作を受け付ける操作ボタン118、利用者の音声をデータに変換するマイクロフォン119、利用者へエラーを表示する表示画面120、データを音声として出力するスピーカー121、PCなどの他の装置とのデータのやり取りを行う入出力I/F122からなる。   The input / output unit 116 includes an operation button 118 that accepts key operations from the user, a microphone 119 that converts user's voice into data, a display screen 120 that displays an error to the user, a speaker 121 that outputs data as voice, It comprises an input / output I / F 122 that exchanges data with other devices such as a PC.

着信側の端末装置130Bは、端末装置110Aと同じく、中継装置150とのデータの送受信を行う送受信部131と、乱数を生成する乱数生成部132と、時刻を提供する時計部133と、送信データの生成と受信データの解析を行う制御部134と、データを記憶する記憶部135と、端末利用者からの操作や送信データの入力及び端末利用者へのエラーや受信データの出力を行う入出力部136と、中継装置150からの着信通知を受信する着信受信部137とを備える。   Similarly to the terminal device 110A, the terminal device 130B on the receiving side includes a transmission / reception unit 131 that transmits / receives data to / from the relay device 150, a random number generation unit 132 that generates random numbers, a clock unit 133 that provides time, and transmission data Control unit 134 for generating data and analyzing received data, storage unit 135 for storing data, input / output for operation from terminal user, input of transmission data, output to terminal user and output of received data Unit 136 and an incoming call reception unit 137 for receiving an incoming call notification from relay device 150.

制御部134は、具体的にはプログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。記憶部135は、不揮発性のフラッシュメモリからなり、電話番号や鍵の情報を記憶する。入出力部136は、利用者からのキー操作を受け付ける操作ボタン138と、利用者の音声をデータに変換するマイクロフォン139と、利用者へエラーを表示する表示画面140と、データを音声として出力するスピーカー141と、PCなどの他の装置とのデータのやり取りを行う入出力I/F142とからなる。   Specifically, the control unit 134 includes a CPU that executes a program and a RAM that temporarily stores the execution result of the program. The storage unit 135 includes a non-volatile flash memory, and stores telephone number and key information. The input / output unit 136 outputs an operation button 138 that receives a key operation from the user, a microphone 139 that converts user's voice into data, a display screen 140 that displays an error to the user, and data as voice. It comprises a speaker 141 and an input / output I / F 142 that exchanges data with other devices such as a PC.

中継装置150は、鍵、対応テーブル等を記憶する鍵管理部151と、端末装置間の通信セッションの管理を行うセッション管理部152と、端末装置とのデータの送受信を行う送受信部153と、端末装置に対して着信通知を送信する着信送信部154とを備える。鍵管理部151は、具体的にはハードディスク装置からなり、鍵の情報を記憶する。セッション管理部152は、プログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。   The relay device 150 includes a key management unit 151 that stores keys, correspondence tables, and the like, a session management unit 152 that manages communication sessions between terminal devices, a transmission / reception unit 153 that transmits and receives data to and from terminal devices, and a terminal An incoming call transmission unit 154 that transmits an incoming call notification to the apparatus. Specifically, the key management unit 151 includes a hard disk device and stores key information. The session management unit 152 includes a CPU that executes a program and a RAM that temporarily stores the execution result of the program.

発信側のゲートウェイ装置160Aは、端末装置110Aがデータ通信に利用する無線網及び有線網からなるアクセスネットワーク161とIPパケット網であるインターネット162の間でIPパケットを中継する装置で、端末装置110Aがアクセスネットワーク161に接続した際に、端末装置110Aへ動的にIPアドレスを割り当てる。   The gateway device 160A on the transmission side is a device that relays IP packets between an access network 161 composed of a wireless network and a wired network that the terminal device 110A uses for data communication and the Internet 162 that is an IP packet network. When connecting to the access network 161, an IP address is dynamically assigned to the terminal device 110A.

着信側のゲートウェイ装置163Bは、端末装置130Bがデータ通信に利用する無線網及び有線網からなるアクセスネットワーク164とIPパケット網であるインターネット162の間でIPパケットを中継する装置で、端末装置130Bがアクセスネットワーク164に接続した際に、端末装置130Bへ動的にIPアドレスを割り当てる。   The gateway device 163B on the receiving side is a device that relays IP packets between an access network 164 composed of a wireless network and a wired network that the terminal device 130B uses for data communication and the Internet 162 that is an IP packet network. When connecting to the access network 164, an IP address is dynamically assigned to the terminal device 130B.

インターネット162は、IPパケットをIPアドレスにより中継するネットワークで、中継装置150はインターネット162に常時接続されており、少なくとも1つ以上の固定のIPアドレスを有する。   The Internet 162 is a network that relays IP packets using IP addresses. The relay device 150 is always connected to the Internet 162 and has at least one fixed IP address.

通信網165は、無線及び有線のネットワークと交換機(図示せず)を含み、非IPパケットにより通信を行う通信網で、端末装置110A及び端末装置130Bはそれぞれ固有のアドレスを有する。   The communication network 165 includes wireless and wired networks and an exchange (not shown), and performs communication using non-IP packets. The terminal device 110A and the terminal device 130B each have a unique address.

次に図14を参照して、通信システム2000の動作を説明する。図14は、本実施の形態2の通信システム2000の動作を示すシーケンス図である。   Next, the operation of the communication system 2000 will be described with reference to FIG. FIG. 14 is a sequence diagram illustrating the operation of the communication system 2000 according to the second embodiment.

(StepA:端末装置110A)
まず、利用者の操作により、発信側端末装置110Aが操作ボタン118から着信側端末装置130Bの電話番号<130B>を含む「発信指示」を受け付けると、制御部114が、送受信部111を介して発信側のゲートウェイ装置160Aに対して「接続要求」を送信する。
(Step A: terminal device 110A)
First, when the calling terminal device 110A receives a “calling instruction” including the telephone number <130B> of the receiving terminal device 130B from the operation button 118 by the user's operation, the control unit 114 passes the transmission / reception unit 111 through the transmission / reception unit 111. A “connection request” is transmitted to gateway device 160A on the transmission side.

(StepB:ゲートウェイ装置160A)
ゲートウェイ装置160Aでは、発信側端末装置110Aに動的に「IPアドレスIP」を割り当て、割り当てた「IPアドレスIP」を端末装置110Aに送信する。
(Step B: Gateway device 160A)
The gateway apparatus 160A, allocated dynamically "IP Address IP 0" to the calling terminal device 110A, and transmits an "IP Address IP 0" assigned to the terminal device 110A.

(StepB:端末装置110A)
端末装置110Aでは、「IPアドレスIP」を送受信部111で受信し、送受信部にセットする。
(Step B: terminal device 110A)
In terminal device 110A, “IP address IP 0 ” is received by transmission / reception section 111 and set in the transmission / reception section.

(StepC:端末装置110A)
端末装置110Aでは、制御部114が、適当な数値を乱数Raとして、記憶部115に記憶している共通鍵K(第1鍵の一例)と着信側端末装置の電話番号<130B>とを用いて、次の[式A](所定の規則の一例)により、「呼出用認証コードR3」(暗号化着信側端末番号の一例)を生成する。
呼出用認証コードR3=E(Ra||着信側端末装置の電話番号) [式A]
また、制御部114は、適当な数値を乱数Rbとして、記憶部115に記憶している公開鍵Kp:130B(第2鍵の一例)と自端末装置の電話番号<110A>を用いて、次の[式B]により、発番通知用データRp(暗号化発信側端末番号の一例)を生成する。
発番通知用データRp=EKp(Rb||発信側端末装置の電話番号) [式B]
次に、制御部114は、「着信要求パケット107」であることを示すパケット種別と、呼出用認証コードR3と、前記共通鍵Kの鍵IDと、発番通知用データRpとを合わせた図15(g)に示す「着信要求パケット107」を、第1の送受信部111を介してインターネット162経由で、中継装置150へ送信する。
(Step C: terminal device 110A)
In terminal device 110A, control unit 114 uses common numerical value K K (an example of a first key) stored in storage unit 115 as an appropriate numerical value as random number Ra, and telephone number <130B> of the receiving terminal device. Using the following [Formula A] (an example of a predetermined rule), a “calling authentication code R3” (an example of an encrypted called terminal number) is generated.
Authentication code for calling R3 = E K (Ra || phone number of terminal device on receiving side) [Formula A]
Further, the control unit 114 uses an appropriate numerical value as a random number Rb and uses the public key K p: 130B (an example of the second key) stored in the storage unit 115 and the telephone number <110A> of the terminal device itself, The numbering notification data Rp (an example of an encrypted calling terminal number) is generated by the following [Formula B].
Calling notification data Rp = E Kp (Rb || phone number of the calling terminal device) [Formula B]
Next, the control unit 114, a packet type indicating "incoming request packet 107", a call authentication code R3, and the key ID of the common key K K, a combination of the numbering notification data Rp The “incoming request packet 107” shown in FIG. 15G is transmitted to the relay device 150 via the first transmission / reception unit 111 and the Internet 162.

(StepC:中継装置150)
中継装置150では、送受信部153を介して「着信要求パケット107」を受信する。
(Step C: Relay device 150)
The relay apparatus 150 receives the “incoming request packet 107” via the transmission / reception unit 153.

(StepD:中継装置150)
中継装置150は、受信したパケットの種別が着信要求の場合には、「着信要求パケット107」に含まれる鍵IDから鍵管理部151に記憶する対応テーブルを参照することにより、発信側端末装置110Aと共有する暗号化鍵Kを引き当てる。そして、中継装置150は、引き当てた暗号化鍵K(第1鍵対応鍵の一例)によって、次の[式C]より、呼出用認証コードR3を復号する。
Ra||端末装置130Bの電話番号=DKK(R3) [式C]
本実施の形態2の通信システム200では、Raの桁数は予め決められており、よって、中継装置150は、復号されたR3から着信側端末装置130Bの電話番号<130B>を取り出すことができる。なお、電話番号<130B>に乱数Raを結合させるのは、暗号化された電話番号<130B>の値が毎回異なるようにするためである。乱数Raは結合させたほうが好ましいが、結合させなくても構わない。中継装置150は、復号した電話番号<130B>に基づき、着信送信部154により通信網165を経由して、端末装置130Bに「発番通知用データRp」を含むショートメッセージを送信する。
(Step D: Relay device 150)
When the type of the received packet is an incoming request, the relay device 150 refers to the correspondence table stored in the key management unit 151 based on the key ID included in the “incoming request packet 107”, so that the originating terminal device 110A Hikiateru the encryption key K K to share with. Then, the relay device 150 decrypts the calling authentication code R3 from the following [Formula C] using the assigned encryption key K K (an example of the first key corresponding key).
Ra || phone number of terminal device 130B = D KK (R3) [Formula C]
In the communication system 200 of the second embodiment, the number of digits of Ra is determined in advance, and thus the relay device 150 can extract the telephone number <130B> of the receiving terminal device 130B from the decrypted R3. . The reason why the random number Ra is combined with the telephone number <130B> is to make the value of the encrypted telephone number <130B> different every time. The random numbers Ra are preferably combined, but may not be combined. Based on the decrypted telephone number <130B>, relay device 150 transmits a short message including “calling number notification data Rp” to terminal device 130B via communication network 165 by incoming transmission unit 154.

(StepD:端末装置130B)
端末装置130Bでは、着信受信部137で、通信網165を介して中継装置150からのショートメッセージを受信し、制御部134が、ショートメッセージに含まれる「発番通知用データRp」を記憶部135に記憶する秘密鍵Ksec:130B(第2鍵対応鍵の一例)を使い、次の[式D]より復号し、端末装置110Aの電話番号を取り出す。
Rb||端末装置110Aの電話番号=DKsec130B(Rp) [式D]
なお、電話番号<110A>に結合されている乱数Rbは、前述したRaと同様である。
よって、着信側端末装置130Bは、電話番号<110A>を取り出すことができる。
(Step D: terminal device 130B)
In the terminal device 130B, the incoming reception unit 137 receives the short message from the relay device 150 via the communication network 165, and the control unit 134 stores the “numbering notification data Rp” included in the short message in the storage unit 135. Using the secret key K sec: 130B (an example of the second key-corresponding key) stored in, the following [Formula D] is used for decryption to extract the telephone number of the terminal device 110A.
Rb || Phone number of terminal device 110A = D Ksec130B (Rp) [Formula D]
The random number Rb combined with the telephone number <110A> is the same as Ra described above.
Therefore, the receiving terminal device 130B can retrieve the telephone number <110A>.

(StepE:端末装置110A)
端末装置110Aは、送受信部111を介して、ゲートウェイ160Aに切断要求を送信しゲートウェイ装置160Aとの通信を切断する。
(Step E: terminal device 110A)
The terminal device 110A transmits a disconnection request to the gateway 160A via the transmission / reception unit 111 to disconnect communication with the gateway device 160A.

(StepF:端末装置110A)
端末装置110Aは、送受信部111を介して発信側のゲートウェイ装置160Aに対して接続要求を送信する。
(Step F: terminal device 110A)
The terminal device 110A transmits a connection request to the originating gateway device 160A via the transmission / reception unit 111.

(StepG:ゲートウェイ装置160A)
ゲートウェイ装置16Aでは、端末装置110Aに動的にIPアドレスIPを割り当て、割り当てたIPアドレスIPを端末装置110Aに対して送信する。
(Step G: Gateway device 160A)
The gateway device 16A, dynamically assigned IP addresses IP A to the terminal device 110A, and transmits the IP address IP A assigned to the terminal device 110A.

(StepG:端末装置110A)
端末装置110Aは、このIPアドレスIPを送受信部111で受信し、送受信部にセットする。なお、IPアドレスIPからIPアドレスIPに切り替えるのは、もし、IPアドレスIPを使って処理を続けた場合は、中継装置150は、端末装置110Aと端末装置130Bとが通信していることを知ることができるからである。すなわち、中継装置150は、ステップCで電話番号<130B>を知り、及び後述のステップHで電話番号<110A>を知る。もし、IPアドレスIPを使い続けると、電話番号<130B>と電話番号<110A>とが結びついてしまうからである。
(Step G: terminal device 110A)
The terminal device 110A receives this IP address IP A by the transmission / reception unit 111 and sets it in the transmission / reception unit. Note that switching from the IP address IP 0 to the IP address IP A is performed if the processing is continued using the IP address IP 0 , the relay device 150 is communicating with the terminal device 110A and the terminal device 130B. Because you can know that. That is, the relay device 150 knows the telephone number <130B> in step C and knows the telephone number <110A> in step H described later. This is because if the IP address IP 0 is continuously used, the telephone number <130B> and the telephone number <110A> are connected.

(StepH:端末装置110A)
端末装置110Aから、送受信部111を介して、
(1)「認証コードパケット101」であることを示すパケット種別と、
(2)認証コードR1と、
(3)自端末装置の電話番号<110A>と、
(4)セッション鍵Ksと、
(5)暗号化セッション鍵K1と
を合わせた図9(a)に示す「認証コードパケット101」を中継装置150へ送信する。
(StepH: terminal device 110A)
From the terminal device 110A via the transmission / reception unit 111,
(1) a packet type indicating “authentication code packet 101”;
(2) an authentication code R1,
(3) The telephone number <110A> of the own terminal device;
(4) session key Ks;
(5) The “authentication code packet 101” shown in FIG. 9A combined with the encrypted session key K1 is transmitted to the relay device 150.

(StepH:中継装置50)
中継装置150では、送受信部153で「認証コードパケット101」を受信すると、セッション管理部152において、受信パケットのパケット種別をチェックし、パケット種別が認証コードの場合には、実施の形態1と同様に、
前記(1)〜(5)のうち、
(2)認証コードR1と、
(3)電話番号<110A>と、
(4)セッション鍵Ksと、
(5)暗号化セッション鍵と
及び
(6)受信パケットの送信元IPアドレス(この場合IPアドレスIP)と
の「組」をRAM上の「待ち受けテーブル521」に記憶し、処理を終了する。(実施例のStep3と同じ)
(StepH: relay device 50)
In relay apparatus 150, when “authentication code packet 101” is received by transmission / reception section 153, session management section 152 checks the packet type of the received packet, and if the packet type is an authentication code, it is the same as in the first embodiment. In addition,
Of the above (1) to (5)
(2) an authentication code R1,
(3) Phone number <110A>
(4) session key Ks;
The “set” of (5) the encrypted session key and (6) the source IP address of the received packet (in this case, the IP address IP A ) is stored in the “waiting table 521” on the RAM, and the process ends. (Same as Step 3 of Example)

(StepI:端末装置130B)
端末装置130Bは、送受信部111を介して発信側のゲートウェイ装置163Bに対して接続要求を送信する。
(Step I: terminal device 130B)
The terminal device 130B transmits a connection request to the gateway device 163B on the transmission side via the transmission / reception unit 111.

(StepJ:ゲートウェイ装置163B)
ゲートウェイ装置163Bでは、端末装置130Bに動的にIPアドレスIPを割り当て、割り当てたIPアドレスIPを端末装置130Bに対して送信する。
(StepJ: Gateway device 163B)
The gateway apparatus 163B, dynamically assigned IP addresses IP B to the terminal 130B, and transmits the assigned IP address IP B to the terminal device 130B.

端末装置130B)
端末装置130Bでは、これを送受信部131で受信し、送受信部にセットする。
Terminal device 130B)
In the terminal device 130B, this is received by the transmission / reception unit 131 and set in the transmission / reception unit.

(StepK:端末装置130B)
端末装置130Bから、送受信部131を介して、「セッション情報要求パケット102」のパケット種別と、認証コードR1’と、StepDで取得した発信側端末装置110Aの電話番号<110A>とを合わせた図9(b)に示す「セッション情報要求パケット102」を中継装置150へ送信する。
(Step K: terminal device 130B)
The figure which combined the packet type of "session information request packet 102", the authentication code R1 ', and the telephone number <110A> of the calling-side terminal device 110A acquired in Step D from the terminal device 130B via the transmission / reception unit 131. The “session information request packet 102” shown in FIG. 9B is transmitted to the relay device 150.

(StepK:中継装置50)
中継装置150では、送受信部153で「セッション情報要求パケット102」を受信すると、セッション管理部152において、受信パケットのパケット種別をチェックし、パケット種別が「セッション情報要求パケット102」の場合には、RAM上の「待ち受けテーブル521」に、StepHで受信した「認証コードパケット101」に含まれる電話番号<110A>と認証コード<R1’>に一致する「組」が記憶されているかをチェックし、受信した「セッション情報要求パケット102」に含まれる電話番号<110A>と認証コードR1’に一致する「組」が待ち受けテーブル521に記憶されている場合には、実施の形態1と同様に、この「組」を待ち受けテーブル521から削除するとともに、その際には、受信した「セッション情報要求パケット102」の送信元IPアドレスと、セッション管理部152のRAM上の待ち受けテーブル521に記憶された組で受信した「セッション情報要求パケット102」に含まれる電話番号と認証コードに一致する組から得られるIPアドレス及びセッション鍵の3つからなる組をセッションテーブル522に登録し、さらに、セッション確立の成否を示す成否コードと暗号化セッション鍵とを合わせた図9(c)に示すセッション情報を生成する。以降、確立したセッションを使って中継装置50を介して端末装置間で行う通信のシーケンスは、実施の形態1のStep8からStep19と同一であるため、説明は省略する。図14のうち破線で囲んだ部分は、図5と同じ処理である。
(Step K: Relay device 50)
In the relay device 150, when the “session information request packet 102” is received by the transmission / reception unit 153, the session management unit 152 checks the packet type of the received packet, and when the packet type is “session information request packet 102”, Check whether the “standby table 521” on the RAM stores a “set” that matches the telephone number <110A> and the authentication code <R1 ′> included in the “authentication code packet 101” received at Step, When a “set” matching the telephone number <110A> and the authentication code R1 ′ included in the received “session information request packet 102” is stored in the standby table 521, this is the same as in the first embodiment. In addition to deleting the “set” from the standby table 521, the received “set” The transmission source IP address of the session information request packet 102 ”matches the telephone number and authentication code included in the“ session information request packet 102 ”received in the set stored in the standby table 521 on the RAM of the session management unit 152. A session shown in FIG. 9 (c) in which a set of three IP addresses and session keys obtained from the set is registered in the session table 522, and a success / failure code indicating success / failure of session establishment and an encrypted session key are combined. Generate information. Hereinafter, the communication sequence performed between the terminal devices via the relay device 50 using the established session is the same as Step 8 to Step 19 in the first embodiment, and thus the description thereof is omitted. The portion surrounded by the broken line in FIG. 14 is the same processing as FIG.

以上のように、端末間で同期した乱数を基に生成した認証コードが一致するかを中継サーバでチェックすることによって、端末間の通信セッションを確立するようにしているので、着信側を特定する情報が中継サーバやゲートウェイに一切提供されないため、どの端末装置とどの端末装置とが通信を行っているかが中継装置やゲートウェイにも分からないようにすることで通信に関する利用者のプライバシが漏えいすることを防ぐことができる。   As described above, a communication session between terminals is established by checking with the relay server whether the authentication codes generated based on random numbers synchronized between terminals match, so the called party is specified. Since no information is provided to the relay server or gateway, the privacy of the user related to communication is leaked by not knowing which terminal device is communicating with which terminal device. Can be prevented.

さらに、発信側の端末装置から中継装置に発信側の電話番号を暗号化したまま渡して、これを中継装置から着信側の端末装置に通知することで、実施の形態1の効果に加えて、通信に使用するネットワークとは別の着信を通知するネットワークを盗聴されても、通信に関する利用者のプライバシが漏えいすることを防ぐことができる。   Furthermore, in addition to the effect of the first embodiment, by passing the telephone number of the calling side encrypted from the terminal device on the calling side to the relay device and notifying this from the relay device to the terminal device on the receiving side, Even if an eavesdropping is performed on a network that notifies an incoming call different from the network used for communication, it is possible to prevent leakage of the privacy of the user related to communication.

実施の形態2では、発信側の端末装置の電話番号を暗号化して、中継装置に送信し、中継装置からショートメッセージを使って着信側の端末装置に通知したが、電話番号と合わせて時刻を通知し、着信側の端末装置で、乱数を生成する際に着信側端末の時計部に代えて通知される時刻を用いて乱数生成装置で乱数を生成することもでき、これにより仮に端末装置間に時計のずれが生じた場合でも、問題なく接続を行うことができる。   In the second embodiment, the telephone number of the calling terminal device is encrypted and transmitted to the relay device, and the relay device notifies the receiving terminal device using a short message. The random number generation device can also generate a random number using the time notified in place of the clock unit of the receiving terminal when generating a random number at the terminal device on the receiving side, thereby temporarily Even if a clock shift occurs, connection can be performed without any problem.

なお、実施の形態2においても、通信経路上のIP通信データの暗号化については、中継装置側に公開鍵暗号方式の秘密鍵を記憶し、端末装置側にこれに対応した公開鍵を記憶させ、端末装置と中継装置との間で動的に共通鍵を交換し、この共通鍵を使って端末装置と中継装置間のIP通信データを暗号化することを想定している。   In the second embodiment as well, for encryption of IP communication data on the communication path, the secret key of the public key cryptosystem is stored on the relay device side, and the public key corresponding to this is stored on the terminal device side. It is assumed that a common key is dynamically exchanged between the terminal device and the relay device, and IP communication data between the terminal device and the relay device is encrypted using this common key.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
複数の端末装置と中継装置がネットワークを介して接続される通信システムであって、
端末装置は、
(a)他の端末装置と同期して変化する乱数を生成する乱数生成部と、
(b)ネットワークを介して中継装置との間でデータの送受信を行う第1の送受信部と、
(c)他の端末装置に対して端末番号の通知を行う第2の送受信部と、
(d)通信データの制御を行う制御部を備え、
中継装置は、
(A)端末との間でデータの送受信を行う送受信部と、
(B)複数の端末の間の通信セッションの管理を行うセッション管理部を備え、
端末装置は、
発信の際に、第2の送受信部を介して発信端末から相手端末に自端末番号を通知し、
制御部で自端末番号と相手端末番号と乱数生成部が生成する乱数から新たな乱数である認証コードを生成して第1の送信部を介して中継装置に送信し、
中継装置は、
送受信部で2つの端末から送られる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、2つの端末間のデータの中継を行うことを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
A communication system in which a plurality of terminal devices and relay devices are connected via a network,
The terminal device
(A) a random number generator that generates a random number that changes in synchronization with other terminal devices;
(B) a first transmission / reception unit that transmits / receives data to / from the relay apparatus via the network;
(C) a second transmission / reception unit that notifies a terminal number to another terminal device;
(D) including a control unit for controlling communication data;
The relay device
(A) a transmission / reception unit that transmits / receives data to / from the terminal;
(B) a session management unit for managing communication sessions between a plurality of terminals;
The terminal device
When making a call, the calling terminal notifies its own terminal number to the other terminal via the second transceiver,
The control unit generates an authentication code, which is a new random number, from the own terminal number, the partner terminal number, and the random number generated by the random number generation unit, and transmits the authentication code to the relay device via the first transmission unit,
The relay device
Receive the authentication code sent from the two terminals at the transceiver,
A communication system that relays data between two terminals when two authentication codes match in a session management unit.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
発信側の端末装置は、
制御部で、自端末番号と相手端末番号と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成し、適当な数値をセッション鍵としてこれをセッション情報暗号化鍵で暗号化してセッション情報を生成し、セッション鍵とセッション情報を認証コードと合わせて第1の送信部を介して中継装置に送信し、
中継装置は、
送受信部で発信側端末から送られる認証コードとセッション鍵とセッション情報と着信側端末から送られてくる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、着信側端末にセッション鍵とセッション情報を送信し、2つの端末からのデータに対してセッション鍵を使ったMACの検証が成功する場合にのみデータ中継することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device on the calling side
The control unit generates a session information encryption key, which is a new random number different from the connection information, from the local terminal number, the partner terminal number, and the random number generated by the random number generation unit. Encrypted with an encryption key to generate session information, and sends the session key and session information together with the authentication code to the relay device via the first transmission unit,
The relay device
Receives the authentication code, session key, session information, and authentication code sent from the receiving terminal at the sending / receiving unit,
When the two authentication codes match in the session manager, only when the session key and session information are transmitted to the receiving terminal and the MAC verification using the session key is successful for the data from the two terminals A communication system characterized by relaying data.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
(e)記憶部を備え、
記憶部は、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
(E) a storage unit is provided;
The storage unit stores a set of shared value and partner number shared with the partner terminal,
The control unit generates an authentication code that is a new random number from the own terminal number, the partner terminal number, the shared value, and the random number generated by the random number generation unit.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
(e)記憶部を備え、
記憶部は、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成し、自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
(E) a storage unit is provided;
The storage unit stores a set of shared value and partner number shared with the partner terminal,
The control unit generates an authentication code that is a new random number from the own terminal number, the partner terminal number, the shared value, and the random number generated by the random number generator, and the own terminal number, the partner terminal number, the shared value, and the random number generator generate A communication system characterized in that a session information encryption key, which is a new random number different from connection information, is generated from a random number.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
(f)時刻を提供する時計部を備え、
乱数生成部は、時計部が提供する時刻に基づき一定時間間隔で生成する乱数を変化させることを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
(F) a clock unit that provides time;
The random number generation unit changes a random number generated at regular time intervals based on the time provided by the clock unit.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
発信の際に、第2の送受信部を介して自端末番号と時計部が提供する時刻を相手端末に通知し、着信の際には、第2の送受信部を介して発信端末から受信した時刻を基に乱数生成部が乱数を生成し、制御部で自端末番号と相手端末番号と乱数部が生成した乱数から認証コードを生成することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
When making a call, the other terminal is notified of the terminal number and the time provided by the clock unit via the second transmission / reception unit, and when receiving the call, the time received from the transmission terminal via the second transmission / reception unit A communication system, wherein a random number generation unit generates a random number based on the ID, and a control unit generates an authentication code from the own terminal number, a partner terminal number, and a random number generated by the random number unit.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
中継装置の公開鍵を記憶部に記憶し、
制御部で自端末番号と相手端末番号と乱数生成部が生成する乱数から新たな乱数である認証コードを生成して記憶部に記憶する中央装置の公開鍵を使って暗号化した認証コードを第1の送信部を介して中継装置に送信し、
中継装置は、
(C)秘密鍵の管理を行う鍵管理部を備え、
送受信部で2つの端末から送られる暗号化された認証コードを受信し、
セッション管理部で、鍵管理部に記憶する秘密鍵で暗号化された認証コードを復号して認証コードを取り出し、2つの認証コードが一致する場合に、2つの端末間のデータの中継を行うことを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
Store the public key of the relay device in the storage unit,
The control unit generates an authentication code that is a new random number from the own terminal number, the partner terminal number, and the random number generated by the random number generation unit, and stores the authentication code encrypted using the central device public key stored in the storage unit. 1 to the relay device via the transmission unit,
The relay device
(C) a key management unit for managing a secret key;
Receive the encrypted authentication code sent from the two terminals at the transceiver,
The session management unit decrypts the authentication code encrypted with the secret key stored in the key management unit, retrieves the authentication code, and relays data between the two terminals when the two authentication codes match A communication system characterized by the above.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
複数の端末装置と中継装置がネットワークを介して接続される通信システムであって、
端末装置は、
(a)他の端末装置と同期して変化する乱数を生成する乱数生成部と、
(b)ネットワークを介して中継装置との間でデータの送受信を行う送受信部と、
(c)中継装置からの着信通知を受信する着信受信部と、
(d)通信データの制御を行う制御部と、
(e)記憶部を備え、
中継装置は、
(A)端末との間でデータの送受信を行う送受信部と、
(B)複数の端末の間の通信セッションの管理を行うセッション管理部と、
(C)端末との共通鍵である端末サーバ共通鍵を鍵IDと合わせて記憶する鍵管理部と、
(D)端末装置に対して着信通知を送信する着信送信部を備え、
端末装置は、
記憶部で、自端末装置の秘密鍵と、着信側の端末装置の公開鍵と、着信側の端末装置と中継装置とで共通の端末サーバ共通鍵と鍵IDの組を記憶し、
発信の際に発信側の端末装置において、
制御部で着信側の端末番号含むデータを端末サーバ共通鍵で暗号化した呼出用認証コードと、自端末番号を含むデータを接続先の端末装置の公開鍵で暗号化した発番通知用データを生成し、
送受信部で中継装置に発番通知用データと呼出用認証コードと鍵IDを含む着信要求を送信し、中継装置から着信要求応答を受信した際にネットワークとの再接続を行った後に、
制御部で自端末番号と相手端末番号と乱数生成部が生成する乱数から新たな乱数である認証コードを生成して送受信部を介して中継装置に送信し、
着信側の端末装置では、
着信受信部で、中継装置から発番通知用データを受信し、
制御部で、記憶部に記憶する自端末装置の秘密鍵を使って発番通知用データを復号して得られる発信側の端末番号と自端末番号と乱数部が生成した乱数から新たな乱数である認証コードを生成して送信部を介して中継装置に送信し、
中継装置は、
送受信部で着信要求を受信した際に、鍵管理部に記憶された鍵IDに対応した端末サーバ共通鍵を使って呼出用認証コードから着信側の端末装置を特定する相手端末番号を復号し、
着信送信部で相手端末番号宛てに発番通知用データを送信し、
送受信部で2つの端末から送られる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、2つの端末間のデータの中継を行うことを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
A communication system in which a plurality of terminal devices and relay devices are connected via a network,
The terminal device
(A) a random number generator that generates a random number that changes in synchronization with other terminal devices;
(B) a transmission / reception unit that transmits / receives data to / from the relay apparatus via the network;
(C) an incoming call reception unit for receiving an incoming call notification from the relay device;
(D) a control unit that controls communication data;
(E) a storage unit is provided;
The relay device
(A) a transmission / reception unit that transmits / receives data to / from the terminal;
(B) a session management unit that manages communication sessions between a plurality of terminals;
(C) a key management unit that stores a terminal server common key that is a common key with the terminal together with the key ID;
(D) an incoming call transmission unit that transmits an incoming call notification to the terminal device;
The terminal device
In the storage unit, the private key of the own terminal device, the public key of the terminal device on the receiving side, the terminal server common key and the key ID common to the terminal device and the relay device on the receiving side are stored,
At the terminal device on the calling side when making a call,
The call authentication code obtained by encrypting the data including the terminal number of the receiving side with the terminal server common key and the data including the own terminal number with the public key of the connection destination terminal device in the control unit. Generate and
After transmitting the incoming request including the calling number notification data, the calling authentication code, and the key ID to the relay device in the transmission / reception unit, and after reconnecting with the network when receiving the incoming request response from the relay device,
The control unit generates an authentication code, which is a new random number, from the own terminal number, the partner terminal number, and the random number generated by the random number generation unit, and transmits it to the relay device via the transmission / reception unit,
In the terminal device on the receiving side,
The incoming call reception unit receives the calling number notification data from the relay device,
The control unit uses the private key of the terminal device stored in the storage unit to decrypt the calling number notification data, and obtains a new random number from the terminal number on the transmission side, the terminal number, and the random number generated by the random number unit. Generate an authentication code and send it to the relay device via the transmitter,
The relay device
When the incoming / outgoing request is received by the transmission / reception unit, the terminal server common key corresponding to the key ID stored in the key management unit is used to decode the counterpart terminal number for identifying the terminal device on the receiving side from the call authentication code
Send incoming call notification data to the other party's terminal number in the incoming transmission section,
Receive the authentication code sent from the two terminals at the transceiver,
A communication system that relays data between two terminals when two authentication codes match in a session management unit.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
発信側の端末装置は、
制御部で、自端末番号と相手端末番号と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成し、適当な数値をセッション鍵としてこれをセッション情報暗号化鍵で暗号化してセッション情報を生成し、セッション鍵とセッション情報を認証コードと合わせて送信部を介して中継装置に送信し、
中継装置は、
送受信部で発信側端末から送られる認証コードとセッション鍵とセッション情報と着信側端末から送られてくる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、着信側端末にセッション鍵とセッション情報を送信し、2つの端末からのデータに対してセッション鍵を使ったMACの検証が成功する場合にのみデータ中継することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device on the calling side
The control unit generates a session information encryption key, which is a new random number different from the connection information, from the local terminal number, the partner terminal number, and the random number generated by the random number generation unit. Encrypted with an encryption key to generate session information, sends the session key and session information together with the authentication code to the relay device via the transmitter,
The relay device
Receives the authentication code, session key, session information, and authentication code sent from the receiving terminal at the sending / receiving unit,
When the two authentication codes match in the session manager, only when the session key and session information are transmitted to the receiving terminal and the MAC verification using the session key is successful for the data from the two terminals A communication system characterized by relaying data.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
記憶部は、着信側の端末装置と中継装置とで共通の端末サーバ共通鍵を鍵IDと、発着信端末間で共通の端末共通鍵と、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
The storage unit includes a set of a common terminal server common key between the receiving terminal device and the relay device, a key ID, a common terminal common key between the calling and receiving terminals, a shared value and a partner number shared with the partner terminal. Remember,
The control unit generates an authentication code that is a new random number from the own terminal number, the partner terminal number, the shared value, and the random number generated by the random number generation unit.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
記憶部は、着信側の端末装置と中継装置とで共通の端末サーバ共通鍵を鍵IDと、発着信端末間で共通の端末共通鍵と、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成し、自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
The storage unit includes a set of a common terminal server common key between the receiving terminal device and the relay device, a key ID, a common terminal common key between the calling and receiving terminals, a shared value and a partner number shared with the partner terminal. Remember,
The control unit generates an authentication code that is a new random number from the own terminal number, the partner terminal number, the shared value, and the random number generated by the random number generator, and the own terminal number, the partner terminal number, the shared value, and the random number generator generate A communication system characterized in that a session information encryption key, which is a new random number different from connection information, is generated from a random number.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
(f)時刻情報を提供する時計部を備え、
乱数生成部は、時計部が提供する時刻情報に基づき一定時間間隔で生成する乱数を変化させることを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
(F) a clock unit that provides time information;
The random number generation unit changes a random number generated at regular time intervals based on time information provided by the clock unit.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
発信の際に、送受信部で中継装置に発番通知用データと呼出用認証コードを時計部が提供する時刻情報を含む着信要求を介して自端末番号とを相手端末に通知し、
着信の際に、着信受信部を介して中継装置から受信した時刻情報を基に乱数生成部が乱数を生成し、制御部で自端末番号と相手端末番号と乱数部が生成した乱数から認証コードを生成し、
中継装置は、
送受信部で着信要求を受信した際に、鍵管理部に記憶する端末サーバ共通鍵を使って発番通知用データから着信側の端末装置を特定する相手端末番号を復号し、
着信送信部で相手端末番号宛てに呼出用認証コードと時刻情報を送信することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
When making a call, the transmitting / receiving unit notifies the relay terminal of the calling terminal notification data and the caller's own code number via an incoming call request including time information provided by the clock unit.
When an incoming call is received, the random number generator generates a random number based on the time information received from the relay device via the incoming call receiver, and the control unit authenticates the own terminal number, the partner terminal number, and the random number generated by the random number unit. Produces
The relay device
When receiving the incoming request at the transmission / reception unit, the terminal server common key stored in the key management unit is used to decode the counterpart terminal number that identifies the terminal device on the receiving side from the data for notification of the outgoing call,
A communication system, wherein an incoming call transmission unit transmits a call authentication code and time information to a destination terminal number.

以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
発信の際に、
制御部で相手端末番号含むデータを端末サーバ共通鍵で暗号化した呼出用認証コードと、自端末番号と時計部が提供する時刻情報を含むデータを接続先の端末装置の公開鍵で暗号化した発番通知用データを生成し、
送受信部で中継装置に発番通知用データと呼出用認証コードを含む着信要求を送信し、
着信の際に、
着信受信部で、中継装置から発番通知用データを受信し、
制御部で、記憶部に記憶する自端末装置の秘密鍵を使って発番通知用データを復号して得られる時刻情報を基に乱数生成部が乱数と自端末装置の秘密鍵を使って発番通知用データを復号して得られる発信側の端末番号と自端末番号から認証コードを生成して送信部を介して中継装置に送信し、
中継装置は、
送受信部で着信要求を受信した際に、鍵管理部に記憶する端末サーバ共通鍵を使って発番通知用データから着信側の端末装置を特定する相手端末番号を復号し、
着信送信部で相手端末番号宛てに呼出用認証コードを送信することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
When making a call
The control unit encrypts the data including the partner terminal number with the terminal server common key and the data including the own terminal number and the time information provided by the clock unit using the public key of the connected terminal device Generate data for notification of numbering,
In the transmission / reception unit, send the incoming request including the calling number notification data and the calling authentication code to the relay device,
When you receive a call
The incoming call reception unit receives the calling number notification data from the relay device,
Based on the time information obtained by decrypting the numbering notification data using the private key of the terminal device stored in the storage unit by the control unit, the random number generation unit generates the random number and the private key of the terminal device. Generate the authentication code from the terminal number of the calling side obtained by decoding the number notification data and the own terminal number and transmit it to the relay device via the transmission unit,
The relay device
When receiving the incoming request at the transmission / reception unit, the terminal server common key stored in the key management unit is used to decode the counterpart terminal number that identifies the terminal device on the receiving side from the data for notification of the outgoing call,
A communication system, wherein an incoming call transmission unit transmits a call authentication code to a destination terminal number.

実施の形態1における通信システム1000の構成概要を示す図。FIG. 2 is a diagram showing a configuration outline of a communication system 1000 according to the first embodiment. 実施の形態1における端末装置10Aの外観を示す図。FIG. 3 shows an appearance of a terminal device 10A in the first embodiment. 実施の形態1におけるコンピュータである端末装置10Aのハードウェア構成を示す図。2 is a diagram illustrating a hardware configuration of a terminal device 10A that is a computer according to Embodiment 1. FIG. 実施の形態1における通信システム1000のブッロク構成図。1 is a block configuration diagram of a communication system 1000 according to Embodiment 1. FIG. 実施の形態1における通信システム1000の動作を示すシーケンス図。FIG. 3 is a sequence diagram showing an operation of the communication system 1000 according to the first embodiment. 実施の形態1における発信側端末装置10Aの処理手順を示すフローチャート。6 is a flowchart showing a processing procedure of the originating terminal device 10A in the first embodiment. 実施の形態1における中継装置50の処理手順を示すフローチャート。5 is a flowchart illustrating a processing procedure of the relay device 50 according to the first embodiment. 実施の形態1における着信側端末装置30Bの処理手順を示すフローチャート。5 is a flowchart showing a processing procedure of a receiving terminal device 30B according to the first embodiment. 実施の形態1における各種のパケット形式を示す図。FIG. 4 shows various packet formats in the first embodiment. 実施の形態1における端末装置10Aの記憶部15に記憶する共有値テーブル25の一例を示す図。The figure which shows an example of the shared value table 25 memorize | stored in the memory | storage part 15 of 10 A of terminal devices in Embodiment 1. FIG. 実施の形態1における中継装置50のセッション管理部52に記憶する待ち受けテーブル521の一例を示す図。6 is a diagram illustrating an example of a standby table 521 stored in a session management unit 52 of the relay device 50 according to Embodiment 1. FIG. 実施の形態1における中継装置50のセッション管理部52に記憶するセッションテーブル522の一例を示す図。6 is a diagram showing an example of a session table 522 stored in the session management unit 52 of the relay device 50 according to Embodiment 1. FIG. 実施の形態2における実施の形態1における通信システム2000のブッロク構成図。The block block diagram of the communication system 2000 in Embodiment 1 in Embodiment 2. FIG. 実施の形態2における通信システム2000の動作を示すシーケンス図。FIG. 11 is a sequence diagram illustrating an operation of the communication system 2000 according to the second embodiment. 実施の形態2における着信要求パケット107の形式を示す図。FIG. 10 shows a format of an incoming request packet 107 in the second embodiment.

符号の説明Explanation of symbols

10A 端末装置、11 第1の送受信部、12 乱数生成部、13 時計部、14 制御部、15 記憶部、16 入出力部、17 第2の送受信部、18 操作ボタン、19 マイクロフォン、20 表示画面、21 スピーカー、22 入出力I/F、25 共有値テーブル、30B 端末装置、31 第1の送受信部、32 乱数生成部、33 時計部、34 制御部、35 記憶部、36 入出力部、37 第2の送受信部、38 操作ボタン、39 マイクロフォン、40 表示画面、41 スピーカー、42 入出力I/F、50 中継装置、51 鍵管理部、52 セッション管理部、53 送受信部、60A ゲートウェイ装置、61 アクセスネットワーク、62 インターネット、63B ゲートウェイ装置、64 アクセスネットワーク、101 認証コードパケット、102 セッション情報要求パケット、103 セッション情報パケット、104 データパケット、105 切断要求パケット、106 切断応答パケット、107 着信要求パケット、117 着信受信部、137 着信受信部、154 着信送信部、521 待ち受けテーブル、522 セッションテーブル、1000,2000 通信システム。   10A terminal device, 11 first transmission / reception unit, 12 random number generation unit, 13 clock unit, 14 control unit, 15 storage unit, 16 input / output unit, 17 second transmission / reception unit, 18 operation buttons, 19 microphone, 20 display screen , 21 Speaker, 22 Input / output I / F, 25 Shared value table, 30B terminal device, 31 First transmission / reception unit, 32 Random number generation unit, 33 Clock unit, 34 Control unit, 35 Storage unit, 36 Input / output unit, 37 Second transmission / reception unit, 38 operation buttons, 39 microphone, 40 display screen, 41 speaker, 42 input / output I / F, 50 relay device, 51 key management unit, 52 session management unit, 53 transmission / reception unit, 60A gateway device, 61 Access network, 62 Internet, 63B gateway device, 64 access network, 1 1 authentication code packet, 102 session information request packet, 103 session information packet, 104 data packet, 105 disconnection request packet, 106 disconnection response packet, 107 incoming request packet, 117 incoming reception unit, 137 incoming reception unit, 154 incoming transmission unit, 521 Standby table, 522 Session table, 1000, 2000 Communication system.

Claims (13)

通信相手の端末装置を呼び出す発信側端末装置と、前記発信側端末装置から呼び出しを受ける前記端末装置である着信側端末装置と、前記発信側端末装置と前記着信側端末装置とを認証し、前記発信側端末装置と前記着信側端末装置とのいずれの認証も成立した場合に、所定の第1ネットワークを介して前記発信側端末装置と前記着信側端末装置との間でやり取りされる通信データを前記第1ネットワーク上で中継する中継装置と
を備えた通信システムにおいて、
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号とを記憶する発信側記憶部と、
乱数を生成する発信側乱数生成部と、
前記発信側記憶部が記憶している前記発信側端末番号を前記第1ネットワークと異なる第2ネットワークを介して前記着信側端末装置に送信する発信側第2ネットワーク通信部と、
前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成する発信側制御部と、
前記発信側制御部が生成した前記発信側認証コードを前記中継装置に前記第1ネットワークを介して送信する発信側第1ネットワーク通信部と
を備え、
前記着信側端末装置は、
前記着信側端末番号を記憶する着信側記憶部と、
乱数を生成する着信側乱数生成部と、
前記発信側第2ネットワーク通信部が送信した前記発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
前記着信側記憶部が記憶している前記着信側端末番号と、前記着信側乱数生成部が生成した乱数と、前記着信側第2ネットワーク通信部が受信した前記発信側端末番号とに基づいて、前記発信側制御部が使用する前記所定の規則と同一の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成する着信側制御部と、
前記着信側制御部が生成した前記着信側認証コードを前記中継装置に前記第1ネットワークを介して送信する着信側第1ネットワーク通信部と
を備え、
前記中継装置は、
前記発信側第1ネットワーク通信部から前記発信側認証コードを前記第1ネットワークを介して受信するとともに前記着信側第1ネットワーク通信部から前記着信側認証コードを前記第1ネットワークを介して受信する中継側第1ネットワーク通信部と、
前記中継側第1ネットワーク通信部が受信した前記発信側認証コードと前記着信側認証コードとが一致するかどうかを認証し、認証の結果、一致すると判定した場合にのみ、前記発信側端末装置と前記着信側端末装置とから前記第1ネットワークを介して送られてくるそれぞれの前記通信データを相手方の端末装置に前記第1ネットワークを介して中継するセッション管理部と
を備えたことを特徴とする通信システム。
Authenticates the originating terminal device that calls the terminal device of the communication partner, the terminating terminal device that is the terminal device that receives the call from the originating terminal device, the originating terminal device and the terminating terminal device, Communication data exchanged between the calling terminal device and the receiving terminal device via a predetermined first network when any authentication between the calling terminal device and the receiving terminal device is established. In a communication system comprising a relay device for relaying on the first network,
The calling terminal device is
A calling-side storage unit that stores a unique calling-side terminal number assigned to itself and a unique called-side terminal number assigned to the called-side terminal device;
A sender random number generator for generating random numbers;
A calling-side second network communication unit that transmits the calling-side terminal number stored in the calling-side storage unit to the receiving-side terminal device via a second network different from the first network;
Based on the caller terminal number stored in the caller storage unit, the callee terminal number, and the random number generated by the caller random number generator, the relay device uses the predetermined rule to use the predetermined rule. A caller control unit for generating a caller authentication code used for authentication;
A transmission-side first network communication unit that transmits the transmission-side authentication code generated by the transmission-side control unit to the relay device via the first network;
The receiving terminal device is:
A receiving side storage unit for storing the receiving side terminal number;
A called random number generator for generating random numbers;
An incoming second network communication unit that receives the outgoing terminal number transmitted by the outgoing second network communication unit via the second network;
Based on the incoming terminal number stored in the incoming storage unit, the random number generated by the incoming random number generator, and the outgoing terminal number received by the incoming second network communication unit, A called side control unit that generates a called side authentication code used for the authentication by the relay device by using the same rule as the predetermined rule used by the calling side control unit;
A called-side first network communication unit that transmits the called-side authentication code generated by the called-side control unit to the relay device via the first network;
The relay device is
Relay for receiving the caller-side authentication code from the caller-side first network communication unit via the first network and receiving the caller-side authentication code from the callee-side first network communication unit via the first network Side first network communication unit;
Authenticates whether the caller authentication code and the callee authentication code received by the relay-side first network communication unit match, and only when it is determined that they match as a result of authentication, A session management unit that relays the communication data sent from the receiving terminal device via the first network to a partner terminal device via the first network; Communications system.
通信相手である着信側の着信側端末装置を呼び出し、中継対象となる端末装置の認証を行う認証機能を有する中継装置による所定の第1ネットワーク上における中継を介して前記着信側端末装置と通信データをやり取りする発信側端末装置において、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号とを記憶する発信側記憶部と、
乱数を生成する発信側乱数生成部と、
前記発信側記憶部が記憶している前記発信側端末番号を前記第1ネットワークと異なる第2ネットワークを介して送信する発信側第2ネットワーク通信部と、
前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記認証装置による前記認証に使用する発信側認証コードを生成する発信側制御部と、
前記発信側制御部が生成した前記発信側認証コードを前記中継装置に前記第1ネットワークを介して送信するとともに、前記中継装置から前記発信側認証コードに対する認証結果を前記第1ネットワークを介して受信する発信側第1ネットワーク通信部と
を備え、
前記発信側制御部は、
前記発信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記発信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする発信側端末装置。
Communication data with the receiving terminal device via a relay on a predetermined first network by a relay device having an authentication function for calling the receiving terminal device on the receiving side as a communication partner and authenticating the terminal device to be relayed In the transmitting terminal device that exchanges
A calling-side storage unit that stores a unique calling-side terminal number assigned to itself and a unique called-side terminal number assigned to the called-side terminal device;
A sender random number generator for generating random numbers;
A caller-side second network communication unit that transmits the caller-side terminal number stored in the caller-side storage unit via a second network different from the first network;
Based on the caller terminal number stored in the caller storage unit, the callee terminal number, and the random number generated by the caller random number generator, a predetermined rule is used to perform the authentication by the authentication device. A caller control unit for generating a caller authentication code used for authentication;
The caller-side authentication code generated by the caller-side control unit is transmitted to the relay device via the first network, and the authentication result for the caller-side authentication code is received from the relay device via the first network. A first network communication unit on the calling side
The calling side control unit
When the authentication result received by the caller-side first network communication unit indicates that authentication is established, the communication data is transmitted from the caller-side first network communication unit to the relay device via the first network. A transmitting terminal device characterized by the above.
前記発信側端末装置は、さらに、
時刻を計測する発信側時計部を備え、
前記発信側乱数生成部は、
前記発信側時計部が計測した時刻に基づき、所定の時間間隔で前記乱数を生成することを特徴とする請求項2記載の発信側端末装置。
The calling terminal device further includes:
Equipped with a transmitter clock section that measures time,
The sender random number generator
3. The transmitting terminal device according to claim 2, wherein the random number is generated at predetermined time intervals based on the time measured by the transmitting clock unit.
前記発信側第2ネットワーク通信部は、
前記発信側制御部が前記発信側乱数生成部により時刻に基づき生成された前記乱数を用いて前記発信側認証コードを生成した場合には、前記発信側端末番号に加えて、前記発信側認証コードの生成に係る前記乱数の生成時刻を前記中継装置に前記第2ネットワークを介して送信することを特徴とする請求項3記載の発信側端末装置。
The calling-side second network communication unit
When the caller side control unit generates the caller authentication code using the random number generated based on the time by the caller side random number generator, in addition to the caller terminal number, the caller side authentication code The transmission side terminal device according to claim 3, wherein the generation time of the random number related to the generation of is transmitted to the relay device via the second network.
前記発信側制御部は、
任意の数値をセッション鍵として採用するとともに、前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記発信側認証コードとは異なる値であって前記セッション鍵を暗号化するセッション鍵暗号化鍵を生成し、生成した前記セッション鍵暗号化鍵で前記セッション鍵を暗号化して暗号化セッション鍵を生成し、
前記発信側第1ネットワーク通信部は、
前記発信側認証コードを送信するときに、前記発信側制御部が採用した前記セッション鍵と前記発信側制御部が暗号化した暗号化セッション鍵とを前記中継装置に送信することを特徴とする請求項2記載の発信側端末装置。
The calling side control unit
Adopting an arbitrary numerical value as a session key, based on the caller terminal number stored in the caller storage unit, the callee terminal number, and the random number generated by the caller random number generator, By using a rule, a session key encryption key that encrypts the session key with a value different from the caller authentication code is generated, and the session key is encrypted with the generated session key encryption key. Generate an encrypted session key,
The calling-side first network communication unit is
The transmission key is transmitted to the relay device by transmitting the session key adopted by the caller control unit and the encrypted session key encrypted by the caller control unit when transmitting the caller authentication code. Item 3. The calling-side terminal device according to Item 2.
前記発信側記憶部は、
前記着信側端末番号に対応付けられた数値であって前記着信側端末と共有する共有値を記憶し、
前記発信側制御部は、
前記発信側端末番号と前記着信側端末番号と前記乱数とに加え、さらに、前記発信側記憶部が記憶している前記共有値とに基づいて、前記発信側認証コードを生成することを特徴とする請求項2記載の発信側端末装置。
The calling side storage unit
A numerical value associated with the called terminal number and storing a shared value shared with the called terminal;
The calling side control unit
In addition to the caller terminal number, the callee terminal number, and the random number, the caller authentication code is generated based on the shared value stored in the caller storage unit. The originating terminal device according to claim 2.
前記発信側記憶部は、
前記着信側端末番号に対応付けられた数値であって前記着信側端末と共有する共有値を記憶し、
前記発信側制御部は、
前記発信側端末番号と前記着信側端末番号と前記乱数とに加え、さらに、前記発信側記憶部が記憶している前記共有値とに基づいて、前記セッション鍵暗号化鍵を生成することを特徴とする請求項5記載の発信側端末装置。
The calling side storage unit
A numerical value associated with the called terminal number and storing a shared value shared with the called terminal;
The calling side control unit
In addition to the caller terminal number, the callee terminal number, and the random number, the session key encryption key is generated based on the shared value stored in the caller storage unit. The transmitting terminal device according to claim 5.
第1ネットワークと前記第1ネットワークと異なる第2ネットワークとのいずれにも接続可能である発信側の発信側端末装置から前記第2ネットワークを介して呼び出しを受けるとともに、中継対象となる端末装置の認証を行う認証機能を有する中継装置による前記第1ネットワーク上における中継を介して前記発信側端末装置と通信データをやり取りする着信側端末装置において、
前記発信側端末装置が送信した前記発信側端末装置に付与された固有の発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
自装置に付与された固有の着信側端末番号を記憶する着信側記憶部と、
乱数を生成する着信側乱数生成部と、
前記着信側第2ネットワーク通信部が受信した前記発信側端末番号と、前記着信側記憶部が記憶している前記着信側端末番号と、前記着信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成する着信側制御部と、
前記着信側制御部が生成した前記着信側認証コードを前記中継装置に前記第1ネットワークを介して送信するとともに、前記中継装置から前記着信側認証コードに対する認証結果を前記第1ネットワークを介して受信する着信側第1ネットワーク通信部と
を備え、
前記着信側制御部は、
前記着信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記着信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする着信側端末装置。
Authentication of the terminal device to be relayed while receiving a call from the calling-side sending terminal device that can be connected to both the first network and the second network different from the first network via the second network In the receiving terminal device that exchanges communication data with the calling terminal device via the relay on the first network by the relay device having an authentication function for performing
A receiving-side second network communication unit that receives a unique calling-side terminal number assigned to the calling-side terminal device transmitted by the calling-side terminal device via the second network;
A called-side storage unit that stores a unique called-side terminal number assigned to the device;
A called random number generator for generating random numbers;
Based on the caller terminal number received by the callee second network communication unit, the callee terminal number stored in the callee storage unit, and the random number generated by the callee random number generator, A called-side control unit that generates a called-side authentication code used for the authentication by the relay device by using a predetermined rule;
The terminating side authentication code generated by the terminating side control unit is transmitted to the relay device via the first network, and an authentication result for the terminating side authentication code is received from the relay device via the first network. An incoming call side first network communication unit,
The incoming side control unit
When the authentication result received by the called-side first network communication unit indicates that authentication is established, the communication data is transmitted from the called-side first network communication unit to the relay device via the first network. A terminal device on the receiving side.
前記発信側端末装置は、さらに、
時刻を計測する着信側時計部を備え、
前記着信側乱数生成部は、
前記着信側時計部が計測した時刻に基づき、所定の時間間隔で前記乱数を生成することを特徴とする請求項8記載の着信側端末装置。
The calling terminal device further includes:
It has a receiving side clock unit that measures time,
The called-side random number generator
9. The incoming terminal device according to claim 8, wherein the random number is generated at predetermined time intervals based on the time measured by the incoming clock unit.
着信側第2ネットワーク通信部は、
前記発信側端末番号に加え、所定の時刻を示す時刻情報を前記第2ネットワークを介して受信し、
前記着信側乱数生成部は、
着信側第2ネットワーク通信部が受信した前記時刻情報に基づいて乱数を生成し、
前記着信側制御部は、
前記着信側乱数生成部が前記時刻情報に基づき生成した乱数を用いて、前記着信側認証コードを生成することを特徴とする請求項8記載の着信側端末装置。
The incoming second network communication unit
In addition to the calling terminal number, time information indicating a predetermined time is received via the second network,
The called-side random number generator
A random number is generated based on the time information received by the second network communication unit on the called side,
The incoming side control unit
9. The called terminal device according to claim 8, wherein the called side authentication code is generated using a random number generated based on the time information by the called random number generator.
通信相手の端末装置を呼び出す発信側端末装置と、前記発信側端末装置から呼び出しを受ける前記端末装置である着信側端末装置と、前記発信側端末装置と前記着信側端末装置とを認証し、前記発信側端末装置と前記着信側端末装置とのいずれの認証も成立した場合に、所定の第1ネットワークを介して前記発信側端末装置と前記着信側端末装置との間でやり取りされる通信データを前記第1ネットワーク上で中継する中継装置と
を備えた通信システムにおいて、
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号と、第1鍵と、第2鍵とを記憶する発信側記憶部と、
前記着信側端末番号を前記第1鍵で暗号化した暗号化着信側端末番号と、前記発信側端末番号を前記第2鍵で暗号化した暗号化発信側端末番号とを生成する発信側制御部と、
前記第1ネットワークに接続することにより、前記発信側制御部が生成した前記暗号化発信側端末番号と前記暗号化着信側端末番号とを前記第1ネットワークを介して前記中継装置に送信し、この送信終了後に前記第1ネットワークとの接続切断をする発信側第1ネットワーク通信部と
を備え、
前記中継装置は、
前記発信側第1ネットワーク通信部が送信した前記暗号化発信側端末番号と前記暗号化着信側端末番号とを前記第1ネットワークを介して受信する中継側第1ネットワーク通信部と、
前記第1鍵に対応する第1鍵対応鍵を記憶する鍵管理部と、
前記中継側第1ネットワーク通信部が受信した前記暗号化着信側端末番号を前記第1鍵対応鍵で復号するセッション管理部と、
前記セッション管理部が復号した前記暗号化着信側端末番号に基づいて、前記中継側第1ネットワーク通信部が受信した前記暗号化発信側端末番号を前記第1ネットワークと異なる前記第2ネットワークを介して前記着信側端末装置に送信する中継側第2ネットワーク通信部と
を備え、
前記着信側端末装置は、
前記中継側第2ネットワーク通信部が送信した前記暗号化発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
前記着信側端末番号と、前記発信側記憶部が記憶する前記第2鍵に対応する第2鍵対応鍵とを記憶する着信側記憶部と、
前記着信側第2ネットワーク通信部が受信した前記暗号化発信側端末番号を前記第2鍵対応鍵で復号する着信側制御部と
を備え、
前記発信側端末装置は、さらに、
乱数を生成する発信側乱数生成部を備え、
前記発信側制御部は、
前記発信側乱数生成部の生成した乱数と、前記発信側記憶部が記憶している前記発信側端末番号と、前記着信側端末番号とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成し、
前記発信側第1ネットワーク通信部は、
前記第1ネットワークとの前記接続切断の後に再び前記第1ネットワークに接続し、前記発信側制御部の生成した前記発信側認証コードを前記第1ネットワークを介して前記中継装置に送信し、
前記着信側端末装置は、さらに、
乱数を生成する着信側乱数生成部と着信側第1ネットワーク通信部とを備え、
前記着信側制御部は、
前記着信側乱数生成部が生成した乱数と、復号された前記発信側端末番号と、前記着信側記憶部が記憶している前記着信側端末番号とに基づいて、前記発信側制御部が使用する前記所定の規則と同一の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成し、
前記着信側第1ネットワーク通信部は、
前記着信側制御部の生成した前記着信側認証コードを前記第1ネットワークを介して前記中継装置に送信し、
前記中継装置は、
前記中継側第1ネットワーク通信部が、
前記発信側第1ネットワーク通信部の送信した前記発信側認証コードと前記着信側第1ネットワーク通信部の送信した前記着信側認証コードとを前記第1ネットワークを介して受信し、
前記セッション管理部が、
前記中継側第1ネットワーク通信部の受信した前記発信側認証コードと前記着信側認証コードとが一致するかどうかを認証し、認証の結果、一致すると判定した場合にのみ、前記発信側端末装置と前記着信側端末装置とから前記第1ネットワークを介して送られてきたそれぞれの前記通信データを相手方の端末装置に前記第1ネットワークを介して中継することを特徴とする通信システム。
Authenticates the originating terminal device that calls the terminal device of the communication partner, the terminating terminal device that is the terminal device that receives the call from the originating terminal device, the originating terminal device and the terminating terminal device, Communication data exchanged between the calling terminal device and the receiving terminal device via a predetermined first network when any authentication between the calling terminal device and the receiving terminal device is established. In a communication system comprising a relay device for relaying on the first network,
The calling terminal device is
A calling-side storage unit that stores a unique calling-side terminal number assigned to itself, a unique called-side terminal number assigned to the receiving-side terminal device, a first key, and a second key;
A caller control unit that generates an encrypted callee terminal number obtained by encrypting the callee terminal number using the first key and an encrypted caller terminal number obtained by encrypting the caller terminal number using the second key. When,
By connecting to the first network, the encrypted originating terminal number and the encrypted terminating terminal number generated by the originating side control unit are transmitted to the relay device via the first network. A transmission-side first network communication unit that disconnects from the first network after transmission is completed,
The relay device is
A relay-side first network communication unit that receives the encrypted transmission-side terminal number and the encrypted reception-side terminal number transmitted by the transmission-side first network communication unit via the first network;
A key management unit for storing a first key corresponding key corresponding to the first key;
A session management unit that decrypts the encrypted incoming terminal number received by the relay-side first network communication unit with the first key-corresponding key;
Based on the encrypted incoming terminal number decrypted by the session management unit, the encrypted outgoing terminal number received by the relay first network communication unit is passed through the second network different from the first network. A relay-side second network communication unit that transmits to the receiving-side terminal device,
The receiving terminal device is:
An incoming second network communication unit that receives the encrypted outgoing terminal number transmitted by the relay second network communication unit via the second network;
An incoming-side storage unit that stores the incoming-side terminal number and a second key corresponding key that corresponds to the second key stored in the outgoing-side storage unit;
An incoming-side control unit that decrypts the encrypted outgoing-side terminal number received by the incoming-side second network communication unit with the second key-corresponding key;
The calling terminal device further includes:
It has a sender random number generator that generates random numbers,
The calling side control unit
The relay device by using a predetermined rule based on the random number generated by the transmission side random number generation unit, the transmission side terminal number stored in the transmission side storage unit, and the reception side terminal number Generates a caller authentication code to be used for the authentication by
The calling-side first network communication unit is
The connection to the first network is again made after the disconnection with the first network, and the transmission side authentication code generated by the transmission side control unit is transmitted to the relay device via the first network,
The receiving terminal device further includes:
A receiving-side random number generating unit for generating a random number and a receiving-side first network communication unit;
The incoming side controller is
Used by the caller control unit based on the random number generated by the callee random number generator, the decoded caller terminal number, and the callee terminal number stored in the callee storage unit By using the same rule as the predetermined rule, a receiving side authentication code used for the authentication by the relay device is generated,
The incoming-side first network communication unit is
Transmitting the called side authentication code generated by the called side control unit to the relay device via the first network;
The relay device is
The first network communication unit on the relay side is
Receiving the caller side authentication code transmitted from the caller side first network communication unit and the callee side authentication code transmitted from the callee side first network communication unit via the first network;
The session management unit
Authenticates whether the caller authentication code and the callee authentication code received by the relay-side first network communication unit match, and only when it is determined that they match as a result of authentication, A communication system, wherein each of the communication data sent from the receiving terminal device via the first network is relayed to a partner terminal device via the first network.
通信相手である着信側の着信側端末装置を呼び出し、中継対象となる端末装置の認証を行う認証機能を有する中継装置による所定の第1ネットワーク上における中継を介して前記着信側端末装置と通信データをやり取りする発信側端末装置において、
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号と、第1鍵と、第2鍵とを記憶する発信側記憶部と、
前記着信側端末番号を前記第1鍵で暗号化した暗号化着信側端末番号と、前記発信側端末番号を前記第2鍵で暗号化した暗号化発信側端末番号とを生成する発信側制御部と、
前記第1ネットワークに接続することにより、前記発信側制御部が生成した前記暗号化発信側端末番号と前記暗号化着信側端末番号とを前記第1ネットワークを介して前記中継装置に送信し、この送信終了後に前記第1ネットワークとの接続切断をする発信側第1ネットワーク通信部と、
乱数を生成する発信側乱数生成部と
を備え、
前記発信側制御部は、
前記発信側乱数生成部の生成した乱数と、前記発信側記憶部が記憶している前記発信側端末番号と、前記着信側端末番号とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成し、
前記発信側第1ネットワーク通信部は、
前記第1ネットワークとの前記接続切断の後に再び前記第1ネットワークに接続し、前記発信側制御部の生成した前記発信側認証コードを前記第1ネットワークを介して前記中継装置に送信するとともに、前記中継装置から前記発信側認証コードに対する認証結果を前記第1ネットワークを介して受信し、
前記発信側制御部は、
前記発信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記発信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする発信側端末装置。
Communication data with the receiving terminal device via a relay on a predetermined first network by a relay device having an authentication function for calling the receiving terminal device on the receiving side as a communication partner and authenticating the terminal device to be relayed In the transmitting terminal device that exchanges
The calling terminal device is
A calling-side storage unit that stores a unique calling-side terminal number assigned to itself, a unique called-side terminal number assigned to the receiving-side terminal device, a first key, and a second key;
A caller control unit that generates an encrypted callee terminal number obtained by encrypting the callee terminal number using the first key and an encrypted caller terminal number obtained by encrypting the caller terminal number using the second key. When,
By connecting to the first network, the encrypted originating terminal number and the encrypted terminating terminal number generated by the originating side control unit are transmitted to the relay device via the first network. A calling-side first network communication unit that disconnects from the first network after transmission is completed;
A transmission side random number generator for generating random numbers,
The calling side control unit
The relay device by using a predetermined rule based on the random number generated by the caller random number generator, the caller terminal number stored in the caller storage unit, and the callee terminal number Generates a caller authentication code to be used for the authentication by
The calling-side first network communication unit is
The connection to the first network is again made after the disconnection with the first network, and the transmission side authentication code generated by the transmission side control unit is transmitted to the relay device via the first network, and Receiving an authentication result for the caller authentication code from the relay device via the first network;
The calling side control unit
When the authentication result received by the caller-side first network communication unit indicates that authentication is established, the communication data is transmitted from the caller-side first network communication unit to the relay device via the first network. A transmitting terminal device characterized by the above.
発信側の発信側端末装置と通信する着信側の着信側端末装置であって、中継対象となる端末装置の認証を行う認証機能を有する中継装置による所定の第1ネットワーク上における中継を介して前記発信側端末装置と通信データをやり取りする着信側端末装置において、
暗号化された所定の暗号化データを前記中継装置から前記第1ネットワークと異なる第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
自装置に付与された固有の着信側端末番号と、所定の鍵データである着信側暗号鍵とを記憶する着信側記憶部と、
前記着信側第2ネットワーク通信部が受信した前記暗号化データを着信側記憶部が記憶している前記着信側暗号鍵で復号する着信側制御部と、
乱数を生成する着信側乱数生成部と、
着信側第1ネットワーク通信部と
を備え、
前記着信側制御部は、
前記着信側乱数生成部が生成した乱数と、復号された前記暗号化データと、前記着信側記憶部が記憶している前記着信側端末番号とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成し、
前記着信側第1ネットワーク通信部は、
前記着信側制御部が生成した前記着信側認証コードを前記第1ネットワークを介して前記中継装置に送信するとともに、前記中継装置から前記着信側認証コードに対する認証結果を前記第1ネットワークを介して受信し、
前記着信側制御部は、
前記着信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記着信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする着信側端末装置。
A receiving-side terminal device that communicates with a calling-side calling-side terminal device, the relaying device having an authentication function for authenticating a terminal device to be relayed via a relay on a predetermined first network In the receiving terminal device that exchanges communication data with the calling terminal device,
An incoming second network communication unit that receives predetermined encrypted data encrypted from the relay device via a second network different from the first network;
A receiving-side storage unit that stores a unique receiving-side terminal number assigned to the own device and a receiving-side encryption key that is predetermined key data;
An incoming-side control unit that decrypts the encrypted data received by the incoming-side second network communication unit with the incoming-side encryption key stored in the incoming-side storage unit;
A called random number generator for generating random numbers;
A first network communication unit on the receiving side,
The incoming side control unit
By using a predetermined rule based on the random number generated by the called-side random number generation unit, the decrypted encrypted data, and the called-side terminal number stored in the called-side storage unit Generate a receiving side authentication code used for the authentication by the relay device,
The incoming-side first network communication unit is
The terminating-side authentication code generated by the terminating-side controller is transmitted to the relay device via the first network, and an authentication result for the terminating-side authentication code is received from the relay device via the first network. And
The incoming side control unit
When the authentication result received by the called-side first network communication unit indicates that authentication is established, the communication data is transmitted from the called-side first network communication unit to the relay device via the first network. A terminal device on the receiving side.
JP2006343456A 2006-12-20 2006-12-20 COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE Active JP4827717B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006343456A JP4827717B2 (en) 2006-12-20 2006-12-20 COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006343456A JP4827717B2 (en) 2006-12-20 2006-12-20 COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE

Publications (2)

Publication Number Publication Date
JP2008160212A true JP2008160212A (en) 2008-07-10
JP4827717B2 JP4827717B2 (en) 2011-11-30

Family

ID=39660681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006343456A Active JP4827717B2 (en) 2006-12-20 2006-12-20 COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE

Country Status (1)

Country Link
JP (1) JP4827717B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010161448A (en) * 2009-01-06 2010-07-22 Kddi Corp Authentication method and system in negotiation between terminals
CN106796763A (en) * 2014-10-07 2017-05-31 日本电信电话株式会社 Secure computing system, relay, their method, program and recording medium
JP2018530280A (en) * 2015-09-15 2018-10-11 グローバル リスク アドバイザーズ Device and method for resonant encryption

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101671702B1 (en) * 2015-06-30 2016-11-03 경북대학교 산학협력단 Beacon communcation system having function of authentication using sending time interval of beacon signal and method thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10155040A (en) * 1996-09-30 1998-06-09 Nissin Electric Co Ltd Calling method for dial-up connection communication equipment and monitor control system using the same
JP2001148742A (en) * 1999-09-07 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> System and method for position information service and storage medium stored with position information service program
JP2001358675A (en) * 2000-06-14 2001-12-26 Sharp Corp Information downloading system, medium and information downloading apparatus
JP2003224609A (en) * 2002-01-31 2003-08-08 Nippon Telegr & Teleph Corp <Ntt> SYSTEM AND METHOD FOR VoIP COMMUNICATION, CONNECTION SERVER, SETTING METHOD FOR CHANNEL BETWEEN TERMINAL ADAPTERS BY THE CONNECTION SERVER, PROGRAM, AND RECORDING MEDIUM

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10155040A (en) * 1996-09-30 1998-06-09 Nissin Electric Co Ltd Calling method for dial-up connection communication equipment and monitor control system using the same
JP2001148742A (en) * 1999-09-07 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> System and method for position information service and storage medium stored with position information service program
JP2001358675A (en) * 2000-06-14 2001-12-26 Sharp Corp Information downloading system, medium and information downloading apparatus
JP2003224609A (en) * 2002-01-31 2003-08-08 Nippon Telegr & Teleph Corp <Ntt> SYSTEM AND METHOD FOR VoIP COMMUNICATION, CONNECTION SERVER, SETTING METHOD FOR CHANNEL BETWEEN TERMINAL ADAPTERS BY THE CONNECTION SERVER, PROGRAM, AND RECORDING MEDIUM

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010161448A (en) * 2009-01-06 2010-07-22 Kddi Corp Authentication method and system in negotiation between terminals
CN106796763A (en) * 2014-10-07 2017-05-31 日本电信电话株式会社 Secure computing system, relay, their method, program and recording medium
CN106796763B (en) * 2014-10-07 2020-07-28 日本电信电话株式会社 Secret computing system, relay device, methods therefor, and recording medium
JP2018530280A (en) * 2015-09-15 2018-10-11 グローバル リスク アドバイザーズ Device and method for resonant encryption

Also Published As

Publication number Publication date
JP4827717B2 (en) 2011-11-30

Similar Documents

Publication Publication Date Title
CN100373991C (en) Enciphered consulating method for speech-sound communication in grouped network
CN100525345C (en) Mobile phone, communication terminal, phone call method and phone call program
US20150089220A1 (en) Technique For Bypassing an IP PBX
JP2007006456A (en) Receiving system, transmitting system
JP5192077B2 (en) Secret communication method using VPN, system thereof, program thereof, and recording medium of program
WO2007066738A1 (en) Proxy terminal, server device, proxy terminal communication path setting method, and server device communication path setting method
JP2005333606A (en) Connection authentication in radio communication network system
JP5979263B2 (en) Secret communication device, method and program
JP2006217446A (en) Remote conference system
JP4827717B2 (en) COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE
JP2005026963A (en) Communication method, device, and its program
JP4890866B2 (en) Private branch exchange
JP4368653B2 (en) Authentication method in session transfer, session transfer control method and system using the same, program, and recording medium
JP5008233B2 (en) Mobile phone equipment
CN100521643C (en) Interaction of IP video frequency terminal apparatus and signalling network
JP3911697B2 (en) Network connection device, network connection method, network connection program, and storage medium storing the program
KR101543571B1 (en) A method for secret communication
JPH09181716A (en) Secret key generating method in radio network and radio terminal equipment
JP6953680B2 (en) Key management device, communication system, terminal device, key management method, communication method, processing method, program
JP6582462B2 (en) Information processing apparatus and control method thereof
JPH0334640A (en) Method and device for confidential facsimile communication
JP2006128985A (en) Communication device, secret information sharing system, secret information sharing method, and program
CN104994087A (en) Data transmission method and system
CN117395242A (en) File fax method and device and computer readable storage medium
JP2005010879A (en) Electronic mail system and electronic mail server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4827717

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250