JP2008160212A - Communication system, transmission side terminal equipment, and incoming side terminal equipment - Google Patents
Communication system, transmission side terminal equipment, and incoming side terminal equipment Download PDFInfo
- Publication number
- JP2008160212A JP2008160212A JP2006343456A JP2006343456A JP2008160212A JP 2008160212 A JP2008160212 A JP 2008160212A JP 2006343456 A JP2006343456 A JP 2006343456A JP 2006343456 A JP2006343456 A JP 2006343456A JP 2008160212 A JP2008160212 A JP 2008160212A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- network
- terminal
- caller
- calling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
この発明は、端末装置どうしが中継装置を介して通信データをやり取りする通信システムに関する。 The present invention relates to a communication system in which communication data is exchanged between terminal devices via a relay device.
従来の通信確立方式は、発信側の端末装置から着信側の端末装置の端末番号を中継装置に直接通知することで、端末間の通信を確立していた(例えば、特許文献1)。
従来の通信確立方式では、中継装置で端末間の通信を確立する際に、発信側の端末から中継装置へ着信側の端末番号が通知されるため、中継装置ではどの端末とどの端末とが通信を行っているかが分かり、端末利用者のプライバシが端末利用者以外に漏えいするという課題があった。 In the conventional communication establishment method, when the relay device establishes communication between the terminals, the terminal on the receiving side is notified from the terminal on the sending side to the relay device, so which terminal communicates with which terminal on the relay device. There is a problem that the privacy of the terminal user is leaked to non-terminal users.
この発明は、端末装置間の通信を確立する際に、どの端末装置とどの端末装置とが通信を行っているかが中継装置にも分からないようにすることで、通信に関する利用者のプライバシが漏えいすることを防ぐことを目的とする。 In the present invention, when establishing communication between terminal devices, the relay device does not know which terminal device is communicating with which terminal device, thereby leaking the privacy of users related to communication. The purpose is to prevent that.
この発明の通信システムは、
通信相手の端末装置を呼び出す発信側端末装置と、前記発信側端末装置から呼び出しを受ける前記端末装置である着信側端末装置と、前記発信側端末装置と前記着信側端末装置とを認証し、前記発信側端末装置と前記着信側端末装置とのいずれの認証も成立した場合に、所定の第1ネットワークを介して前記発信側端末装置と前記着信側端末装置との間でやり取りされる通信データを前記第1ネットワーク上で中継する中継装置と
を備えた通信システムにおいて、
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号とを記憶する発信側記憶部と、
乱数を生成する発信側乱数生成部と、
前記発信側記憶部が記憶している前記発信側端末番号を前記第1ネットワークと異なる第2ネットワークを介して前記着信側端末装置に送信する発信側第2ネットワーク通信部と、
前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成する発信側制御部と、
前記発信側制御部が生成した前記発信側認証コードを前記中継装置に前記第1ネットワークを介して送信する発信側第1ネットワーク通信部と
を備え、
前記着信側端末装置は、
前記着信側端末番号を記憶する着信側記憶部と、
乱数を生成する着信側乱数生成部と、
前記発信側第2ネットワーク通信部が送信した前記発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
前記着信側記憶部が記憶している前記着信側端末番号と、前記着信側乱数生成部が生成した乱数と、前記着信側第2ネットワーク通信部が受信した前記発信側端末番号とに基づいて、前記発信側制御部が使用する前記所定の規則と同一の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成する着信側制御部と、
前記着信側制御部が生成した前記着信側認証コードを前記中継装置に前記第1ネットワークを介して送信する着信側第1ネットワーク通信部と
を備え、
前記中継装置は、
前記発信側第1ネットワーク通信部から前記発信側認証コードを前記第1ネットワークを介して受信するとともに前記着信側第1ネットワーク通信部から前記着信側認証コードを前記第1ネットワークを介して受信する中継側第1ネットワーク通信部と、
前記中継側第1ネットワーク通信部が受信した前記発信側認証コードと前記着信側認証コードとが一致するかどうかを認証し、認証の結果、一致すると判定した場合にのみ、前記発信側端末装置と前記着信側端末装置とから前記第1ネットワークを介して送られてくるそれぞれの前記通信データを相手方の端末装置に前記第1ネットワークを介して中継するセッション管理部と
を備えたことを特徴とする。
The communication system of this invention is
Authenticates the originating terminal device that calls the terminal device of the communication partner, the terminating terminal device that is the terminal device that receives the call from the originating terminal device, the originating terminal device and the terminating terminal device, Communication data exchanged between the calling terminal device and the receiving terminal device via a predetermined first network when any authentication between the calling terminal device and the receiving terminal device is established. In a communication system comprising a relay device for relaying on the first network,
The calling terminal device is
A calling-side storage unit that stores a unique calling-side terminal number assigned to itself and a unique called-side terminal number assigned to the called-side terminal device;
A sender random number generator for generating random numbers;
A calling-side second network communication unit that transmits the calling-side terminal number stored in the calling-side storage unit to the receiving-side terminal device via a second network different from the first network;
Based on the caller terminal number stored in the caller storage unit, the callee terminal number, and the random number generated by the caller random number generator, the relay device uses the predetermined rule to use the predetermined rule. A caller control unit for generating a caller authentication code used for authentication;
A transmission-side first network communication unit that transmits the transmission-side authentication code generated by the transmission-side control unit to the relay device via the first network;
The receiving terminal device is:
A receiving side storage unit for storing the receiving side terminal number;
A called random number generator for generating random numbers;
An incoming second network communication unit that receives the outgoing terminal number transmitted by the outgoing second network communication unit via the second network;
Based on the incoming terminal number stored in the incoming storage unit, the random number generated by the incoming random number generator, and the outgoing terminal number received by the incoming second network communication unit, A called side control unit that generates a called side authentication code used for the authentication by the relay device by using the same rule as the predetermined rule used by the calling side control unit;
A called-side first network communication unit that transmits the called-side authentication code generated by the called-side control unit to the relay device via the first network;
The relay device is
Relay for receiving the caller-side authentication code from the caller-side first network communication unit via the first network and receiving the caller-side authentication code from the callee-side first network communication unit via the first network Side first network communication unit;
Authenticates whether the caller authentication code and the callee authentication code received by the relay-side first network communication unit match, and only when it is determined that they match as a result of authentication, A session management unit that relays the communication data sent from the receiving terminal device via the first network to a partner terminal device via the first network; .
この発明により、端末装置間の通信を確立する際に、どの端末装置とどの端末装置とが通信を行っているかを秘匿可能な通信システムを提供することができる。 According to the present invention, it is possible to provide a communication system capable of concealing which terminal device and which terminal device are communicating when establishing communication between the terminal devices.
実施の形態1.
図1〜図12を用いて実施の携帯を説明する。図1は、実施の形態1における通信システム1000の構成概要を示す図である。通信システム1000では、端末装置10Aと端末装置30Bとが、中継装置50による中継を介して、インターネット62(第1ネットワーク)で通信データをやり取りする。以下では、端末装置10Aから端末装置30Bを呼び出すことを想定する。このため、以下では端末装置10Aを発信側端末装置、端末装置30Bを着信側端末装置と呼ぶ場合がある。なお、端末装置10Aと端末装置30Bとは同じ構成であり、端末装置30Bから端末装置10Aを呼び出す場合は、端末装置30Bが発信側端末となる。発信側端末装置10Aは、後述する通信網65(例えば電話回線網:第2ネットワーク)を介して着信側端末装置30Bに自己の電話番号<110A>を通知する。これにより着信側端末装置30Bは、発信側端末装置10Aと発信側端末装置10Aからの呼び出しを知る。これを契機として、以降、インターネット62上において、発信側端末装置10Aと中継装置50との間、及び着信側端末装置30Bと中継装置50との間で通信確立する処理が行われ、その後、発信側端末装置10Aと着信側端末装置30Bとの間で通信データのやり取りが行われる。
Implementation will be described with reference to FIGS. FIG. 1 is a diagram showing a configuration outline of a communication system 1000 according to the first embodiment. In the communication system 1000, the
図2は、端末装置10Aの外観を示す図である。端末装置10Aは、外観において、操作ボタン18、マイクロフォン19、表示画面20、スピーカー21等を備える。
FIG. 2 is a diagram illustrating an appearance of the terminal device 10A. 10 A of terminal devices are provided with the
図3は、コンピュータである端末装置10Aのハードウェア構成を示す図である。端末装置30Bのハードウェア構成も同様である。図3において、端末装置10Aは、プログラムを実行するCPU810を備えている。CPU810は、バス825を介して、ROM(Read Only Memory)811、RAM(Random Access Memory)812、表示装置813、操作ボタン814、第1通信部816、第1通信部817フラッシュメモリ820等と接続され、これらのハードウェアデバイスを制御する。フラッシュメモリ820の代わりに、磁気ディスク装置でもよい。
FIG. 3 is a diagram illustrating a hardware configuration of the
RAM812は、揮発性メモリの一例である。ROM811、フラッシュメモリ820等の記憶媒体は、不揮発性メモリの一例である。これら揮発性メモリ及び不揮発性メモリは、記憶装置あるいは記憶部、格納部の一例である。
The
第1通信部816は、インターネット62に接続する。また第2通信部817は、通信網62に接続する。
The
フラッシュメモリ820には、オペレーティングシステム821(OS)、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823のプログラムは、CPU810、OS821、ウィンドウシステム822により実行される。
The
上記プログラム群823には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。
The
ファイル群824には、以下に述べる実施の形態の説明において、「〜の読み取り結果」、「〜の算出結果」、「〜の生成結果」、「〜の作成結果」、「〜の抽出結果」、「〜の処理結果」として説明する情報や、後述する「共有値テーブル」、「鍵情報」、や自己の電話番号などのデータや、信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU810によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
In the
また、以下に述べる実施の形態の説明においては、データや信号値は、RAM812のメモリ、フラッシュメモリ820のメモリ等の記録媒体に記録される。
In the description of the embodiment described below, data and signal values are recorded in a recording medium such as a memory in the
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、フラッシュメモリ820、磁気ディスク等の記録媒体に記憶される。プログラムはCPU810により読み出され、CPU810により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the following description of the embodiment may be “˜circuit”, “˜device”, “means”, and “˜step”, “˜procedure”. ”,“ ˜processing ”. That is, what is described as “˜unit” may be realized by firmware stored in the
図4は、実施の形態1における通信システム1000のブッロク構成図である。通信システム1000は、端末装置10Aと、端末装置30Bと、中継装置50とを備える。
FIG. 4 is a block configuration diagram of the communication system 1000 according to the first embodiment. The communication system 1000 includes a
発信側の端末装置10Aは、中継装置50とのデータの送受信を行う第1の送受信部11(発信側第1ネットワーク通信部)と、乱数を生成する乱数生成部12と、時刻を提供する時計部13と、送信データの生成と受信データの解析を行う制御部14と、データを記憶する記憶部15と、端末利用者からの操作や送信データの入力及び端末利用者へのエラーや受信データの出力を行う入出力部16と、他の端末装置とのデータの送受信を行う第2の送受信部17(発信側第2ネットワーク通信部)とを備える。
The
制御部14は、具体的にはプログラムを実行するCPUと、プログラムの実行結果を一時的に蓄えるRAMからなる。記憶部15は、不揮発性のフラッシュメモリからなり、電話番号(端末番号の一例)や鍵の情報を記憶する。
Specifically, the
入出力部16は、利用者からのキー操作を受け付ける操作ボタン18と、利用者の音声をデータに変換するマイクロフォン19と、利用者へエラー等を表示する表示画面20と、データを音声として出力するスピーカー21と、PC(Personal Computer)などの他の装置とのデータのやり取りを行う入出力I/F22とからなる。
The input /
着信側の端末装置30Bは、端末装置10Aと同一の構成である。端末装置30Bは、中継装置とのデータの送受信を行う第1の送受信部31(着信側第1ネットワーク通信部)と、乱数を生成する乱数生成部32と、時刻を提供する時計部33と、送信データの生成と受信データの解析を行う制御部34と、データを記憶する記憶部35と、端末利用者からの操作や送信データの入力及び端末利用者へのエラーや受信データの出力を行う入出力部36と、他の端末装置とのデータの送受信を行う第2の送受信部37(着信側第2ネットワーク通信部)とを備える。
The
制御部34は、プログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。記憶部35は、不揮発性のフラッシュメモリからなり、電話番号や鍵の情報を記憶する。入出力部36は、利用者からのキー操作を受け付ける操作ボタン38と、利用者の音声をデータに変換するマイクロフォン39と、利用者へエラーを表示する表示画面40と、データを音声として出力するスピーカー41と、PCなどの他の装置とのデータのやり取りを行う入出力I/F42とからなる。
The
中継装置50は、鍵を記憶する鍵管理部51と、端末装置間の通信セッションの管理を行うセッション管理部52と、端末装置とのデータの送受信を行う送受信部53(中継側第2ネットワーク通信部)とを備える。鍵管理部51は、具体的にはハードディスク装置からなり、鍵の情報を記憶する。セッション管理部52は、プログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。
The
発信側のゲートウェイ装置60Aは、端末装置10Aがデータ通信に利用する無線網及び有線網からなるアクセスネットワーク61とIP(Internet Protocol)パケット網であるインターネット62(第1ネットワーク)との間でIPパケットを中継する装置である。ゲートウェイ装置60Aは、端末装置10Aがアクセスネットワーク61に接続した際に、端末装置10Aへ動的にIPアドレスを割り当てる。
The
着信側のゲートウェイ装置63Bは、ゲートウェイ装置60Aに対応する装置である。ゲートウェイ装置63Bは、端末装置30Bがデータ通信に利用する無線網及び有線網からなるアクセスネットワーク64とIPパケット網であるインターネット62との間でIPパケットを中継する装置である。ゲートウェイ装置63Bは、端末装置30Bがアクセスネットワーク64に接続した際に、端末装置30Bへ動的にIPアドレスを割り当てる。
The
インターネット62は、IPパケットをIPアドレスにより中継するネットワークである、中継装置5050はインターネット62に常時接続されており、少なくとも1つ以上の固定のIPアドレスを有する。 The Internet 62 is a network that relays IP packets using IP addresses. The relay device 5050 is always connected to the Internet 62 and has at least one fixed IP address.
通信網65(第2ネットワーク)は、無線及び有線のネットワークと交換機(図示せず)を含み、非IPパケットにより通信を行う通信網(例えば電話回線網)である。端末装置10A及び端末装置30Bは、通信網65での通信に必要な、それぞれ固有のアドレス(端末番号)を有する。
The communication network 65 (second network) is a communication network (for example, a telephone line network) that includes wireless and wired networks and an exchange (not shown) and performs communication using non-IP packets. The
次に、図5〜図12を参照して、通信システム1000の動作を説明する。
図5は、通信システム1000のる動作を示す動作シーケンス図である。
図6は、発信側端末装置10Aの処理手順を示すフローチャートである。
図7は、中継装置50における処理手順を示すフローチャートである。
図8は、着信側端末装置30Bの処理手順を示すフローチャートである。
図9は、端末装置10A及び端末装置30Bと、中継装置50との間で送受信を行うパケットの形式を示す。
図10は、端末装置10Aの記憶部15上に記憶する共有値テーブル25の一例を示す。
図11は、中継装置50のセッション管理部52上に記憶する、待ち受けテーブル521の一例を示す。
図12は、中継装置50のセッション管理部52上に記憶するセッションテーブル522の一例を示す。
Next, the operation of the communication system 1000 will be described with reference to FIGS.
FIG. 5 is an operation sequence diagram showing the operation of the communication system 1000.
FIG. 6 is a flowchart showing a processing procedure of the originating
FIG. 7 is a flowchart showing a processing procedure in the
FIG. 8 is a flowchart showing a processing procedure of the receiving
FIG. 9 shows a format of a packet that is transmitted / received between the
FIG. 10 shows an example of the shared value table 25 stored on the
FIG. 11 shows an example of the standby table 521 stored on the
FIG. 12 shows an example of the session table 522 stored on the
図5を用いて実施の形態1の通信システム1000の動作を説明する。以下の説明では、図5のシーケンス図をもとに、発信側端末装置10Aの動作は図6(ステップS300番台)を参照して説明し、中継装置50の動作は図7(ステップS400番台)を参照して説明し、着信側端末装置30Bの動作は図8(ステップS500番台)を参照して説明する。
The operation of the communication system 1000 according to the first embodiment will be described with reference to FIG. In the following description, based on the sequence diagram of FIG. 5, the operation of the originating
(Step1:端末装置10A)
まず、利用者の操作により発信側の端末装置10Aが操作ボタン18から着信側の端末装置30Bの電話番号<30B>を含む「発信指示」を受け付ける(図6のステップS301)と、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して接続要求を送信する(図6のステップS302)。
(Step 1:
First, as a result of the user's operation, the calling
(Step2:ゲートウェイ60A)
ゲートウェイ装置60Aでは、端末装置10Aに動的にIPアドレスIP(A)を割り当て、割り当てたIPアドレスIP(A)を端末装置10Aに対して送信する。
(Step 2:
The
(Step2:端末装置10A)
端末装置10Aは、このIPアドレスIP(A)を第1の送受信部11で受信し、第1の送受信部にセットする(ステップS303)。次に、端末装置10Aの制御部14は、下記の[式1](所定の規則の一例)から認証コードR1を生成する。この場合、端末装置10Aの記憶部15は、図10に示す「共有値テーブル25」を記憶している。「共有値テーブル25」とは、端末装置10Aが他の端末装置と共有する共有値S1を他の端末装置の電話番号(端末番号)と関連付けて記憶しているテーブルである。図10の電話番号「09012345678」が着信側端末装置30Bの電話番号とすると、着信側端末装置30Bの共有値テーブルには、共有値「0x35AB96B149E0C7A0」には、発信側端末装置10Aの電話番号が対応付けて記憶されている。この場合、この「0x35AB96B149E0C7A0」は、発信側端末装置10Aと着信側端末装置30Bとの共有値S1である。
(Step 2:
The
端末装置10Aの制御部14は、
(1)記憶部15に記憶している「共有値テーブル25」から得られる着信側端末装置30Bの電話番号に対応した共有値S1(例えば前記の「0x35AB96B149E0C7A0」)と、
(2)時計部13が提供する時刻情報を基に乱数生成部12が生成した乱数R0と、
(3)記憶部15に記憶されて自端末装置10Aの電話番号<10A>と、
(4)Step1で指定した着信側の端末装置30Bの電話番号<130A>と
を使って、[式1](所定の規則)により、認証コードR1(発信側認証コード)を生成する。
The
(1) A shared value S1 (for example, “0x35AB96B149E0C7A0”) corresponding to the telephone number of the receiving
(2) a random number R0 generated by the random
(3) The phone number <10A> of the
(4) Using the telephone number <130A> of the receiving
また、端末装置10Aの制御部14は、下記の[式2]により、セッション鍵暗号化鍵R2を生する。[式2]において、制御部14は、適当な数値をセッション鍵Ksとし、[式3]に示すように、このセッション鍵KSをセッション鍵暗号化鍵R2を鍵として暗号化した「暗号化セッション鍵K1」を生成する(ステップS304)。
Further, the
R1=H(S1||R0||自端末装置の電話番号||着信側端末装置の電話番号) [式1]
R2=H(S1||自端末装置の電話番号||R0||着信側端末装置の電話番号) [式2]
K1=ER2(Ks) [式3]
なお、上記[式1]及び[式2]の演算で、「H( )」はハッシュ関数を示す。
また、「||」は、データの結合を示す。
また、R0は乱数生成部12で生成された乱数を示す。
上記[式3]の「EK(A)」は、鍵KでデータAの暗号化を行う共通鍵暗号化関数を示す。ハッシュ関数には、例えば、SHA−1を、共通鍵暗号化関数には、Triple−DESを用いる。
R1 = H (S1 || R0 || Telephone number of own terminal device || Telephone number of receiving terminal device) [Equation 1]
R2 = H (S1 || phone number of own terminal device || R0 || phone number of receiving terminal device) [Equation 2]
K1 = E R2 (Ks) [Formula 3]
In the calculations of [Expression 1] and [Expression 2], “H ()” indicates a hash function.
“||” indicates data combination.
R0 indicates a random number generated by the random
“E K (A)” in the above [Expression 3] indicates a common key encryption function for encrypting the data A with the key K. For example, SHA-1 is used as the hash function, and Triple-DES is used as the common key encryption function.
(Step3:端末装置10A)
端末装置10Aの制御部14は、第1の送受信部11を介して、図9(a)に示す「認証コードパケット101」を中継装置50へ送信する(ステップS305)。
図9(a)に示すように、「認証コードパケット101」は、
(1)認証コードの「パケット種別」と、
(2)「認証コードR1」と、
(3)「自端末装置10Aの電話番号<10A>」と、
(4)「セッション鍵Ks」と、
(5)「暗号化セッション鍵K1」と
を含んでいる。
(Step 3:
The
As shown in FIG. 9A, the “authentication code packet 101” is
(1) “Packet type” of the authentication code,
(2) “Authentication Code R1”;
(3) “Telephone number <10A> of own
(4) “Session Key Ks”;
(5) “Encryption session key K1” is included.
(Step3:中継装置50)
中継装置50は、送受信部53が「認証コードパケット101」を受信する(図7のステップS401)。送受信部53が「認証コードパケット101」を受信すると、セッション管理部52は、受信パケットの「パケット種別」をチェックする(ステップS402)。セッション管理部52は、チェックの結果、「パケット種別」が認証コードの場合には、前記の
(2)認証コードR1と、
(3)電話番号<10A>と、
(4)セッション鍵Ksと、
(5)暗号化セッション鍵K1と、
及び
(6)受信パケットの送信元IPアドレス(発信側端末装置10AのIPアドレスIPA)と
の(2)〜(6)からなる「組」を、自己の備えるRAM上の「待ち受けテーブル521」に記憶し(ステップS403)、処理を終了する。図11に「待ち受けテーブル521」の一例を示す。図11では、前記(2)〜(6)のうち、(4)セッション鍵Ks、(5)暗号化セッション鍵K1は省略した。
(Step 3: Relay device 50)
In the
(3) Phone number <10A>
(4) session key Ks;
(5) an encrypted session key K1,
And (6) a “waiting table 521” on the RAM provided for the “set” consisting of (2) to (6) with the source IP address of the received packet (IP address IP A of the originating
(Step4:端末装置10A)
端末装置10Aの第2の送受信部17から通信網65を介して、着信側端末装置30Bに、ショートメッセージを送信し、自端末の電話番号<10A>を通知する(ステップS306)。
(Step 4:
A short message is transmitted from the second transmission /
(Step4:端末装置30B)
端末装置30Bは、受信したショートメッセージの発信元から、発信側の電話番号<10A>を取得する(ステップS501)。
(Step 4:
The
(Step5:端末装置30B)
端末装置30Bは、第1の送受信部31を介して着信側のゲートウェイ装置63Bに対して、接続要求を送信する(ステップS502)。
(Step 5:
The
(Step6:ゲートウェイ装置63B)
ゲートウェイ装置63Bは、端末装置30Bに動的にIPアドレスIPBを割り当て、割り当てたIPアドレスIPBを端末装置30Bに対して送信する。
(Step 6:
The
(Step6:端末装置30B)
端末装置30Bの制御部34は、このIPアドレスIPBを第1の送受信部31で受信し、第1の送受信部31にセットする(ステップS503)。
次に、端末装置30Bの制御部34は、下記の[式4](所定の規則の一例)、[式5]から、認証コードR1’(着信側認証コード)とセッション鍵暗号化鍵R2’とを生成する。
すなわち、端末装置30Bの制御部34は、
(1)記憶部35に記憶する「共有値テーブル351」から得られる発信側の端末装置の電話番号に対応した共有値S1と、
(2)時計部33が提供する時刻情報を基に乱数生成部で生成した乱数R0と
(3)ステップS501で受信した着信通知より得られる発信側の端末装置10Aの電話番号<10A>と、
(4)記憶部35に記憶する自端末装置30Bの電話番号<30B>と
を使って、「認証コードR1’」と「セッション鍵暗号化鍵R2’」とを生成する(ステップS504)。
この通信システムでは、着信側の乱数生成部32が時計部33が提供する時刻情報を基に生成する「乱数」は、前述の[式1]で発信側端末装置10Aの乱数生成部12が生成した乱数と、正規の端末装置どうしであれば、同一の値になることを想定している。すなわち、正規の端末装置であれば、
認証コードR1=認証コードR1’、
セッション鍵暗号化鍵R2=セッション鍵暗号化鍵R2’
が成立する。
(Step 6:
The
Next, the
That is, the
(1) a shared value S1 corresponding to the telephone number of the terminal device on the calling side obtained from the “shared value table 351” stored in the
(2) the random number R0 generated by the random number generator based on the time information provided by the
(4) “Authentication code R1 ′” and “session key encryption key R2 ′” are generated using the telephone number <30B> of the
In this communication system, the “random number” generated based on the time information provided by the
Authentication code R1 = authentication code R1 ′,
Session key encryption key R2 = Session key encryption key R2 ′
Is established.
R1’=H(S1||R0||発信側端末装置の電話番号||自端末装置の電話番号)[式4]
R2’=H(S1||発信側端末装置の電話番号||R0||自端末装置の電話番号)[式5]
なお、上記[式4]及び[式5]の演算で用いる記号は、[式1]及び[式2]の場合と同様である。
R1 ′ = H (S1 || R0 || phone number of calling terminal device || phone number of own terminal device) [Formula 4]
R2 ′ = H (S1 || phone number of calling terminal device || R0 || phone number of own terminal device) [Formula 5]
The symbols used in the calculations of [Expression 4] and [Expression 5] are the same as those in [Expression 1] and [Expression 2].
(Step7:端末装置30B)
端末装置30Bは、第1の送受信部31を介して、図9(b)に示す「セッション情報要求パケット102」を中継装置50へ送信する(ステップS505)。
図9(b)に示すように、「セッション情報要求パケット102」は、
(1)「セッション情報要求パケット102」であることを示すパケット種別と、
(2)認証コードR1’と、
(3)発信側の端末装置10Aの電話番号<10A>と
を含んでいる。
(Step 7:
The
As shown in FIG. 9B, the “session information request packet 102”
(1) a packet type indicating “session information request packet 102”;
(2) an authentication code R1 ′;
(3) The telephone number <10A> of the
(Step7:中継装置50)
中継装置50は、送受信部53で「セッション情報要求パケット102」を受信する(ステップS401)。送受信部53が「セッション情報要求パケット102」を受信すると、セッション管理部52は、受信パケットのパケット種別をチェックする(ステップS402)。セッション管理部52は、パケット種別が「セッション情報要求パケット102」の場合には、RAM上の「待ち受けテーブル521」を参照し、「待ち受けテーブル521」の中に、ステップS401で受信した「セッション情報要求パケット102」に含まれる発信側端末装置10Aの電話番号<10A>と認証コードR1’(前記のように、正規であればR1=R1’である)とに一致する「組」が記憶されているかをチェックする(ステップS404)。ステップS404において、セッション管理部52は、ステップS401で受信した「セッション情報要求パケット102」に含まれる発信側の端末装置10Aの電話番号<10A>と認証コードR1’に一致する「組」が待ち受けテーブル521に記憶されていない場合には、セッション確立の失敗の成否コードとエラー理由を合わせた図9(c)に示すセッション情報を生成する(ステップS405)。
(Step 7: Relay device 50)
The
一方、ステップS404で、ステップS401で受信した「セッション情報要求パケット102」に含まれる端末装置10Aの電話番号<10A>と認証コードR1’とに一致する「組」が、待ち受けテーブル521に記憶されている場合には、セッション管理部52は、この「組」を待ち受けテーブル521から削除し、着信側端末装置30Bから受信した「セッション情報要求パケット102」の
「(1)送信元IPアドレス(この場合IPB)」と、
セッション管理部52のRAM上の待ち受けテーブル521に記憶された「組」であって、ステップS401にて受信し「「セッション情報要求パケット102」に含まれる電話番号(この場合、電話番号<10A>)と認証コードR1’に一致する「組」から得られる
「(2)IPアドレス(この場合、IPA)」
及び
「(3)セッション鍵Ks」
との3つからなる「組」を、「セッションテーブル522」に登録する(ステップS406)。図12は「セッションテーブル522」の一例を示している。さらに、セッション管理部52は、セッション確立の成否の成否コードと暗号化セッション鍵K1とを合わせた図9(c)に示すセッション情報を生成する(ステップS407)。
On the other hand, in step S404, the “set” that matches the telephone number <10A> of the
The “set” stored in the standby table 521 on the RAM of the
And “(3) Session Key Ks”
Are registered in the “session table 522” (step S406). FIG. 12 shows an example of the “session table 522”. Further, the
そして、セッション管理部52は、ステップS401で受信した「セッション情報要求パケット102」に含まれる電話番号<10A>と認証コードR1’とを含む「組」を待ち受けテーブル521から削除する。
Then, the
(Step8:中継装置50)
中継装置50では、「セッション情報パケット103」であることを示すパケット種別と、ステップS405またはステップS406で生成したセッション情報を合わせた図9(c)に示す「セッション情報パケット103」を送受信部53を介して端末装置30Bへ送信する(図7のステップS408)。
(Step 8: Relay device 50)
The
(Step8:端末装置30B)
端末装置30Bでは、第1の送受信部31で「セッション情報パケット103」を受信し(ステップS506)、制御部34が、受信したセッション情報の成否コードが成功か失敗かをチェックする(ステップS507)。ステップS507において、端末装置30Bの制御部34は、ステップS505で受信したセッション情報の成否コードが失敗の場合には、セッション情報に含まれるエラー理由を入出力部36の表示画面40に表示し(ステップS508)、第1の送受信部31を介して着信側のゲートウェイ装置63Bに対して切断要求を送信しゲートウェイ装置63Bとの通信を切断し(ステップS509)、処理を終了する。
(Step 8:
In the
一方、ステップS507において、ステップS505で受信したセッション情報の成否コードが成功の場合には、端末装置30Bの制御部34は、セッション情報に含まれる暗号化セッション鍵K1と、ステップS504で生成したセッション鍵暗号化鍵R2’とから、下記の[式6]によりセッション鍵Ksを復号する(ステップS510)。
Ks=DR2’(K1) [式6]
上記[式6]は、「DK(B)」は鍵Kで暗号化データBの復号を行う共通鍵復号関数を示す。
On the other hand, in step S507, when the success / failure code of the session information received in step S505 is successful, the
Ks = D R2 ′ (K1) [Formula 6]
In the above [Expression 6], “D K (B)” represents a common key decryption function for decrypting the encrypted data B with the key K.
(Step9:中継装置50)
中継装置50は、端末装置30Bに送信した「セッション情報パケット103」と同一のパケットを送受信部53を介して端末装置10Aへ送信する(ステップS408)。
(Step 9: Relay device 50)
The
(Step9: 端末装置10A)
端末装置10Aでは、第1の送受信部11で「セッション情報パケット103」を受信し(ステップS307)、制御部14は、受信したセッション情報の成否コードが成功か失敗かをチェックする(ステップS308)。ステップS308において、端末装置10Aの制御部14は、ステップS307で受信したセッション情報の成否コードが失敗の場合には、セッション情報に含まれるエラー理由を入出力部16の表示画面20に表示し(ステップS309)、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して切断要求を送信しゲートウェイ装置60Aとの通信を切断し(ステップS310)、処理を終了する。
(Step 9:
In the
(Step10:端末装置10A)
ステップS308において、端末装置10Aの制御部14は、ステップS307で受信したセッション情報の成否コードが成功の場合には、
(1)利用者の操作により操作ボタン18から入力された指示
もしくは
(2)利用者の音声をマイクロフォン19が変換したデータ
もしくは
(3)入出力I/F22からのデータ
を入出力部16を介して読み込む(ステップS311)。
そして、読み込んだデータが利用者からの終了指示かをチェックする(ステップS312)。ステップS312で、読み込んだデータが終了指示でない場合には、制御部14は、読み込んだデータに対して「セッション鍵Ks」を使ってMAC(Message Authentication Code)を生成する。MACの生成には、例えばDES−MACを用いる。さらに、制御部14は、読み込んだデータがマイクロフォン19からの音声データか、入出力I/F22からのデータかに応じてデータ種別を生成し、「データパケット104」のパケット種別と、データ種別と、データと、MACとを合わせた図9(d)に示す「データパケット104」を生成し、第1の送受信部11を介して中継装置50に送信する(ステップS313)。
(Step 10:
In step S308, if the success / failure code of the session information received in step S307 is successful, the
(1) Instruction input from the
Then, it is checked whether the read data is an end instruction from the user (step S312). If the read data is not an end instruction in step S312, the
(Step10:中継装置50)
中継装置50では、送受信部53で「データパケット104」を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別がデータの場合には、「データパケット104」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵の組の中にあるかテーブルを検索する(ステップS409)。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「データパケット104」の送信元IPアドレスを含む組から得られるセッション鍵Ksを使って、受信した「データパケット104」のデータのMACを生成し(ステップ410)、ステップS401で受信した「データパケット104」に含まれるMACと一致するかをチェックする(ステップS411)。
(Step 10: Relay device 50)
In the
(Step11:中継装置50)
ステップS411で、これらのMACが一致する場合には、「データパケット104」の送信元IPアドレス(IPアドレスIPA)を含む組から得られる「データパケット104」の送信元IPアドレスでないもう一方のIPアドレス(この場合、IPアドレスIPB)に対して、送受信部53を介して「データパケット104」を送信し(ステップS412)、処理を終了する。ステップS411で、これらのMACが一致しない場合には、ステップS401で受信した「データパケット104」を廃棄し、処理を終了する。
(Step 11: Relay device 50)
In step S411, if these MACs match, the other IP address that is not the source IP address of “data packet 104” obtained from the set including the source IP address (IP address IP A ) of “data packet 104”. The “data packet 104” is transmitted to the IP address (in this case, the IP address IP B ) via the transmission / reception unit 53 (step S412), and the process ends. If these MACs do not match in step S411, the “data packet 104” received in step S401 is discarded, and the process ends.
(Step11:端末装置30B)
端末装置30Bでは、第1の送受信部31でパケットを受信し(ステップS511)、制御部34が、受信したパケットの種別をチェックする(ステップS512)。制御部34は、パケットの種別がデータの場合には、データ種別に応じて入出力部36を介して、スピーカー41もしくは入出力I/F42へデータを出力する(ステップS513)。パケットの種別がデータでも切断要求でもない場合には、パケットを廃棄し、ステップS511からの処理を繰り返す。
(Step 11:
In the
(Step12:端末装置30B)
端末装置30Bでは、
(1)利用者の操作により操作ボタン38から入力された指示
もしくは
(2)利用者の音声をマイクロフォン39が変換したデータ
もしくは
(3)入出力I/F42からのデータ
を入出力部26を介して読み込む(ステップS514)。制御部34は、読み込んだデータが利用者からの終了指示かをチェックする(ステップS515)。ステップS515で、制御部34は、読み込んだデータが終了指示でない場合には、読み込んだデータに対してセッション鍵Ksを使ってMACを生成し、マイクロフォン39からの音声データから入出力I/F42からのデータかに応じてデータ種別を生成し、「データパケット104」のパケット種別と、データ種別と、データと、MACとを合わせた図9(d)に示す「データパケット104」を生成し、第1の送受信部31を介して中継装置50に送信する(ステップS516)。「データパケット104」を送信した後に、ステップS511からの処理を繰り返す。
(Step 12:
In the
(1) An instruction input from the
(Step12:中継装置50)
中継装置50では、送受信部53で「データパケット104」を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別がデータの場合には、「データパケット104」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵Ksの組の中にあるかセッションテーブル522を検索する(ステップS409)。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「データパケット104」の送信元IPアドレスを含む組から得られるセッション鍵Ksを使って、受信した「データパケット104」のデータのMACを生成し(ステップS410)、ステップS401で受信した「データパケット104」に含まれるMACと一致するかをチェックする(ステップS411)。
(Step 12: Relay device 50)
In the
(Step13:中継装置50)
ステップS411で、これらのMACが一致する場合には、「データパケット104」の送信元IPアドレス(端末装置30BのIPアドレスIPB)を含む組から得られる「データパケット104」の送信元IPアドレスでないもう一方のIPアドレス(IPアドレスIPA)に対して、送受信部53を介して「データパケット104」を送信し(ステップS412)、処理を終了する。ステップS411で、これらのMACが一致しない場合には、ステップS401で受信した「データパケット104」を廃棄し、処理を終了する。
(Step 13: Relay device 50)
If these MACs match in step S411, the source IP address of “data packet 104” obtained from the set including the source IP address of “data packet 104” (IP address IP B of
(Step13:端末装置10A)
端末装置10Aでは、第1の送受信部11でパケットを受信し(ステップS314)、制御部14は、受信したパケットの種別をチェックする(ステップS315)。パケットの種別がデータの場合には、制御部14は、データ種別に応じて入出力部16を介して、スピーカー21もしくは入出力I/F22へデータを出力し(ステップS316)、ステップS311からの処理を繰り返す。パケットの種別がデータでも切断要求でもない場合には、パケットを廃棄し、ステップS311からの処理を繰り返す。
(Step 13:
In the
(Step14:端末装置10A)
ステップS312で、読み込んだデータが終了指示の場合には、制御部14は、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断要求パケット105」のパケット種別と、乱数と、MACとを合わせた図9(e)に示す「切断要求パケット105」を生成し、第1の送受信部11を介して中継装置50に対して送信する(ステップS318)。
(Step 14:
If the read data is an end instruction in step S312, the
(Step14:中継装置50)
中継装置50では、送受信部53で切断要求パケット105を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別が切断要求の場合には、「切断要求パケット105」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵の組の中にあるかをセッションテーブル522を検索する(ステップS413)。ステップS413で、「切断要求パケット105」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS413で、「切断要求パケット105」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「切断要求パケット105」の送信元IPアドレスを含む組から得られるセッション鍵Ksを使って、受信した「切断要求パケット105」の乱数のMACを生成し(ステップS414)、ステップS401で受信した「切断要求パケット105」に含まれるMACと一致するかをチェックする(ステップS415)。
(Step 14: Relay device 50)
In the
(Step15:中継装置50)
ステップS415で、これらのMACが一致する場合には、「切断要求パケット105」の送信元IPアドレス(この場合、端末装置10AのIPアドレスIPA)を含む「組」から得られる「切断要求パケット105」の送信元IPアドレスでないもう一方のIPアドレス(IPアドレスIPB)に対して、送受信部53を介して「切断要求パケット105」を送信し(ステップS416)、処理を終了する。ステップS415で、これらのMACが一致しない場合には、ステップS401で受信した「切断要求パケット105」を廃棄し、処理を終了する。
(Step 15: Relay device 50)
If these MACs match in step S415, the “disconnection request packet” obtained from the “set” including the transmission source IP address of the “disconnection request packet 105” (in this case, the IP address IP A of the
(Step15:端末装置30B)
端末装置30Bでは、第1の送受信部31でパケットを受信し(ステップS511)、制御部34が、受信したパケットの種別をチェックする(ステップS512)。
(Step 15:
In the
(Step16:端末装置30B)
ステップS512において、パケットの種別が切断要求の場合には、制御部34は、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断応答パケット106」のパケット種別と、乱数と、MACとを合わせた図9(f)に示す「切断応答パケット106」を生成し、第1の送受信部31を介して中継装置50に対して送信する(ステップS517)。
(Step 16:
In step S512, when the packet type is a disconnection request, the
(Step16:中継装置50)
中継装置50では、送受信部53で「切断応答パケット106」を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別が切断応答の場合には、「切断応答パケット106」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵Ksの組の中にあるかセッションテーブル522を検索する(ステップS417)。ステップS417で、「切断応答パケット106」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS417で、「切断応答パケット106」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「切断応答パケット106」の送信元IPアドレスを含む組から得られるセッション鍵を使って、受信した「切断応答パケット106」の乱数のMACを生成し(ステップ418)、ステップS401で受信した「切断応答パケット106」に含まれるMACと一致するかをチェックする(ステップS419)。
(Step 16: Relay device 50)
In the
(Step17:中継装置50)
ステップS419で、これらのMACが一致する場合には、「切断応答パケット106」の送信元IPアドレス(この場合、端末装置30BのIPアドレスIPB)を含む組から得られる「切断応答パケット106」の送信元IPアドレスでないもう一方のIPアドレス(IPアドレスIPA)に対して、送受信部53を介して「切断応答パケット106」を送信し(ステップS420)、セッションテーブル522から「切断応答パケット106」の送信元IPアドレスを含む組を削除し(ステップS421)、処理を終了する。ステップS419で、これらのMACが一致しない場合には、ステップS401で受信した「切断応答パケット106」を廃棄し、処理を終了する。
(Step 17: Relay device 50)
If these MACs match in step S419, the “disconnection response packet 106” obtained from the set including the transmission source IP address of the “disconnection response packet 106” (in this case, the IP address IP B of the
(Step17:端末装置10A)
端末装置10Aでは、ステップS319において、中継装置50からの「切断応答パケット106」を受信する(ステップS319)。
(Step 17:
In step S319, the
(Step18:端末装置30B)
端末装置30Bでは、ステップS517において中継装置50に対して「切断応答パケット106」を送信した後、制御部34は、第1の送受信部31を介して着信側のゲートウェイ装置63Bに対して「切断要求」を送信してゲートウェイ装置63Bとの通信を切断し(ステップS509)、処理を終了する。
(Step 18:
In the
(Step19:端末装置10A)
端末装置10Aでは、第1の送受信部11を介して中継装置50から「切断応答パケット106」を受信した後、制御部14が、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して「切断要求」を送信し、ゲートウェイ装置60Aとの通信を切断し(ステップS310)、処理を終了する。
(Step 19:
In the
上記では、発信側端末装置10Aから切断を行う動作シーケンスを示したが、着信側の端末装置30Bから切断を行うこともできるのはもちろんである。この場合の処理は、上記で説明した発信側端末装置10Aと着信側端末装置30Bの動作とが逆になる。すなわち、ステップS515において、端末装置30Bの制御部34は、読み込んだデータが終了指示の場合には、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断要求パケット105」のパケット種別と、乱数と、MACとを合わせた図9(e)に示す「切断要求パケット105」を生成し、第1の送受信部31を介して中継装置50に送信する(ステップS518)。中継装置50は、MACをチェックした後、発信側端末装置10Aに「切断要求パケット105」を送信する(ステップS416)。端末装置10Aでは、ステップS511においてパケットを受信し、ステップS512において、制御部14が、パケットの種別が切断要求の場合には、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断応答パケット106」のパケット種別と、乱数と、MACとを合わせた図9(f)に示す「切断応答パケット106」を生成し、第1の送受信部11を介して中継装置50に対して送信する(ステップS317)。中継装置50は、MACをチェックした後、端末装置30Bに対して、「切断応答パケット106」を送信し(ステップS420)、セッションテーブル522から「切断応答パケット106」の送信元IPアドレスを含む組を削除し(ステップS421)、処理を終了する。端末装置30Bでは、第1の送受信部11を介して中継装置50からの「切断応答パケット106」を受信する(ステップS519)。端末装置30Bは、ステップS519において中継装置50から「切断応答パケット106」を受信した後、制御部34が、第1の送受信部31を介して着信側のゲートウェイ装置63Bに「切断要求」を送信しゲートウェイ装置63Bとの通信を切断し(ステップS509)、処理を終了する。端末装置10Aでは、制御部14が、ステップS317において中継装置50に対して「切断応答パケット106」を送信した後、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して切断要求を送信しゲートウェイ装置60Aとの通信を切断し(ステップS310)、処理を終了する。
In the above description, the operation sequence for disconnecting from the originating
以上のように、端末間で同期した乱数R0を基に生成した認証コードR1、R1’が一致するかを中継装置50でチェックすることによって、端末間の通信セッションを確立するようにしている。このため、着信側を特定する情報が中継装置50やゲートウェイに一切提供されないため、どの端末装置とどの端末装置とが通信を行っているかが中継装置50やゲートウェイにも分からず、通信に関する利用者のプライバシが漏えいすることを防ぐことができる。また、中継装置50でMACを検証することにより、セッションに関係のない端末装置からの不正なパケットを廃棄する通信が可能となる。
As described above, the
また、通信を行う2つの端末装置のみが知っている共有値S1を使って認証コードR1、R1’を生成することにより、共有値S1を知らない第三者が成りすまして接続することを防ぐことができる。さらに、認証コードR1、R1’を時間に同期して変化する乱数R0とすることで、悪意の第三者が過去の認証コードR1、R1’を入手し、これを用いて不正に接続を行うことを防ぐことが可能になる。 Further, by generating the authentication codes R1 and R1 ′ using the shared value S1 known only by the two terminal devices that perform communication, it is possible to prevent a third party who does not know the shared value S1 from impersonating and connecting. Can do. Further, by making the authentication codes R1 and R1 ′ a random number R0 that changes in synchronization with the time, a malicious third party obtains the past authentication codes R1 and R1 ′ and uses this to illegally connect. It becomes possible to prevent that.
実施の形態1では、発信側端末装置10Aから着信側端末装置30Bに「着信通知」を通知する際にショートメッセージを使用したが、ショートメッセージの送信に代えて、発信側端末装置10Aから着信側端末装置30Bへ電話をかけて発信者番号<10A>を通知するようにすることもできる。
In the first embodiment, the short message is used when notifying the incoming
実施の形態1では、ショートメッセージを使って発信側端末装置10Aの電話番号<10A>を着信側端末装置30Bに通知したが、ショートメッセージのデータに発信側端末装置10Aの時計部13から得られる時刻情報を含めて通知する。そして、着信側端末装置30Bは、乱数生成部32により乱数を生成する際に、着信側端末30Bの時計部33から得られる時刻情報に代え、発信側端末装置10Aから通知された時刻情報を用いて乱数を生成しても構わない。これにより、仮に端末装置間に時計のずれが生じた場合でも、同じ値の乱数R0を生成することが保証され、端末間の接続が問題なく行われる。
In the first embodiment, the telephone number <10A> of the calling
なお、実施の形態1では、通信経路上(第1ネットワーク)のIP通信データの暗号化については、中継装置50側に公開鍵暗号方式の秘密鍵を記憶し、端末装置側にこれに対応した公開鍵を記憶させ、端末装置と中継装置50との間で動的に共通鍵を交換し、この共通鍵を使って端末装置と中継装置50との間のIP通信データを暗号化することを想定している。
In the first embodiment, for encryption of IP communication data on the communication path (first network), a secret key of the public key cryptosystem is stored on the
実施の形態2.
次に、図13〜図15を用いて実施の形態2を説明する。実施形態1では、端末装置間で通信を行う第1ネットワークとは別の第2ネットワークを用いて着信通知(ステップS4)を送信した。これに対して実施の形態2では、発信側端末装置が、通信を行う第1ネットワークを使って着信通知を中継装置に送信し、さらに、中継装置が第2ネットワークを介して着信通知を着信側端末装置に送信する場合を説明する。
Embodiment 2. FIG.
Next, the second embodiment will be described with reference to FIGS. In the first embodiment, the incoming call notification (step S4) is transmitted using a second network different from the first network that performs communication between terminal devices. On the other hand, in the second embodiment, the calling-side terminal device transmits an incoming call notification to the relay device using the first network for communication, and the relay device sends the incoming call notification via the second network to the incoming call side. A case of transmitting to a terminal device will be described.
図13は実施の形態2における通信システム2000の構成図である。端末装置110Aと端末装置130Bとは同じ構成である。図13は実施の形態1にける図4とほぼ同様であるが、中継装置150が通信網165(第2ネットワーク)に接続している点が異なる。これに伴い、中継装置150は、図4に対して、さらに、発信側の端末装置からインターネット162(第1ネットワーク)を経由して送られてきた着信通知(以下の例では発信側の電話番号)を通信網165(第2ネットワーク)を経由して着信側端末装置130Bに送信する着信送信部154を備えている。また、発信側端末装置110A、着信側端末装置130Bとは、第2の送信部に代えて、中継装置150の着信送信部154から着信通知を受信する着信受信部117、137を備えている。
FIG. 13 is a configuration diagram of the communication system 2000 according to the second embodiment. The terminal device 110A and the terminal device 130B have the same configuration. FIG. 13 is substantially the same as FIG. 4 in the first embodiment, except that the relay device 150 is connected to the communication network 165 (second network). Accordingly, the relay device 150 further receives an incoming call notification sent from the terminal device on the sending side via the Internet 162 (first network) in FIG. ) Is transmitted to the receiving terminal device 130B via the communication network 165 (second network). In addition, the transmission-side terminal device 110A and the reception-side terminal device 130B include
また、端末装置は、記憶部に以下の鍵情報を記憶している。
(1)自己の秘密鍵Ksec、
(2)相手の端末装置の公開鍵Kpub、
(3)中継装置と共有する共通鍵KK、
(4)共通鍵KKを識別する鍵ID
を記憶している。
すなわち、
端末装置110Aは、記憶部115に、中継装置150と予め共有する共通鍵暗号の暗号化鍵KK:110Aと、その鍵IDと、端末装置130Bが有する秘密鍵Ksec:130Bに対応する公開鍵Kpub:130Bとを記憶している。端末装置130Bは、記憶部135に、中継装置150と予め共有する共通鍵暗号の暗号化鍵KK:130Bと、その鍵IDと、端末装置110Aが有する秘密鍵Ksec:110Aに対応する公開鍵Kpub:110Aとを記憶している。
Further, the terminal device stores the following key information in the storage unit.
(1) own secret key K sec ,
(2) Public key K pub of the partner terminal device,
(3) the common key K K shared with the relay device,
(4) key ID for identifying the common key K K
Is remembered.
That is,
The terminal device 110A stores, in the storage unit 115, a public key encryption key KK: 110A shared in advance with the relay device 150, its key ID, and a public key K sec: 130B corresponding to the terminal device 130B. The key K pub: 130B is stored. The terminal device 130B stores, in the
また、中継装置150は、鍵管理部151に、公開鍵Kpubと鍵IDとの対応を示すの対応テーブルを有する。
Also, the relay device 150 has a correspondence table indicating correspondence between the public key K pub and the key ID in the
以下の構成は、実施の形態1の場合と同様である。すなわち、図13において、発信側の端末装置110Aは、中継装置150とのデータの送受信を行う送受信部111と、乱数を生成する乱数生成部112と、時刻を提供する時計部113と、送信データの生成と受信データの解析を行う制御部114と、データを記憶する記憶部115と、端末利用者からの操作や送信データの入力及び端末利用者へのエラーや受信データの出力を行う入出力部116と、中継装置150からの「着信通知」を受信する着信受信部117とを備える。
The following configuration is the same as that of the first embodiment. That is, in FIG. 13, a terminal device 110A on the transmission side includes a transmission /
制御部114は、具体的にはプログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。記憶部115は、不揮発性のフラッシュメモリからなり、電話番号や鍵の情報を記憶する。
Specifically, the
入出力部116は、利用者からのキー操作を受け付ける操作ボタン118、利用者の音声をデータに変換するマイクロフォン119、利用者へエラーを表示する表示画面120、データを音声として出力するスピーカー121、PCなどの他の装置とのデータのやり取りを行う入出力I/F122からなる。
The input /
着信側の端末装置130Bは、端末装置110Aと同じく、中継装置150とのデータの送受信を行う送受信部131と、乱数を生成する乱数生成部132と、時刻を提供する時計部133と、送信データの生成と受信データの解析を行う制御部134と、データを記憶する記憶部135と、端末利用者からの操作や送信データの入力及び端末利用者へのエラーや受信データの出力を行う入出力部136と、中継装置150からの着信通知を受信する着信受信部137とを備える。
Similarly to the terminal device 110A, the terminal device 130B on the receiving side includes a transmission /
制御部134は、具体的にはプログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。記憶部135は、不揮発性のフラッシュメモリからなり、電話番号や鍵の情報を記憶する。入出力部136は、利用者からのキー操作を受け付ける操作ボタン138と、利用者の音声をデータに変換するマイクロフォン139と、利用者へエラーを表示する表示画面140と、データを音声として出力するスピーカー141と、PCなどの他の装置とのデータのやり取りを行う入出力I/F142とからなる。
Specifically, the
中継装置150は、鍵、対応テーブル等を記憶する鍵管理部151と、端末装置間の通信セッションの管理を行うセッション管理部152と、端末装置とのデータの送受信を行う送受信部153と、端末装置に対して着信通知を送信する着信送信部154とを備える。鍵管理部151は、具体的にはハードディスク装置からなり、鍵の情報を記憶する。セッション管理部152は、プログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。
The relay device 150 includes a
発信側のゲートウェイ装置160Aは、端末装置110Aがデータ通信に利用する無線網及び有線網からなるアクセスネットワーク161とIPパケット網であるインターネット162の間でIPパケットを中継する装置で、端末装置110Aがアクセスネットワーク161に接続した際に、端末装置110Aへ動的にIPアドレスを割り当てる。
The
着信側のゲートウェイ装置163Bは、端末装置130Bがデータ通信に利用する無線網及び有線網からなるアクセスネットワーク164とIPパケット網であるインターネット162の間でIPパケットを中継する装置で、端末装置130Bがアクセスネットワーク164に接続した際に、端末装置130Bへ動的にIPアドレスを割り当てる。
The
インターネット162は、IPパケットをIPアドレスにより中継するネットワークで、中継装置150はインターネット162に常時接続されており、少なくとも1つ以上の固定のIPアドレスを有する。 The Internet 162 is a network that relays IP packets using IP addresses. The relay device 150 is always connected to the Internet 162 and has at least one fixed IP address.
通信網165は、無線及び有線のネットワークと交換機(図示せず)を含み、非IPパケットにより通信を行う通信網で、端末装置110A及び端末装置130Bはそれぞれ固有のアドレスを有する。 The communication network 165 includes wireless and wired networks and an exchange (not shown), and performs communication using non-IP packets. The terminal device 110A and the terminal device 130B each have a unique address.
次に図14を参照して、通信システム2000の動作を説明する。図14は、本実施の形態2の通信システム2000の動作を示すシーケンス図である。 Next, the operation of the communication system 2000 will be described with reference to FIG. FIG. 14 is a sequence diagram illustrating the operation of the communication system 2000 according to the second embodiment.
(StepA:端末装置110A)
まず、利用者の操作により、発信側端末装置110Aが操作ボタン118から着信側端末装置130Bの電話番号<130B>を含む「発信指示」を受け付けると、制御部114が、送受信部111を介して発信側のゲートウェイ装置160Aに対して「接続要求」を送信する。
(Step A: terminal device 110A)
First, when the calling terminal device 110A receives a “calling instruction” including the telephone number <130B> of the receiving terminal device 130B from the
(StepB:ゲートウェイ装置160A)
ゲートウェイ装置160Aでは、発信側端末装置110Aに動的に「IPアドレスIP0」を割り当て、割り当てた「IPアドレスIP0」を端末装置110Aに送信する。
(Step B:
The
(StepB:端末装置110A)
端末装置110Aでは、「IPアドレスIP0」を送受信部111で受信し、送受信部にセットする。
(Step B: terminal device 110A)
In terminal device 110A, “IP address IP 0 ” is received by transmission /
(StepC:端末装置110A)
端末装置110Aでは、制御部114が、適当な数値を乱数Raとして、記憶部115に記憶している共通鍵KK(第1鍵の一例)と着信側端末装置の電話番号<130B>とを用いて、次の[式A](所定の規則の一例)により、「呼出用認証コードR3」(暗号化着信側端末番号の一例)を生成する。
呼出用認証コードR3=EK(Ra||着信側端末装置の電話番号) [式A]
また、制御部114は、適当な数値を乱数Rbとして、記憶部115に記憶している公開鍵Kp:130B(第2鍵の一例)と自端末装置の電話番号<110A>を用いて、次の[式B]により、発番通知用データRp(暗号化発信側端末番号の一例)を生成する。
発番通知用データRp=EKp(Rb||発信側端末装置の電話番号) [式B]
次に、制御部114は、「着信要求パケット107」であることを示すパケット種別と、呼出用認証コードR3と、前記共通鍵KKの鍵IDと、発番通知用データRpとを合わせた図15(g)に示す「着信要求パケット107」を、第1の送受信部111を介してインターネット162経由で、中継装置150へ送信する。
(Step C: terminal device 110A)
In terminal device 110A,
Authentication code for calling R3 = E K (Ra || phone number of terminal device on receiving side) [Formula A]
Further, the
Calling notification data Rp = E Kp (Rb || phone number of the calling terminal device) [Formula B]
Next, the
(StepC:中継装置150)
中継装置150では、送受信部153を介して「着信要求パケット107」を受信する。
(Step C: Relay device 150)
The relay apparatus 150 receives the “
(StepD:中継装置150)
中継装置150は、受信したパケットの種別が着信要求の場合には、「着信要求パケット107」に含まれる鍵IDから鍵管理部151に記憶する対応テーブルを参照することにより、発信側端末装置110Aと共有する暗号化鍵KKを引き当てる。そして、中継装置150は、引き当てた暗号化鍵KK(第1鍵対応鍵の一例)によって、次の[式C]より、呼出用認証コードR3を復号する。
Ra||端末装置130Bの電話番号=DKK(R3) [式C]
本実施の形態2の通信システム200では、Raの桁数は予め決められており、よって、中継装置150は、復号されたR3から着信側端末装置130Bの電話番号<130B>を取り出すことができる。なお、電話番号<130B>に乱数Raを結合させるのは、暗号化された電話番号<130B>の値が毎回異なるようにするためである。乱数Raは結合させたほうが好ましいが、結合させなくても構わない。中継装置150は、復号した電話番号<130B>に基づき、着信送信部154により通信網165を経由して、端末装置130Bに「発番通知用データRp」を含むショートメッセージを送信する。
(Step D: Relay device 150)
When the type of the received packet is an incoming request, the relay device 150 refers to the correspondence table stored in the
Ra || phone number of terminal device 130B = D KK (R3) [Formula C]
In the communication system 200 of the second embodiment, the number of digits of Ra is determined in advance, and thus the relay device 150 can extract the telephone number <130B> of the receiving terminal device 130B from the decrypted R3. . The reason why the random number Ra is combined with the telephone number <130B> is to make the value of the encrypted telephone number <130B> different every time. The random numbers Ra are preferably combined, but may not be combined. Based on the decrypted telephone number <130B>, relay device 150 transmits a short message including “calling number notification data Rp” to terminal device 130B via communication network 165 by
(StepD:端末装置130B)
端末装置130Bでは、着信受信部137で、通信網165を介して中継装置150からのショートメッセージを受信し、制御部134が、ショートメッセージに含まれる「発番通知用データRp」を記憶部135に記憶する秘密鍵Ksec:130B(第2鍵対応鍵の一例)を使い、次の[式D]より復号し、端末装置110Aの電話番号を取り出す。
Rb||端末装置110Aの電話番号=DKsec130B(Rp) [式D]
なお、電話番号<110A>に結合されている乱数Rbは、前述したRaと同様である。
よって、着信側端末装置130Bは、電話番号<110A>を取り出すことができる。
(Step D: terminal device 130B)
In the terminal device 130B, the
Rb || Phone number of terminal device 110A = D Ksec130B (Rp) [Formula D]
The random number Rb combined with the telephone number <110A> is the same as Ra described above.
Therefore, the receiving terminal device 130B can retrieve the telephone number <110A>.
(StepE:端末装置110A)
端末装置110Aは、送受信部111を介して、ゲートウェイ160Aに切断要求を送信しゲートウェイ装置160Aとの通信を切断する。
(Step E: terminal device 110A)
The terminal device 110A transmits a disconnection request to the
(StepF:端末装置110A)
端末装置110Aは、送受信部111を介して発信側のゲートウェイ装置160Aに対して接続要求を送信する。
(Step F: terminal device 110A)
The terminal device 110A transmits a connection request to the originating
(StepG:ゲートウェイ装置160A)
ゲートウェイ装置16Aでは、端末装置110Aに動的にIPアドレスIPAを割り当て、割り当てたIPアドレスIPAを端末装置110Aに対して送信する。
(Step G:
The gateway device 16A, dynamically assigned IP addresses IP A to the terminal device 110A, and transmits the IP address IP A assigned to the terminal device 110A.
(StepG:端末装置110A)
端末装置110Aは、このIPアドレスIPAを送受信部111で受信し、送受信部にセットする。なお、IPアドレスIP0からIPアドレスIPAに切り替えるのは、もし、IPアドレスIP0を使って処理を続けた場合は、中継装置150は、端末装置110Aと端末装置130Bとが通信していることを知ることができるからである。すなわち、中継装置150は、ステップCで電話番号<130B>を知り、及び後述のステップHで電話番号<110A>を知る。もし、IPアドレスIP0を使い続けると、電話番号<130B>と電話番号<110A>とが結びついてしまうからである。
(Step G: terminal device 110A)
The terminal device 110A receives this IP address IP A by the transmission /
(StepH:端末装置110A)
端末装置110Aから、送受信部111を介して、
(1)「認証コードパケット101」であることを示すパケット種別と、
(2)認証コードR1と、
(3)自端末装置の電話番号<110A>と、
(4)セッション鍵Ksと、
(5)暗号化セッション鍵K1と
を合わせた図9(a)に示す「認証コードパケット101」を中継装置150へ送信する。
(StepH: terminal device 110A)
From the terminal device 110A via the transmission /
(1) a packet type indicating “authentication code packet 101”;
(2) an authentication code R1,
(3) The telephone number <110A> of the own terminal device;
(4) session key Ks;
(5) The “authentication code packet 101” shown in FIG. 9A combined with the encrypted session key K1 is transmitted to the relay device 150.
(StepH:中継装置50)
中継装置150では、送受信部153で「認証コードパケット101」を受信すると、セッション管理部152において、受信パケットのパケット種別をチェックし、パケット種別が認証コードの場合には、実施の形態1と同様に、
前記(1)〜(5)のうち、
(2)認証コードR1と、
(3)電話番号<110A>と、
(4)セッション鍵Ksと、
(5)暗号化セッション鍵と
及び
(6)受信パケットの送信元IPアドレス(この場合IPアドレスIPA)と
の「組」をRAM上の「待ち受けテーブル521」に記憶し、処理を終了する。(実施例のStep3と同じ)
(StepH: relay device 50)
In relay apparatus 150, when “authentication code packet 101” is received by transmission /
Of the above (1) to (5)
(2) an authentication code R1,
(3) Phone number <110A>
(4) session key Ks;
The “set” of (5) the encrypted session key and (6) the source IP address of the received packet (in this case, the IP address IP A ) is stored in the “waiting table 521” on the RAM, and the process ends. (Same as Step 3 of Example)
(StepI:端末装置130B)
端末装置130Bは、送受信部111を介して発信側のゲートウェイ装置163Bに対して接続要求を送信する。
(Step I: terminal device 130B)
The terminal device 130B transmits a connection request to the
(StepJ:ゲートウェイ装置163B)
ゲートウェイ装置163Bでは、端末装置130Bに動的にIPアドレスIPBを割り当て、割り当てたIPアドレスIPBを端末装置130Bに対して送信する。
(StepJ:
The
端末装置130B)
端末装置130Bでは、これを送受信部131で受信し、送受信部にセットする。
Terminal device 130B)
In the terminal device 130B, this is received by the transmission /
(StepK:端末装置130B)
端末装置130Bから、送受信部131を介して、「セッション情報要求パケット102」のパケット種別と、認証コードR1’と、StepDで取得した発信側端末装置110Aの電話番号<110A>とを合わせた図9(b)に示す「セッション情報要求パケット102」を中継装置150へ送信する。
(Step K: terminal device 130B)
The figure which combined the packet type of "session information request packet 102", the authentication code R1 ', and the telephone number <110A> of the calling-side terminal device 110A acquired in Step D from the terminal device 130B via the transmission /
(StepK:中継装置50)
中継装置150では、送受信部153で「セッション情報要求パケット102」を受信すると、セッション管理部152において、受信パケットのパケット種別をチェックし、パケット種別が「セッション情報要求パケット102」の場合には、RAM上の「待ち受けテーブル521」に、StepHで受信した「認証コードパケット101」に含まれる電話番号<110A>と認証コード<R1’>に一致する「組」が記憶されているかをチェックし、受信した「セッション情報要求パケット102」に含まれる電話番号<110A>と認証コードR1’に一致する「組」が待ち受けテーブル521に記憶されている場合には、実施の形態1と同様に、この「組」を待ち受けテーブル521から削除するとともに、その際には、受信した「セッション情報要求パケット102」の送信元IPアドレスと、セッション管理部152のRAM上の待ち受けテーブル521に記憶された組で受信した「セッション情報要求パケット102」に含まれる電話番号と認証コードに一致する組から得られるIPアドレス及びセッション鍵の3つからなる組をセッションテーブル522に登録し、さらに、セッション確立の成否を示す成否コードと暗号化セッション鍵とを合わせた図9(c)に示すセッション情報を生成する。以降、確立したセッションを使って中継装置50を介して端末装置間で行う通信のシーケンスは、実施の形態1のStep8からStep19と同一であるため、説明は省略する。図14のうち破線で囲んだ部分は、図5と同じ処理である。
(Step K: Relay device 50)
In the relay device 150, when the “session information request packet 102” is received by the transmission /
以上のように、端末間で同期した乱数を基に生成した認証コードが一致するかを中継サーバでチェックすることによって、端末間の通信セッションを確立するようにしているので、着信側を特定する情報が中継サーバやゲートウェイに一切提供されないため、どの端末装置とどの端末装置とが通信を行っているかが中継装置やゲートウェイにも分からないようにすることで通信に関する利用者のプライバシが漏えいすることを防ぐことができる。 As described above, a communication session between terminals is established by checking with the relay server whether the authentication codes generated based on random numbers synchronized between terminals match, so the called party is specified. Since no information is provided to the relay server or gateway, the privacy of the user related to communication is leaked by not knowing which terminal device is communicating with which terminal device. Can be prevented.
さらに、発信側の端末装置から中継装置に発信側の電話番号を暗号化したまま渡して、これを中継装置から着信側の端末装置に通知することで、実施の形態1の効果に加えて、通信に使用するネットワークとは別の着信を通知するネットワークを盗聴されても、通信に関する利用者のプライバシが漏えいすることを防ぐことができる。 Furthermore, in addition to the effect of the first embodiment, by passing the telephone number of the calling side encrypted from the terminal device on the calling side to the relay device and notifying this from the relay device to the terminal device on the receiving side, Even if an eavesdropping is performed on a network that notifies an incoming call different from the network used for communication, it is possible to prevent leakage of the privacy of the user related to communication.
実施の形態2では、発信側の端末装置の電話番号を暗号化して、中継装置に送信し、中継装置からショートメッセージを使って着信側の端末装置に通知したが、電話番号と合わせて時刻を通知し、着信側の端末装置で、乱数を生成する際に着信側端末の時計部に代えて通知される時刻を用いて乱数生成装置で乱数を生成することもでき、これにより仮に端末装置間に時計のずれが生じた場合でも、問題なく接続を行うことができる。 In the second embodiment, the telephone number of the calling terminal device is encrypted and transmitted to the relay device, and the relay device notifies the receiving terminal device using a short message. The random number generation device can also generate a random number using the time notified in place of the clock unit of the receiving terminal when generating a random number at the terminal device on the receiving side, thereby temporarily Even if a clock shift occurs, connection can be performed without any problem.
なお、実施の形態2においても、通信経路上のIP通信データの暗号化については、中継装置側に公開鍵暗号方式の秘密鍵を記憶し、端末装置側にこれに対応した公開鍵を記憶させ、端末装置と中継装置との間で動的に共通鍵を交換し、この共通鍵を使って端末装置と中継装置間のIP通信データを暗号化することを想定している。 In the second embodiment as well, for encryption of IP communication data on the communication path, the secret key of the public key cryptosystem is stored on the relay device side, and the public key corresponding to this is stored on the terminal device side. It is assumed that a common key is dynamically exchanged between the terminal device and the relay device, and IP communication data between the terminal device and the relay device is encrypted using this common key.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
複数の端末装置と中継装置がネットワークを介して接続される通信システムであって、
端末装置は、
(a)他の端末装置と同期して変化する乱数を生成する乱数生成部と、
(b)ネットワークを介して中継装置との間でデータの送受信を行う第1の送受信部と、
(c)他の端末装置に対して端末番号の通知を行う第2の送受信部と、
(d)通信データの制御を行う制御部を備え、
中継装置は、
(A)端末との間でデータの送受信を行う送受信部と、
(B)複数の端末の間の通信セッションの管理を行うセッション管理部を備え、
端末装置は、
発信の際に、第2の送受信部を介して発信端末から相手端末に自端末番号を通知し、
制御部で自端末番号と相手端末番号と乱数生成部が生成する乱数から新たな乱数である認証コードを生成して第1の送信部を介して中継装置に送信し、
中継装置は、
送受信部で2つの端末から送られる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、2つの端末間のデータの中継を行うことを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
A communication system in which a plurality of terminal devices and relay devices are connected via a network,
The terminal device
(A) a random number generator that generates a random number that changes in synchronization with other terminal devices;
(B) a first transmission / reception unit that transmits / receives data to / from the relay apparatus via the network;
(C) a second transmission / reception unit that notifies a terminal number to another terminal device;
(D) including a control unit for controlling communication data;
The relay device
(A) a transmission / reception unit that transmits / receives data to / from the terminal;
(B) a session management unit for managing communication sessions between a plurality of terminals;
The terminal device
When making a call, the calling terminal notifies its own terminal number to the other terminal via the second transceiver,
The control unit generates an authentication code, which is a new random number, from the own terminal number, the partner terminal number, and the random number generated by the random number generation unit, and transmits the authentication code to the relay device via the first transmission unit,
The relay device
Receive the authentication code sent from the two terminals at the transceiver,
A communication system that relays data between two terminals when two authentication codes match in a session management unit.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
発信側の端末装置は、
制御部で、自端末番号と相手端末番号と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成し、適当な数値をセッション鍵としてこれをセッション情報暗号化鍵で暗号化してセッション情報を生成し、セッション鍵とセッション情報を認証コードと合わせて第1の送信部を介して中継装置に送信し、
中継装置は、
送受信部で発信側端末から送られる認証コードとセッション鍵とセッション情報と着信側端末から送られてくる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、着信側端末にセッション鍵とセッション情報を送信し、2つの端末からのデータに対してセッション鍵を使ったMACの検証が成功する場合にのみデータ中継することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device on the calling side
The control unit generates a session information encryption key, which is a new random number different from the connection information, from the local terminal number, the partner terminal number, and the random number generated by the random number generation unit. Encrypted with an encryption key to generate session information, and sends the session key and session information together with the authentication code to the relay device via the first transmission unit,
The relay device
Receives the authentication code, session key, session information, and authentication code sent from the receiving terminal at the sending / receiving unit,
When the two authentication codes match in the session manager, only when the session key and session information are transmitted to the receiving terminal and the MAC verification using the session key is successful for the data from the two terminals A communication system characterized by relaying data.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
(e)記憶部を備え、
記憶部は、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
(E) a storage unit is provided;
The storage unit stores a set of shared value and partner number shared with the partner terminal,
The control unit generates an authentication code that is a new random number from the own terminal number, the partner terminal number, the shared value, and the random number generated by the random number generation unit.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
(e)記憶部を備え、
記憶部は、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成し、自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
(E) a storage unit is provided;
The storage unit stores a set of shared value and partner number shared with the partner terminal,
The control unit generates an authentication code that is a new random number from the own terminal number, the partner terminal number, the shared value, and the random number generated by the random number generator, and the own terminal number, the partner terminal number, the shared value, and the random number generator generate A communication system characterized in that a session information encryption key, which is a new random number different from connection information, is generated from a random number.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
(f)時刻を提供する時計部を備え、
乱数生成部は、時計部が提供する時刻に基づき一定時間間隔で生成する乱数を変化させることを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
(F) a clock unit that provides time;
The random number generation unit changes a random number generated at regular time intervals based on the time provided by the clock unit.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
発信の際に、第2の送受信部を介して自端末番号と時計部が提供する時刻を相手端末に通知し、着信の際には、第2の送受信部を介して発信端末から受信した時刻を基に乱数生成部が乱数を生成し、制御部で自端末番号と相手端末番号と乱数部が生成した乱数から認証コードを生成することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
When making a call, the other terminal is notified of the terminal number and the time provided by the clock unit via the second transmission / reception unit, and when receiving the call, the time received from the transmission terminal via the second transmission / reception unit A communication system, wherein a random number generation unit generates a random number based on the ID, and a control unit generates an authentication code from the own terminal number, a partner terminal number, and a random number generated by the random number unit.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
中継装置の公開鍵を記憶部に記憶し、
制御部で自端末番号と相手端末番号と乱数生成部が生成する乱数から新たな乱数である認証コードを生成して記憶部に記憶する中央装置の公開鍵を使って暗号化した認証コードを第1の送信部を介して中継装置に送信し、
中継装置は、
(C)秘密鍵の管理を行う鍵管理部を備え、
送受信部で2つの端末から送られる暗号化された認証コードを受信し、
セッション管理部で、鍵管理部に記憶する秘密鍵で暗号化された認証コードを復号して認証コードを取り出し、2つの認証コードが一致する場合に、2つの端末間のデータの中継を行うことを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
Store the public key of the relay device in the storage unit,
The control unit generates an authentication code that is a new random number from the own terminal number, the partner terminal number, and the random number generated by the random number generation unit, and stores the authentication code encrypted using the central device public key stored in the storage unit. 1 to the relay device via the transmission unit,
The relay device
(C) a key management unit for managing a secret key;
Receive the encrypted authentication code sent from the two terminals at the transceiver,
The session management unit decrypts the authentication code encrypted with the secret key stored in the key management unit, retrieves the authentication code, and relays data between the two terminals when the two authentication codes match A communication system characterized by the above.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
複数の端末装置と中継装置がネットワークを介して接続される通信システムであって、
端末装置は、
(a)他の端末装置と同期して変化する乱数を生成する乱数生成部と、
(b)ネットワークを介して中継装置との間でデータの送受信を行う送受信部と、
(c)中継装置からの着信通知を受信する着信受信部と、
(d)通信データの制御を行う制御部と、
(e)記憶部を備え、
中継装置は、
(A)端末との間でデータの送受信を行う送受信部と、
(B)複数の端末の間の通信セッションの管理を行うセッション管理部と、
(C)端末との共通鍵である端末サーバ共通鍵を鍵IDと合わせて記憶する鍵管理部と、
(D)端末装置に対して着信通知を送信する着信送信部を備え、
端末装置は、
記憶部で、自端末装置の秘密鍵と、着信側の端末装置の公開鍵と、着信側の端末装置と中継装置とで共通の端末サーバ共通鍵と鍵IDの組を記憶し、
発信の際に発信側の端末装置において、
制御部で着信側の端末番号含むデータを端末サーバ共通鍵で暗号化した呼出用認証コードと、自端末番号を含むデータを接続先の端末装置の公開鍵で暗号化した発番通知用データを生成し、
送受信部で中継装置に発番通知用データと呼出用認証コードと鍵IDを含む着信要求を送信し、中継装置から着信要求応答を受信した際にネットワークとの再接続を行った後に、
制御部で自端末番号と相手端末番号と乱数生成部が生成する乱数から新たな乱数である認証コードを生成して送受信部を介して中継装置に送信し、
着信側の端末装置では、
着信受信部で、中継装置から発番通知用データを受信し、
制御部で、記憶部に記憶する自端末装置の秘密鍵を使って発番通知用データを復号して得られる発信側の端末番号と自端末番号と乱数部が生成した乱数から新たな乱数である認証コードを生成して送信部を介して中継装置に送信し、
中継装置は、
送受信部で着信要求を受信した際に、鍵管理部に記憶された鍵IDに対応した端末サーバ共通鍵を使って呼出用認証コードから着信側の端末装置を特定する相手端末番号を復号し、
着信送信部で相手端末番号宛てに発番通知用データを送信し、
送受信部で2つの端末から送られる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、2つの端末間のデータの中継を行うことを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
A communication system in which a plurality of terminal devices and relay devices are connected via a network,
The terminal device
(A) a random number generator that generates a random number that changes in synchronization with other terminal devices;
(B) a transmission / reception unit that transmits / receives data to / from the relay apparatus via the network;
(C) an incoming call reception unit for receiving an incoming call notification from the relay device;
(D) a control unit that controls communication data;
(E) a storage unit is provided;
The relay device
(A) a transmission / reception unit that transmits / receives data to / from the terminal;
(B) a session management unit that manages communication sessions between a plurality of terminals;
(C) a key management unit that stores a terminal server common key that is a common key with the terminal together with the key ID;
(D) an incoming call transmission unit that transmits an incoming call notification to the terminal device;
The terminal device
In the storage unit, the private key of the own terminal device, the public key of the terminal device on the receiving side, the terminal server common key and the key ID common to the terminal device and the relay device on the receiving side are stored,
At the terminal device on the calling side when making a call,
The call authentication code obtained by encrypting the data including the terminal number of the receiving side with the terminal server common key and the data including the own terminal number with the public key of the connection destination terminal device in the control unit. Generate and
After transmitting the incoming request including the calling number notification data, the calling authentication code, and the key ID to the relay device in the transmission / reception unit, and after reconnecting with the network when receiving the incoming request response from the relay device,
The control unit generates an authentication code, which is a new random number, from the own terminal number, the partner terminal number, and the random number generated by the random number generation unit, and transmits it to the relay device via the transmission / reception unit,
In the terminal device on the receiving side,
The incoming call reception unit receives the calling number notification data from the relay device,
The control unit uses the private key of the terminal device stored in the storage unit to decrypt the calling number notification data, and obtains a new random number from the terminal number on the transmission side, the terminal number, and the random number generated by the random number unit. Generate an authentication code and send it to the relay device via the transmitter,
The relay device
When the incoming / outgoing request is received by the transmission / reception unit, the terminal server common key corresponding to the key ID stored in the key management unit is used to decode the counterpart terminal number for identifying the terminal device on the receiving side from the call authentication code
Send incoming call notification data to the other party's terminal number in the incoming transmission section,
Receive the authentication code sent from the two terminals at the transceiver,
A communication system that relays data between two terminals when two authentication codes match in a session management unit.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
発信側の端末装置は、
制御部で、自端末番号と相手端末番号と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成し、適当な数値をセッション鍵としてこれをセッション情報暗号化鍵で暗号化してセッション情報を生成し、セッション鍵とセッション情報を認証コードと合わせて送信部を介して中継装置に送信し、
中継装置は、
送受信部で発信側端末から送られる認証コードとセッション鍵とセッション情報と着信側端末から送られてくる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、着信側端末にセッション鍵とセッション情報を送信し、2つの端末からのデータに対してセッション鍵を使ったMACの検証が成功する場合にのみデータ中継することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device on the calling side
The control unit generates a session information encryption key, which is a new random number different from the connection information, from the local terminal number, the partner terminal number, and the random number generated by the random number generation unit. Encrypted with an encryption key to generate session information, sends the session key and session information together with the authentication code to the relay device via the transmitter,
The relay device
Receives the authentication code, session key, session information, and authentication code sent from the receiving terminal at the sending / receiving unit,
When the two authentication codes match in the session manager, only when the session key and session information are transmitted to the receiving terminal and the MAC verification using the session key is successful for the data from the two terminals A communication system characterized by relaying data.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
記憶部は、着信側の端末装置と中継装置とで共通の端末サーバ共通鍵を鍵IDと、発着信端末間で共通の端末共通鍵と、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
The storage unit includes a set of a common terminal server common key between the receiving terminal device and the relay device, a key ID, a common terminal common key between the calling and receiving terminals, a shared value and a partner number shared with the partner terminal. Remember,
The control unit generates an authentication code that is a new random number from the own terminal number, the partner terminal number, the shared value, and the random number generated by the random number generation unit.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
記憶部は、着信側の端末装置と中継装置とで共通の端末サーバ共通鍵を鍵IDと、発着信端末間で共通の端末共通鍵と、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成し、自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
The storage unit includes a set of a common terminal server common key between the receiving terminal device and the relay device, a key ID, a common terminal common key between the calling and receiving terminals, a shared value and a partner number shared with the partner terminal. Remember,
The control unit generates an authentication code that is a new random number from the own terminal number, the partner terminal number, the shared value, and the random number generated by the random number generator, and the own terminal number, the partner terminal number, the shared value, and the random number generator generate A communication system characterized in that a session information encryption key, which is a new random number different from connection information, is generated from a random number.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
(f)時刻情報を提供する時計部を備え、
乱数生成部は、時計部が提供する時刻情報に基づき一定時間間隔で生成する乱数を変化させることを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
(F) a clock unit that provides time information;
The random number generation unit changes a random number generated at regular time intervals based on time information provided by the clock unit.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
発信の際に、送受信部で中継装置に発番通知用データと呼出用認証コードを時計部が提供する時刻情報を含む着信要求を介して自端末番号とを相手端末に通知し、
着信の際に、着信受信部を介して中継装置から受信した時刻情報を基に乱数生成部が乱数を生成し、制御部で自端末番号と相手端末番号と乱数部が生成した乱数から認証コードを生成し、
中継装置は、
送受信部で着信要求を受信した際に、鍵管理部に記憶する端末サーバ共通鍵を使って発番通知用データから着信側の端末装置を特定する相手端末番号を復号し、
着信送信部で相手端末番号宛てに呼出用認証コードと時刻情報を送信することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
When making a call, the transmitting / receiving unit notifies the relay terminal of the calling terminal notification data and the caller's own code number via an incoming call request including time information provided by the clock unit.
When an incoming call is received, the random number generator generates a random number based on the time information received from the relay device via the incoming call receiver, and the control unit authenticates the own terminal number, the partner terminal number, and the random number generated by the random number unit. Produces
The relay device
When receiving the incoming request at the transmission / reception unit, the terminal server common key stored in the key management unit is used to decode the counterpart terminal number that identifies the terminal device on the receiving side from the data for notification of the outgoing call,
A communication system, wherein an incoming call transmission unit transmits a call authentication code and time information to a destination terminal number.
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
発信の際に、
制御部で相手端末番号含むデータを端末サーバ共通鍵で暗号化した呼出用認証コードと、自端末番号と時計部が提供する時刻情報を含むデータを接続先の端末装置の公開鍵で暗号化した発番通知用データを生成し、
送受信部で中継装置に発番通知用データと呼出用認証コードを含む着信要求を送信し、
着信の際に、
着信受信部で、中継装置から発番通知用データを受信し、
制御部で、記憶部に記憶する自端末装置の秘密鍵を使って発番通知用データを復号して得られる時刻情報を基に乱数生成部が乱数と自端末装置の秘密鍵を使って発番通知用データを復号して得られる発信側の端末番号と自端末番号から認証コードを生成して送信部を介して中継装置に送信し、
中継装置は、
送受信部で着信要求を受信した際に、鍵管理部に記憶する端末サーバ共通鍵を使って発番通知用データから着信側の端末装置を特定する相手端末番号を復号し、
着信送信部で相手端末番号宛てに呼出用認証コードを送信することを特徴とする通信システム。
In the above embodiment, the following communication system has been described. That is,
The terminal device
When making a call
The control unit encrypts the data including the partner terminal number with the terminal server common key and the data including the own terminal number and the time information provided by the clock unit using the public key of the connected terminal device Generate data for notification of numbering,
In the transmission / reception unit, send the incoming request including the calling number notification data and the calling authentication code to the relay device,
When you receive a call
The incoming call reception unit receives the calling number notification data from the relay device,
Based on the time information obtained by decrypting the numbering notification data using the private key of the terminal device stored in the storage unit by the control unit, the random number generation unit generates the random number and the private key of the terminal device. Generate the authentication code from the terminal number of the calling side obtained by decoding the number notification data and the own terminal number and transmit it to the relay device via the transmission unit,
The relay device
When receiving the incoming request at the transmission / reception unit, the terminal server common key stored in the key management unit is used to decode the counterpart terminal number that identifies the terminal device on the receiving side from the data for notification of the outgoing call,
A communication system, wherein an incoming call transmission unit transmits a call authentication code to a destination terminal number.
10A 端末装置、11 第1の送受信部、12 乱数生成部、13 時計部、14 制御部、15 記憶部、16 入出力部、17 第2の送受信部、18 操作ボタン、19 マイクロフォン、20 表示画面、21 スピーカー、22 入出力I/F、25 共有値テーブル、30B 端末装置、31 第1の送受信部、32 乱数生成部、33 時計部、34 制御部、35 記憶部、36 入出力部、37 第2の送受信部、38 操作ボタン、39 マイクロフォン、40 表示画面、41 スピーカー、42 入出力I/F、50 中継装置、51 鍵管理部、52 セッション管理部、53 送受信部、60A ゲートウェイ装置、61 アクセスネットワーク、62 インターネット、63B ゲートウェイ装置、64 アクセスネットワーク、101 認証コードパケット、102 セッション情報要求パケット、103 セッション情報パケット、104 データパケット、105 切断要求パケット、106 切断応答パケット、107 着信要求パケット、117 着信受信部、137 着信受信部、154 着信送信部、521 待ち受けテーブル、522 セッションテーブル、1000,2000 通信システム。 10A terminal device, 11 first transmission / reception unit, 12 random number generation unit, 13 clock unit, 14 control unit, 15 storage unit, 16 input / output unit, 17 second transmission / reception unit, 18 operation buttons, 19 microphone, 20 display screen , 21 Speaker, 22 Input / output I / F, 25 Shared value table, 30B terminal device, 31 First transmission / reception unit, 32 Random number generation unit, 33 Clock unit, 34 Control unit, 35 Storage unit, 36 Input / output unit, 37 Second transmission / reception unit, 38 operation buttons, 39 microphone, 40 display screen, 41 speaker, 42 input / output I / F, 50 relay device, 51 key management unit, 52 session management unit, 53 transmission / reception unit, 60A gateway device, 61 Access network, 62 Internet, 63B gateway device, 64 access network, 1 1 authentication code packet, 102 session information request packet, 103 session information packet, 104 data packet, 105 disconnection request packet, 106 disconnection response packet, 107 incoming request packet, 117 incoming reception unit, 137 incoming reception unit, 154 incoming transmission unit, 521 Standby table, 522 Session table, 1000, 2000 Communication system.
Claims (13)
を備えた通信システムにおいて、
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号とを記憶する発信側記憶部と、
乱数を生成する発信側乱数生成部と、
前記発信側記憶部が記憶している前記発信側端末番号を前記第1ネットワークと異なる第2ネットワークを介して前記着信側端末装置に送信する発信側第2ネットワーク通信部と、
前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成する発信側制御部と、
前記発信側制御部が生成した前記発信側認証コードを前記中継装置に前記第1ネットワークを介して送信する発信側第1ネットワーク通信部と
を備え、
前記着信側端末装置は、
前記着信側端末番号を記憶する着信側記憶部と、
乱数を生成する着信側乱数生成部と、
前記発信側第2ネットワーク通信部が送信した前記発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
前記着信側記憶部が記憶している前記着信側端末番号と、前記着信側乱数生成部が生成した乱数と、前記着信側第2ネットワーク通信部が受信した前記発信側端末番号とに基づいて、前記発信側制御部が使用する前記所定の規則と同一の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成する着信側制御部と、
前記着信側制御部が生成した前記着信側認証コードを前記中継装置に前記第1ネットワークを介して送信する着信側第1ネットワーク通信部と
を備え、
前記中継装置は、
前記発信側第1ネットワーク通信部から前記発信側認証コードを前記第1ネットワークを介して受信するとともに前記着信側第1ネットワーク通信部から前記着信側認証コードを前記第1ネットワークを介して受信する中継側第1ネットワーク通信部と、
前記中継側第1ネットワーク通信部が受信した前記発信側認証コードと前記着信側認証コードとが一致するかどうかを認証し、認証の結果、一致すると判定した場合にのみ、前記発信側端末装置と前記着信側端末装置とから前記第1ネットワークを介して送られてくるそれぞれの前記通信データを相手方の端末装置に前記第1ネットワークを介して中継するセッション管理部と
を備えたことを特徴とする通信システム。 Authenticates the originating terminal device that calls the terminal device of the communication partner, the terminating terminal device that is the terminal device that receives the call from the originating terminal device, the originating terminal device and the terminating terminal device, Communication data exchanged between the calling terminal device and the receiving terminal device via a predetermined first network when any authentication between the calling terminal device and the receiving terminal device is established. In a communication system comprising a relay device for relaying on the first network,
The calling terminal device is
A calling-side storage unit that stores a unique calling-side terminal number assigned to itself and a unique called-side terminal number assigned to the called-side terminal device;
A sender random number generator for generating random numbers;
A calling-side second network communication unit that transmits the calling-side terminal number stored in the calling-side storage unit to the receiving-side terminal device via a second network different from the first network;
Based on the caller terminal number stored in the caller storage unit, the callee terminal number, and the random number generated by the caller random number generator, the relay device uses the predetermined rule to use the predetermined rule. A caller control unit for generating a caller authentication code used for authentication;
A transmission-side first network communication unit that transmits the transmission-side authentication code generated by the transmission-side control unit to the relay device via the first network;
The receiving terminal device is:
A receiving side storage unit for storing the receiving side terminal number;
A called random number generator for generating random numbers;
An incoming second network communication unit that receives the outgoing terminal number transmitted by the outgoing second network communication unit via the second network;
Based on the incoming terminal number stored in the incoming storage unit, the random number generated by the incoming random number generator, and the outgoing terminal number received by the incoming second network communication unit, A called side control unit that generates a called side authentication code used for the authentication by the relay device by using the same rule as the predetermined rule used by the calling side control unit;
A called-side first network communication unit that transmits the called-side authentication code generated by the called-side control unit to the relay device via the first network;
The relay device is
Relay for receiving the caller-side authentication code from the caller-side first network communication unit via the first network and receiving the caller-side authentication code from the callee-side first network communication unit via the first network Side first network communication unit;
Authenticates whether the caller authentication code and the callee authentication code received by the relay-side first network communication unit match, and only when it is determined that they match as a result of authentication, A session management unit that relays the communication data sent from the receiving terminal device via the first network to a partner terminal device via the first network; Communications system.
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号とを記憶する発信側記憶部と、
乱数を生成する発信側乱数生成部と、
前記発信側記憶部が記憶している前記発信側端末番号を前記第1ネットワークと異なる第2ネットワークを介して送信する発信側第2ネットワーク通信部と、
前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記認証装置による前記認証に使用する発信側認証コードを生成する発信側制御部と、
前記発信側制御部が生成した前記発信側認証コードを前記中継装置に前記第1ネットワークを介して送信するとともに、前記中継装置から前記発信側認証コードに対する認証結果を前記第1ネットワークを介して受信する発信側第1ネットワーク通信部と
を備え、
前記発信側制御部は、
前記発信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記発信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする発信側端末装置。 Communication data with the receiving terminal device via a relay on a predetermined first network by a relay device having an authentication function for calling the receiving terminal device on the receiving side as a communication partner and authenticating the terminal device to be relayed In the transmitting terminal device that exchanges
A calling-side storage unit that stores a unique calling-side terminal number assigned to itself and a unique called-side terminal number assigned to the called-side terminal device;
A sender random number generator for generating random numbers;
A caller-side second network communication unit that transmits the caller-side terminal number stored in the caller-side storage unit via a second network different from the first network;
Based on the caller terminal number stored in the caller storage unit, the callee terminal number, and the random number generated by the caller random number generator, a predetermined rule is used to perform the authentication by the authentication device. A caller control unit for generating a caller authentication code used for authentication;
The caller-side authentication code generated by the caller-side control unit is transmitted to the relay device via the first network, and the authentication result for the caller-side authentication code is received from the relay device via the first network. A first network communication unit on the calling side
The calling side control unit
When the authentication result received by the caller-side first network communication unit indicates that authentication is established, the communication data is transmitted from the caller-side first network communication unit to the relay device via the first network. A transmitting terminal device characterized by the above.
時刻を計測する発信側時計部を備え、
前記発信側乱数生成部は、
前記発信側時計部が計測した時刻に基づき、所定の時間間隔で前記乱数を生成することを特徴とする請求項2記載の発信側端末装置。 The calling terminal device further includes:
Equipped with a transmitter clock section that measures time,
The sender random number generator
3. The transmitting terminal device according to claim 2, wherein the random number is generated at predetermined time intervals based on the time measured by the transmitting clock unit.
前記発信側制御部が前記発信側乱数生成部により時刻に基づき生成された前記乱数を用いて前記発信側認証コードを生成した場合には、前記発信側端末番号に加えて、前記発信側認証コードの生成に係る前記乱数の生成時刻を前記中継装置に前記第2ネットワークを介して送信することを特徴とする請求項3記載の発信側端末装置。 The calling-side second network communication unit
When the caller side control unit generates the caller authentication code using the random number generated based on the time by the caller side random number generator, in addition to the caller terminal number, the caller side authentication code The transmission side terminal device according to claim 3, wherein the generation time of the random number related to the generation of is transmitted to the relay device via the second network.
任意の数値をセッション鍵として採用するとともに、前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記発信側認証コードとは異なる値であって前記セッション鍵を暗号化するセッション鍵暗号化鍵を生成し、生成した前記セッション鍵暗号化鍵で前記セッション鍵を暗号化して暗号化セッション鍵を生成し、
前記発信側第1ネットワーク通信部は、
前記発信側認証コードを送信するときに、前記発信側制御部が採用した前記セッション鍵と前記発信側制御部が暗号化した暗号化セッション鍵とを前記中継装置に送信することを特徴とする請求項2記載の発信側端末装置。 The calling side control unit
Adopting an arbitrary numerical value as a session key, based on the caller terminal number stored in the caller storage unit, the callee terminal number, and the random number generated by the caller random number generator, By using a rule, a session key encryption key that encrypts the session key with a value different from the caller authentication code is generated, and the session key is encrypted with the generated session key encryption key. Generate an encrypted session key,
The calling-side first network communication unit is
The transmission key is transmitted to the relay device by transmitting the session key adopted by the caller control unit and the encrypted session key encrypted by the caller control unit when transmitting the caller authentication code. Item 3. The calling-side terminal device according to Item 2.
前記着信側端末番号に対応付けられた数値であって前記着信側端末と共有する共有値を記憶し、
前記発信側制御部は、
前記発信側端末番号と前記着信側端末番号と前記乱数とに加え、さらに、前記発信側記憶部が記憶している前記共有値とに基づいて、前記発信側認証コードを生成することを特徴とする請求項2記載の発信側端末装置。 The calling side storage unit
A numerical value associated with the called terminal number and storing a shared value shared with the called terminal;
The calling side control unit
In addition to the caller terminal number, the callee terminal number, and the random number, the caller authentication code is generated based on the shared value stored in the caller storage unit. The originating terminal device according to claim 2.
前記着信側端末番号に対応付けられた数値であって前記着信側端末と共有する共有値を記憶し、
前記発信側制御部は、
前記発信側端末番号と前記着信側端末番号と前記乱数とに加え、さらに、前記発信側記憶部が記憶している前記共有値とに基づいて、前記セッション鍵暗号化鍵を生成することを特徴とする請求項5記載の発信側端末装置。 The calling side storage unit
A numerical value associated with the called terminal number and storing a shared value shared with the called terminal;
The calling side control unit
In addition to the caller terminal number, the callee terminal number, and the random number, the session key encryption key is generated based on the shared value stored in the caller storage unit. The transmitting terminal device according to claim 5.
前記発信側端末装置が送信した前記発信側端末装置に付与された固有の発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
自装置に付与された固有の着信側端末番号を記憶する着信側記憶部と、
乱数を生成する着信側乱数生成部と、
前記着信側第2ネットワーク通信部が受信した前記発信側端末番号と、前記着信側記憶部が記憶している前記着信側端末番号と、前記着信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成する着信側制御部と、
前記着信側制御部が生成した前記着信側認証コードを前記中継装置に前記第1ネットワークを介して送信するとともに、前記中継装置から前記着信側認証コードに対する認証結果を前記第1ネットワークを介して受信する着信側第1ネットワーク通信部と
を備え、
前記着信側制御部は、
前記着信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記着信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする着信側端末装置。 Authentication of the terminal device to be relayed while receiving a call from the calling-side sending terminal device that can be connected to both the first network and the second network different from the first network via the second network In the receiving terminal device that exchanges communication data with the calling terminal device via the relay on the first network by the relay device having an authentication function for performing
A receiving-side second network communication unit that receives a unique calling-side terminal number assigned to the calling-side terminal device transmitted by the calling-side terminal device via the second network;
A called-side storage unit that stores a unique called-side terminal number assigned to the device;
A called random number generator for generating random numbers;
Based on the caller terminal number received by the callee second network communication unit, the callee terminal number stored in the callee storage unit, and the random number generated by the callee random number generator, A called-side control unit that generates a called-side authentication code used for the authentication by the relay device by using a predetermined rule;
The terminating side authentication code generated by the terminating side control unit is transmitted to the relay device via the first network, and an authentication result for the terminating side authentication code is received from the relay device via the first network. An incoming call side first network communication unit,
The incoming side control unit
When the authentication result received by the called-side first network communication unit indicates that authentication is established, the communication data is transmitted from the called-side first network communication unit to the relay device via the first network. A terminal device on the receiving side.
時刻を計測する着信側時計部を備え、
前記着信側乱数生成部は、
前記着信側時計部が計測した時刻に基づき、所定の時間間隔で前記乱数を生成することを特徴とする請求項8記載の着信側端末装置。 The calling terminal device further includes:
It has a receiving side clock unit that measures time,
The called-side random number generator
9. The incoming terminal device according to claim 8, wherein the random number is generated at predetermined time intervals based on the time measured by the incoming clock unit.
前記発信側端末番号に加え、所定の時刻を示す時刻情報を前記第2ネットワークを介して受信し、
前記着信側乱数生成部は、
着信側第2ネットワーク通信部が受信した前記時刻情報に基づいて乱数を生成し、
前記着信側制御部は、
前記着信側乱数生成部が前記時刻情報に基づき生成した乱数を用いて、前記着信側認証コードを生成することを特徴とする請求項8記載の着信側端末装置。 The incoming second network communication unit
In addition to the calling terminal number, time information indicating a predetermined time is received via the second network,
The called-side random number generator
A random number is generated based on the time information received by the second network communication unit on the called side,
The incoming side control unit
9. The called terminal device according to claim 8, wherein the called side authentication code is generated using a random number generated based on the time information by the called random number generator.
を備えた通信システムにおいて、
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号と、第1鍵と、第2鍵とを記憶する発信側記憶部と、
前記着信側端末番号を前記第1鍵で暗号化した暗号化着信側端末番号と、前記発信側端末番号を前記第2鍵で暗号化した暗号化発信側端末番号とを生成する発信側制御部と、
前記第1ネットワークに接続することにより、前記発信側制御部が生成した前記暗号化発信側端末番号と前記暗号化着信側端末番号とを前記第1ネットワークを介して前記中継装置に送信し、この送信終了後に前記第1ネットワークとの接続切断をする発信側第1ネットワーク通信部と
を備え、
前記中継装置は、
前記発信側第1ネットワーク通信部が送信した前記暗号化発信側端末番号と前記暗号化着信側端末番号とを前記第1ネットワークを介して受信する中継側第1ネットワーク通信部と、
前記第1鍵に対応する第1鍵対応鍵を記憶する鍵管理部と、
前記中継側第1ネットワーク通信部が受信した前記暗号化着信側端末番号を前記第1鍵対応鍵で復号するセッション管理部と、
前記セッション管理部が復号した前記暗号化着信側端末番号に基づいて、前記中継側第1ネットワーク通信部が受信した前記暗号化発信側端末番号を前記第1ネットワークと異なる前記第2ネットワークを介して前記着信側端末装置に送信する中継側第2ネットワーク通信部と
を備え、
前記着信側端末装置は、
前記中継側第2ネットワーク通信部が送信した前記暗号化発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
前記着信側端末番号と、前記発信側記憶部が記憶する前記第2鍵に対応する第2鍵対応鍵とを記憶する着信側記憶部と、
前記着信側第2ネットワーク通信部が受信した前記暗号化発信側端末番号を前記第2鍵対応鍵で復号する着信側制御部と
を備え、
前記発信側端末装置は、さらに、
乱数を生成する発信側乱数生成部を備え、
前記発信側制御部は、
前記発信側乱数生成部の生成した乱数と、前記発信側記憶部が記憶している前記発信側端末番号と、前記着信側端末番号とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成し、
前記発信側第1ネットワーク通信部は、
前記第1ネットワークとの前記接続切断の後に再び前記第1ネットワークに接続し、前記発信側制御部の生成した前記発信側認証コードを前記第1ネットワークを介して前記中継装置に送信し、
前記着信側端末装置は、さらに、
乱数を生成する着信側乱数生成部と着信側第1ネットワーク通信部とを備え、
前記着信側制御部は、
前記着信側乱数生成部が生成した乱数と、復号された前記発信側端末番号と、前記着信側記憶部が記憶している前記着信側端末番号とに基づいて、前記発信側制御部が使用する前記所定の規則と同一の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成し、
前記着信側第1ネットワーク通信部は、
前記着信側制御部の生成した前記着信側認証コードを前記第1ネットワークを介して前記中継装置に送信し、
前記中継装置は、
前記中継側第1ネットワーク通信部が、
前記発信側第1ネットワーク通信部の送信した前記発信側認証コードと前記着信側第1ネットワーク通信部の送信した前記着信側認証コードとを前記第1ネットワークを介して受信し、
前記セッション管理部が、
前記中継側第1ネットワーク通信部の受信した前記発信側認証コードと前記着信側認証コードとが一致するかどうかを認証し、認証の結果、一致すると判定した場合にのみ、前記発信側端末装置と前記着信側端末装置とから前記第1ネットワークを介して送られてきたそれぞれの前記通信データを相手方の端末装置に前記第1ネットワークを介して中継することを特徴とする通信システム。 Authenticates the originating terminal device that calls the terminal device of the communication partner, the terminating terminal device that is the terminal device that receives the call from the originating terminal device, the originating terminal device and the terminating terminal device, Communication data exchanged between the calling terminal device and the receiving terminal device via a predetermined first network when any authentication between the calling terminal device and the receiving terminal device is established. In a communication system comprising a relay device for relaying on the first network,
The calling terminal device is
A calling-side storage unit that stores a unique calling-side terminal number assigned to itself, a unique called-side terminal number assigned to the receiving-side terminal device, a first key, and a second key;
A caller control unit that generates an encrypted callee terminal number obtained by encrypting the callee terminal number using the first key and an encrypted caller terminal number obtained by encrypting the caller terminal number using the second key. When,
By connecting to the first network, the encrypted originating terminal number and the encrypted terminating terminal number generated by the originating side control unit are transmitted to the relay device via the first network. A transmission-side first network communication unit that disconnects from the first network after transmission is completed,
The relay device is
A relay-side first network communication unit that receives the encrypted transmission-side terminal number and the encrypted reception-side terminal number transmitted by the transmission-side first network communication unit via the first network;
A key management unit for storing a first key corresponding key corresponding to the first key;
A session management unit that decrypts the encrypted incoming terminal number received by the relay-side first network communication unit with the first key-corresponding key;
Based on the encrypted incoming terminal number decrypted by the session management unit, the encrypted outgoing terminal number received by the relay first network communication unit is passed through the second network different from the first network. A relay-side second network communication unit that transmits to the receiving-side terminal device,
The receiving terminal device is:
An incoming second network communication unit that receives the encrypted outgoing terminal number transmitted by the relay second network communication unit via the second network;
An incoming-side storage unit that stores the incoming-side terminal number and a second key corresponding key that corresponds to the second key stored in the outgoing-side storage unit;
An incoming-side control unit that decrypts the encrypted outgoing-side terminal number received by the incoming-side second network communication unit with the second key-corresponding key;
The calling terminal device further includes:
It has a sender random number generator that generates random numbers,
The calling side control unit
The relay device by using a predetermined rule based on the random number generated by the transmission side random number generation unit, the transmission side terminal number stored in the transmission side storage unit, and the reception side terminal number Generates a caller authentication code to be used for the authentication by
The calling-side first network communication unit is
The connection to the first network is again made after the disconnection with the first network, and the transmission side authentication code generated by the transmission side control unit is transmitted to the relay device via the first network,
The receiving terminal device further includes:
A receiving-side random number generating unit for generating a random number and a receiving-side first network communication unit;
The incoming side controller is
Used by the caller control unit based on the random number generated by the callee random number generator, the decoded caller terminal number, and the callee terminal number stored in the callee storage unit By using the same rule as the predetermined rule, a receiving side authentication code used for the authentication by the relay device is generated,
The incoming-side first network communication unit is
Transmitting the called side authentication code generated by the called side control unit to the relay device via the first network;
The relay device is
The first network communication unit on the relay side is
Receiving the caller side authentication code transmitted from the caller side first network communication unit and the callee side authentication code transmitted from the callee side first network communication unit via the first network;
The session management unit
Authenticates whether the caller authentication code and the callee authentication code received by the relay-side first network communication unit match, and only when it is determined that they match as a result of authentication, A communication system, wherein each of the communication data sent from the receiving terminal device via the first network is relayed to a partner terminal device via the first network.
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号と、第1鍵と、第2鍵とを記憶する発信側記憶部と、
前記着信側端末番号を前記第1鍵で暗号化した暗号化着信側端末番号と、前記発信側端末番号を前記第2鍵で暗号化した暗号化発信側端末番号とを生成する発信側制御部と、
前記第1ネットワークに接続することにより、前記発信側制御部が生成した前記暗号化発信側端末番号と前記暗号化着信側端末番号とを前記第1ネットワークを介して前記中継装置に送信し、この送信終了後に前記第1ネットワークとの接続切断をする発信側第1ネットワーク通信部と、
乱数を生成する発信側乱数生成部と
を備え、
前記発信側制御部は、
前記発信側乱数生成部の生成した乱数と、前記発信側記憶部が記憶している前記発信側端末番号と、前記着信側端末番号とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成し、
前記発信側第1ネットワーク通信部は、
前記第1ネットワークとの前記接続切断の後に再び前記第1ネットワークに接続し、前記発信側制御部の生成した前記発信側認証コードを前記第1ネットワークを介して前記中継装置に送信するとともに、前記中継装置から前記発信側認証コードに対する認証結果を前記第1ネットワークを介して受信し、
前記発信側制御部は、
前記発信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記発信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする発信側端末装置。 Communication data with the receiving terminal device via a relay on a predetermined first network by a relay device having an authentication function for calling the receiving terminal device on the receiving side as a communication partner and authenticating the terminal device to be relayed In the transmitting terminal device that exchanges
The calling terminal device is
A calling-side storage unit that stores a unique calling-side terminal number assigned to itself, a unique called-side terminal number assigned to the receiving-side terminal device, a first key, and a second key;
A caller control unit that generates an encrypted callee terminal number obtained by encrypting the callee terminal number using the first key and an encrypted caller terminal number obtained by encrypting the caller terminal number using the second key. When,
By connecting to the first network, the encrypted originating terminal number and the encrypted terminating terminal number generated by the originating side control unit are transmitted to the relay device via the first network. A calling-side first network communication unit that disconnects from the first network after transmission is completed;
A transmission side random number generator for generating random numbers,
The calling side control unit
The relay device by using a predetermined rule based on the random number generated by the caller random number generator, the caller terminal number stored in the caller storage unit, and the callee terminal number Generates a caller authentication code to be used for the authentication by
The calling-side first network communication unit is
The connection to the first network is again made after the disconnection with the first network, and the transmission side authentication code generated by the transmission side control unit is transmitted to the relay device via the first network, and Receiving an authentication result for the caller authentication code from the relay device via the first network;
The calling side control unit
When the authentication result received by the caller-side first network communication unit indicates that authentication is established, the communication data is transmitted from the caller-side first network communication unit to the relay device via the first network. A transmitting terminal device characterized by the above.
暗号化された所定の暗号化データを前記中継装置から前記第1ネットワークと異なる第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
自装置に付与された固有の着信側端末番号と、所定の鍵データである着信側暗号鍵とを記憶する着信側記憶部と、
前記着信側第2ネットワーク通信部が受信した前記暗号化データを着信側記憶部が記憶している前記着信側暗号鍵で復号する着信側制御部と、
乱数を生成する着信側乱数生成部と、
着信側第1ネットワーク通信部と
を備え、
前記着信側制御部は、
前記着信側乱数生成部が生成した乱数と、復号された前記暗号化データと、前記着信側記憶部が記憶している前記着信側端末番号とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成し、
前記着信側第1ネットワーク通信部は、
前記着信側制御部が生成した前記着信側認証コードを前記第1ネットワークを介して前記中継装置に送信するとともに、前記中継装置から前記着信側認証コードに対する認証結果を前記第1ネットワークを介して受信し、
前記着信側制御部は、
前記着信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記着信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする着信側端末装置。 A receiving-side terminal device that communicates with a calling-side calling-side terminal device, the relaying device having an authentication function for authenticating a terminal device to be relayed via a relay on a predetermined first network In the receiving terminal device that exchanges communication data with the calling terminal device,
An incoming second network communication unit that receives predetermined encrypted data encrypted from the relay device via a second network different from the first network;
A receiving-side storage unit that stores a unique receiving-side terminal number assigned to the own device and a receiving-side encryption key that is predetermined key data;
An incoming-side control unit that decrypts the encrypted data received by the incoming-side second network communication unit with the incoming-side encryption key stored in the incoming-side storage unit;
A called random number generator for generating random numbers;
A first network communication unit on the receiving side,
The incoming side control unit
By using a predetermined rule based on the random number generated by the called-side random number generation unit, the decrypted encrypted data, and the called-side terminal number stored in the called-side storage unit Generate a receiving side authentication code used for the authentication by the relay device,
The incoming-side first network communication unit is
The terminating-side authentication code generated by the terminating-side controller is transmitted to the relay device via the first network, and an authentication result for the terminating-side authentication code is received from the relay device via the first network. And
The incoming side control unit
When the authentication result received by the called-side first network communication unit indicates that authentication is established, the communication data is transmitted from the called-side first network communication unit to the relay device via the first network. A terminal device on the receiving side.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006343456A JP4827717B2 (en) | 2006-12-20 | 2006-12-20 | COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006343456A JP4827717B2 (en) | 2006-12-20 | 2006-12-20 | COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008160212A true JP2008160212A (en) | 2008-07-10 |
JP4827717B2 JP4827717B2 (en) | 2011-11-30 |
Family
ID=39660681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006343456A Active JP4827717B2 (en) | 2006-12-20 | 2006-12-20 | COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4827717B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010161448A (en) * | 2009-01-06 | 2010-07-22 | Kddi Corp | Authentication method and system in negotiation between terminals |
CN106796763A (en) * | 2014-10-07 | 2017-05-31 | 日本电信电话株式会社 | Secure computing system, relay, their method, program and recording medium |
JP2018530280A (en) * | 2015-09-15 | 2018-10-11 | グローバル リスク アドバイザーズ | Device and method for resonant encryption |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101671702B1 (en) * | 2015-06-30 | 2016-11-03 | 경북대학교 산학협력단 | Beacon communcation system having function of authentication using sending time interval of beacon signal and method thereof |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10155040A (en) * | 1996-09-30 | 1998-06-09 | Nissin Electric Co Ltd | Calling method for dial-up connection communication equipment and monitor control system using the same |
JP2001148742A (en) * | 1999-09-07 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | System and method for position information service and storage medium stored with position information service program |
JP2001358675A (en) * | 2000-06-14 | 2001-12-26 | Sharp Corp | Information downloading system, medium and information downloading apparatus |
JP2003224609A (en) * | 2002-01-31 | 2003-08-08 | Nippon Telegr & Teleph Corp <Ntt> | SYSTEM AND METHOD FOR VoIP COMMUNICATION, CONNECTION SERVER, SETTING METHOD FOR CHANNEL BETWEEN TERMINAL ADAPTERS BY THE CONNECTION SERVER, PROGRAM, AND RECORDING MEDIUM |
-
2006
- 2006-12-20 JP JP2006343456A patent/JP4827717B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10155040A (en) * | 1996-09-30 | 1998-06-09 | Nissin Electric Co Ltd | Calling method for dial-up connection communication equipment and monitor control system using the same |
JP2001148742A (en) * | 1999-09-07 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | System and method for position information service and storage medium stored with position information service program |
JP2001358675A (en) * | 2000-06-14 | 2001-12-26 | Sharp Corp | Information downloading system, medium and information downloading apparatus |
JP2003224609A (en) * | 2002-01-31 | 2003-08-08 | Nippon Telegr & Teleph Corp <Ntt> | SYSTEM AND METHOD FOR VoIP COMMUNICATION, CONNECTION SERVER, SETTING METHOD FOR CHANNEL BETWEEN TERMINAL ADAPTERS BY THE CONNECTION SERVER, PROGRAM, AND RECORDING MEDIUM |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010161448A (en) * | 2009-01-06 | 2010-07-22 | Kddi Corp | Authentication method and system in negotiation between terminals |
CN106796763A (en) * | 2014-10-07 | 2017-05-31 | 日本电信电话株式会社 | Secure computing system, relay, their method, program and recording medium |
CN106796763B (en) * | 2014-10-07 | 2020-07-28 | 日本电信电话株式会社 | Secret computing system, relay device, methods therefor, and recording medium |
JP2018530280A (en) * | 2015-09-15 | 2018-10-11 | グローバル リスク アドバイザーズ | Device and method for resonant encryption |
Also Published As
Publication number | Publication date |
---|---|
JP4827717B2 (en) | 2011-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100373991C (en) | Enciphered consulating method for speech-sound communication in grouped network | |
CN100525345C (en) | Mobile phone, communication terminal, phone call method and phone call program | |
US20150089220A1 (en) | Technique For Bypassing an IP PBX | |
JP2007006456A (en) | Receiving system, transmitting system | |
JP5192077B2 (en) | Secret communication method using VPN, system thereof, program thereof, and recording medium of program | |
WO2007066738A1 (en) | Proxy terminal, server device, proxy terminal communication path setting method, and server device communication path setting method | |
JP2005333606A (en) | Connection authentication in radio communication network system | |
JP5979263B2 (en) | Secret communication device, method and program | |
JP2006217446A (en) | Remote conference system | |
JP4827717B2 (en) | COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE | |
JP2005026963A (en) | Communication method, device, and its program | |
JP4890866B2 (en) | Private branch exchange | |
JP4368653B2 (en) | Authentication method in session transfer, session transfer control method and system using the same, program, and recording medium | |
JP5008233B2 (en) | Mobile phone equipment | |
CN100521643C (en) | Interaction of IP video frequency terminal apparatus and signalling network | |
JP3911697B2 (en) | Network connection device, network connection method, network connection program, and storage medium storing the program | |
KR101543571B1 (en) | A method for secret communication | |
JPH09181716A (en) | Secret key generating method in radio network and radio terminal equipment | |
JP6953680B2 (en) | Key management device, communication system, terminal device, key management method, communication method, processing method, program | |
JP6582462B2 (en) | Information processing apparatus and control method thereof | |
JPH0334640A (en) | Method and device for confidential facsimile communication | |
JP2006128985A (en) | Communication device, secret information sharing system, secret information sharing method, and program | |
CN104994087A (en) | Data transmission method and system | |
CN117395242A (en) | File fax method and device and computer readable storage medium | |
JP2005010879A (en) | Electronic mail system and electronic mail server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091001 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110913 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110913 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4827717 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |