JP2808512B2 - 秘話通信システム - Google Patents

秘話通信システム

Info

Publication number
JP2808512B2
JP2808512B2 JP4262345A JP26234592A JP2808512B2 JP 2808512 B2 JP2808512 B2 JP 2808512B2 JP 4262345 A JP4262345 A JP 4262345A JP 26234592 A JP26234592 A JP 26234592A JP 2808512 B2 JP2808512 B2 JP 2808512B2
Authority
JP
Japan
Prior art keywords
key
terminal device
distribution center
random number
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP4262345A
Other languages
English (en)
Other versions
JPH06112936A (ja
Inventor
育郎 小柳津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP4262345A priority Critical patent/JP2808512B2/ja
Publication of JPH06112936A publication Critical patent/JPH06112936A/ja
Application granted granted Critical
Publication of JP2808512B2 publication Critical patent/JP2808512B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、共通鍵暗号アルゴリズ
ムを用いてISDN回線に接続した端末装置間で暗号通
信を行う場合の秘話通信システムに係り、特に事業所等
の複数メンバからなるグループ内で、共通鍵方式の暗号
通信を行う場合に好適な秘話通信システムに関する。
【0002】
【従来の技術】共通鍵暗号アルゴリズムは、暗号文を作
成するときの鍵(暗号鍵)と、暗号文を元に戻すときの
鍵(復号鍵)に同じ数値データを用いる暗号方式であ
る。この暗号方式を用いて各端末装置が互いに他と秘密
の通信を行うには、各端末装置毎に、互いに通信する端
末装置数に等しい暗号鍵が必要である。しかしながら、
端末装置数が増えれば鍵の数が膨大となる。
【0003】このため、従来、各端末装置が秘密にする
暗号鍵を登録しておく鍵配送センタを別に設置し、端末
装置#iが端末装置#jと暗号通信を開始する度に鍵配
送センタにアクセスして登録してある暗号鍵Ki ,Kj
で暗号化したセッション鍵を配送して貰う。端末装置#
iと端末装置#jは、暗号化されたセッション鍵を互い
に復号し、このセッション鍵を用いて以後の通信を暗号
化するのが一般的である。
【0004】
【発明が解決しようとする課題】従来の技術のような鍵
配送センタがセッション鍵を配送する方式は、端末装置
が管理する鍵は一つでよい。しかし、この方法の第1の
問題として、実際の通信に先立って鍵配送センタからセ
ッション鍵を受け取るための通信料が別に必要である。
【0005】また、第2の問題として、鍵配送センタに
端末装置の鍵ファイルが必要であり、第3者がそのファ
イルへの不法アクセスを防止するために膨大な鍵ファイ
ルを保護された領域に置く必要がある。このため、多数
の端末装置を接続し、鍵の書き換えを行う場合などには
複雑な鍵管理を行う必要がある。
【0006】本発明は上記の点に鑑みてなされたもの
で、センタアクセスの通信料が安価で且つ複雑な鍵管理
を必要としない共通鍵方式の秘話通信システムを提供す
ることを目的とする。
【0007】
【課題を解決するための手段】図1は、本発明の原理構
成図である。
【0008】本発明は、ISDN回線400に接続され
る複数の端末装置と鍵配送センタ300からなり、鍵配
送センタ300から配送されるセッション鍵を用いて暗
号通信を行う通信システムにおいて、第1の乱数を生成
する第1の乱数生成手段101と、呼設定要求メッセー
ジに自加入者番号と第1の乱数とを付加して通信相手と
なる端末装置に呼接続要求する第1の呼接続要求手段1
02と、応答メッセージに付加されたセッション鍵を受
信する第1のセッション鍵受信手段103を含む第1の
端末装置100と、第2の乱数を生成する第2の乱数生
成手段201と、呼設定要求メッセージに自加入者番号
と第2の乱数及び第1の端末装置100の加入者番号と
第1の乱数を付加して鍵配送センタ300に呼接続要求
する第2の呼接続要求手段202と、鍵配送センタ30
0からの呼解放要求メッセージに付加されたセッション
鍵を受信する第2のセッション鍵受信手段204と、鍵
配送センタ300からのセッション鍵を応答メッセージ
に付加して第1の端末装置100に転送する転送手段2
03を含む第2の端末装置200と、第2の端末装置2
00からの呼設定要求メッセージの第1の端末装置10
0の加入者番号と第2の端末装置200の加入者番号が
登録されている場合にはセッション鍵を生成するセッシ
ョン鍵生成手段301と、セッション鍵生成手段301
により生成したセッション鍵と、第1の乱数を第1の端
末装置100の暗号鍵で暗号化し、セッション鍵と第2
の乱数を第2の端末装置200の暗号鍵で暗号化する暗
号化手段302と、暗号化手段302により暗号化され
たものを呼番号解放要求メッセージに付加して配送する
配送手段303を含む鍵配送センタ300を有する。
【0009】また、本発明は、鍵配送センタ300に登
録されている端末装置に、暗号鍵を鍵配送センタ300
の秘密鍵と秘密パラメータとから生成する暗号鍵生成手
段を含む。
【0010】
【作用】本発明は、端末装置が秘話通信を行う場合に
は、呼設定要求メッセージに自加入者番号と乱数を付加
して、相手端末装置に呼接続要求を行う。要求された端
末装置は、呼接続シーケンスを保留したまま、発信端末
装置から送られた加入者番号と乱数に自端末装置の加入
者番号と乱数を加えたものを呼設定要求メッセージに付
加して、鍵配送センタに呼接続要求する。
【0011】鍵配送センタは、両端末装置が登録されて
いれば、セッション鍵と両端末装置の暗号鍵を生成し、
それぞれの端末装置の暗号鍵で暗号化したセッション鍵
と乱数を呼解放要求メッセージに付加して送出する。着
信端末装置は、自分と鍵配送センタだけが知る暗号鍵で
セッション鍵と自分が生成した乱数を復号し、正しいセ
ッション鍵を受信したことを確認する。次いで、発信端
末装置と呼設定シーケンスを再開し、鍵配送センタから
受け取った応答メッセージに付加してある暗号化された
セッション鍵と乱数を発信端末装置に転送する。これに
より、発信側の端末装置は、鍵配送センタと自分だけが
知る暗号鍵を用いて、セッション鍵と最初に送った乱数
を復号し、正しいセッション鍵を受信したことを確認す
ることができるため、両端末装置は、受信したセッショ
ン鍵を用いて呼設定後の秘話通信を行うことができる。
【0012】
【実施例】以下、図面と共に本発明の実施例を詳細に説
明する。
【0013】図2は本発明の一実施例の共通鍵暗号アル
ゴリズムを用いた秘話通信システムのブロック図を示
す。
【0014】同図において、端末装置1は、ISDN加
入者回線のレイヤ1〜レイヤ3制御及びレイヤ4から上
の上位レイヤのネットワーク制御を行う端末制御部11
と暗号演算部12と鍵管理テーブル部13とランダムデ
ータ発生部14から構成されている。
【0015】また、鍵配送センタ2は、ISDN加入者
回線のレイヤ1〜レイヤ3制御及び上位レイヤの鍵配送
制御を行うセンタ制御部21と暗号演算部22と鍵管理
テーブル部23及びランダムデータ発生部24から構成
されている。暗号演算部11、暗号演算部22について
は、ブロック暗号であれば、どのような暗号アルゴリズ
ムを採用してもよい。代表的なアルゴリズムとしては、
FEAL暗号アルゴリズムやDES暗号アルゴリズムが
ある。FEAL暗号アルゴリズムの詳細は、文献「宮口
他、FEAL−8暗号アルゴリズム、研実報、Vol.37,
No,4/5, ページ321 〜327 、1988年」を、DES暗号ア
ルゴリズムの詳細は文献「小山著、情報セキュリティ、
電気書院、ページ76〜88、1989年刊行」を参照された
い。暗号演算部22は暗号鍵とデータを入力として、平
文pを鍵Ki で暗号化した暗号文eKi (p),暗号文
cを鍵Ki で復号した平文dKi (c)及びデータdを
鍵K i で暗号化した結果の最後のブロックの上位4バイ
トmac(Ki ,d)の3種類の演算を実行する。
【0016】〈端末装置設置時の手続〉次に端末装置設
置時の手続について説明する。
【0017】端末装置1#iを設置するときには、予め
次の手続により、端末装置1#iの鍵管理テーブル部1
3と鍵配送センタ2の鍵管理テーブル部23の鍵管理テ
ーブルに次の情報を通信とは別の手段により書き込んで
おく。
【0018】鍵配送センタ2に端末装置1#iの番号I
i と鍵修飾パラメータGi を登録する。
【0019】以下に示す式(1)によりFi を生成し、
最後の8バイトを端末装置1#iの鍵Ki とする。端末
装置1#iの鍵管理テーブル部13に16バイトの端末
装置1#iの加入者番号(公開可能)IDi ,端末装置
1#iの鍵修飾パラメータ(公開可能)Gi と鍵Ki
書き込む。
【数1】 但し、Km =K+Gi ここで、Kは鍵配送センタ2の秘密鍵、Pは秘密パラメ
ータ(秘密値)を示し、
【数2】
【0020】は連結(concatenation)を示し、“+”は
ビット対応の排他的論理和を示す。
【0021】図3は、本発明の一実施例の鍵配送センタ
と端末装置の鍵管理テーブルを示す。同図中、(a)は
鍵配送センタの鍵管理テーブルを示し、(b)は端末装
置1#iの鍵管理テーブルを示す。この鍵管理テーブル
は、端末装置1と鍵配送センタ2が管理する鍵情報を示
すものである。
【0022】同図中(a)及び(b)のS,S’で示さ
れる部分は外部からのアクセス禁止の秘密情報を示し、
鍵配送センタ2の暗号鍵K及び秘密パラメータP及び端
末装置1#iの暗号鍵Ki は外部からアクセスできない
保護された領域に記憶されている。
【0023】次に本発明の一実施例のセッション鍵配送
手順について説明する。
【0024】図4は本発明の一実施例の呼接続手順を説
明するための図を示す。同図(a)はBチャネルを接続
し、通話を行う場合を示し、(b)はBチャネルの接続
をしない場合を示す。
【0025】ISDN加入者線に接続されたディジタル
電話機などの端末装置1#iが通信相手の端末装置1#
jを呼び出して回線交換の呼接続を行う手順(以下呼接
続手順と記す)は図4(a)のように行われる。即ち、
呼接続は発信者1#iからのSETUP(呼設定の要
求)メッセージの送出により開始される。ISDN網3
からの呼設定処理中の意味をもつCALL PROC
(Call Proceeding:呼設定のための処理中の通知)の転
送を経て、着信者1#jの呼出が始まると、ALERT
(Alerting:着信者を読み出し中の通知)メッセージが
発信者1#iに送られる。
【0026】次に着信側端末装置1#jが応答するとC
ONN(Connect: 着信者が応答したことを通知) メッ
セージが発信端末装置1#iに、CONN ACK(Co
nnect Acknowledge:CONNに対する確認)メッセージ
がISDN網3から着信端末装置1#jに送られてBチ
ャネルの接続が完了し、通信が始まる(詳細は、例えば
文献:「秋山監修、ISDN絵とき読本、頁92〜101 、
オーム社、1988年発行」を参照) 。
【0027】また、端末装置1に呼びだされた鍵配送セ
ンタ2が呼接続シーケンスの中でセッション鍵を配送す
るだけで、Bチャネルを接続し、以後のデータ通信を行
う必要がない場合は(詳細は後述する)、着呼拒否とし
て、図4(b)のように(a)に示されるALERTお
よびCONNメッセージの代わりに、REL COMP
(Release Complete:チャネル解放と呼番号解放要求)メ
ッセージで応答して、Bチャネルの接続をすることな
く、呼接続手順を終了することができる(詳細は、「日
本電信電話(株)、技術参考資料、INSネットワーク
サービスのインタフェース 第3分冊、電気通信協会、
1990年発行」の頁152〜頁153、及び頁160
〜頁161を参照)。
【0028】一方、ISDNには、呼設定時のメッセー
ジに付随して、通信を行うユーザ間で比較的短いデータ
のやりとりができるユーザ・ユーザ信号(User-to-User
Singnalling) が付加サービスとして規定されている。
【0029】図5は本発明の一実施例の呼設定要求メッ
セージの形式を示す。同図(a)は、本付加サービスを
利用する場合の呼設定メッセージの形式を示す。共通部
41の先頭から個別部42の高位レイヤ整合性までが通
常の呼設定時のメッセージで送信される情報であり、ユ
ーザ・ユーザ情報要素が本付加サービスによって転送さ
れる情報である。この時、共通部のメッセージタイプは
次の表1のメッセージを用いることができる。
【0030】
【表1】 各情報要素の詳細及びメッセージタイプに付随する個別
部の情報要素の詳細説明は、本発明内容を説明するのに
必須ではないので省略するが、詳細は文献:「秋山監
修、ISDN絵とき読本、オーム社、1988年発
行」、或いは「日本電信電話(株)技術参考資料、IS
Nネットサービスのインタフェース 第3分冊、電気通
信協会、1990年発行」などに詳しく述べられてい
る。
【0031】本発明は、このユーザ・ユーザ信号の付加
サービスを利用して鍵配送情報の交換を行う。本発明で
使用するユーザ・ユーザ情報要素の形式を図5(b)に
示す。ここで、ユーザ・ユーザ情報要素の第1バイトは
ユーザ・ユーザ情報要素識別子43で0111111
0、第2バイトは内容長44であり、第3バイト以下の
データバイト長の値を示す。第3バイトはプロトコル識
別子45であり、本実施例のようにユーザの必要性に応
じて情報内容を構成する場合には、ユーザ特有のプロト
コルを表す“00000000”を入れることが決めら
れている(詳細は、文献「日本電信電話(株)技術参考
資料、INSネットサービスのインタフェース、第3分
冊、電気通信協会、1990年発行」のページ122〜
123を参照)。第4バイトは、本発明の実施例で定義
する表2に示すコマンド46、第5バイトは内容長47
で以後の鍵情報の長さを示すバイト数、第6バイト以降
に鍵情報48が格納される。
【表2】 なお、図4(b)の“REL COMP”メッセージは
網によってDISC(Disconnect: 呼解放要求) メッセ
ージに変換されて発信端末装置1#jに解放要求として
通知されるが、“REL COMP”メッセージに付加
したユーザ・ユーザ情報はDISCメッセージにそのま
ま付加されて発信端末装置1#iに転送される(詳細
は、「日本電信電話(株)、技術参考資料、INSネッ
トサービスのインタフェース第3分冊、電気通信協会、
1990年発行」の頁185を参照)。
【0032】〈通信時の手続〉次に、通信時の手続きに
ついて説明する。本実施例では、端末装置1#iが端末
装置1#jを呼び出して暗号通信する際の鍵共有手続き
を説明する。
【0033】図6は、本発明の一実施例のセッション鍵
配送のためのISDN呼接続手順を示す。
【0034】(a)端末装置1#iはランダムデータ発
生部14を起動し、乱数Ri を生成する。鍵管理テーブ
ル部12から加入者番号IDi 、鍵修飾パラメータGi
を読み出す。次に端末制御部11を起動し、呼設定シー
ケンスのSETUPメッセージのユーザ・ユーザ情報要
素の第2バイトの内容長44を35にセットし、第4バ
イト以降に暗号化要求コマンドQ1,内容長32、加入
者番号IDi 、鍵修飾パラメータGi 、乱数Ri を付加
して、端末装置1#jに送信する(図6)。以降の説
明では第2バイトの内容長44の記述は省略する。
【0035】(b)着信端末装置1#jの端末制御部1
1は、発信端末装置1#iからSETUPメッセージを
受信すると、SETUPメッセージのユーザ・ユーザ情
報の中身を解析し、暗号化要求コマンドQ1があると、
ランダムデータ発生部14を起動し、乱数Rj を生成す
る。鍵管理テーブル部12から加入者番号IDi 、鍵修
飾パラメータGi を読み出す。続いて、次のメッセージ
をSETUPメッセージのユーザ・ユーザ情報要素を用
いて鍵配送センタ2へ送信する(図6)。このとき、
ユーザ・ユーザ情報要素のメッセージとしては、暗号化
要求コマンドQ1,内容長64、加入者番号IDi 、鍵
修飾パラメータGi 、乱数Ri 、着信端末装置1#jの
加入者番号IDj 、着信端末1#jの鍵修飾パラメータ
j 、着信端末1#jの乱数Rj である。
【0036】(c)鍵配送センタ2がSETUPメッセ
ージを受信すると、センタ制御部21がSETUPメッ
セージを解析し、暗号化要求コマンドを検知すると、加
入者番号IDi 及び鍵修飾パラメータGj とから鍵管理
テーブル部23を検索し、対応する加入者の鍵修飾パラ
メータGi 及びGj が登録されているかどうか検査す
る。受信した鍵修飾パラメータと登録されている鍵修飾
パラメータが一致していれば、鍵配送センタ2は、ラン
ダムデータ発生部24を起動して、8バイトのランダム
データを発生させ、セッション鍵Ks とする。鍵配送セ
ンタ2は、暗号演算部22を起動し、前述の式(1)に
よりセッション鍵Ki 、Kj を生成し、C 1 ,C2 、検
証コードMAC1 ,MAC2 を計算する。但し、C1
eKi (Ks ),C2 =eKj (Ks ),
【数3】 である。上記のMAC(Message Authentication Code)
は送信者と受信者間で暗号鍵Ki を共有する場合にだけ
同じ結果が得られることから、データdが通信途中で改
ざんされていないことを検証するために利用されるコー
ドである。
【0037】次に、センタ制御部21は呼設定シーケン
スのREL COMPメッセージのユーザ・ユーザ情報
要素を用いて以下のメッセージを端末装置1#jに応答
する(図6)。ユーザ・ユーザ情報要素のメッセージ
としては、暗号化要求コマンドQ1,内容長24、鍵K
i で暗号化した暗号文C1 、検証コードMAC1 ,鍵K
j で暗号化した暗号文C2 ,検証コードMAC2 であ
る。
【0038】もし、加入者番号IDi ,IDj のいずれ
かが登録されていない、あるいは登録されている番号I
i と鍵修飾パラメータGi が一致しない等の異常が発
見された場合は、呼設定シーケンスのREL COMP
メッセージのユーザ・ユーザ情報要素を用いてQ2(暗
号化不能)メッセージを端末装置1#jに応答する。
【0039】(d)端末装置1#jは、DISCメッセ
ージを受信し、暗号要求コマンドを検出すると、鍵管理
テーブル部13から自己の暗号鍵Kj を暗号演算部12
に与えて、セッション鍵Ks と検証コードMAC2 ’を
計算する。
【数4】 MAC2 =MAC2 ’ならば、セッション鍵Ks が正し
いと確認し、セッション鍵Ks を得る。続いて、端末装
置1#jは、暗号演算部12にセッション鍵K s と手順
(b)で端末装置1#iから受信した情報IDi ,Gi
及びRi を与えて、
【数5】 を計算し、CONNメッセージのユーザ・ユーザ情報要
素を用いて、鍵配送センタから受信した鍵情報{C1
MAC1 }に付加し、暗号化要求コマンドQ1,内容長
16、鍵Ki で暗号化した暗号文C1 、検証コードMA
1 ,検証コードMAC3 のメッセージを端末装置1#
iに送信する(図6)。もし、鍵配送センタ2からQ
2(暗号化不能)メッセージを受信するか、または、M
AC2 ≠MAC2 ’ならば、CONNメッセージのユー
ザ・ユーザ情報要素を用いて、Q3メッセージを端末装
置1#iに返送し、鍵共有手続きが失敗したことを通知
する。なお、セキュリティシステム上失敗の原因はメッ
セージ内に詳述しない。
【0040】(e)端末装置1#iはCONNメッセー
ジを受信すると、ユーザ。ユーザ情報要素を解析する。
暗号要求コマンドQ1があれば、自端末装置のを暗号演
算部12に暗号鍵を与えて、
【数6】
【0041】を計算する。また、暗号演算部12に結果
のセッション鍵Ks を与えて、
【数7】 を求める。MAC1 =MAC1 ’且つMAC3 =MAC
3 ’ならば、配送されたセッション鍵が鍵配送センタ2
から配送されたものであることが証明されるため、端末
装置1#jと正しいセッション鍵Ks を共有したことを
確認し、呼接続と鍵共有手続きを完了する。
【0042】端末装置1#iと端末装置1#jは以降の
Bチャネル暗号通信をセッション鍵KS を用いて行う。
【0043】もし、端末装置1#iが暗号化失敗コマン
ドQ3を受信するか、MAC1 ≠MAC1 ’か、また
は、MAC3 ≠MAC3 ’であると、鍵配送手順の途中
で何らかの不都合が生じたことを示しており、安全のた
め通信を中断する。
【0044】
【発明の効果】暗号通信を行う各端末装置のそれぞれが
暗号鍵を鍵配送センタに登録しておき、登録された任意
の相手と暗号通信を行う場合に、従来の方法では、端末
装置は相手の端末装置との暗号通信に先立って、鍵配送
センタに1度回線接続してセッション鍵の配送を行う必
要があった。このため、従来の方法では、実データの暗
号通信に要する通信料のほかに、鍵配送センタからのセ
ッション鍵を受信するために最低でも1度数分の通信料
が別に必要となる問題がある。
【0045】しかしながら、本発明によれば、鍵配送セ
ンタと回線接続をせずにセッション鍵の配送を行うた
め、上記の欠点を解消することができる。また、本発明
によれば、鍵配送センタには公開可能な加入者番号と鍵
修飾パラメータを登録しておき、鍵配送センタは自己の
秘密とする暗号鍵と秘密パラメータから各端末装置の暗
号鍵を生成するため、鍵ファイルをもつ必要がなくな
る。このため、ただ2つの秘密値を外部からの読み出し
禁止にするだけでよい。また、端末装置の移設や、加入
者回線を変更した場合には、鍵配送センタの鍵管理テー
ブルの公開可能な加入者番号または端末装置の鍵修飾パ
ラメータの値を書き換えることによって容易に変更でき
るため、鍵配送センタの鍵管理が極めて簡単になる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の一実施例の共通鍵暗号アルゴリズムを
用いた秘話通信システムのブロック図である。
【図3】本発明の一実施例の鍵配送センタと端末装置の
鍵管理テーブルを示す図である。
【図4】本発明の一実施例の呼接続手順を説明するため
の図である。
【図5】本発明の一実施例の呼設定要求メッセージの形
式を示す図である。
【図6】本発明の一実施例のセッシン鍵配送のためのI
SDN呼接続手順を示す図である。
【符号の説明】
1 端末装置 2 鍵配送センタ 3 ISDN網 11 端末制御部 12 暗号演算部 13 鍵管理テーブル 14 ランダムデータ発生部 21 センタ制御部 22 暗号演算部 23 鍵管理テーブル部 24 ランダムデータ発生部 41 共通部 42 個別部 43 ユーザ・ユーザ情報要素識別子 44 内容長 45 ユーザ特有プロトコル 46 コマンド 47 内容長 48 鍵情報 100 第1の端末装置 101 第1の乱数生成手段 102 第1の呼接続要求手段 103 第1のセッション鍵受信手段 200 第2の端末装置 201 第2の乱数生成手段 202 第2の呼接続要求手段 203 転送手段 204 第2のセッション鍵受信手段 300 鍵配送センタ 301 セッション鍵生成手段 302 暗号化手段 303 配送手段 400 ISDN網
フロントページの続き (56)参考文献 特開 昭63−280531(JP,A) 特開 平2−54645(JP,A) 電子情報通信学会技術研究報告(OF S92−31)、Vol.92、No.332 (1992−11−20)p.19−24 電子情報通信学会技術研究報告(OF S93−9)、Vol.93、No.161 (1993−7−23)p.25−30 電子情報通信学会論文誌、Vol.J 78−D−1、No.6(平成7−6− 25))pp.546−557 (58)調査した分野(Int.Cl.6,DB名) H04L 9/00 - 9/04 G09C 1/00 - 5/00 H04L 11/00 - 11/20 JICSTファイル(JOIS)

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 ISDN回線に接続される複数の端末装
    置と鍵配送センタからなり、鍵配送センタから配送され
    るセッション鍵を用いて暗号通信を行う通信システムに
    おいて、 第1の乱数を生成する第1の乱数生成手段と、呼設定要
    求メッセージに自加入者番号と該第1の乱数とを付加し
    て通信相手となる端末装置に呼接続要求する第1の呼接
    続要求手段と、応答メッセージに付加された前記セッシ
    ョン鍵を受信する第1のセッション鍵受信手段を含む第
    1の端末装置と、 第2の乱数を生成する第2の乱数生成手段と、呼設定要
    求メッセージに自加入者番号と該第2の乱数及び前記第
    1の端末装置の加入者番号と前記第1の乱数を付加して
    鍵配送センタに呼接続要求する第2の呼接続要求手段
    と、前記鍵配送センタからの呼解放要求メッセージに付
    加されたセッション鍵を受信する第2のセッション鍵受
    信手段と、前記鍵配送センタからの前記セッション鍵を
    応答メッセージに付加して前記第1の端末装置に転送す
    る転送手段を含む第2の端末装置と、 前記第2の端末装置からの呼設定要求メッセージの第1
    の端末装置の加入者番号と前記第2の端末装置の加入者
    番号が登録されている場合にはセッション鍵を生成する
    セッション鍵生成手段と、該セッション鍵生成手段によ
    り生成したセッション鍵と、前記第1の乱数を前記第1
    の端末装置の暗号鍵で暗号化し、該セッション鍵と前記
    第2の乱数を前記第2の端末装置の暗号鍵で暗号化する
    暗号化手段と、該暗号化手段により暗号化されたものを
    呼番号解放要求メッセージに付加して配送する配送手段
    を含む鍵配送センタを有することを特徴とする秘話通信
    システム。
  2. 【請求項2】 前記鍵配送センタに登録されている端末
    装置の暗号鍵に、暗号鍵を前記鍵配送センタの秘密鍵と
    秘密パラメータとから生成する暗号鍵生成手段を含む鍵
    配送センタを有する請求項1記載の秘話通信システム。
JP4262345A 1992-09-30 1992-09-30 秘話通信システム Expired - Lifetime JP2808512B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4262345A JP2808512B2 (ja) 1992-09-30 1992-09-30 秘話通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4262345A JP2808512B2 (ja) 1992-09-30 1992-09-30 秘話通信システム

Publications (2)

Publication Number Publication Date
JPH06112936A JPH06112936A (ja) 1994-04-22
JP2808512B2 true JP2808512B2 (ja) 1998-10-08

Family

ID=17374459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4262345A Expired - Lifetime JP2808512B2 (ja) 1992-09-30 1992-09-30 秘話通信システム

Country Status (1)

Country Link
JP (1) JP2808512B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7213145B2 (en) 2002-01-10 2007-05-01 Avaya Technology Corp. Method and apparatus for secure internet protocol communication in a call processing system
JP4586692B2 (ja) * 2005-09-20 2010-11-24 沖電気工業株式会社 鍵共有システム,鍵共有装置,鍵共有方法
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
JP2017201832A (ja) * 2017-07-24 2017-11-09 株式会社東芝 通信制御装置及び通信装置
JP6625293B2 (ja) * 2017-08-21 2019-12-25 三菱電機株式会社 鍵管理装置および通信機器

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
電子情報通信学会技術研究報告(OFS92−31)、Vol.92、No.332(1992−11−20)p.19−24
電子情報通信学会技術研究報告(OFS93−9)、Vol.93、No.161(1993−7−23)p.25−30
電子情報通信学会論文誌、Vol.J78−D−1、No.6(平成7−6−25))pp.546−557

Also Published As

Publication number Publication date
JPH06112936A (ja) 1994-04-22

Similar Documents

Publication Publication Date Title
US6389533B1 (en) Anonymity server
US7076657B2 (en) Use of short message service (SMS) for secure transactions
AU777383B2 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
TW548535B (en) Security system
US6401204B1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
US7580980B2 (en) Email system restoring recipient identifier based on identifier-for-disclosure for establishing communication between sender and recipient
TW552786B (en) Method and system for remote activation and management of personal security devices
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
EP1439661A1 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
JP2018523360A (ja) 安全なsms通信のための方法及びシステム
JP2808512B2 (ja) 秘話通信システム
CN113542231B (zh) 通信方法、电子设备及存储介质
US6584562B1 (en) Device for securing a telephone link between two subscriber sets
JPH05122217A (ja) 秘話通信方法
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
JPH05304523A (ja) 秘話通信システム
JPH05167574A (ja) 秘話通信システム
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
CN113852469B (zh) 区块链节点间数据传输方法、装置、设备及可读存储介质
Tanaka et al. A confidentiality system for ISDN inter-PC high-speed file transfer
JP2001094600A (ja) メッセージ転送ノード及びネットワーク
JPH07131453A (ja) 暗号鍵配送方法
KR100276696B1 (ko) 영구 가상 회선 환경에서 비밀 통신을 위한 인증 및비밀키 교환 방법
KR20010100326A (ko) 보안통신 시스템에서의 암호키 분배 방식
JPH0671259B2 (ja) 鍵の共有方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070731

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080731

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080731

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090731

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090731

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100731

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100731

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110731

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130731

Year of fee payment: 15

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130731

Year of fee payment: 15