JP3150964B2 - 通信回路網 - Google Patents

通信回路網

Info

Publication number
JP3150964B2
JP3150964B2 JP30699490A JP30699490A JP3150964B2 JP 3150964 B2 JP3150964 B2 JP 3150964B2 JP 30699490 A JP30699490 A JP 30699490A JP 30699490 A JP30699490 A JP 30699490A JP 3150964 B2 JP3150964 B2 JP 3150964B2
Authority
JP
Japan
Prior art keywords
cryptographic
pool
communication network
encryption
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP30699490A
Other languages
English (en)
Other versions
JPH03210847A (ja
Inventor
カレ・プレストウン
Original Assignee
アルカテル・エステイーケー・エー/エス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル・エステイーケー・エー/エス filed Critical アルカテル・エステイーケー・エー/エス
Publication of JPH03210847A publication Critical patent/JPH03210847A/ja
Application granted granted Critical
Publication of JP3150964B2 publication Critical patent/JP3150964B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/58Arrangements providing connection between main exchange and sub-exchange or satellite
    • H04Q3/62Arrangements providing connection between main exchange and sub-exchange or satellite for connecting to private branch exchanges
    • H04Q3/622Circuit arrangements therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13174Data transmission, file transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13176Common channel signaling, CCS7
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13205Primary rate access, PRI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1322PBX
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13395Permanent channel, leased line

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Astronomy & Astrophysics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Photovoltaic Devices (AREA)
  • Silicon Compounds (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、音声およびデータの秘密伝送を行うことを
可能にする通信網、特に、形式の異なった加入者端末装
置を含む複数の加入者端末装置およびスイッチングモジ
ュールを含んでいる通信網に関し、特に、そのような通
信網におけるデジタル通信路の暗号化および暗号解読に
関する。
[従来の技術] データ通信および電気通信網はPABXおよびPBXのよう
な通信スイッチング装置を具備している。物理的情報伝
送媒体である通信チャンネルを組合わせて構成されてい
る通信路を通る情報の伝送はスイッチング装置によって
管理されている。通信路を通って伝送された情報信号ま
たはデータ流は秘密を保持する必要があるときには暗号
化される。チャンネルにおいて暗号化されたデータは暗
号化および暗号解読処理を実行する暗号装置を必要と
し、その暗号装置にチャンネルを通ってデータ流が供給
される必要がある。
通信の秘密保持が必要とされるとき、暗号化/暗号解
読を行うことのできるデータおよび電話通信網を使用す
ることは以前から知られてれており、種々の解決方法が
提案されていた。
最も簡単で直接的な解決法は、各リンクの端部に暗号
化および暗号解読装置を含む暗号装置を設けることであ
る。このシステムは伝送リンク自体を秘密保持して保護
するものである。第2のやや簡単な解決法は両端末間の
暗号装置であり、それは、電話の呼が設定された後、各
加入者はトラフィックチャンネルに挿入されることがで
きる暗号装置を有する。その場合にはまた通信網スイッ
チが暗号トラフィックに含まれる。
[発明の解決すべき課題] しかしながら、暗号装置は通信に関与するリンクまた
は加入者に常時割当られなければならないので、上記の
ような解決手段は費用がかかり柔軟性に欠ける欠点があ
る。
各PABXが暗号化および暗号解読のために特別の暗号ト
ランクを設ける解決方法が日本の特開昭61−278256号公
報に記載されている。その端末装置は通常の通信の場合
においてはオフィストランクを通り、一方、暗号化通信
の場合においては暗号トランクを通って公共通信網と接
続される。
上記日本特許公報に記載されている方式による暗号化
通信は暗号化回路および暗号解読回路を全ての端末装置
に取付けることなく任意の端末装置間で行われる。この
日本特許公報に記載されたPABXは秘密伝送および秘密で
ない伝送に使用されることができる多数のオフィストラ
ンクを有する。秘密通信は公共通信網を通ってデータを
伝送する前に多数の暗号トランクの1つを通って伝送さ
れる。PABXの中央処理装置は暗号トランクを通って公共
通信網への暗号化通信で意図された端末装置の接続を制
御する。このような構成において、暗号化装置または暗
号解読装置はPABXの一部分である。
本発明の主要な目的は、スイッチング装置とは物理的
に無関係であり、しかも暗号化装置または暗号解読装置
をフレキシブルに利用できる通信網を開発することであ
る。
本発明の別の目的は、既存のシステムと両立するシス
テムを設け、システムの簡単な拡張によって秘密保持サ
ービスを含ませることができるようにすることである。
したがって、もし妥当であるならば本発明による暗号プ
ール装置のサービスは、スイッチング装置以外の通信網
端末に対しても有効である。
[発明の解決のための手段] 本発明において暗号モジュール(CM)は暗号キーに基
づいて動作するように構成されている。この暗号キー
は、暗号キー分配管理装置から分配されなければならな
い。暗号プール装置に配置された暗号プール装置管理装
置(MA)は、標準化された通信プロトコールによって暗
号キー分配管理装置と通信する。暗号キーは暗号プール
装置管理装置MAから暗号プール装置の制御通路を通って
関連するCMに分配される。
本発明は、形式の異なった加入者端末装置を含む複数
の加入者端末装置およびスイッチングモジュールを具備
し、各加入者端末装置は加入者ラインによってスイッチ
ングモジュールと接続され、各スイッチングモジュール
は伝送リンクによって通信網中の他のスイッチングモジ
ュールに接続されている通信網において、通信網を通っ
て伝送される情報の暗号化/暗号解読を行うための複数
の暗号装置を具備し、それらの暗号装置の少なくとも1
個の暗号装置は、暗号キーに基づいた暗号化/暗号解読
のための複数の暗号モジュール(CM)を有する暗号プー
ル装置によって構成され、それらの暗号プール装置は、
スイッチングモジュールから物理的に分離されているが
標準化されたインターフェースによってスイッチングモ
ジュールと接続されて通信プロトコールによってスイッ
チングモジュールと通信してその暗号プール装置を加入
者端末装置および他のスイッチングモジュールのような
通信網中の装置によってアクセスできるように構成さ
れ、各暗号プール装置は、標準化された通信プロトコー
ルによって暗号キー分配管理装置と通信する管理装置を
備え、暗号プール装置の制御信号路を通って正当な暗号
モジュールに暗号キーを分配することを特徴とする。
本発明のような暗号プール装置の概念を使用しないシ
ステムでは、暗号モジュールを暗号化されたデータを伝
送することだけが可能である特定のチャンネルに取付け
なければならない。本発明は必要なときにいつでも暗号
モジュールを通信路に動的に取付けることを可能にす
る。任意のチャンネルは秘密にされた、すなわち暗号化
されたデータと、秘密でない情報との両方を伝送するこ
とが可能である。
従来の1つの端末装置から他の端末装置への暗号化さ
れた通信は、含まれた端末システム(通信網ユーザ装
置)が暗号モジュールを備えることを必要とする。本発
明は、暗号モジュールを含む暗号システムが秘密のない
端末システムと接続することを可能にする。暗号プール
装置中の暗号モジュールは秘密装置のない端末システム
に対して秘密である。秘密装置のない端末システムは暗
号化されたデータを通信する秘密端末装置に接続される
場合にもその端末システムが現在接続されている端末装
置が秘密端末装置であることを知る必要はない。
上述および本発明のさらに別の目的および特徴は添付
図面と関連して以下の本発明の実施例の詳細な説明から
明らかにされるであろう。
[実施例] 図1では暗号プール装置のアイディアがISDNベースの
通信網およびアナログ通信網を含む通信網に導入される
方法が示されている。
図1では、公共ISDN2と、通常のアナログ通信網3
と、ISDN通信網に直接接続された2つの私設自動分岐交
換機(ISPABX)4、5と、アナログ通信網部分に直接接
続されたPABX6とを含む通信網1が示されている。3つ
の暗号プール装置、7、8、9は上記PABX4、5、6に
接続され、図1には暗号プール装置の1つの暗号プール
装置8だけがより詳細に示されている。また、多数の異
なる加入者端末装置10乃至15が示されている。
いくつかの略号が図1に使用されている。: CM 暗号モジュール MA 暗号プール装置管理装置 CRプール 暗号プール装置 AS 認証装置 TA 端末アダプタ 認証装置16,17は認証およびキー交換を実行するため
に、サービスを行うISPABXまたは公共ISDNに接続されて
いる。加入者端末装置は認証装置AS16、17との接続に直
接含まれておらず、その秘密サービスはISPABX加入者接
続によって行われる。
図2では、図1の暗号プール装置7、8、9の1つが
暗号プール装置20として詳細に示されている。暗号プー
ル装置20は一連の暗号モジュール(CM)21,22,‥23を備
えており、その中の3つだけが図2に示されている。こ
れらの暗号モジュール21,22,23はグループとして配置さ
れている(CMプール装置24)。暗号プール装置20内には
制御バス25および暗号プール装置管理装置(MA)26が配
置されている。ISDNにおける動作について考えるとき、
全ての暗号モジュール21,22,23はBチャンネルを通って
関連するPABXに接続され、暗号プール装置管理装置26も
またISDNのDチャンネルを通って同じPABXに接続されて
いる。暗号プール装置20内においては、暗号モジュール
21,22,23を含むCMプール装置24および暗号プール装置管
理装置26は共通の制御バス25に接続されている。
データ通信網および/または電気通信網における暗号
プール装置の位置は図1から明らかである。PBX(公共
分岐交換機)はISDNおよびアナログ通信網部分内に位置
される。本発明のおいては、ハードウエアをこのデジタ
ルスイッチング装置に付加することなく全てのデジタル
スイッチング装置に秘密性を持たせるとを可能にする。
この柔軟性はスイッチング装置の秘密性にとって非常に
重要である。
本発明のフレキシブルな暗号プール装置による方法は
物理的にスイッチング装置と別に設けられていることに
注意しなければならない。標準の通信インターフェース
[ISDN1次速度アクセス(PRA)、30B+D]は暗号プー
ル装置をスイッチング装置に接続する。暗号プール装置
20自身は暗号プール装置20の全動作を管理する管理装置
26を備えている。これは図2のCM21,22,23を制御し、ス
イッチング装置によるBチャンネルまたは暗号モジュー
ルCMの使用を調整する。
ISDN PRAインターフェースのDチャンネルはMA26に
結合される。接続されたスイッチング装置に対する全制
御通信はこのチャンネルを通って伝送される。MA26とCM
プール装置24とは暗号プール装置20の内部だけで利用さ
れ、暗号モジュールCMの制御に使用される制御バス25を
通って接続されている。
暗号モジュールCMは各ISDN PRAインターフェースの
それぞれに少なくとも2つのBチャンネルで接続され
る。これはCMプール装置24において最大15個の暗号モジ
ュールCMが位置することを意味する。CMは接続されたB
チャンネルによって伝送される情報について暗号化およ
び暗号解読の両方を行うことが可能である。暗号化され
た情報は1つのBチャンネルで一方向に伝送され、秘密
でない情報は別のBチャンネルで別方向に伝送される。
暗号化された情報が(暗号プール装置から取出され、ま
たは暗号プール装置へ供給されるように)伝送する方法
は暗号モジュールCMの機能、暗号化または暗号解読技術
に依存している。
本発明では、暗号モジュールCMは暗号キーに基づいて
動作する。これらの暗号キーは認証過程で接続されたパ
ーティ間で交換され、また、認証装置が設けられてい
る。認証装置との通信は標準のプロトコールによって行
われる。暗号キーは暗号プール装置管理装置MAから暗号
プール装置の制御信号路を通って関係する正当な暗号モ
ジュールCMに分配される。
図3では、スイッチ(ISPABX)31,32と、端末装置33
乃至40と、認証装置AS41,42,43と、暗号プール装置44,4
5とが接続されている公共ISDN通信網30が略図的に示さ
れている。秘密を維持し、秘密通信サービスを加入者に
提供するために相互作用する方法のいくつかのシナリオ
について説明する。ここでは加入者端末装置等の端末装
置33乃至40はISDN加入者ライン(ISDN基本アクセス、2B
+D)に接続されたシステムである。また、秘密モジュ
ール52,53を有する端末アダプタ50,51が端末装置に設け
られる。
暗号プール装置44,45は秘密モジュールを備えていな
い加入者端末装置35,36,40と接続され、また秘密モジュ
ール46,47を備えた加入者端末装置34,38と接続されるこ
とができる。同様に、それは音声会議モジュール48を備
えた加入者端末装置39或いはそのようなモジュールを備
えていない加入者端末装置と接続されることができ、IS
DN通信網の内部または外部に配置される。秘密モジュー
ルおよび音声会議モジュール49はISDN通信網のPABX31内
に配置されてもよく、また、PABX31内に配置されなくて
もよい。
はじめに、秘密モジュールを設けた2つの秘密加入者
端末装置34,38の間の通信について考える。加入者端末
装置は通信が開始される前に認証されなければならな
い。これは通信に関与している加入者間の認証プロトコ
ールによって実行される。CCITT X.509認証プロトコー
ルは加入者の認証された証明書に基づいている。この証
明書は直接に、またはISPABXを通って間接的に加入者か
らの要求に応じて認証装置41,43により与えられる。セ
ッション暗号キーの交換についてもまたプロトコールが
利用される。
秘密サービスは、関係する認証装置ASを制御する認証
管理者(CA)(図示されていない)を信頼しているその
通信に関与する加入者に依存する。共同通信網におい
て、CAは典型的に管理装置であり、ISPABX或いは通信網
に接続された認証装置ASのいずれかにおいて設けられる
ことができる。
秘密のない、すなわち秘密モジュールを備えていない
加入者端末装置35,36,40間の通信を考えてみる。通信に
関与する加入者が公共通信網を介して互いに接続されて
いるそれぞれ異なるISPABXに接続されているとき、秘密
保持は最も重要である。秘密保持に最も関係しているの
は通信に関与する2つのPABX間の通信路である。これは
暗号プール装置44,45が各PABX31,32に接続されることを
必要とする。
暗号プール装置は秘密事項に関係する秘密モジュール
を備えていない加入者端末装置と同様に動作することが
できる。暗号プール装置間の秘密通信は前述のシナリオ
で説明した秘密加入者端末装置間の通信と類似してい
る。しかし利用可能な秘密サービスは暗号プール装置に
よって与えられた秘密サービスに依存する。
通信要求が与えれた後、通信に関与する暗号プール装
置は互いに認証する。使用されたセッション暗号キーは
暗号プール装置間で交換され、全ての加入者データは暗
号化/暗号解読化のために暗号プール装置を通って伝送
される。
検討すべき最後のシナリオは秘密端末と秘密のない端
末(秘密モジュールを備えていない端末)との間の通信
である。秘密モジュールを備えていない端末35は暗号プ
ール44によって明らかにされる。秘密端末38および暗号
プール装置44は上述のように互いに認証しあい、セッシ
ョン暗号キーを交換する。利用可能な秘密保持サービス
は通信に関与する暗号プール装置および秘密加入者端末
装置における共通のサービス範囲に限定される。
この場合に、秘密加入者端末装置38は秘密のない加入
者端末装置35を示している暗号プール装置を信用しなけ
ればならない。例えば、この信用については私設ISDNと
関連する秘密政策の1部分として後述する。
秘密保持された音声会議モジュール48もまた含まれる
ことができるが、これは本発明には関係ない。秘密モジ
ュール54は、前述のように会議モジュール48を有する端
末装置39に含まれることが可能である。
暗号プール装置はISDNの1次速度アクセスインターフ
ェース(PRA)、(30B+D)2Mビット/秒)(図示され
ていない)を通ってISPABXに接続された装置である。こ
の装置の主なサービスは、n・64kビット/秒の通信チ
ャンネル(いかなる場合にもn=15が最大値である)を
暗号化することにより得られたデータの秘密性を保持す
ることである。このサービスは接続されたISPABXまたは
ISPABX加入者から(端末装置を通って)要求される。
暗号プール装置のISPABXインターフェースと関係した
1対の通信チャンネル(図2のXチャンネル)は、普通
の試験データを受信して暗号化されたデータを返送し、
または別の方法で動作する暗号モジュール(CM)に接続
される。暗号プール装置24は暗号プール装置管理装置MA
26および通話を要求しているユーザに利用可能である。
1つのCMはまたn・64kビット/秒の通信チャンネルに
秘密性を与える一定数のBチャンネルを処理することが
可能である。したがって、もしISDN暗号プール装置が秘
密保持されている端末装置(集積されたCM)と共に含ま
れるならば、端末装置のCMは暗号プール装置に使用され
たCMと両立するものでなければならない。
CMによって処理できる標準の通信チャンネル(運搬者
サービス)は、 Bチャンネル 64kビット/秒 H0 チャンネル 384kビット/′秒 (6個のBチャンネル) H11チャンネル 1536kビット/秒 (24個のBチャンネル) H12チャンネル 1920kビット/秒 (30個のBチャンネル) である。サービスの管理はISPABXインターフェースのD
チャンネル(信号チャンネル)(図2のDチャンネル)
に接続されるMAによって処理される。このチャンネル
は、接続されたISPABX加入者(端末ユーザ)の端末装置
または暗号プール装置サービスを使用するISPABXに接続
された他の通信網リソースと相互作用するときにいつで
も情報を伝送するために使用される。
Dチャンネルを通って行われる相互作用は、次のよう
なものである。
・暗号キーの交換、 ・認証と証明書の交換 ・CMの接続に対するBチャンネルおよび通信チャンネ
ルの識別 ・暗号プール装置サービス要求の処理 ・サービス料金の課金(加入者端末装置と直接相互作
用するときのみ、その他のときISPABXによって処理され
る) 本発明の利点は以下の通りである。
・本発明は、秘密保持されていない通信網または秘密
保持が信用できない通信網(例えば公共通信網)を通っ
て接続されたISPABX間の秘密通信路と関係する。暗号プ
ール装置サービスを使用することによって、ISPABXスイ
ッチング装置間の通信チャンネルは普通のテキストおよ
び暗号化された情報の両方を伝送するために使用される
ことができる。本発明を使用しない場合には、特定の通
信チャンネルは暗号モジュールCMに物理的に接続され、
暗号化された情報を通信するために専用にされなければ
ならない。
・秘密保持されていない加入者端末装置は暗号プール
装置を通って秘密手段を有する加入者端末装置と接続さ
れることができ、その際にその秘密保持機能を弱化する
ことはない。
・本発明の装置は、標準化されたISPABXインターフェ
ース(ISDNPRA)によって市場に存在する任意に利用可
能なISPABXに容易に適合されることが可能である。
暗号プール装置のサービスは、3つの異なった方法で
アクセスされることができる。
・暗号プール装置へのアクセスは接続されたISPABXに
よって直接行われる。この場合、加入者または端末装置
のどちらも暗号プール装置の使用に気付いていない。し
たがってこのアプローチはISKPABX間の通信の秘密保護
を与える。
・暗号プール装置へのアクセスは端末装置を通って加
入者によって直接得られる。端末装置は利用可能な暗号
プール装置と同じISPABXに接続される。端末装置が端子
から端子への秘密性に応答するときこのアプローチが使
用される。それは暗号プール装置管理装置との通信を可
能にするソフトウエアの一部分である秘密モジュールを
装備しなければならない。この場合ISPABXは接続された
暗号プール装置を知る必要はない。
・暗号プール装置のアクセスはISPABXサービスをアク
セスすることによって間接的に行われる。そのとき、IS
PABX秘密保持サービスは暗号プール装置サービスを使用
して提供される。そのサービスはDチャンネルを通って
補助サービスとしてアクセスされた加入者または端末装
置によるものである。
・図1乃至図3に概略的に示されている認証装置ASは
秘密認証用帳簿を提供する。認証は、通信網と接続を開
始するとき認証過程における加入者、端末装置または他
の通信網リソースによって使用される。これらの各通信
網端末はそれ自身の認証された証明書を有している。
認証装置ASはCCITTの推薦するX.500シリーズを基本と
した基準化されたプロトコールによってアクセスされる
(電話帳サービス)。認証装置ASがISPABXに接続される
とき、ISDNインターフェースは通信網アクセスに使用さ
れる。インターフェイス(ISDN基本アクセスまたはISDN
1次速度アクセス)は認証装置のトラフィック負荷に依
存する。
認証装置ASの利点は、 ・認証された証明書のオンライン分配、 ・認証された証明書の変更および交換に関する柔軟
性、 ・ISPABXと秘密システムとを無関係にする標準化され
たOSIプロトコールによるアクセス、 ・分配された認証された証明書のデータベースを1以
上の認証装置から集めるオプション、 管理ユーティリティである認証管理装置CAは認証され
た証明書の分配を管理するために認証装置または通信に
関与するISPABXの1つに設けられる。
上述の本発明の実施例の詳細な説明は単なる例示とし
て記載されたものであって、本発明の技術的範囲を限定
するものでない。
【図面の簡単な説明】
図1は、本発明による暗号プール装置が電気通信網の種
々の部分に含まれている状態を示す通信網の概略図。 図2は、本発明による暗号プール装置の機能ブロック
図。 図3は、暗号プール装置を備えたISDN通信網の概略図。
フロントページの続き (56)参考文献 Wen Pai Lu and Ma lur K.Sundareshan, “Secure Communicat ion in Internet En vironments:A Hiera rchical Key Manage ment Scheme for En d−To−End Encryptio n,”IEEE Transactio ns on Communicatio ns,Vol.37,No.10, (1989),pp.1014−1023 (58)調査した分野(Int.Cl.7,DB名) H04L 9/00 H04K 1/00 - 3/00 C09C 1/00 - 5/00 H04M 3/00 INSPEC(DIALOG) WPI(DIALOG)

Claims (9)

    (57)【特許請求の範囲】
  1. 【請求項1】形式の異なった加入者端末装置を含む複数
    の加入者端末装置およびスイッチングモジュールを具備
    し、各加入者端末装置は加入者ラインによってスイッチ
    ングモジュールと接続され、各スイッチングモジュール
    は伝送リンクによって通信網中の他のスイッチングモジ
    ュールに接続されている通信網において、 通信網を通って伝送される情報の暗号化/暗号解読を行
    うための複数の暗号装置を具備し、 それらの暗号装置の中の少なくとも1個の暗号装置は、
    暗号キーに基づいた暗号化/暗号解読のための複数の暗
    号モジュール(CM)を有する暗号プール装置によって構
    成され、 それらの暗号プール装置は、スイッチングモジュールか
    ら物理的に分離されているが標準化されたインターフェ
    ースによってスイッチングモジュールと接続されて通信
    プロトコールによってスイッチングモジュールと通信し
    てその暗号プール装置を加入者端末装置および他のスイ
    ッチングモジュールのような通信網中の装置によってア
    クセスできるように構成され、 各暗号プール装置は、標準化された通信プロトコールに
    よって暗号キー分配管理装置と通信する管理装置を備
    え、暗号プール装置の制御信号路を通って正当な暗号モ
    ジュールに暗号キーを分配することを特徴とする情報の
    秘密伝送を行う通信網。
  2. 【請求項2】各暗号プール装置は通信網の接続を開始す
    るときに、認証過程に必要な秘密認証の証明書の帳簿を
    備え、暗号キー交換を行う認証装置へのアクセスを有す
    ることを特徴とする請求項1記載の通信網。
  3. 【請求項3】暗号プール装置は複数のISPABXスイッチン
    グ装置を有する公共ISDN環境中に配置されることを特徴
    とする請求項1記載の通信網。
  4. 【請求項4】暗号プール装置は、秘密モジュールを有し
    ていない加入者端末装置および秘密モジュールを有して
    いる加入者端末装置の両者と接続可能に構成されている
    ことを特徴とする請求項1記載の通信網。
  5. 【請求項5】暗号プール装置は、接続されているPABXま
    たはISPABXスイッチング装置により直接アクセスされる
    ことができ、加入者端末装置は暗号プール装置の使用を
    認識しないことを特徴とする請求項1記載の通信網。
  6. 【請求項6】暗号プール装置は、その暗号プール装置と
    同じISPABXスイッチング装置に接続されている認証装置
    を通って秘密モジュールを有する加入者端末装置と直接
    接続可能に構成されていることを特徴とする請求項1記
    載の通信網。
  7. 【請求項7】暗号プール装置は、Dチャンネルまたは専
    用のBチャンネルを通ってISPABXスイッチサービスをア
    クセスすることによって間接的に接続されることを特徴
    とする請求項3記載の通信網。
  8. 【請求項8】暗号モジュールによって処理されることが
    可能である標準化通信チャンネルは、 64kビット/秒の速度のBチャンネルと、 6個のBチャンネルに対応する384kビット/秒の速度の
    H0チャンネルと、 24個のBチャンネルに対応する1536kビット/秒の速度
    のH11チャンネルと、 30個のBチャンネルに対応する1920kビット/秒の速度
    のH12チャンネルとであることを特徴とする請求項1記
    載の通信網。
  9. 【請求項9】秘密保持装置のない加入者端末装置は、秘
    密保持を弱化することなく暗号プール装置を通って秘密
    加入者端末装置と接続でき、秘密加入者端末装置および
    暗号プール装置が互いに認証し、セッション暗号キーを
    交換することを特徴とする請求項1記載の通信網。
JP30699490A 1989-11-13 1990-11-13 通信回路網 Expired - Fee Related JP3150964B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NO894506 1989-11-13
NO894506A NO168860C (no) 1989-11-13 1989-11-13 Kommunikasjonsnettverk

Publications (2)

Publication Number Publication Date
JPH03210847A JPH03210847A (ja) 1991-09-13
JP3150964B2 true JP3150964B2 (ja) 2001-03-26

Family

ID=19892574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30699490A Expired - Fee Related JP3150964B2 (ja) 1989-11-13 1990-11-13 通信回路網

Country Status (10)

Country Link
US (1) US5115466A (ja)
EP (1) EP0436799B1 (ja)
JP (1) JP3150964B2 (ja)
AT (1) ATE143201T1 (ja)
AU (1) AU634302B2 (ja)
DE (1) DE69028614T2 (ja)
DK (1) DK0436799T3 (ja)
ES (1) ES2094135T3 (ja)
GR (1) GR3021732T3 (ja)
NO (1) NO168860C (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO173418C (no) * 1991-04-29 1993-12-08 Alcatel Stk As Kommunikasjonsnett
DE59209297D1 (de) * 1991-09-11 1998-05-28 Lucent Technologies Inc System zur Kontrolle des Zugriffs auf die Daten eines Datengerätes
US5276444A (en) * 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
CA2078246C (en) * 1991-09-23 1998-02-03 Randolph J. Pilc Improved method for secure access control
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5392357A (en) * 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
TW242206B (ja) * 1993-08-27 1995-03-01 At & T Corp
FR2716323B1 (fr) * 1994-02-14 1996-05-03 France Telecom Système sécurisé d'interconnexion de réseaux locaux via un réseau de transmission public.
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
ATE189570T1 (de) 1994-02-24 2000-02-15 Merdan Group Inc Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
DE4406602C2 (de) * 1994-03-01 2000-06-29 Deutsche Telekom Ag Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
FR2721781B1 (fr) * 1994-06-28 1996-07-19 Thomson Csf Procédé pour assurer la confidentialité d'une liaison phonique et réseau local de télécommunication mettant en Óoeuvre le procédé.
GB2293719A (en) * 1994-09-29 1996-04-03 Northern Telecom Ltd A secure communications system
US5659684A (en) * 1995-02-03 1997-08-19 Isdn Systems Corporation Methods and apparatus for interconnecting personal computers (PCs) and local area networks (LANs) using packet protocols transmitted over a digital data service (DDS)
DE19515681A1 (de) * 1995-04-28 1996-10-31 Sel Alcatel Ag Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
US5710816A (en) * 1995-05-11 1998-01-20 Ricoh Corporation Method and apparatus for ensuring receipt of voicemail messages
DE19521485A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen
FR2746566B1 (fr) * 1996-03-21 1998-04-24 Alsthom Cge Alcatel Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe
US6272538B1 (en) 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6993582B2 (en) 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6389534B1 (en) * 1997-06-30 2002-05-14 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
FR2772531B1 (fr) * 1997-12-11 2000-03-10 France Telecom Dispositif de securisation d'une liaison telephonique entre deux postes d'abonnes
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
DE19812215A1 (de) 1998-03-19 1999-09-23 Siemens Ag Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung
KR100392792B1 (ko) * 1999-08-21 2003-07-28 주식회사 다날 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
AT411509B (de) * 1999-09-17 2004-01-26 Telekom Austria Ag Anordnung und verfahren zur verschlüsselten kommunikation
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6970941B1 (en) 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US7336790B1 (en) * 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US6986061B1 (en) 2000-11-20 2006-01-10 International Business Machines Corporation Integrated system for network layer security and fine-grained identity-based access control
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US6931529B2 (en) * 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
US20020162026A1 (en) * 2001-02-06 2002-10-31 Michael Neuman Apparatus and method for providing secure network communication
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US20020154635A1 (en) * 2001-04-23 2002-10-24 Sun Microsystems, Inc. System and method for extending private networks onto public infrastructure using supernets
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
KR20070038462A (ko) 2004-05-12 2007-04-10 퓨전원 인코포레이티드 향상된 접속 인식 시스템
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
WO2006125183A2 (en) * 2005-05-19 2006-11-23 Fusionone, Inc. Mobile device address book builder
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
ES2523423B1 (es) 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
SE440287B (sv) * 1983-11-28 1985-07-22 Kurt Paulsson Anordning vid ett terminalsystem
JPS61278256A (ja) * 1985-06-04 1986-12-09 Nec Corp 構内電子交換機の暗号付与方式
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Wen Pai Lu and Malur K.Sundareshan,"Secure Communication in Internet Environments:A Hierarchical Key Management Scheme for End−To−End Encryption,"IEEE Transactions on Communications,Vol.37,No.10,(1989),pp.1014−1023

Also Published As

Publication number Publication date
JPH03210847A (ja) 1991-09-13
ATE143201T1 (de) 1996-10-15
EP0436799A3 (en) 1992-09-02
EP0436799B1 (en) 1996-09-18
AU6570790A (en) 1991-05-16
ES2094135T3 (es) 1997-01-16
NO168860B (no) 1991-12-30
NO894506L (no) 1991-05-14
NO168860C (no) 1992-04-08
NO894506D0 (no) 1989-11-13
DK0436799T3 (ja) 1997-03-03
GR3021732T3 (en) 1997-02-28
AU634302B2 (en) 1993-02-18
US5115466A (en) 1992-05-19
EP0436799A2 (en) 1991-07-17
DE69028614D1 (de) 1996-10-24
DE69028614T2 (de) 1997-02-06

Similar Documents

Publication Publication Date Title
JP3150964B2 (ja) 通信回路網
EP1161806B1 (en) Key management for telephone calls to protect signaling and call packets between cta's
EP0869651B1 (en) A method and apparatus for secure data communication
US8976968B2 (en) Intercepting a communication session in a telecommunication network
CA2062751C (en) Key allocation in public communications systems taking account of security gradations
EP1084542B1 (en) System and method for secured network access
US4920565A (en) Method for connection of secure conference calls
US5280529A (en) Communication network intended for secure transmissions
CA1256610A (en) Method of secured communications in a telecommunications system
JPH11507782A (ja) 秘密の接続確立情報及びサービス情報を加入者のターミナルと1又はそれ以上のデジタル交換機との間で伝送するための方法及び装置
US6584562B1 (en) Device for securing a telephone link between two subscriber sets
JP2000244655A (ja) 秘匿サービス機能を有するネットワークシステム
RU2132597C1 (ru) Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800
CA2371811A1 (en) Method and apparatus for enhanced security in a broadband telephony network
US7187763B1 (en) Secure method for conferencing through a remote PBX
Fernandez et al. Encryption based security for ISDN Communication: Technique and Application
KR20010038851A (ko) 보안통신 시스템에서의 암호키 분배 방식
US5963644A (en) Process and device for making secure a telephone link connecting two subscriber sets
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
Sharif et al. Providing voice privacy over public switched telephone networks
CA1292540C (en) Method for connection of secure conference calls
Tanaka et al. A confidentiality system for ISDN inter-PC high-speed file transfer
Fernandez et al. A private architecture for public networks
KR19990011848A (ko) 사설 교환 시스템에서의 도청 방지 장치
KR19980046587A (ko) 엑스.25(X.25) 통신에서 패스트 선택(Fast Select)을 이용한 데이터 보호 방법

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees