JP4827717B2 - 通信システム及び発信側端末装置及び着信側端末装置 - Google Patents
通信システム及び発信側端末装置及び着信側端末装置 Download PDFInfo
- Publication number
- JP4827717B2 JP4827717B2 JP2006343456A JP2006343456A JP4827717B2 JP 4827717 B2 JP4827717 B2 JP 4827717B2 JP 2006343456 A JP2006343456 A JP 2006343456A JP 2006343456 A JP2006343456 A JP 2006343456A JP 4827717 B2 JP4827717 B2 JP 4827717B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- network
- caller
- terminal
- calling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
通信相手の端末装置を呼び出す発信側端末装置と、前記発信側端末装置から呼び出しを受ける前記端末装置である着信側端末装置と、前記発信側端末装置と前記着信側端末装置とを認証し、前記発信側端末装置と前記着信側端末装置とのいずれの認証も成立した場合に、所定の第1ネットワークを介して前記発信側端末装置と前記着信側端末装置との間でやり取りされる通信データを前記第1ネットワーク上で中継する中継装置と
を備えた通信システムにおいて、
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号とを記憶する発信側記憶部と、
乱数を生成する発信側乱数生成部と、
前記発信側記憶部が記憶している前記発信側端末番号を前記第1ネットワークと異なる第2ネットワークを介して前記着信側端末装置に送信する発信側第2ネットワーク通信部と、
前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成する発信側制御部と、
前記発信側制御部が生成した前記発信側認証コードを前記中継装置に前記第1ネットワークを介して送信する発信側第1ネットワーク通信部と
を備え、
前記着信側端末装置は、
前記着信側端末番号を記憶する着信側記憶部と、
乱数を生成する着信側乱数生成部と、
前記発信側第2ネットワーク通信部が送信した前記発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
前記着信側記憶部が記憶している前記着信側端末番号と、前記着信側乱数生成部が生成した乱数と、前記着信側第2ネットワーク通信部が受信した前記発信側端末番号とに基づいて、前記発信側制御部が使用する前記所定の規則と同一の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成する着信側制御部と、
前記着信側制御部が生成した前記着信側認証コードを前記中継装置に前記第1ネットワークを介して送信する着信側第1ネットワーク通信部と
を備え、
前記中継装置は、
前記発信側第1ネットワーク通信部から前記発信側認証コードを前記第1ネットワークを介して受信するとともに前記着信側第1ネットワーク通信部から前記着信側認証コードを前記第1ネットワークを介して受信する中継側第1ネットワーク通信部と、
前記中継側第1ネットワーク通信部が受信した前記発信側認証コードと前記着信側認証コードとが一致するかどうかを認証し、認証の結果、一致すると判定した場合にのみ、前記発信側端末装置と前記着信側端末装置とから前記第1ネットワークを介して送られてくるそれぞれの前記通信データを相手方の端末装置に前記第1ネットワークを介して中継するセッション管理部と
を備えたことを特徴とする。
図1〜図12を用いて実施の携帯を説明する。図1は、実施の形態1における通信システム1000の構成概要を示す図である。通信システム1000では、端末装置10Aと端末装置30Bとが、中継装置50による中継を介して、インターネット62(第1ネットワーク)で通信データをやり取りする。以下では、端末装置10Aから端末装置30Bを呼び出すことを想定する。このため、以下では端末装置10Aを発信側端末装置、端末装置30Bを着信側端末装置と呼ぶ場合がある。なお、端末装置10Aと端末装置30Bとは同じ構成であり、端末装置30Bから端末装置10Aを呼び出す場合は、端末装置30Bが発信側端末となる。発信側端末装置10Aは、後述する通信網65(例えば電話回線網:第2ネットワーク)を介して着信側端末装置30Bに自己の電話番号<110A>を通知する。これにより着信側端末装置30Bは、発信側端末装置10Aと発信側端末装置10Aからの呼び出しを知る。これを契機として、以降、インターネット62上において、発信側端末装置10Aと中継装置50との間、及び着信側端末装置30Bと中継装置50との間で通信確立する処理が行われ、その後、発信側端末装置10Aと着信側端末装置30Bとの間で通信データのやり取りが行われる。
図5は、通信システム1000のる動作を示す動作シーケンス図である。
図6は、発信側端末装置10Aの処理手順を示すフローチャートである。
図7は、中継装置50における処理手順を示すフローチャートである。
図8は、着信側端末装置30Bの処理手順を示すフローチャートである。
図9は、端末装置10A及び端末装置30Bと、中継装置50との間で送受信を行うパケットの形式を示す。
図10は、端末装置10Aの記憶部15上に記憶する共有値テーブル25の一例を示す。
図11は、中継装置50のセッション管理部52上に記憶する、待ち受けテーブル521の一例を示す。
図12は、中継装置50のセッション管理部52上に記憶するセッションテーブル522の一例を示す。
まず、利用者の操作により発信側の端末装置10Aが操作ボタン18から着信側の端末装置30Bの電話番号<30B>を含む「発信指示」を受け付ける(図6のステップS301)と、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して接続要求を送信する(図6のステップS302)。
ゲートウェイ装置60Aでは、端末装置10Aに動的にIPアドレスIP(A)を割り当て、割り当てたIPアドレスIP(A)を端末装置10Aに対して送信する。
端末装置10Aは、このIPアドレスIP(A)を第1の送受信部11で受信し、第1の送受信部にセットする(ステップS303)。次に、端末装置10Aの制御部14は、下記の[式1](所定の規則の一例)から認証コードR1を生成する。この場合、端末装置10Aの記憶部15は、図10に示す「共有値テーブル25」を記憶している。「共有値テーブル25」とは、端末装置10Aが他の端末装置と共有する共有値S1を他の端末装置の電話番号(端末番号)と関連付けて記憶しているテーブルである。図10の電話番号「09012345678」が着信側端末装置30Bの電話番号とすると、着信側端末装置30Bの共有値テーブルには、共有値「0x35AB96B149E0C7A0」には、発信側端末装置10Aの電話番号が対応付けて記憶されている。この場合、この「0x35AB96B149E0C7A0」は、発信側端末装置10Aと着信側端末装置30Bとの共有値S1である。
(1)記憶部15に記憶している「共有値テーブル25」から得られる着信側端末装置30Bの電話番号に対応した共有値S1(例えば前記の「0x35AB96B149E0C7A0」)と、
(2)時計部13が提供する時刻情報を基に乱数生成部12が生成した乱数R0と、
(3)記憶部15に記憶されて自端末装置10Aの電話番号<10A>と、
(4)Step1で指定した着信側の端末装置30Bの電話番号<130A>と
を使って、[式1](所定の規則)により、認証コードR1(発信側認証コード)を生成する。
R2=H(S1||自端末装置の電話番号||R0||着信側端末装置の電話番号) [式2]
K1=ER2(Ks) [式3]
なお、上記[式1]及び[式2]の演算で、「H( )」はハッシュ関数を示す。
また、「||」は、データの結合を示す。
また、R0は乱数生成部12で生成された乱数を示す。
上記[式3]の「EK(A)」は、鍵KでデータAの暗号化を行う共通鍵暗号化関数を示す。ハッシュ関数には、例えば、SHA−1を、共通鍵暗号化関数には、Triple−DESを用いる。
端末装置10Aの制御部14は、第1の送受信部11を介して、図9(a)に示す「認証コードパケット101」を中継装置50へ送信する(ステップS305)。
図9(a)に示すように、「認証コードパケット101」は、
(1)認証コードの「パケット種別」と、
(2)「認証コードR1」と、
(3)「自端末装置10Aの電話番号<10A>」と、
(4)「セッション鍵Ks」と、
(5)「暗号化セッション鍵K1」と
を含んでいる。
中継装置50は、送受信部53が「認証コードパケット101」を受信する(図7のステップS401)。送受信部53が「認証コードパケット101」を受信すると、セッション管理部52は、受信パケットの「パケット種別」をチェックする(ステップS402)。セッション管理部52は、チェックの結果、「パケット種別」が認証コードの場合には、前記の
(2)認証コードR1と、
(3)電話番号<10A>と、
(4)セッション鍵Ksと、
(5)暗号化セッション鍵K1と、
及び
(6)受信パケットの送信元IPアドレス(発信側端末装置10AのIPアドレスIPA)と
の(2)〜(6)からなる「組」を、自己の備えるRAM上の「待ち受けテーブル521」に記憶し(ステップS403)、処理を終了する。図11に「待ち受けテーブル521」の一例を示す。図11では、前記(2)〜(6)のうち、(4)セッション鍵Ks、(5)暗号化セッション鍵K1は省略した。
端末装置10Aの第2の送受信部17から通信網65を介して、着信側端末装置30Bに、ショートメッセージを送信し、自端末の電話番号<10A>を通知する(ステップS306)。
端末装置30Bは、受信したショートメッセージの発信元から、発信側の電話番号<10A>を取得する(ステップS501)。
端末装置30Bは、第1の送受信部31を介して着信側のゲートウェイ装置63Bに対して、接続要求を送信する(ステップS502)。
ゲートウェイ装置63Bは、端末装置30Bに動的にIPアドレスIPBを割り当て、割り当てたIPアドレスIPBを端末装置30Bに対して送信する。
端末装置30Bの制御部34は、このIPアドレスIPBを第1の送受信部31で受信し、第1の送受信部31にセットする(ステップS503)。
次に、端末装置30Bの制御部34は、下記の[式4](所定の規則の一例)、[式5]から、認証コードR1’(着信側認証コード)とセッション鍵暗号化鍵R2’とを生成する。
すなわち、端末装置30Bの制御部34は、
(1)記憶部35に記憶する「共有値テーブル351」から得られる発信側の端末装置の電話番号に対応した共有値S1と、
(2)時計部33が提供する時刻情報を基に乱数生成部で生成した乱数R0と
(3)ステップS501で受信した着信通知より得られる発信側の端末装置10Aの電話番号<10A>と、
(4)記憶部35に記憶する自端末装置30Bの電話番号<30B>と
を使って、「認証コードR1’」と「セッション鍵暗号化鍵R2’」とを生成する(ステップS504)。
この通信システムでは、着信側の乱数生成部32が時計部33が提供する時刻情報を基に生成する「乱数」は、前述の[式1]で発信側端末装置10Aの乱数生成部12が生成した乱数と、正規の端末装置どうしであれば、同一の値になることを想定している。すなわち、正規の端末装置であれば、
認証コードR1=認証コードR1’、
セッション鍵暗号化鍵R2=セッション鍵暗号化鍵R2’
が成立する。
R2’=H(S1||発信側端末装置の電話番号||R0||自端末装置の電話番号)[式5]
なお、上記[式4]及び[式5]の演算で用いる記号は、[式1]及び[式2]の場合と同様である。
端末装置30Bは、第1の送受信部31を介して、図9(b)に示す「セッション情報要求パケット102」を中継装置50へ送信する(ステップS505)。
図9(b)に示すように、「セッション情報要求パケット102」は、
(1)「セッション情報要求パケット102」であることを示すパケット種別と、
(2)認証コードR1’と、
(3)発信側の端末装置10Aの電話番号<10A>と
を含んでいる。
中継装置50は、送受信部53で「セッション情報要求パケット102」を受信する(ステップS401)。送受信部53が「セッション情報要求パケット102」を受信すると、セッション管理部52は、受信パケットのパケット種別をチェックする(ステップS402)。セッション管理部52は、パケット種別が「セッション情報要求パケット102」の場合には、RAM上の「待ち受けテーブル521」を参照し、「待ち受けテーブル521」の中に、ステップS401で受信した「セッション情報要求パケット102」に含まれる発信側端末装置10Aの電話番号<10A>と認証コードR1’(前記のように、正規であればR1=R1’である)とに一致する「組」が記憶されているかをチェックする(ステップS404)。ステップS404において、セッション管理部52は、ステップS401で受信した「セッション情報要求パケット102」に含まれる発信側の端末装置10Aの電話番号<10A>と認証コードR1’に一致する「組」が待ち受けテーブル521に記憶されていない場合には、セッション確立の失敗の成否コードとエラー理由を合わせた図9(c)に示すセッション情報を生成する(ステップS405)。
「(1)送信元IPアドレス(この場合IPB)」と、
セッション管理部52のRAM上の待ち受けテーブル521に記憶された「組」であって、ステップS401にて受信し「「セッション情報要求パケット102」に含まれる電話番号(この場合、電話番号<10A>)と認証コードR1’に一致する「組」から得られる
「(2)IPアドレス(この場合、IPA)」
及び
「(3)セッション鍵Ks」
との3つからなる「組」を、「セッションテーブル522」に登録する(ステップS406)。図12は「セッションテーブル522」の一例を示している。さらに、セッション管理部52は、セッション確立の成否の成否コードと暗号化セッション鍵K1とを合わせた図9(c)に示すセッション情報を生成する(ステップS407)。
中継装置50では、「セッション情報パケット103」であることを示すパケット種別と、ステップS405またはステップS406で生成したセッション情報を合わせた図9(c)に示す「セッション情報パケット103」を送受信部53を介して端末装置30Bへ送信する(図7のステップS408)。
端末装置30Bでは、第1の送受信部31で「セッション情報パケット103」を受信し(ステップS506)、制御部34が、受信したセッション情報の成否コードが成功か失敗かをチェックする(ステップS507)。ステップS507において、端末装置30Bの制御部34は、ステップS505で受信したセッション情報の成否コードが失敗の場合には、セッション情報に含まれるエラー理由を入出力部36の表示画面40に表示し(ステップS508)、第1の送受信部31を介して着信側のゲートウェイ装置63Bに対して切断要求を送信しゲートウェイ装置63Bとの通信を切断し(ステップS509)、処理を終了する。
Ks=DR2’(K1) [式6]
上記[式6]は、「DK(B)」は鍵Kで暗号化データBの復号を行う共通鍵復号関数を示す。
中継装置50は、端末装置30Bに送信した「セッション情報パケット103」と同一のパケットを送受信部53を介して端末装置10Aへ送信する(ステップS408)。
端末装置10Aでは、第1の送受信部11で「セッション情報パケット103」を受信し(ステップS307)、制御部14は、受信したセッション情報の成否コードが成功か失敗かをチェックする(ステップS308)。ステップS308において、端末装置10Aの制御部14は、ステップS307で受信したセッション情報の成否コードが失敗の場合には、セッション情報に含まれるエラー理由を入出力部16の表示画面20に表示し(ステップS309)、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して切断要求を送信しゲートウェイ装置60Aとの通信を切断し(ステップS310)、処理を終了する。
ステップS308において、端末装置10Aの制御部14は、ステップS307で受信したセッション情報の成否コードが成功の場合には、
(1)利用者の操作により操作ボタン18から入力された指示
もしくは
(2)利用者の音声をマイクロフォン19が変換したデータ
もしくは
(3)入出力I/F22からのデータ
を入出力部16を介して読み込む(ステップS311)。
そして、読み込んだデータが利用者からの終了指示かをチェックする(ステップS312)。ステップS312で、読み込んだデータが終了指示でない場合には、制御部14は、読み込んだデータに対して「セッション鍵Ks」を使ってMAC(Message Authentication Code)を生成する。MACの生成には、例えばDES−MACを用いる。さらに、制御部14は、読み込んだデータがマイクロフォン19からの音声データか、入出力I/F22からのデータかに応じてデータ種別を生成し、「データパケット104」のパケット種別と、データ種別と、データと、MACとを合わせた図9(d)に示す「データパケット104」を生成し、第1の送受信部11を介して中継装置50に送信する(ステップS313)。
中継装置50では、送受信部53で「データパケット104」を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別がデータの場合には、「データパケット104」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵の組の中にあるかテーブルを検索する(ステップS409)。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「データパケット104」の送信元IPアドレスを含む組から得られるセッション鍵Ksを使って、受信した「データパケット104」のデータのMACを生成し(ステップ410)、ステップS401で受信した「データパケット104」に含まれるMACと一致するかをチェックする(ステップS411)。
ステップS411で、これらのMACが一致する場合には、「データパケット104」の送信元IPアドレス(IPアドレスIPA)を含む組から得られる「データパケット104」の送信元IPアドレスでないもう一方のIPアドレス(この場合、IPアドレスIPB)に対して、送受信部53を介して「データパケット104」を送信し(ステップS412)、処理を終了する。ステップS411で、これらのMACが一致しない場合には、ステップS401で受信した「データパケット104」を廃棄し、処理を終了する。
端末装置30Bでは、第1の送受信部31でパケットを受信し(ステップS511)、制御部34が、受信したパケットの種別をチェックする(ステップS512)。制御部34は、パケットの種別がデータの場合には、データ種別に応じて入出力部36を介して、スピーカー41もしくは入出力I/F42へデータを出力する(ステップS513)。パケットの種別がデータでも切断要求でもない場合には、パケットを廃棄し、ステップS511からの処理を繰り返す。
端末装置30Bでは、
(1)利用者の操作により操作ボタン38から入力された指示
もしくは
(2)利用者の音声をマイクロフォン39が変換したデータ
もしくは
(3)入出力I/F42からのデータ
を入出力部26を介して読み込む(ステップS514)。制御部34は、読み込んだデータが利用者からの終了指示かをチェックする(ステップS515)。ステップS515で、制御部34は、読み込んだデータが終了指示でない場合には、読み込んだデータに対してセッション鍵Ksを使ってMACを生成し、マイクロフォン39からの音声データから入出力I/F42からのデータかに応じてデータ種別を生成し、「データパケット104」のパケット種別と、データ種別と、データと、MACとを合わせた図9(d)に示す「データパケット104」を生成し、第1の送受信部31を介して中継装置50に送信する(ステップS516)。「データパケット104」を送信した後に、ステップS511からの処理を繰り返す。
中継装置50では、送受信部53で「データパケット104」を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別がデータの場合には、「データパケット104」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵Ksの組の中にあるかセッションテーブル522を検索する(ステップS409)。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「データパケット104」の送信元IPアドレスを含む組から得られるセッション鍵Ksを使って、受信した「データパケット104」のデータのMACを生成し(ステップS410)、ステップS401で受信した「データパケット104」に含まれるMACと一致するかをチェックする(ステップS411)。
ステップS411で、これらのMACが一致する場合には、「データパケット104」の送信元IPアドレス(端末装置30BのIPアドレスIPB)を含む組から得られる「データパケット104」の送信元IPアドレスでないもう一方のIPアドレス(IPアドレスIPA)に対して、送受信部53を介して「データパケット104」を送信し(ステップS412)、処理を終了する。ステップS411で、これらのMACが一致しない場合には、ステップS401で受信した「データパケット104」を廃棄し、処理を終了する。
端末装置10Aでは、第1の送受信部11でパケットを受信し(ステップS314)、制御部14は、受信したパケットの種別をチェックする(ステップS315)。パケットの種別がデータの場合には、制御部14は、データ種別に応じて入出力部16を介して、スピーカー21もしくは入出力I/F22へデータを出力し(ステップS316)、ステップS311からの処理を繰り返す。パケットの種別がデータでも切断要求でもない場合には、パケットを廃棄し、ステップS311からの処理を繰り返す。
ステップS312で、読み込んだデータが終了指示の場合には、制御部14は、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断要求パケット105」のパケット種別と、乱数と、MACとを合わせた図9(e)に示す「切断要求パケット105」を生成し、第1の送受信部11を介して中継装置50に対して送信する(ステップS318)。
中継装置50では、送受信部53で切断要求パケット105を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別が切断要求の場合には、「切断要求パケット105」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵の組の中にあるかをセッションテーブル522を検索する(ステップS413)。ステップS413で、「切断要求パケット105」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS413で、「切断要求パケット105」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「切断要求パケット105」の送信元IPアドレスを含む組から得られるセッション鍵Ksを使って、受信した「切断要求パケット105」の乱数のMACを生成し(ステップS414)、ステップS401で受信した「切断要求パケット105」に含まれるMACと一致するかをチェックする(ステップS415)。
ステップS415で、これらのMACが一致する場合には、「切断要求パケット105」の送信元IPアドレス(この場合、端末装置10AのIPアドレスIPA)を含む「組」から得られる「切断要求パケット105」の送信元IPアドレスでないもう一方のIPアドレス(IPアドレスIPB)に対して、送受信部53を介して「切断要求パケット105」を送信し(ステップS416)、処理を終了する。ステップS415で、これらのMACが一致しない場合には、ステップS401で受信した「切断要求パケット105」を廃棄し、処理を終了する。
端末装置30Bでは、第1の送受信部31でパケットを受信し(ステップS511)、制御部34が、受信したパケットの種別をチェックする(ステップS512)。
ステップS512において、パケットの種別が切断要求の場合には、制御部34は、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断応答パケット106」のパケット種別と、乱数と、MACとを合わせた図9(f)に示す「切断応答パケット106」を生成し、第1の送受信部31を介して中継装置50に対して送信する(ステップS517)。
中継装置50では、送受信部53で「切断応答パケット106」を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別が切断応答の場合には、「切断応答パケット106」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵Ksの組の中にあるかセッションテーブル522を検索する(ステップS417)。ステップS417で、「切断応答パケット106」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS417で、「切断応答パケット106」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「切断応答パケット106」の送信元IPアドレスを含む組から得られるセッション鍵を使って、受信した「切断応答パケット106」の乱数のMACを生成し(ステップ418)、ステップS401で受信した「切断応答パケット106」に含まれるMACと一致するかをチェックする(ステップS419)。
ステップS419で、これらのMACが一致する場合には、「切断応答パケット106」の送信元IPアドレス(この場合、端末装置30BのIPアドレスIPB)を含む組から得られる「切断応答パケット106」の送信元IPアドレスでないもう一方のIPアドレス(IPアドレスIPA)に対して、送受信部53を介して「切断応答パケット106」を送信し(ステップS420)、セッションテーブル522から「切断応答パケット106」の送信元IPアドレスを含む組を削除し(ステップS421)、処理を終了する。ステップS419で、これらのMACが一致しない場合には、ステップS401で受信した「切断応答パケット106」を廃棄し、処理を終了する。
端末装置10Aでは、ステップS319において、中継装置50からの「切断応答パケット106」を受信する(ステップS319)。
端末装置30Bでは、ステップS517において中継装置50に対して「切断応答パケット106」を送信した後、制御部34は、第1の送受信部31を介して着信側のゲートウェイ装置63Bに対して「切断要求」を送信してゲートウェイ装置63Bとの通信を切断し(ステップS509)、処理を終了する。
端末装置10Aでは、第1の送受信部11を介して中継装置50から「切断応答パケット106」を受信した後、制御部14が、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して「切断要求」を送信し、ゲートウェイ装置60Aとの通信を切断し(ステップS310)、処理を終了する。
次に、図13〜図15を用いて実施の形態2を説明する。実施形態1では、端末装置間で通信を行う第1ネットワークとは別の第2ネットワークを用いて着信通知(ステップS4)を送信した。これに対して実施の形態2では、発信側端末装置が、通信を行う第1ネットワークを使って着信通知を中継装置に送信し、さらに、中継装置が第2ネットワークを介して着信通知を着信側端末装置に送信する場合を説明する。
(1)自己の秘密鍵Ksec、
(2)相手の端末装置の公開鍵Kpub、
(3)中継装置と共有する共通鍵KK、
(4)共通鍵KKを識別する鍵ID
を記憶している。
すなわち、
端末装置110Aは、記憶部115に、中継装置150と予め共有する共通鍵暗号の暗号化鍵KK:110Aと、その鍵IDと、端末装置130Bが有する秘密鍵Ksec:130Bに対応する公開鍵Kpub:130Bとを記憶している。端末装置130Bは、記憶部135に、中継装置150と予め共有する共通鍵暗号の暗号化鍵KK:130Bと、その鍵IDと、端末装置110Aが有する秘密鍵Ksec:110Aに対応する公開鍵Kpub:110Aとを記憶している。
まず、利用者の操作により、発信側端末装置110Aが操作ボタン118から着信側端末装置130Bの電話番号<130B>を含む「発信指示」を受け付けると、制御部114が、送受信部111を介して発信側のゲートウェイ装置160Aに対して「接続要求」を送信する。
ゲートウェイ装置160Aでは、発信側端末装置110Aに動的に「IPアドレスIP0」を割り当て、割り当てた「IPアドレスIP0」を端末装置110Aに送信する。
端末装置110Aでは、「IPアドレスIP0」を送受信部111で受信し、送受信部にセットする。
端末装置110Aでは、制御部114が、適当な数値を乱数Raとして、記憶部115に記憶している共通鍵KK(第1鍵の一例)と着信側端末装置の電話番号<130B>とを用いて、次の[式A](所定の規則の一例)により、「呼出用認証コードR3」(暗号化着信側端末番号の一例)を生成する。
呼出用認証コードR3=EK(Ra||着信側端末装置の電話番号) [式A]
また、制御部114は、適当な数値を乱数Rbとして、記憶部115に記憶している公開鍵Kp:130B(第2鍵の一例)と自端末装置の電話番号<110A>を用いて、次の[式B]により、発番通知用データRp(暗号化発信側端末番号の一例)を生成する。
発番通知用データRp=EKp(Rb||発信側端末装置の電話番号) [式B]
次に、制御部114は、「着信要求パケット107」であることを示すパケット種別と、呼出用認証コードR3と、前記共通鍵KKの鍵IDと、発番通知用データRpとを合わせた図15(g)に示す「着信要求パケット107」を、第1の送受信部111を介してインターネット162経由で、中継装置150へ送信する。
中継装置150では、送受信部153を介して「着信要求パケット107」を受信する。
中継装置150は、受信したパケットの種別が着信要求の場合には、「着信要求パケット107」に含まれる鍵IDから鍵管理部151に記憶する対応テーブルを参照することにより、発信側端末装置110Aと共有する暗号化鍵KKを引き当てる。そして、中継装置150は、引き当てた暗号化鍵KK(第1鍵対応鍵の一例)によって、次の[式C]より、呼出用認証コードR3を復号する。
Ra||端末装置130Bの電話番号=DKK(R3) [式C]
本実施の形態2の通信システム200では、Raの桁数は予め決められており、よって、中継装置150は、復号されたR3から着信側端末装置130Bの電話番号<130B>を取り出すことができる。なお、電話番号<130B>に乱数Raを結合させるのは、暗号化された電話番号<130B>の値が毎回異なるようにするためである。乱数Raは結合させたほうが好ましいが、結合させなくても構わない。中継装置150は、復号した電話番号<130B>に基づき、着信送信部154により通信網165を経由して、端末装置130Bに「発番通知用データRp」を含むショートメッセージを送信する。
端末装置130Bでは、着信受信部137で、通信網165を介して中継装置150からのショートメッセージを受信し、制御部134が、ショートメッセージに含まれる「発番通知用データRp」を記憶部135に記憶する秘密鍵Ksec:130B(第2鍵対応鍵の一例)を使い、次の[式D]より復号し、端末装置110Aの電話番号を取り出す。
Rb||端末装置110Aの電話番号=DKsec130B(Rp) [式D]
なお、電話番号<110A>に結合されている乱数Rbは、前述したRaと同様である。
よって、着信側端末装置130Bは、電話番号<110A>を取り出すことができる。
端末装置110Aは、送受信部111を介して、ゲートウェイ160Aに切断要求を送信しゲートウェイ装置160Aとの通信を切断する。
端末装置110Aは、送受信部111を介して発信側のゲートウェイ装置160Aに対して接続要求を送信する。
ゲートウェイ装置16Aでは、端末装置110Aに動的にIPアドレスIPAを割り当て、割り当てたIPアドレスIPAを端末装置110Aに対して送信する。
端末装置110Aは、このIPアドレスIPAを送受信部111で受信し、送受信部にセットする。なお、IPアドレスIP0からIPアドレスIPAに切り替えるのは、もし、IPアドレスIP0を使って処理を続けた場合は、中継装置150は、端末装置110Aと端末装置130Bとが通信していることを知ることができるからである。すなわち、中継装置150は、ステップCで電話番号<130B>を知り、及び後述のステップHで電話番号<110A>を知る。もし、IPアドレスIP0を使い続けると、電話番号<130B>と電話番号<110A>とが結びついてしまうからである。
端末装置110Aから、送受信部111を介して、
(1)「認証コードパケット101」であることを示すパケット種別と、
(2)認証コードR1と、
(3)自端末装置の電話番号<110A>と、
(4)セッション鍵Ksと、
(5)暗号化セッション鍵K1と
を合わせた図9(a)に示す「認証コードパケット101」を中継装置150へ送信する。
中継装置150では、送受信部153で「認証コードパケット101」を受信すると、セッション管理部152において、受信パケットのパケット種別をチェックし、パケット種別が認証コードの場合には、実施の形態1と同様に、
前記(1)〜(5)のうち、
(2)認証コードR1と、
(3)電話番号<110A>と、
(4)セッション鍵Ksと、
(5)暗号化セッション鍵と
及び
(6)受信パケットの送信元IPアドレス(この場合IPアドレスIPA)と
の「組」をRAM上の「待ち受けテーブル521」に記憶し、処理を終了する。(実施例のStep3と同じ)
端末装置130Bは、送受信部111を介して発信側のゲートウェイ装置163Bに対して接続要求を送信する。
ゲートウェイ装置163Bでは、端末装置130Bに動的にIPアドレスIPBを割り当て、割り当てたIPアドレスIPBを端末装置130Bに対して送信する。
端末装置130Bでは、これを送受信部131で受信し、送受信部にセットする。
端末装置130Bから、送受信部131を介して、「セッション情報要求パケット102」のパケット種別と、認証コードR1’と、StepDで取得した発信側端末装置110Aの電話番号<110A>とを合わせた図9(b)に示す「セッション情報要求パケット102」を中継装置150へ送信する。
中継装置150では、送受信部153で「セッション情報要求パケット102」を受信すると、セッション管理部152において、受信パケットのパケット種別をチェックし、パケット種別が「セッション情報要求パケット102」の場合には、RAM上の「待ち受けテーブル521」に、StepHで受信した「認証コードパケット101」に含まれる電話番号<110A>と認証コード<R1’>に一致する「組」が記憶されているかをチェックし、受信した「セッション情報要求パケット102」に含まれる電話番号<110A>と認証コードR1’に一致する「組」が待ち受けテーブル521に記憶されている場合には、実施の形態1と同様に、この「組」を待ち受けテーブル521から削除するとともに、その際には、受信した「セッション情報要求パケット102」の送信元IPアドレスと、セッション管理部152のRAM上の待ち受けテーブル521に記憶された組で受信した「セッション情報要求パケット102」に含まれる電話番号と認証コードに一致する組から得られるIPアドレス及びセッション鍵の3つからなる組をセッションテーブル522に登録し、さらに、セッション確立の成否を示す成否コードと暗号化セッション鍵とを合わせた図9(c)に示すセッション情報を生成する。以降、確立したセッションを使って中継装置50を介して端末装置間で行う通信のシーケンスは、実施の形態1のStep8からStep19と同一であるため、説明は省略する。図14のうち破線で囲んだ部分は、図5と同じ処理である。
複数の端末装置と中継装置がネットワークを介して接続される通信システムであって、
端末装置は、
(a)他の端末装置と同期して変化する乱数を生成する乱数生成部と、
(b)ネットワークを介して中継装置との間でデータの送受信を行う第1の送受信部と、
(c)他の端末装置に対して端末番号の通知を行う第2の送受信部と、
(d)通信データの制御を行う制御部を備え、
中継装置は、
(A)端末との間でデータの送受信を行う送受信部と、
(B)複数の端末の間の通信セッションの管理を行うセッション管理部を備え、
端末装置は、
発信の際に、第2の送受信部を介して発信端末から相手端末に自端末番号を通知し、
制御部で自端末番号と相手端末番号と乱数生成部が生成する乱数から新たな乱数である認証コードを生成して第1の送信部を介して中継装置に送信し、
中継装置は、
送受信部で2つの端末から送られる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、2つの端末間のデータの中継を行うことを特徴とする通信システム。
発信側の端末装置は、
制御部で、自端末番号と相手端末番号と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成し、適当な数値をセッション鍵としてこれをセッション情報暗号化鍵で暗号化してセッション情報を生成し、セッション鍵とセッション情報を認証コードと合わせて第1の送信部を介して中継装置に送信し、
中継装置は、
送受信部で発信側端末から送られる認証コードとセッション鍵とセッション情報と着信側端末から送られてくる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、着信側端末にセッション鍵とセッション情報を送信し、2つの端末からのデータに対してセッション鍵を使ったMACの検証が成功する場合にのみデータ中継することを特徴とする通信システム。
端末装置は、
(e)記憶部を備え、
記憶部は、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成することを特徴とする通信システム。
端末装置は、
(e)記憶部を備え、
記憶部は、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成し、自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成することを特徴とする通信システム。
端末装置は、
(f)時刻を提供する時計部を備え、
乱数生成部は、時計部が提供する時刻に基づき一定時間間隔で生成する乱数を変化させることを特徴とする通信システム。
端末装置は、
発信の際に、第2の送受信部を介して自端末番号と時計部が提供する時刻を相手端末に通知し、着信の際には、第2の送受信部を介して発信端末から受信した時刻を基に乱数生成部が乱数を生成し、制御部で自端末番号と相手端末番号と乱数部が生成した乱数から認証コードを生成することを特徴とする通信システム。
端末装置は、
中継装置の公開鍵を記憶部に記憶し、
制御部で自端末番号と相手端末番号と乱数生成部が生成する乱数から新たな乱数である認証コードを生成して記憶部に記憶する中央装置の公開鍵を使って暗号化した認証コードを第1の送信部を介して中継装置に送信し、
中継装置は、
(C)秘密鍵の管理を行う鍵管理部を備え、
送受信部で2つの端末から送られる暗号化された認証コードを受信し、
セッション管理部で、鍵管理部に記憶する秘密鍵で暗号化された認証コードを復号して認証コードを取り出し、2つの認証コードが一致する場合に、2つの端末間のデータの中継を行うことを特徴とする通信システム。
複数の端末装置と中継装置がネットワークを介して接続される通信システムであって、
端末装置は、
(a)他の端末装置と同期して変化する乱数を生成する乱数生成部と、
(b)ネットワークを介して中継装置との間でデータの送受信を行う送受信部と、
(c)中継装置からの着信通知を受信する着信受信部と、
(d)通信データの制御を行う制御部と、
(e)記憶部を備え、
中継装置は、
(A)端末との間でデータの送受信を行う送受信部と、
(B)複数の端末の間の通信セッションの管理を行うセッション管理部と、
(C)端末との共通鍵である端末サーバ共通鍵を鍵IDと合わせて記憶する鍵管理部と、
(D)端末装置に対して着信通知を送信する着信送信部を備え、
端末装置は、
記憶部で、自端末装置の秘密鍵と、着信側の端末装置の公開鍵と、着信側の端末装置と中継装置とで共通の端末サーバ共通鍵と鍵IDの組を記憶し、
発信の際に発信側の端末装置において、
制御部で着信側の端末番号含むデータを端末サーバ共通鍵で暗号化した呼出用認証コードと、自端末番号を含むデータを接続先の端末装置の公開鍵で暗号化した発番通知用データを生成し、
送受信部で中継装置に発番通知用データと呼出用認証コードと鍵IDを含む着信要求を送信し、中継装置から着信要求応答を受信した際にネットワークとの再接続を行った後に、
制御部で自端末番号と相手端末番号と乱数生成部が生成する乱数から新たな乱数である認証コードを生成して送受信部を介して中継装置に送信し、
着信側の端末装置では、
着信受信部で、中継装置から発番通知用データを受信し、
制御部で、記憶部に記憶する自端末装置の秘密鍵を使って発番通知用データを復号して得られる発信側の端末番号と自端末番号と乱数部が生成した乱数から新たな乱数である認証コードを生成して送信部を介して中継装置に送信し、
中継装置は、
送受信部で着信要求を受信した際に、鍵管理部に記憶された鍵IDに対応した端末サーバ共通鍵を使って呼出用認証コードから着信側の端末装置を特定する相手端末番号を復号し、
着信送信部で相手端末番号宛てに発番通知用データを送信し、
送受信部で2つの端末から送られる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、2つの端末間のデータの中継を行うことを特徴とする通信システム。
発信側の端末装置は、
制御部で、自端末番号と相手端末番号と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成し、適当な数値をセッション鍵としてこれをセッション情報暗号化鍵で暗号化してセッション情報を生成し、セッション鍵とセッション情報を認証コードと合わせて送信部を介して中継装置に送信し、
中継装置は、
送受信部で発信側端末から送られる認証コードとセッション鍵とセッション情報と着信側端末から送られてくる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、着信側端末にセッション鍵とセッション情報を送信し、2つの端末からのデータに対してセッション鍵を使ったMACの検証が成功する場合にのみデータ中継することを特徴とする通信システム。
端末装置は、
記憶部は、着信側の端末装置と中継装置とで共通の端末サーバ共通鍵を鍵IDと、発着信端末間で共通の端末共通鍵と、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成することを特徴とする通信システム。
端末装置は、
記憶部は、着信側の端末装置と中継装置とで共通の端末サーバ共通鍵を鍵IDと、発着信端末間で共通の端末共通鍵と、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成し、自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成することを特徴とする通信システム。
端末装置は、
(f)時刻情報を提供する時計部を備え、
乱数生成部は、時計部が提供する時刻情報に基づき一定時間間隔で生成する乱数を変化させることを特徴とする通信システム。
端末装置は、
発信の際に、送受信部で中継装置に発番通知用データと呼出用認証コードを時計部が提供する時刻情報を含む着信要求を介して自端末番号とを相手端末に通知し、
着信の際に、着信受信部を介して中継装置から受信した時刻情報を基に乱数生成部が乱数を生成し、制御部で自端末番号と相手端末番号と乱数部が生成した乱数から認証コードを生成し、
中継装置は、
送受信部で着信要求を受信した際に、鍵管理部に記憶する端末サーバ共通鍵を使って発番通知用データから着信側の端末装置を特定する相手端末番号を復号し、
着信送信部で相手端末番号宛てに呼出用認証コードと時刻情報を送信することを特徴とする通信システム。
端末装置は、
発信の際に、
制御部で相手端末番号含むデータを端末サーバ共通鍵で暗号化した呼出用認証コードと、自端末番号と時計部が提供する時刻情報を含むデータを接続先の端末装置の公開鍵で暗号化した発番通知用データを生成し、
送受信部で中継装置に発番通知用データと呼出用認証コードを含む着信要求を送信し、
着信の際に、
着信受信部で、中継装置から発番通知用データを受信し、
制御部で、記憶部に記憶する自端末装置の秘密鍵を使って発番通知用データを復号して得られる時刻情報を基に乱数生成部が乱数と自端末装置の秘密鍵を使って発番通知用データを復号して得られる発信側の端末番号と自端末番号から認証コードを生成して送信部を介して中継装置に送信し、
中継装置は、
送受信部で着信要求を受信した際に、鍵管理部に記憶する端末サーバ共通鍵を使って発番通知用データから着信側の端末装置を特定する相手端末番号を復号し、
着信送信部で相手端末番号宛てに呼出用認証コードを送信することを特徴とする通信システム。
Claims (13)
- 通信相手の端末装置を呼び出す発信側端末装置と、前記発信側端末装置から呼び出しを受ける前記端末装置である着信側端末装置と、前記発信側端末装置と前記着信側端末装置とを認証し、前記発信側端末装置と前記着信側端末装置とのいずれの認証も成立した場合に、所定の第1ネットワークを介して前記発信側端末装置と前記着信側端末装置との間でやり取りされる通信データを前記第1ネットワーク上で中継する中継装置と
を備えた通信システムにおいて、
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号とを記憶する発信側記憶部と、
乱数を生成する発信側乱数生成部と、
前記発信側記憶部が記憶している前記発信側端末番号を前記第1ネットワークと異なる第2ネットワークを介して前記着信側端末装置に送信する発信側第2ネットワーク通信部と、
前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成する発信側制御部と、
前記発信側制御部が生成した前記発信側認証コードを前記中継装置に前記第1ネットワークを介して送信する発信側第1ネットワーク通信部と
を備え、
前記着信側端末装置は、
前記着信側端末番号を記憶する着信側記憶部と、
乱数を生成する着信側乱数生成部と、
前記発信側第2ネットワーク通信部が送信した前記発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
前記着信側記憶部が記憶している前記着信側端末番号と、前記着信側乱数生成部が生成した乱数と、前記着信側第2ネットワーク通信部が受信した前記発信側端末番号とに基づいて、前記発信側制御部が使用する前記所定の規則と同一の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成する着信側制御部と、
前記着信側制御部が生成した前記着信側認証コードを前記中継装置に前記第1ネットワークを介して送信する着信側第1ネットワーク通信部と
を備え、
前記中継装置は、
前記発信側第1ネットワーク通信部から前記発信側認証コードを前記第1ネットワークを介して受信するとともに前記着信側第1ネットワーク通信部から前記着信側認証コードを前記第1ネットワークを介して受信する中継側第1ネットワーク通信部と、
前記中継側第1ネットワーク通信部が受信した前記発信側認証コードと前記着信側認証コードとが一致するかどうかを認証し、認証の結果、一致すると判定した場合にのみ、前記発信側端末装置と前記着信側端末装置とから前記第1ネットワークを介して送られてくるそれぞれの前記通信データを相手方の端末装置に前記第1ネットワークを介して中継するセッション管理部と
を備えたことを特徴とする通信システム。 - 通信相手である着信側の着信側端末装置を呼び出し、中継対象となる端末装置の認証を行う認証機能を有する中継装置による所定の第1ネットワーク上における中継を介して前記着信側端末装置と通信データをやり取りする発信側端末装置において、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号とを記憶する発信側記憶部と、
乱数を生成する発信側乱数生成部と、
前記発信側記憶部が記憶している前記発信側端末番号を前記第1ネットワークと異なる第2ネットワークを介して送信する発信側第2ネットワーク通信部と、
前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記認証装置による前記認証に使用する発信側認証コードを生成する発信側制御部と、
前記発信側制御部が生成した前記発信側認証コードを前記中継装置に前記第1ネットワークを介して送信するとともに、前記中継装置から前記発信側認証コードに対する認証結果を前記第1ネットワークを介して受信する発信側第1ネットワーク通信部と
を備え、
前記発信側制御部は、
前記発信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記発信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする発信側端末装置。 - 前記発信側端末装置は、さらに、
時刻を計測する発信側時計部を備え、
前記発信側乱数生成部は、
前記発信側時計部が計測した時刻に基づき、所定の時間間隔で前記乱数を生成することを特徴とする請求項2記載の発信側端末装置。 - 前記発信側第2ネットワーク通信部は、
前記発信側制御部が前記発信側乱数生成部により時刻に基づき生成された前記乱数を用いて前記発信側認証コードを生成した場合には、前記発信側端末番号に加えて、前記発信側認証コードの生成に係る前記乱数の生成時刻を前記中継装置に前記第2ネットワークを介して送信することを特徴とする請求項3記載の発信側端末装置。 - 前記発信側制御部は、
任意の数値をセッション鍵として採用するとともに、前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記発信側認証コードとは異なる値であって前記セッション鍵を暗号化するセッション鍵暗号化鍵を生成し、生成した前記セッション鍵暗号化鍵で前記セッション鍵を暗号化して暗号化セッション鍵を生成し、
前記発信側第1ネットワーク通信部は、
前記発信側認証コードを送信するときに、前記発信側制御部が採用した前記セッション鍵と前記発信側制御部が暗号化した暗号化セッション鍵とを前記中継装置に送信することを特徴とする請求項2記載の発信側端末装置。 - 前記発信側記憶部は、
前記着信側端末番号に対応付けられた数値であって前記着信側端末と共有する共有値を記憶し、
前記発信側制御部は、
前記発信側端末番号と前記着信側端末番号と前記乱数とに加え、さらに、前記発信側記憶部が記憶している前記共有値とに基づいて、前記発信側認証コードを生成することを特徴とする請求項2記載の発信側端末装置。 - 前記発信側記憶部は、
前記着信側端末番号に対応付けられた数値であって前記着信側端末と共有する共有値を記憶し、
前記発信側制御部は、
前記発信側端末番号と前記着信側端末番号と前記乱数とに加え、さらに、前記発信側記憶部が記憶している前記共有値とに基づいて、前記セッション鍵暗号化鍵を生成することを特徴とする請求項5記載の発信側端末装置。 - 第1ネットワークと前記第1ネットワークと異なる第2ネットワークとのいずれにも接続可能である発信側の発信側端末装置から前記第2ネットワークを介して呼び出しを受けるとともに、中継対象となる端末装置の認証を行う認証機能を有する中継装置による前記第1ネットワーク上における中継を介して前記発信側端末装置と通信データをやり取りする着信側端末装置において、
前記発信側端末装置が送信した前記発信側端末装置に付与された固有の発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
自装置に付与された固有の着信側端末番号を記憶する着信側記憶部と、
乱数を生成する着信側乱数生成部と、
前記着信側第2ネットワーク通信部が受信した前記発信側端末番号と、前記着信側記憶部が記憶している前記着信側端末番号と、前記着信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成する着信側制御部と、
前記着信側制御部が生成した前記着信側認証コードを前記中継装置に前記第1ネットワークを介して送信するとともに、前記中継装置から前記着信側認証コードに対する認証結果を前記第1ネットワークを介して受信する着信側第1ネットワーク通信部と
を備え、
前記着信側制御部は、
前記着信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記着信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする着信側端末装置。 - 前記発信側端末装置は、さらに、
時刻を計測する着信側時計部を備え、
前記着信側乱数生成部は、
前記着信側時計部が計測した時刻に基づき、所定の時間間隔で前記乱数を生成することを特徴とする請求項8記載の着信側端末装置。 - 着信側第2ネットワーク通信部は、
前記発信側端末番号に加え、所定の時刻を示す時刻情報を前記第2ネットワークを介して受信し、
前記着信側乱数生成部は、
着信側第2ネットワーク通信部が受信した前記時刻情報に基づいて乱数を生成し、
前記着信側制御部は、
前記着信側乱数生成部が前記時刻情報に基づき生成した乱数を用いて、前記着信側認証コードを生成することを特徴とする請求項8記載の着信側端末装置。 - 通信相手の端末装置を呼び出す発信側端末装置と、前記発信側端末装置から呼び出しを受ける前記端末装置である着信側端末装置と、前記発信側端末装置と前記着信側端末装置とを認証し、前記発信側端末装置と前記着信側端末装置とのいずれの認証も成立した場合に、所定の第1ネットワークを介して前記発信側端末装置と前記着信側端末装置との間でやり取りされる通信データを前記第1ネットワーク上で中継する中継装置と
を備えた通信システムにおいて、
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号と、第1鍵と、第2鍵とを記憶する発信側記憶部と、
前記着信側端末番号を前記第1鍵で暗号化した暗号化着信側端末番号と、前記発信側端末番号を前記第2鍵で暗号化した暗号化発信側端末番号とを生成する発信側制御部と、
前記第1ネットワークに接続することにより、前記発信側制御部が生成した前記暗号化発信側端末番号と前記暗号化着信側端末番号とを前記第1ネットワークを介して前記中継装置に送信し、この送信終了後に前記第1ネットワークとの接続切断をする発信側第1ネットワーク通信部と
を備え、
前記中継装置は、
前記発信側第1ネットワーク通信部が送信した前記暗号化発信側端末番号と前記暗号化着信側端末番号とを前記第1ネットワークを介して受信する中継側第1ネットワーク通信部と、
前記第1鍵に対応する第1鍵対応鍵を記憶する鍵管理部と、
前記中継側第1ネットワーク通信部が受信した前記暗号化着信側端末番号を前記第1鍵対応鍵で復号するセッション管理部と、
前記セッション管理部が復号した前記暗号化着信側端末番号に基づいて、前記中継側第1ネットワーク通信部が受信した前記暗号化発信側端末番号を前記第1ネットワークと異なる前記第2ネットワークを介して前記着信側端末装置に送信する中継側第2ネットワーク通信部と
を備え、
前記着信側端末装置は、
前記中継側第2ネットワーク通信部が送信した前記暗号化発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
前記着信側端末番号と、前記発信側記憶部が記憶する前記第2鍵に対応する第2鍵対応鍵とを記憶する着信側記憶部と、
前記着信側第2ネットワーク通信部が受信した前記暗号化発信側端末番号を前記第2鍵対応鍵で復号する着信側制御部と
を備え、
前記発信側端末装置は、さらに、
乱数を生成する発信側乱数生成部を備え、
前記発信側制御部は、
前記発信側乱数生成部の生成した乱数と、前記発信側記憶部が記憶している前記発信側端末番号と、前記着信側端末番号とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成し、
前記発信側第1ネットワーク通信部は、
前記第1ネットワークとの前記接続切断の後に再び前記第1ネットワークに接続し、前記発信側制御部の生成した前記発信側認証コードを前記第1ネットワークを介して前記中継装置に送信し、
前記着信側端末装置は、さらに、
乱数を生成する着信側乱数生成部と着信側第1ネットワーク通信部とを備え、
前記着信側制御部は、
前記着信側乱数生成部が生成した乱数と、復号された前記発信側端末番号と、前記着信側記憶部が記憶している前記着信側端末番号とに基づいて、前記発信側制御部が使用する前記所定の規則と同一の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成し、
前記着信側第1ネットワーク通信部は、
前記着信側制御部の生成した前記着信側認証コードを前記第1ネットワークを介して前記中継装置に送信し、
前記中継装置は、
前記中継側第1ネットワーク通信部が、
前記発信側第1ネットワーク通信部の送信した前記発信側認証コードと前記着信側第1ネットワーク通信部の送信した前記着信側認証コードとを前記第1ネットワークを介して受信し、
前記セッション管理部が、
前記中継側第1ネットワーク通信部の受信した前記発信側認証コードと前記着信側認証コードとが一致するかどうかを認証し、認証の結果、一致すると判定した場合にのみ、前記発信側端末装置と前記着信側端末装置とから前記第1ネットワークを介して送られてきたそれぞれの前記通信データを相手方の端末装置に前記第1ネットワークを介して中継することを特徴とする通信システム。 - 通信相手である着信側の着信側端末装置を呼び出し、中継対象となる端末装置の認証を行う認証機能を有する中継装置による所定の第1ネットワーク上における中継を介して前記着信側端末装置と通信データをやり取りする発信側端末装置において、
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号と、第1鍵と、第2鍵とを記憶する発信側記憶部と、
前記着信側端末番号を前記第1鍵で暗号化した暗号化着信側端末番号と、前記発信側端末番号を前記第2鍵で暗号化した暗号化発信側端末番号とを生成する発信側制御部と、
前記第1ネットワークに接続することにより、前記発信側制御部が生成した前記暗号化発信側端末番号と前記暗号化着信側端末番号とを前記第1ネットワークを介して前記中継装置に送信し、この送信終了後に前記第1ネットワークとの接続切断をする発信側第1ネットワーク通信部と、
乱数を生成する発信側乱数生成部と
を備え、
前記発信側制御部は、
前記発信側乱数生成部の生成した乱数と、前記発信側記憶部が記憶している前記発信側端末番号と、前記着信側端末番号とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成し、
前記発信側第1ネットワーク通信部は、
前記第1ネットワークとの前記接続切断の後に再び前記第1ネットワークに接続し、前記発信側制御部の生成した前記発信側認証コードを前記第1ネットワークを介して前記中継装置に送信するとともに、前記中継装置から前記発信側認証コードに対する認証結果を前記第1ネットワークを介して受信し、
前記発信側制御部は、
前記発信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記発信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする発信側端末装置。 - 発信側の発信側端末装置と通信する着信側の着信側端末装置であって、中継対象となる端末装置の認証を行う認証機能を有する中継装置による所定の第1ネットワーク上における中継を介して前記発信側端末装置と通信データをやり取りする着信側端末装置において、
暗号化された所定の暗号化データを前記中継装置から前記第1ネットワークと異なる第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
自装置に付与された固有の着信側端末番号と、所定の鍵データである着信側暗号鍵とを記憶する着信側記憶部と、
前記着信側第2ネットワーク通信部が受信した前記暗号化データを着信側記憶部が記憶している前記着信側暗号鍵で復号する着信側制御部と、
乱数を生成する着信側乱数生成部と、
着信側第1ネットワーク通信部と
を備え、
前記着信側制御部は、
前記着信側乱数生成部が生成した乱数と、復号された前記暗号化データと、前記着信側記憶部が記憶している前記着信側端末番号とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成し、
前記着信側第1ネットワーク通信部は、
前記着信側制御部が生成した前記着信側認証コードを前記第1ネットワークを介して前記中継装置に送信するとともに、前記中継装置から前記着信側認証コードに対する認証結果を前記第1ネットワークを介して受信し、
前記着信側制御部は、
前記着信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記着信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする着信側端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006343456A JP4827717B2 (ja) | 2006-12-20 | 2006-12-20 | 通信システム及び発信側端末装置及び着信側端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006343456A JP4827717B2 (ja) | 2006-12-20 | 2006-12-20 | 通信システム及び発信側端末装置及び着信側端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008160212A JP2008160212A (ja) | 2008-07-10 |
JP4827717B2 true JP4827717B2 (ja) | 2011-11-30 |
Family
ID=39660681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006343456A Active JP4827717B2 (ja) | 2006-12-20 | 2006-12-20 | 通信システム及び発信側端末装置及び着信側端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4827717B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017003099A1 (ko) * | 2015-06-30 | 2017-01-05 | 경북대학교산학협력단 | 비콘신호의 송출 시간차를 이용한 인증처리 기능을 갖는 비콘 통신시스템 및 그 인증방법 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5220625B2 (ja) * | 2009-01-06 | 2013-06-26 | Kddi株式会社 | 端末間ネゴシエーションにおける認証方法及びシステム |
WO2016056473A1 (ja) * | 2014-10-07 | 2016-04-14 | 日本電信電話株式会社 | 秘密計算システム、中継装置、それらの方法、プログラム、および記録媒体 |
US9660803B2 (en) * | 2015-09-15 | 2017-05-23 | Global Risk Advisors | Device and method for resonant cryptography |
JP6847488B1 (ja) * | 2020-05-14 | 2021-03-24 | 甲賀電子株式会社 | Ip通信における認証方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10155040A (ja) * | 1996-09-30 | 1998-06-09 | Nissin Electric Co Ltd | ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム |
JP3521837B2 (ja) * | 1999-09-07 | 2004-04-26 | 日本電信電話株式会社 | 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体 |
JP2001358675A (ja) * | 2000-06-14 | 2001-12-26 | Sharp Corp | 情報配信システム、媒体、および情報配信装置 |
JP2003224609A (ja) * | 2002-01-31 | 2003-08-08 | Nippon Telegr & Teleph Corp <Ntt> | VoIP通信システム、VoIP通信方法、接続サーバ、接続サーバによる端末アダプタ間の通話路設定方法、プログラム、および記録媒体 |
-
2006
- 2006-12-20 JP JP2006343456A patent/JP4827717B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017003099A1 (ko) * | 2015-06-30 | 2017-01-05 | 경북대학교산학협력단 | 비콘신호의 송출 시간차를 이용한 인증처리 기능을 갖는 비콘 통신시스템 및 그 인증방법 |
Also Published As
Publication number | Publication date |
---|---|
JP2008160212A (ja) | 2008-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100373991C (zh) | 一种分组网络中语音通信的加密协商方法 | |
CN100525345C (zh) | 移动电话、通信终端和电话呼叫方法 | |
US20150089220A1 (en) | Technique For Bypassing an IP PBX | |
JP2007006456A (ja) | 受信装置、送信装置 | |
JP5192077B2 (ja) | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 | |
JP2005333606A (ja) | 無線通信ネットワークシステムにおける接続認証 | |
JP4827717B2 (ja) | 通信システム及び発信側端末装置及び着信側端末装置 | |
JP5979263B2 (ja) | 秘話通信装置、方法及びプログラム | |
JP2006217446A (ja) | 遠隔会議システム | |
KR20160121828A (ko) | 단말간 음성 및 데이터 통신시 도청을 방지하기 위한 분리형 비화장치 및 방법 | |
JP2005026963A (ja) | 通信方法、その装置及びそのプログラム | |
JP4890866B2 (ja) | 構内交換機 | |
JP5008233B2 (ja) | 携帯電話装置 | |
CN100521643C (zh) | Ip视频终端设备与信令网的交互 | |
JP3911697B2 (ja) | ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体 | |
JP2005122662A (ja) | セッション転送における認証方法およびこれを用いるセッション転送制御方法並びにプログラム | |
KR101543571B1 (ko) | 비밀 통신 방법 | |
JP2009049559A (ja) | メッセージ中継装置、メッセージ中継システム及びプログラム | |
JPH09181716A (ja) | 無線ネットワークにおける秘密鍵生成方法及び無線端末 | |
JP6582462B2 (ja) | 情報処理装置およびその制御方法 | |
JP6953680B2 (ja) | 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム | |
JPH0334640A (ja) | ファクシミリ機密通信方法及びその装置 | |
JP2006128985A (ja) | 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム | |
JP2005010879A (ja) | 電子メールシステムおよび電子メールサーバ | |
CN117395242A (zh) | 文件传真方法及装置、计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091001 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110913 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110913 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4827717 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |