JP4827717B2 - 通信システム及び発信側端末装置及び着信側端末装置 - Google Patents

通信システム及び発信側端末装置及び着信側端末装置 Download PDF

Info

Publication number
JP4827717B2
JP4827717B2 JP2006343456A JP2006343456A JP4827717B2 JP 4827717 B2 JP4827717 B2 JP 4827717B2 JP 2006343456 A JP2006343456 A JP 2006343456A JP 2006343456 A JP2006343456 A JP 2006343456A JP 4827717 B2 JP4827717 B2 JP 4827717B2
Authority
JP
Japan
Prior art keywords
terminal device
network
caller
terminal
calling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006343456A
Other languages
English (en)
Other versions
JP2008160212A (ja
Inventor
鐘治 桜井
宏郷 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006343456A priority Critical patent/JP4827717B2/ja
Publication of JP2008160212A publication Critical patent/JP2008160212A/ja
Application granted granted Critical
Publication of JP4827717B2 publication Critical patent/JP4827717B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

この発明は、端末装置どうしが中継装置を介して通信データをやり取りする通信システムに関する。
従来の通信確立方式は、発信側の端末装置から着信側の端末装置の端末番号を中継装置に直接通知することで、端末間の通信を確立していた(例えば、特許文献1)。
特開2003−224609号公報、第1頁、第4〜5図
従来の通信確立方式では、中継装置で端末間の通信を確立する際に、発信側の端末から中継装置へ着信側の端末番号が通知されるため、中継装置ではどの端末とどの端末とが通信を行っているかが分かり、端末利用者のプライバシが端末利用者以外に漏えいするという課題があった。
この発明は、端末装置間の通信を確立する際に、どの端末装置とどの端末装置とが通信を行っているかが中継装置にも分からないようにすることで、通信に関する利用者のプライバシが漏えいすることを防ぐことを目的とする。
この発明の通信システムは、
通信相手の端末装置を呼び出す発信側端末装置と、前記発信側端末装置から呼び出しを受ける前記端末装置である着信側端末装置と、前記発信側端末装置と前記着信側端末装置とを認証し、前記発信側端末装置と前記着信側端末装置とのいずれの認証も成立した場合に、所定の第1ネットワークを介して前記発信側端末装置と前記着信側端末装置との間でやり取りされる通信データを前記第1ネットワーク上で中継する中継装置と
を備えた通信システムにおいて、
前記発信側端末装置は、
自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号とを記憶する発信側記憶部と、
乱数を生成する発信側乱数生成部と、
前記発信側記憶部が記憶している前記発信側端末番号を前記第1ネットワークと異なる第2ネットワークを介して前記着信側端末装置に送信する発信側第2ネットワーク通信部と、
前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成する発信側制御部と、
前記発信側制御部が生成した前記発信側認証コードを前記中継装置に前記第1ネットワークを介して送信する発信側第1ネットワーク通信部と
を備え、
前記着信側端末装置は、
前記着信側端末番号を記憶する着信側記憶部と、
乱数を生成する着信側乱数生成部と、
前記発信側第2ネットワーク通信部が送信した前記発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
前記着信側記憶部が記憶している前記着信側端末番号と、前記着信側乱数生成部が生成した乱数と、前記着信側第2ネットワーク通信部が受信した前記発信側端末番号とに基づいて、前記発信側制御部が使用する前記所定の規則と同一の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成する着信側制御部と、
前記着信側制御部が生成した前記着信側認証コードを前記中継装置に前記第1ネットワークを介して送信する着信側第1ネットワーク通信部と
を備え、
前記中継装置は、
前記発信側第1ネットワーク通信部から前記発信側認証コードを前記第1ネットワークを介して受信するとともに前記着信側第1ネットワーク通信部から前記着信側認証コードを前記第1ネットワークを介して受信する中継側第1ネットワーク通信部と、
前記中継側第1ネットワーク通信部が受信した前記発信側認証コードと前記着信側認証コードとが一致するかどうかを認証し、認証の結果、一致すると判定した場合にのみ、前記発信側端末装置と前記着信側端末装置とから前記第1ネットワークを介して送られてくるそれぞれの前記通信データを相手方の端末装置に前記第1ネットワークを介して中継するセッション管理部と
を備えたことを特徴とする。
この発明により、端末装置間の通信を確立する際に、どの端末装置とどの端末装置とが通信を行っているかを秘匿可能な通信システムを提供することができる。
実施の形態1.
図1〜図12を用いて実施の携帯を説明する。図1は、実施の形態1における通信システム1000の構成概要を示す図である。通信システム1000では、端末装置10Aと端末装置30Bとが、中継装置50による中継を介して、インターネット62(第1ネットワーク)で通信データをやり取りする。以下では、端末装置10Aから端末装置30Bを呼び出すことを想定する。このため、以下では端末装置10Aを発信側端末装置、端末装置30Bを着信側端末装置と呼ぶ場合がある。なお、端末装置10Aと端末装置30Bとは同じ構成であり、端末装置30Bから端末装置10Aを呼び出す場合は、端末装置30Bが発信側端末となる。発信側端末装置10Aは、後述する通信網65(例えば電話回線網:第2ネットワーク)を介して着信側端末装置30Bに自己の電話番号<110A>を通知する。これにより着信側端末装置30Bは、発信側端末装置10Aと発信側端末装置10Aからの呼び出しを知る。これを契機として、以降、インターネット62上において、発信側端末装置10Aと中継装置50との間、及び着信側端末装置30Bと中継装置50との間で通信確立する処理が行われ、その後、発信側端末装置10Aと着信側端末装置30Bとの間で通信データのやり取りが行われる。
図2は、端末装置10Aの外観を示す図である。端末装置10Aは、外観において、操作ボタン18、マイクロフォン19、表示画面20、スピーカー21等を備える。
図3は、コンピュータである端末装置10Aのハードウェア構成を示す図である。端末装置30Bのハードウェア構成も同様である。図3において、端末装置10Aは、プログラムを実行するCPU810を備えている。CPU810は、バス825を介して、ROM(Read Only Memory)811、RAM(Random Access Memory)812、表示装置813、操作ボタン814、第1通信部816、第1通信部817フラッシュメモリ820等と接続され、これらのハードウェアデバイスを制御する。フラッシュメモリ820の代わりに、磁気ディスク装置でもよい。
RAM812は、揮発性メモリの一例である。ROM811、フラッシュメモリ820等の記憶媒体は、不揮発性メモリの一例である。これら揮発性メモリ及び不揮発性メモリは、記憶装置あるいは記憶部、格納部の一例である。
第1通信部816は、インターネット62に接続する。また第2通信部817は、通信網62に接続する。
フラッシュメモリ820には、オペレーティングシステム821(OS)、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823のプログラムは、CPU810、OS821、ウィンドウシステム822により実行される。
上記プログラム群823には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。
ファイル群824には、以下に述べる実施の形態の説明において、「〜の読み取り結果」、「〜の算出結果」、「〜の生成結果」、「〜の作成結果」、「〜の抽出結果」、「〜の処理結果」として説明する情報や、後述する「共有値テーブル」、「鍵情報」、や自己の電話番号などのデータや、信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU810によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明においては、データや信号値は、RAM812のメモリ、フラッシュメモリ820のメモリ等の記録媒体に記録される。
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、フラッシュメモリ820、磁気ディスク等の記録媒体に記憶される。プログラムはCPU810により読み出され、CPU810により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
図4は、実施の形態1における通信システム1000のブッロク構成図である。通信システム1000は、端末装置10Aと、端末装置30Bと、中継装置50とを備える。
発信側の端末装置10Aは、中継装置50とのデータの送受信を行う第1の送受信部11(発信側第1ネットワーク通信部)と、乱数を生成する乱数生成部12と、時刻を提供する時計部13と、送信データの生成と受信データの解析を行う制御部14と、データを記憶する記憶部15と、端末利用者からの操作や送信データの入力及び端末利用者へのエラーや受信データの出力を行う入出力部16と、他の端末装置とのデータの送受信を行う第2の送受信部17(発信側第2ネットワーク通信部)とを備える。
制御部14は、具体的にはプログラムを実行するCPUと、プログラムの実行結果を一時的に蓄えるRAMからなる。記憶部15は、不揮発性のフラッシュメモリからなり、電話番号(端末番号の一例)や鍵の情報を記憶する。
入出力部16は、利用者からのキー操作を受け付ける操作ボタン18と、利用者の音声をデータに変換するマイクロフォン19と、利用者へエラー等を表示する表示画面20と、データを音声として出力するスピーカー21と、PC(Personal Computer)などの他の装置とのデータのやり取りを行う入出力I/F22とからなる。
着信側の端末装置30Bは、端末装置10Aと同一の構成である。端末装置30Bは、中継装置とのデータの送受信を行う第1の送受信部31(着信側第1ネットワーク通信部)と、乱数を生成する乱数生成部32と、時刻を提供する時計部33と、送信データの生成と受信データの解析を行う制御部34と、データを記憶する記憶部35と、端末利用者からの操作や送信データの入力及び端末利用者へのエラーや受信データの出力を行う入出力部36と、他の端末装置とのデータの送受信を行う第2の送受信部37(着信側第2ネットワーク通信部)とを備える。
制御部34は、プログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。記憶部35は、不揮発性のフラッシュメモリからなり、電話番号や鍵の情報を記憶する。入出力部36は、利用者からのキー操作を受け付ける操作ボタン38と、利用者の音声をデータに変換するマイクロフォン39と、利用者へエラーを表示する表示画面40と、データを音声として出力するスピーカー41と、PCなどの他の装置とのデータのやり取りを行う入出力I/F42とからなる。
中継装置50は、鍵を記憶する鍵管理部51と、端末装置間の通信セッションの管理を行うセッション管理部52と、端末装置とのデータの送受信を行う送受信部53(中継側第2ネットワーク通信部)とを備える。鍵管理部51は、具体的にはハードディスク装置からなり、鍵の情報を記憶する。セッション管理部52は、プログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。
発信側のゲートウェイ装置60Aは、端末装置10Aがデータ通信に利用する無線網及び有線網からなるアクセスネットワーク61とIP(Internet Protocol)パケット網であるインターネット62(第1ネットワーク)との間でIPパケットを中継する装置である。ゲートウェイ装置60Aは、端末装置10Aがアクセスネットワーク61に接続した際に、端末装置10Aへ動的にIPアドレスを割り当てる。
着信側のゲートウェイ装置63Bは、ゲートウェイ装置60Aに対応する装置である。ゲートウェイ装置63Bは、端末装置30Bがデータ通信に利用する無線網及び有線網からなるアクセスネットワーク64とIPパケット網であるインターネット62との間でIPパケットを中継する装置である。ゲートウェイ装置63Bは、端末装置30Bがアクセスネットワーク64に接続した際に、端末装置30Bへ動的にIPアドレスを割り当てる。
インターネット62は、IPパケットをIPアドレスにより中継するネットワークである、中継装置5050はインターネット62に常時接続されており、少なくとも1つ以上の固定のIPアドレスを有する。
通信網65(第2ネットワーク)は、無線及び有線のネットワークと交換機(図示せず)を含み、非IPパケットにより通信を行う通信網(例えば電話回線網)である。端末装置10A及び端末装置30Bは、通信網65での通信に必要な、それぞれ固有のアドレス(端末番号)を有する。
次に、図5〜図12を参照して、通信システム1000の動作を説明する。
図5は、通信システム1000のる動作を示す動作シーケンス図である。
図6は、発信側端末装置10Aの処理手順を示すフローチャートである。
図7は、中継装置50における処理手順を示すフローチャートである。
図8は、着信側端末装置30Bの処理手順を示すフローチャートである。
図9は、端末装置10A及び端末装置30Bと、中継装置50との間で送受信を行うパケットの形式を示す。
図10は、端末装置10Aの記憶部15上に記憶する共有値テーブル25の一例を示す。
図11は、中継装置50のセッション管理部52上に記憶する、待ち受けテーブル521の一例を示す。
図12は、中継装置50のセッション管理部52上に記憶するセッションテーブル522の一例を示す。
図5を用いて実施の形態1の通信システム1000の動作を説明する。以下の説明では、図5のシーケンス図をもとに、発信側端末装置10Aの動作は図6(ステップS300番台)を参照して説明し、中継装置50の動作は図7(ステップS400番台)を参照して説明し、着信側端末装置30Bの動作は図8(ステップS500番台)を参照して説明する。
(Step1:端末装置10A)
まず、利用者の操作により発信側の端末装置10Aが操作ボタン18から着信側の端末装置30Bの電話番号<30B>を含む「発信指示」を受け付ける(図6のステップS301)と、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して接続要求を送信する(図6のステップS302)。
(Step2:ゲートウェイ60A)
ゲートウェイ装置60Aでは、端末装置10Aに動的にIPアドレスIP(A)を割り当て、割り当てたIPアドレスIP(A)を端末装置10Aに対して送信する。
(Step2:端末装置10A)
端末装置10Aは、このIPアドレスIP(A)を第1の送受信部11で受信し、第1の送受信部にセットする(ステップS303)。次に、端末装置10Aの制御部14は、下記の[式1](所定の規則の一例)から認証コードR1を生成する。この場合、端末装置10Aの記憶部15は、図10に示す「共有値テーブル25」を記憶している。「共有値テーブル25」とは、端末装置10Aが他の端末装置と共有する共有値S1を他の端末装置の電話番号(端末番号)と関連付けて記憶しているテーブルである。図10の電話番号「09012345678」が着信側端末装置30Bの電話番号とすると、着信側端末装置30Bの共有値テーブルには、共有値「0x35AB96B149E0C7A0」には、発信側端末装置10Aの電話番号が対応付けて記憶されている。この場合、この「0x35AB96B149E0C7A0」は、発信側端末装置10Aと着信側端末装置30Bとの共有値S1である。
端末装置10Aの制御部14は、
(1)記憶部15に記憶している「共有値テーブル25」から得られる着信側端末装置30Bの電話番号に対応した共有値S1(例えば前記の「0x35AB96B149E0C7A0」)と、
(2)時計部13が提供する時刻情報を基に乱数生成部12が生成した乱数R0と、
(3)記憶部15に記憶されて自端末装置10Aの電話番号<10A>と、
(4)Step1で指定した着信側の端末装置30Bの電話番号<130A>と
を使って、[式1](所定の規則)により、認証コードR1(発信側認証コード)を生成する。
また、端末装置10Aの制御部14は、下記の[式2]により、セッション鍵暗号化鍵R2を生する。[式2]において、制御部14は、適当な数値をセッション鍵Ksとし、[式3]に示すように、このセッション鍵Kをセッション鍵暗号化鍵R2を鍵として暗号化した「暗号化セッション鍵K1」を生成する(ステップS304)。
R1=H(S1||R0||自端末装置の電話番号||着信側端末装置の電話番号) [式1]
R2=H(S1||自端末装置の電話番号||R0||着信側端末装置の電話番号) [式2]
K1=ER2(Ks) [式3]
なお、上記[式1]及び[式2]の演算で、「H( )」はハッシュ関数を示す。
また、「||」は、データの結合を示す。
また、R0は乱数生成部12で生成された乱数を示す。
上記[式3]の「E(A)」は、鍵KでデータAの暗号化を行う共通鍵暗号化関数を示す。ハッシュ関数には、例えば、SHA−1を、共通鍵暗号化関数には、Triple−DESを用いる。
(Step3:端末装置10A)
端末装置10Aの制御部14は、第1の送受信部11を介して、図9(a)に示す「認証コードパケット101」を中継装置50へ送信する(ステップS305)。
図9(a)に示すように、「認証コードパケット101」は、
(1)認証コードの「パケット種別」と、
(2)「認証コードR1」と、
(3)「自端末装置10Aの電話番号<10A>」と、
(4)「セッション鍵Ks」と、
(5)「暗号化セッション鍵K1」と
を含んでいる。
(Step3:中継装置50)
中継装置50は、送受信部53が「認証コードパケット101」を受信する(図7のステップS401)。送受信部53が「認証コードパケット101」を受信すると、セッション管理部52は、受信パケットの「パケット種別」をチェックする(ステップS402)。セッション管理部52は、チェックの結果、「パケット種別」が認証コードの場合には、前記の
(2)認証コードR1と、
(3)電話番号<10A>と、
(4)セッション鍵Ksと、
(5)暗号化セッション鍵K1と、
及び
(6)受信パケットの送信元IPアドレス(発信側端末装置10AのIPアドレスIP)と
の(2)〜(6)からなる「組」を、自己の備えるRAM上の「待ち受けテーブル521」に記憶し(ステップS403)、処理を終了する。図11に「待ち受けテーブル521」の一例を示す。図11では、前記(2)〜(6)のうち、(4)セッション鍵Ks、(5)暗号化セッション鍵K1は省略した。
(Step4:端末装置10A)
端末装置10Aの第2の送受信部17から通信網65を介して、着信側端末装置30Bに、ショートメッセージを送信し、自端末の電話番号<10A>を通知する(ステップS306)。
(Step4:端末装置30B)
端末装置30Bは、受信したショートメッセージの発信元から、発信側の電話番号<10A>を取得する(ステップS501)。
(Step5:端末装置30B)
端末装置30Bは、第1の送受信部31を介して着信側のゲートウェイ装置63Bに対して、接続要求を送信する(ステップS502)。
(Step6:ゲートウェイ装置63B)
ゲートウェイ装置63Bは、端末装置30Bに動的にIPアドレスIPを割り当て、割り当てたIPアドレスIPを端末装置30Bに対して送信する。
(Step6:端末装置30B)
端末装置30Bの制御部34は、このIPアドレスIPを第1の送受信部31で受信し、第1の送受信部31にセットする(ステップS503)。
次に、端末装置30Bの制御部34は、下記の[式4](所定の規則の一例)、[式5]から、認証コードR1’(着信側認証コード)とセッション鍵暗号化鍵R2’とを生成する。
すなわち、端末装置30Bの制御部34は、
(1)記憶部35に記憶する「共有値テーブル351」から得られる発信側の端末装置の電話番号に対応した共有値S1と、
(2)時計部33が提供する時刻情報を基に乱数生成部で生成した乱数R0と
(3)ステップS501で受信した着信通知より得られる発信側の端末装置10Aの電話番号<10A>と、
(4)記憶部35に記憶する自端末装置30Bの電話番号<30B>と
を使って、「認証コードR1’」と「セッション鍵暗号化鍵R2’」とを生成する(ステップS504)。
この通信システムでは、着信側の乱数生成部32が時計部33が提供する時刻情報を基に生成する「乱数」は、前述の[式1]で発信側端末装置10Aの乱数生成部12が生成した乱数と、正規の端末装置どうしであれば、同一の値になることを想定している。すなわち、正規の端末装置であれば、
認証コードR1=認証コードR1’、
セッション鍵暗号化鍵R2=セッション鍵暗号化鍵R2’
が成立する。
R1’=H(S1||R0||発信側端末装置の電話番号||自端末装置の電話番号)[式4]
R2’=H(S1||発信側端末装置の電話番号||R0||自端末装置の電話番号)[式5]
なお、上記[式4]及び[式5]の演算で用いる記号は、[式1]及び[式2]の場合と同様である。
(Step7:端末装置30B)
端末装置30Bは、第1の送受信部31を介して、図9(b)に示す「セッション情報要求パケット102」を中継装置50へ送信する(ステップS505)。
図9(b)に示すように、「セッション情報要求パケット102」は、
(1)「セッション情報要求パケット102」であることを示すパケット種別と、
(2)認証コードR1’と、
(3)発信側の端末装置10Aの電話番号<10A>と
を含んでいる。
(Step7:中継装置50)
中継装置50は、送受信部53で「セッション情報要求パケット102」を受信する(ステップS401)。送受信部53が「セッション情報要求パケット102」を受信すると、セッション管理部52は、受信パケットのパケット種別をチェックする(ステップS402)。セッション管理部52は、パケット種別が「セッション情報要求パケット102」の場合には、RAM上の「待ち受けテーブル521」を参照し、「待ち受けテーブル521」の中に、ステップS401で受信した「セッション情報要求パケット102」に含まれる発信側端末装置10Aの電話番号<10A>と認証コードR1’(前記のように、正規であればR1=R1’である)とに一致する「組」が記憶されているかをチェックする(ステップS404)。ステップS404において、セッション管理部52は、ステップS401で受信した「セッション情報要求パケット102」に含まれる発信側の端末装置10Aの電話番号<10A>と認証コードR1’に一致する「組」が待ち受けテーブル521に記憶されていない場合には、セッション確立の失敗の成否コードとエラー理由を合わせた図9(c)に示すセッション情報を生成する(ステップS405)。
一方、ステップS404で、ステップS401で受信した「セッション情報要求パケット102」に含まれる端末装置10Aの電話番号<10A>と認証コードR1’とに一致する「組」が、待ち受けテーブル521に記憶されている場合には、セッション管理部52は、この「組」を待ち受けテーブル521から削除し、着信側端末装置30Bから受信した「セッション情報要求パケット102」の
「(1)送信元IPアドレス(この場合IP)」と、
セッション管理部52のRAM上の待ち受けテーブル521に記憶された「組」であって、ステップS401にて受信し「「セッション情報要求パケット102」に含まれる電話番号(この場合、電話番号<10A>)と認証コードR1’に一致する「組」から得られる
「(2)IPアドレス(この場合、IP)」
及び
「(3)セッション鍵Ks」
との3つからなる「組」を、「セッションテーブル522」に登録する(ステップS406)。図12は「セッションテーブル522」の一例を示している。さらに、セッション管理部52は、セッション確立の成否の成否コードと暗号化セッション鍵K1とを合わせた図9(c)に示すセッション情報を生成する(ステップS407)。
そして、セッション管理部52は、ステップS401で受信した「セッション情報要求パケット102」に含まれる電話番号<10A>と認証コードR1’とを含む「組」を待ち受けテーブル521から削除する。
(Step8:中継装置50)
中継装置50では、「セッション情報パケット103」であることを示すパケット種別と、ステップS405またはステップS406で生成したセッション情報を合わせた図9(c)に示す「セッション情報パケット103」を送受信部53を介して端末装置30Bへ送信する(図7のステップS408)。
(Step8:端末装置30B)
端末装置30Bでは、第1の送受信部31で「セッション情報パケット103」を受信し(ステップS506)、制御部34が、受信したセッション情報の成否コードが成功か失敗かをチェックする(ステップS507)。ステップS507において、端末装置30Bの制御部34は、ステップS505で受信したセッション情報の成否コードが失敗の場合には、セッション情報に含まれるエラー理由を入出力部36の表示画面40に表示し(ステップS508)、第1の送受信部31を介して着信側のゲートウェイ装置63Bに対して切断要求を送信しゲートウェイ装置63Bとの通信を切断し(ステップS509)、処理を終了する。
一方、ステップS507において、ステップS505で受信したセッション情報の成否コードが成功の場合には、端末装置30Bの制御部34は、セッション情報に含まれる暗号化セッション鍵K1と、ステップS504で生成したセッション鍵暗号化鍵R2’とから、下記の[式6]によりセッション鍵Ksを復号する(ステップS510)。
Ks=DR2’(K1) [式6]
上記[式6]は、「D(B)」は鍵Kで暗号化データBの復号を行う共通鍵復号関数を示す。
(Step9:中継装置50)
中継装置50は、端末装置30Bに送信した「セッション情報パケット103」と同一のパケットを送受信部53を介して端末装置10Aへ送信する(ステップS408)。
(Step9: 端末装置10A)
端末装置10Aでは、第1の送受信部11で「セッション情報パケット103」を受信し(ステップS307)、制御部14は、受信したセッション情報の成否コードが成功か失敗かをチェックする(ステップS308)。ステップS308において、端末装置10Aの制御部14は、ステップS307で受信したセッション情報の成否コードが失敗の場合には、セッション情報に含まれるエラー理由を入出力部16の表示画面20に表示し(ステップS309)、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して切断要求を送信しゲートウェイ装置60Aとの通信を切断し(ステップS310)、処理を終了する。
(Step10:端末装置10A)
ステップS308において、端末装置10Aの制御部14は、ステップS307で受信したセッション情報の成否コードが成功の場合には、
(1)利用者の操作により操作ボタン18から入力された指示
もしくは
(2)利用者の音声をマイクロフォン19が変換したデータ
もしくは
(3)入出力I/F22からのデータ
を入出力部16を介して読み込む(ステップS311)。
そして、読み込んだデータが利用者からの終了指示かをチェックする(ステップS312)。ステップS312で、読み込んだデータが終了指示でない場合には、制御部14は、読み込んだデータに対して「セッション鍵Ks」を使ってMAC(Message Authentication Code)を生成する。MACの生成には、例えばDES−MACを用いる。さらに、制御部14は、読み込んだデータがマイクロフォン19からの音声データか、入出力I/F22からのデータかに応じてデータ種別を生成し、「データパケット104」のパケット種別と、データ種別と、データと、MACとを合わせた図9(d)に示す「データパケット104」を生成し、第1の送受信部11を介して中継装置50に送信する(ステップS313)。
(Step10:中継装置50)
中継装置50では、送受信部53で「データパケット104」を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別がデータの場合には、「データパケット104」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵の組の中にあるかテーブルを検索する(ステップS409)。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「データパケット104」の送信元IPアドレスを含む組から得られるセッション鍵Ksを使って、受信した「データパケット104」のデータのMACを生成し(ステップ410)、ステップS401で受信した「データパケット104」に含まれるMACと一致するかをチェックする(ステップS411)。
(Step11:中継装置50)
ステップS411で、これらのMACが一致する場合には、「データパケット104」の送信元IPアドレス(IPアドレスIP)を含む組から得られる「データパケット104」の送信元IPアドレスでないもう一方のIPアドレス(この場合、IPアドレスIP)に対して、送受信部53を介して「データパケット104」を送信し(ステップS412)、処理を終了する。ステップS411で、これらのMACが一致しない場合には、ステップS401で受信した「データパケット104」を廃棄し、処理を終了する。
(Step11:端末装置30B)
端末装置30Bでは、第1の送受信部31でパケットを受信し(ステップS511)、制御部34が、受信したパケットの種別をチェックする(ステップS512)。制御部34は、パケットの種別がデータの場合には、データ種別に応じて入出力部36を介して、スピーカー41もしくは入出力I/F42へデータを出力する(ステップS513)。パケットの種別がデータでも切断要求でもない場合には、パケットを廃棄し、ステップS511からの処理を繰り返す。
(Step12:端末装置30B)
端末装置30Bでは、
(1)利用者の操作により操作ボタン38から入力された指示
もしくは
(2)利用者の音声をマイクロフォン39が変換したデータ
もしくは
(3)入出力I/F42からのデータ
を入出力部26を介して読み込む(ステップS514)。制御部34は、読み込んだデータが利用者からの終了指示かをチェックする(ステップS515)。ステップS515で、制御部34は、読み込んだデータが終了指示でない場合には、読み込んだデータに対してセッション鍵Ksを使ってMACを生成し、マイクロフォン39からの音声データから入出力I/F42からのデータかに応じてデータ種別を生成し、「データパケット104」のパケット種別と、データ種別と、データと、MACとを合わせた図9(d)に示す「データパケット104」を生成し、第1の送受信部31を介して中継装置50に送信する(ステップS516)。「データパケット104」を送信した後に、ステップS511からの処理を繰り返す。
(Step12:中継装置50)
中継装置50では、送受信部53で「データパケット104」を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別がデータの場合には、「データパケット104」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵Ksの組の中にあるかセッションテーブル522を検索する(ステップS409)。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS409で、「データパケット104」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「データパケット104」の送信元IPアドレスを含む組から得られるセッション鍵Ksを使って、受信した「データパケット104」のデータのMACを生成し(ステップS410)、ステップS401で受信した「データパケット104」に含まれるMACと一致するかをチェックする(ステップS411)。
(Step13:中継装置50)
ステップS411で、これらのMACが一致する場合には、「データパケット104」の送信元IPアドレス(端末装置30BのIPアドレスIP)を含む組から得られる「データパケット104」の送信元IPアドレスでないもう一方のIPアドレス(IPアドレスIP)に対して、送受信部53を介して「データパケット104」を送信し(ステップS412)、処理を終了する。ステップS411で、これらのMACが一致しない場合には、ステップS401で受信した「データパケット104」を廃棄し、処理を終了する。
(Step13:端末装置10A)
端末装置10Aでは、第1の送受信部11でパケットを受信し(ステップS314)、制御部14は、受信したパケットの種別をチェックする(ステップS315)。パケットの種別がデータの場合には、制御部14は、データ種別に応じて入出力部16を介して、スピーカー21もしくは入出力I/F22へデータを出力し(ステップS316)、ステップS311からの処理を繰り返す。パケットの種別がデータでも切断要求でもない場合には、パケットを廃棄し、ステップS311からの処理を繰り返す。
(Step14:端末装置10A)
ステップS312で、読み込んだデータが終了指示の場合には、制御部14は、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断要求パケット105」のパケット種別と、乱数と、MACとを合わせた図9(e)に示す「切断要求パケット105」を生成し、第1の送受信部11を介して中継装置50に対して送信する(ステップS318)。
(Step14:中継装置50)
中継装置50では、送受信部53で切断要求パケット105を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別が切断要求の場合には、「切断要求パケット105」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵の組の中にあるかをセッションテーブル522を検索する(ステップS413)。ステップS413で、「切断要求パケット105」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS413で、「切断要求パケット105」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「切断要求パケット105」の送信元IPアドレスを含む組から得られるセッション鍵Ksを使って、受信した「切断要求パケット105」の乱数のMACを生成し(ステップS414)、ステップS401で受信した「切断要求パケット105」に含まれるMACと一致するかをチェックする(ステップS415)。
(Step15:中継装置50)
ステップS415で、これらのMACが一致する場合には、「切断要求パケット105」の送信元IPアドレス(この場合、端末装置10AのIPアドレスIP)を含む「組」から得られる「切断要求パケット105」の送信元IPアドレスでないもう一方のIPアドレス(IPアドレスIP)に対して、送受信部53を介して「切断要求パケット105」を送信し(ステップS416)、処理を終了する。ステップS415で、これらのMACが一致しない場合には、ステップS401で受信した「切断要求パケット105」を廃棄し、処理を終了する。
(Step15:端末装置30B)
端末装置30Bでは、第1の送受信部31でパケットを受信し(ステップS511)、制御部34が、受信したパケットの種別をチェックする(ステップS512)。
(Step16:端末装置30B)
ステップS512において、パケットの種別が切断要求の場合には、制御部34は、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断応答パケット106」のパケット種別と、乱数と、MACとを合わせた図9(f)に示す「切断応答パケット106」を生成し、第1の送受信部31を介して中継装置50に対して送信する(ステップS517)。
(Step16:中継装置50)
中継装置50では、送受信部53で「切断応答パケット106」を受信する(ステップS401)と、セッション管理部52において、受信パケットのパケット種別をチェックし(ステップS402)、パケット種別が切断応答の場合には、「切断応答パケット106」の送信元IPアドレスが、RAM上のセッションテーブル522に登録されている2つのIPアドレスとセッション鍵Ksの組の中にあるかセッションテーブル522を検索する(ステップS417)。ステップS417で、「切断応答パケット106」の送信元IPアドレスを含む組が、セッションテーブル522に登録されていない場合には、処理を終了する。ステップS417で、「切断応答パケット106」の送信元IPアドレスを含む組が、セッションテーブル522に登録されている場合には、「切断応答パケット106」の送信元IPアドレスを含む組から得られるセッション鍵を使って、受信した「切断応答パケット106」の乱数のMACを生成し(ステップ418)、ステップS401で受信した「切断応答パケット106」に含まれるMACと一致するかをチェックする(ステップS419)。
(Step17:中継装置50)
ステップS419で、これらのMACが一致する場合には、「切断応答パケット106」の送信元IPアドレス(この場合、端末装置30BのIPアドレスIP)を含む組から得られる「切断応答パケット106」の送信元IPアドレスでないもう一方のIPアドレス(IPアドレスIP)に対して、送受信部53を介して「切断応答パケット106」を送信し(ステップS420)、セッションテーブル522から「切断応答パケット106」の送信元IPアドレスを含む組を削除し(ステップS421)、処理を終了する。ステップS419で、これらのMACが一致しない場合には、ステップS401で受信した「切断応答パケット106」を廃棄し、処理を終了する。
(Step17:端末装置10A)
端末装置10Aでは、ステップS319において、中継装置50からの「切断応答パケット106」を受信する(ステップS319)。
(Step18:端末装置30B)
端末装置30Bでは、ステップS517において中継装置50に対して「切断応答パケット106」を送信した後、制御部34は、第1の送受信部31を介して着信側のゲートウェイ装置63Bに対して「切断要求」を送信してゲートウェイ装置63Bとの通信を切断し(ステップS509)、処理を終了する。
(Step19:端末装置10A)
端末装置10Aでは、第1の送受信部11を介して中継装置50から「切断応答パケット106」を受信した後、制御部14が、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して「切断要求」を送信し、ゲートウェイ装置60Aとの通信を切断し(ステップS310)、処理を終了する。
上記では、発信側端末装置10Aから切断を行う動作シーケンスを示したが、着信側の端末装置30Bから切断を行うこともできるのはもちろんである。この場合の処理は、上記で説明した発信側端末装置10Aと着信側端末装置30Bの動作とが逆になる。すなわち、ステップS515において、端末装置30Bの制御部34は、読み込んだデータが終了指示の場合には、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断要求パケット105」のパケット種別と、乱数と、MACとを合わせた図9(e)に示す「切断要求パケット105」を生成し、第1の送受信部31を介して中継装置50に送信する(ステップS518)。中継装置50は、MACをチェックした後、発信側端末装置10Aに「切断要求パケット105」を送信する(ステップS416)。端末装置10Aでは、ステップS511においてパケットを受信し、ステップS512において、制御部14が、パケットの種別が切断要求の場合には、適当な乱数に対してセッション鍵Ksを使ってMACを生成し、「切断応答パケット106」のパケット種別と、乱数と、MACとを合わせた図9(f)に示す「切断応答パケット106」を生成し、第1の送受信部11を介して中継装置50に対して送信する(ステップS317)。中継装置50は、MACをチェックした後、端末装置30Bに対して、「切断応答パケット106」を送信し(ステップS420)、セッションテーブル522から「切断応答パケット106」の送信元IPアドレスを含む組を削除し(ステップS421)、処理を終了する。端末装置30Bでは、第1の送受信部11を介して中継装置50からの「切断応答パケット106」を受信する(ステップS519)。端末装置30Bは、ステップS519において中継装置50から「切断応答パケット106」を受信した後、制御部34が、第1の送受信部31を介して着信側のゲートウェイ装置63Bに「切断要求」を送信しゲートウェイ装置63Bとの通信を切断し(ステップS509)、処理を終了する。端末装置10Aでは、制御部14が、ステップS317において中継装置50に対して「切断応答パケット106」を送信した後、第1の送受信部11を介して発信側のゲートウェイ装置60Aに対して切断要求を送信しゲートウェイ装置60Aとの通信を切断し(ステップS310)、処理を終了する。
以上のように、端末間で同期した乱数R0を基に生成した認証コードR1、R1’が一致するかを中継装置50でチェックすることによって、端末間の通信セッションを確立するようにしている。このため、着信側を特定する情報が中継装置50やゲートウェイに一切提供されないため、どの端末装置とどの端末装置とが通信を行っているかが中継装置50やゲートウェイにも分からず、通信に関する利用者のプライバシが漏えいすることを防ぐことができる。また、中継装置50でMACを検証することにより、セッションに関係のない端末装置からの不正なパケットを廃棄する通信が可能となる。
また、通信を行う2つの端末装置のみが知っている共有値S1を使って認証コードR1、R1’を生成することにより、共有値S1を知らない第三者が成りすまして接続することを防ぐことができる。さらに、認証コードR1、R1’を時間に同期して変化する乱数R0とすることで、悪意の第三者が過去の認証コードR1、R1’を入手し、これを用いて不正に接続を行うことを防ぐことが可能になる。
実施の形態1では、発信側端末装置10Aから着信側端末装置30Bに「着信通知」を通知する際にショートメッセージを使用したが、ショートメッセージの送信に代えて、発信側端末装置10Aから着信側端末装置30Bへ電話をかけて発信者番号<10A>を通知するようにすることもできる。
実施の形態1では、ショートメッセージを使って発信側端末装置10Aの電話番号<10A>を着信側端末装置30Bに通知したが、ショートメッセージのデータに発信側端末装置10Aの時計部13から得られる時刻情報を含めて通知する。そして、着信側端末装置30Bは、乱数生成部32により乱数を生成する際に、着信側端末30Bの時計部33から得られる時刻情報に代え、発信側端末装置10Aから通知された時刻情報を用いて乱数を生成しても構わない。これにより、仮に端末装置間に時計のずれが生じた場合でも、同じ値の乱数R0を生成することが保証され、端末間の接続が問題なく行われる。
なお、実施の形態1では、通信経路上(第1ネットワーク)のIP通信データの暗号化については、中継装置50側に公開鍵暗号方式の秘密鍵を記憶し、端末装置側にこれに対応した公開鍵を記憶させ、端末装置と中継装置50との間で動的に共通鍵を交換し、この共通鍵を使って端末装置と中継装置50との間のIP通信データを暗号化することを想定している。
実施の形態2.
次に、図13〜図15を用いて実施の形態2を説明する。実施形態1では、端末装置間で通信を行う第1ネットワークとは別の第2ネットワークを用いて着信通知(ステップS4)を送信した。これに対して実施の形態2では、発信側端末装置が、通信を行う第1ネットワークを使って着信通知を中継装置に送信し、さらに、中継装置が第2ネットワークを介して着信通知を着信側端末装置に送信する場合を説明する。
図13は実施の形態2における通信システム2000の構成図である。端末装置110Aと端末装置130Bとは同じ構成である。図13は実施の形態1にける図4とほぼ同様であるが、中継装置150が通信網165(第2ネットワーク)に接続している点が異なる。これに伴い、中継装置150は、図4に対して、さらに、発信側の端末装置からインターネット162(第1ネットワーク)を経由して送られてきた着信通知(以下の例では発信側の電話番号)を通信網165(第2ネットワーク)を経由して着信側端末装置130Bに送信する着信送信部154を備えている。また、発信側端末装置110A、着信側端末装置130Bとは、第2の送信部に代えて、中継装置150の着信送信部154から着信通知を受信する着信受信部117、137を備えている。
また、端末装置は、記憶部に以下の鍵情報を記憶している。
(1)自己の秘密鍵Ksec
(2)相手の端末装置の公開鍵Kpub
(3)中継装置と共有する共通鍵K
(4)共通鍵Kを識別する鍵ID
を記憶している。
すなわち、
端末装置110Aは、記憶部115に、中継装置150と予め共有する共通鍵暗号の暗号化鍵KK:110Aと、その鍵IDと、端末装置130Bが有する秘密鍵Ksec:130Bに対応する公開鍵Kpub:130Bとを記憶している。端末装置130Bは、記憶部135に、中継装置150と予め共有する共通鍵暗号の暗号化鍵KK:130Bと、その鍵IDと、端末装置110Aが有する秘密鍵Ksec:110Aに対応する公開鍵Kpub:110Aとを記憶している。
また、中継装置150は、鍵管理部151に、公開鍵Kpubと鍵IDとの対応を示すの対応テーブルを有する。
以下の構成は、実施の形態1の場合と同様である。すなわち、図13において、発信側の端末装置110Aは、中継装置150とのデータの送受信を行う送受信部111と、乱数を生成する乱数生成部112と、時刻を提供する時計部113と、送信データの生成と受信データの解析を行う制御部114と、データを記憶する記憶部115と、端末利用者からの操作や送信データの入力及び端末利用者へのエラーや受信データの出力を行う入出力部116と、中継装置150からの「着信通知」を受信する着信受信部117とを備える。
制御部114は、具体的にはプログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。記憶部115は、不揮発性のフラッシュメモリからなり、電話番号や鍵の情報を記憶する。
入出力部116は、利用者からのキー操作を受け付ける操作ボタン118、利用者の音声をデータに変換するマイクロフォン119、利用者へエラーを表示する表示画面120、データを音声として出力するスピーカー121、PCなどの他の装置とのデータのやり取りを行う入出力I/F122からなる。
着信側の端末装置130Bは、端末装置110Aと同じく、中継装置150とのデータの送受信を行う送受信部131と、乱数を生成する乱数生成部132と、時刻を提供する時計部133と、送信データの生成と受信データの解析を行う制御部134と、データを記憶する記憶部135と、端末利用者からの操作や送信データの入力及び端末利用者へのエラーや受信データの出力を行う入出力部136と、中継装置150からの着信通知を受信する着信受信部137とを備える。
制御部134は、具体的にはプログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。記憶部135は、不揮発性のフラッシュメモリからなり、電話番号や鍵の情報を記憶する。入出力部136は、利用者からのキー操作を受け付ける操作ボタン138と、利用者の音声をデータに変換するマイクロフォン139と、利用者へエラーを表示する表示画面140と、データを音声として出力するスピーカー141と、PCなどの他の装置とのデータのやり取りを行う入出力I/F142とからなる。
中継装置150は、鍵、対応テーブル等を記憶する鍵管理部151と、端末装置間の通信セッションの管理を行うセッション管理部152と、端末装置とのデータの送受信を行う送受信部153と、端末装置に対して着信通知を送信する着信送信部154とを備える。鍵管理部151は、具体的にはハードディスク装置からなり、鍵の情報を記憶する。セッション管理部152は、プログラムを実行するCPUとプログラムの実行結果を一時的に蓄えるRAMからなる。
発信側のゲートウェイ装置160Aは、端末装置110Aがデータ通信に利用する無線網及び有線網からなるアクセスネットワーク161とIPパケット網であるインターネット162の間でIPパケットを中継する装置で、端末装置110Aがアクセスネットワーク161に接続した際に、端末装置110Aへ動的にIPアドレスを割り当てる。
着信側のゲートウェイ装置163Bは、端末装置130Bがデータ通信に利用する無線網及び有線網からなるアクセスネットワーク164とIPパケット網であるインターネット162の間でIPパケットを中継する装置で、端末装置130Bがアクセスネットワーク164に接続した際に、端末装置130Bへ動的にIPアドレスを割り当てる。
インターネット162は、IPパケットをIPアドレスにより中継するネットワークで、中継装置150はインターネット162に常時接続されており、少なくとも1つ以上の固定のIPアドレスを有する。
通信網165は、無線及び有線のネットワークと交換機(図示せず)を含み、非IPパケットにより通信を行う通信網で、端末装置110A及び端末装置130Bはそれぞれ固有のアドレスを有する。
次に図14を参照して、通信システム2000の動作を説明する。図14は、本実施の形態2の通信システム2000の動作を示すシーケンス図である。
(StepA:端末装置110A)
まず、利用者の操作により、発信側端末装置110Aが操作ボタン118から着信側端末装置130Bの電話番号<130B>を含む「発信指示」を受け付けると、制御部114が、送受信部111を介して発信側のゲートウェイ装置160Aに対して「接続要求」を送信する。
(StepB:ゲートウェイ装置160A)
ゲートウェイ装置160Aでは、発信側端末装置110Aに動的に「IPアドレスIP」を割り当て、割り当てた「IPアドレスIP」を端末装置110Aに送信する。
(StepB:端末装置110A)
端末装置110Aでは、「IPアドレスIP」を送受信部111で受信し、送受信部にセットする。
(StepC:端末装置110A)
端末装置110Aでは、制御部114が、適当な数値を乱数Raとして、記憶部115に記憶している共通鍵K(第1鍵の一例)と着信側端末装置の電話番号<130B>とを用いて、次の[式A](所定の規則の一例)により、「呼出用認証コードR3」(暗号化着信側端末番号の一例)を生成する。
呼出用認証コードR3=E(Ra||着信側端末装置の電話番号) [式A]
また、制御部114は、適当な数値を乱数Rbとして、記憶部115に記憶している公開鍵Kp:130B(第2鍵の一例)と自端末装置の電話番号<110A>を用いて、次の[式B]により、発番通知用データRp(暗号化発信側端末番号の一例)を生成する。
発番通知用データRp=EKp(Rb||発信側端末装置の電話番号) [式B]
次に、制御部114は、「着信要求パケット107」であることを示すパケット種別と、呼出用認証コードR3と、前記共通鍵Kの鍵IDと、発番通知用データRpとを合わせた図15(g)に示す「着信要求パケット107」を、第1の送受信部111を介してインターネット162経由で、中継装置150へ送信する。
(StepC:中継装置150)
中継装置150では、送受信部153を介して「着信要求パケット107」を受信する。
(StepD:中継装置150)
中継装置150は、受信したパケットの種別が着信要求の場合には、「着信要求パケット107」に含まれる鍵IDから鍵管理部151に記憶する対応テーブルを参照することにより、発信側端末装置110Aと共有する暗号化鍵Kを引き当てる。そして、中継装置150は、引き当てた暗号化鍵K(第1鍵対応鍵の一例)によって、次の[式C]より、呼出用認証コードR3を復号する。
Ra||端末装置130Bの電話番号=DKK(R3) [式C]
本実施の形態2の通信システム200では、Raの桁数は予め決められており、よって、中継装置150は、復号されたR3から着信側端末装置130Bの電話番号<130B>を取り出すことができる。なお、電話番号<130B>に乱数Raを結合させるのは、暗号化された電話番号<130B>の値が毎回異なるようにするためである。乱数Raは結合させたほうが好ましいが、結合させなくても構わない。中継装置150は、復号した電話番号<130B>に基づき、着信送信部154により通信網165を経由して、端末装置130Bに「発番通知用データRp」を含むショートメッセージを送信する。
(StepD:端末装置130B)
端末装置130Bでは、着信受信部137で、通信網165を介して中継装置150からのショートメッセージを受信し、制御部134が、ショートメッセージに含まれる「発番通知用データRp」を記憶部135に記憶する秘密鍵Ksec:130B(第2鍵対応鍵の一例)を使い、次の[式D]より復号し、端末装置110Aの電話番号を取り出す。
Rb||端末装置110Aの電話番号=DKsec130B(Rp) [式D]
なお、電話番号<110A>に結合されている乱数Rbは、前述したRaと同様である。
よって、着信側端末装置130Bは、電話番号<110A>を取り出すことができる。
(StepE:端末装置110A)
端末装置110Aは、送受信部111を介して、ゲートウェイ160Aに切断要求を送信しゲートウェイ装置160Aとの通信を切断する。
(StepF:端末装置110A)
端末装置110Aは、送受信部111を介して発信側のゲートウェイ装置160Aに対して接続要求を送信する。
(StepG:ゲートウェイ装置160A)
ゲートウェイ装置16Aでは、端末装置110Aに動的にIPアドレスIPを割り当て、割り当てたIPアドレスIPを端末装置110Aに対して送信する。
(StepG:端末装置110A)
端末装置110Aは、このIPアドレスIPを送受信部111で受信し、送受信部にセットする。なお、IPアドレスIPからIPアドレスIPに切り替えるのは、もし、IPアドレスIPを使って処理を続けた場合は、中継装置150は、端末装置110Aと端末装置130Bとが通信していることを知ることができるからである。すなわち、中継装置150は、ステップCで電話番号<130B>を知り、及び後述のステップHで電話番号<110A>を知る。もし、IPアドレスIPを使い続けると、電話番号<130B>と電話番号<110A>とが結びついてしまうからである。
(StepH:端末装置110A)
端末装置110Aから、送受信部111を介して、
(1)「認証コードパケット101」であることを示すパケット種別と、
(2)認証コードR1と、
(3)自端末装置の電話番号<110A>と、
(4)セッション鍵Ksと、
(5)暗号化セッション鍵K1と
を合わせた図9(a)に示す「認証コードパケット101」を中継装置150へ送信する。
(StepH:中継装置50)
中継装置150では、送受信部153で「認証コードパケット101」を受信すると、セッション管理部152において、受信パケットのパケット種別をチェックし、パケット種別が認証コードの場合には、実施の形態1と同様に、
前記(1)〜(5)のうち、
(2)認証コードR1と、
(3)電話番号<110A>と、
(4)セッション鍵Ksと、
(5)暗号化セッション鍵と
及び
(6)受信パケットの送信元IPアドレス(この場合IPアドレスIP)と
の「組」をRAM上の「待ち受けテーブル521」に記憶し、処理を終了する。(実施例のStep3と同じ)
(StepI:端末装置130B)
端末装置130Bは、送受信部111を介して発信側のゲートウェイ装置163Bに対して接続要求を送信する。
(StepJ:ゲートウェイ装置163B)
ゲートウェイ装置163Bでは、端末装置130Bに動的にIPアドレスIPを割り当て、割り当てたIPアドレスIPを端末装置130Bに対して送信する。
端末装置130B)
端末装置130Bでは、これを送受信部131で受信し、送受信部にセットする。
(StepK:端末装置130B)
端末装置130Bから、送受信部131を介して、「セッション情報要求パケット102」のパケット種別と、認証コードR1’と、StepDで取得した発信側端末装置110Aの電話番号<110A>とを合わせた図9(b)に示す「セッション情報要求パケット102」を中継装置150へ送信する。
(StepK:中継装置50)
中継装置150では、送受信部153で「セッション情報要求パケット102」を受信すると、セッション管理部152において、受信パケットのパケット種別をチェックし、パケット種別が「セッション情報要求パケット102」の場合には、RAM上の「待ち受けテーブル521」に、StepHで受信した「認証コードパケット101」に含まれる電話番号<110A>と認証コード<R1’>に一致する「組」が記憶されているかをチェックし、受信した「セッション情報要求パケット102」に含まれる電話番号<110A>と認証コードR1’に一致する「組」が待ち受けテーブル521に記憶されている場合には、実施の形態1と同様に、この「組」を待ち受けテーブル521から削除するとともに、その際には、受信した「セッション情報要求パケット102」の送信元IPアドレスと、セッション管理部152のRAM上の待ち受けテーブル521に記憶された組で受信した「セッション情報要求パケット102」に含まれる電話番号と認証コードに一致する組から得られるIPアドレス及びセッション鍵の3つからなる組をセッションテーブル522に登録し、さらに、セッション確立の成否を示す成否コードと暗号化セッション鍵とを合わせた図9(c)に示すセッション情報を生成する。以降、確立したセッションを使って中継装置50を介して端末装置間で行う通信のシーケンスは、実施の形態1のStep8からStep19と同一であるため、説明は省略する。図14のうち破線で囲んだ部分は、図5と同じ処理である。
以上のように、端末間で同期した乱数を基に生成した認証コードが一致するかを中継サーバでチェックすることによって、端末間の通信セッションを確立するようにしているので、着信側を特定する情報が中継サーバやゲートウェイに一切提供されないため、どの端末装置とどの端末装置とが通信を行っているかが中継装置やゲートウェイにも分からないようにすることで通信に関する利用者のプライバシが漏えいすることを防ぐことができる。
さらに、発信側の端末装置から中継装置に発信側の電話番号を暗号化したまま渡して、これを中継装置から着信側の端末装置に通知することで、実施の形態1の効果に加えて、通信に使用するネットワークとは別の着信を通知するネットワークを盗聴されても、通信に関する利用者のプライバシが漏えいすることを防ぐことができる。
実施の形態2では、発信側の端末装置の電話番号を暗号化して、中継装置に送信し、中継装置からショートメッセージを使って着信側の端末装置に通知したが、電話番号と合わせて時刻を通知し、着信側の端末装置で、乱数を生成する際に着信側端末の時計部に代えて通知される時刻を用いて乱数生成装置で乱数を生成することもでき、これにより仮に端末装置間に時計のずれが生じた場合でも、問題なく接続を行うことができる。
なお、実施の形態2においても、通信経路上のIP通信データの暗号化については、中継装置側に公開鍵暗号方式の秘密鍵を記憶し、端末装置側にこれに対応した公開鍵を記憶させ、端末装置と中継装置との間で動的に共通鍵を交換し、この共通鍵を使って端末装置と中継装置間のIP通信データを暗号化することを想定している。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
複数の端末装置と中継装置がネットワークを介して接続される通信システムであって、
端末装置は、
(a)他の端末装置と同期して変化する乱数を生成する乱数生成部と、
(b)ネットワークを介して中継装置との間でデータの送受信を行う第1の送受信部と、
(c)他の端末装置に対して端末番号の通知を行う第2の送受信部と、
(d)通信データの制御を行う制御部を備え、
中継装置は、
(A)端末との間でデータの送受信を行う送受信部と、
(B)複数の端末の間の通信セッションの管理を行うセッション管理部を備え、
端末装置は、
発信の際に、第2の送受信部を介して発信端末から相手端末に自端末番号を通知し、
制御部で自端末番号と相手端末番号と乱数生成部が生成する乱数から新たな乱数である認証コードを生成して第1の送信部を介して中継装置に送信し、
中継装置は、
送受信部で2つの端末から送られる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、2つの端末間のデータの中継を行うことを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
発信側の端末装置は、
制御部で、自端末番号と相手端末番号と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成し、適当な数値をセッション鍵としてこれをセッション情報暗号化鍵で暗号化してセッション情報を生成し、セッション鍵とセッション情報を認証コードと合わせて第1の送信部を介して中継装置に送信し、
中継装置は、
送受信部で発信側端末から送られる認証コードとセッション鍵とセッション情報と着信側端末から送られてくる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、着信側端末にセッション鍵とセッション情報を送信し、2つの端末からのデータに対してセッション鍵を使ったMACの検証が成功する場合にのみデータ中継することを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
(e)記憶部を備え、
記憶部は、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成することを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
(e)記憶部を備え、
記憶部は、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成し、自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成することを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
(f)時刻を提供する時計部を備え、
乱数生成部は、時計部が提供する時刻に基づき一定時間間隔で生成する乱数を変化させることを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
発信の際に、第2の送受信部を介して自端末番号と時計部が提供する時刻を相手端末に通知し、着信の際には、第2の送受信部を介して発信端末から受信した時刻を基に乱数生成部が乱数を生成し、制御部で自端末番号と相手端末番号と乱数部が生成した乱数から認証コードを生成することを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
中継装置の公開鍵を記憶部に記憶し、
制御部で自端末番号と相手端末番号と乱数生成部が生成する乱数から新たな乱数である認証コードを生成して記憶部に記憶する中央装置の公開鍵を使って暗号化した認証コードを第1の送信部を介して中継装置に送信し、
中継装置は、
(C)秘密鍵の管理を行う鍵管理部を備え、
送受信部で2つの端末から送られる暗号化された認証コードを受信し、
セッション管理部で、鍵管理部に記憶する秘密鍵で暗号化された認証コードを復号して認証コードを取り出し、2つの認証コードが一致する場合に、2つの端末間のデータの中継を行うことを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
複数の端末装置と中継装置がネットワークを介して接続される通信システムであって、
端末装置は、
(a)他の端末装置と同期して変化する乱数を生成する乱数生成部と、
(b)ネットワークを介して中継装置との間でデータの送受信を行う送受信部と、
(c)中継装置からの着信通知を受信する着信受信部と、
(d)通信データの制御を行う制御部と、
(e)記憶部を備え、
中継装置は、
(A)端末との間でデータの送受信を行う送受信部と、
(B)複数の端末の間の通信セッションの管理を行うセッション管理部と、
(C)端末との共通鍵である端末サーバ共通鍵を鍵IDと合わせて記憶する鍵管理部と、
(D)端末装置に対して着信通知を送信する着信送信部を備え、
端末装置は、
記憶部で、自端末装置の秘密鍵と、着信側の端末装置の公開鍵と、着信側の端末装置と中継装置とで共通の端末サーバ共通鍵と鍵IDの組を記憶し、
発信の際に発信側の端末装置において、
制御部で着信側の端末番号含むデータを端末サーバ共通鍵で暗号化した呼出用認証コードと、自端末番号を含むデータを接続先の端末装置の公開鍵で暗号化した発番通知用データを生成し、
送受信部で中継装置に発番通知用データと呼出用認証コードと鍵IDを含む着信要求を送信し、中継装置から着信要求応答を受信した際にネットワークとの再接続を行った後に、
制御部で自端末番号と相手端末番号と乱数生成部が生成する乱数から新たな乱数である認証コードを生成して送受信部を介して中継装置に送信し、
着信側の端末装置では、
着信受信部で、中継装置から発番通知用データを受信し、
制御部で、記憶部に記憶する自端末装置の秘密鍵を使って発番通知用データを復号して得られる発信側の端末番号と自端末番号と乱数部が生成した乱数から新たな乱数である認証コードを生成して送信部を介して中継装置に送信し、
中継装置は、
送受信部で着信要求を受信した際に、鍵管理部に記憶された鍵IDに対応した端末サーバ共通鍵を使って呼出用認証コードから着信側の端末装置を特定する相手端末番号を復号し、
着信送信部で相手端末番号宛てに発番通知用データを送信し、
送受信部で2つの端末から送られる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、2つの端末間のデータの中継を行うことを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
発信側の端末装置は、
制御部で、自端末番号と相手端末番号と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成し、適当な数値をセッション鍵としてこれをセッション情報暗号化鍵で暗号化してセッション情報を生成し、セッション鍵とセッション情報を認証コードと合わせて送信部を介して中継装置に送信し、
中継装置は、
送受信部で発信側端末から送られる認証コードとセッション鍵とセッション情報と着信側端末から送られてくる認証コードを受信し、
セッション管理部で2つの認証コードが一致する場合に、着信側端末にセッション鍵とセッション情報を送信し、2つの端末からのデータに対してセッション鍵を使ったMACの検証が成功する場合にのみデータ中継することを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
記憶部は、着信側の端末装置と中継装置とで共通の端末サーバ共通鍵を鍵IDと、発着信端末間で共通の端末共通鍵と、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成することを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
記憶部は、着信側の端末装置と中継装置とで共通の端末サーバ共通鍵を鍵IDと、発着信端末間で共通の端末共通鍵と、相手端末と共有した共有値と相手番号の組を記憶し、
制御部は自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から新たな乱数である認証コードを生成し、自端末番号と相手端末番号と共有値と乱数生成部が生成する乱数から接続情報とは異なる新たな乱数であるセッション情報暗号化鍵を生成することを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
(f)時刻情報を提供する時計部を備え、
乱数生成部は、時計部が提供する時刻情報に基づき一定時間間隔で生成する乱数を変化させることを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
発信の際に、送受信部で中継装置に発番通知用データと呼出用認証コードを時計部が提供する時刻情報を含む着信要求を介して自端末番号とを相手端末に通知し、
着信の際に、着信受信部を介して中継装置から受信した時刻情報を基に乱数生成部が乱数を生成し、制御部で自端末番号と相手端末番号と乱数部が生成した乱数から認証コードを生成し、
中継装置は、
送受信部で着信要求を受信した際に、鍵管理部に記憶する端末サーバ共通鍵を使って発番通知用データから着信側の端末装置を特定する相手端末番号を復号し、
着信送信部で相手端末番号宛てに呼出用認証コードと時刻情報を送信することを特徴とする通信システム。
以上の実施の形態では、以下の通信システムを説明した。すなわち、
端末装置は、
発信の際に、
制御部で相手端末番号含むデータを端末サーバ共通鍵で暗号化した呼出用認証コードと、自端末番号と時計部が提供する時刻情報を含むデータを接続先の端末装置の公開鍵で暗号化した発番通知用データを生成し、
送受信部で中継装置に発番通知用データと呼出用認証コードを含む着信要求を送信し、
着信の際に、
着信受信部で、中継装置から発番通知用データを受信し、
制御部で、記憶部に記憶する自端末装置の秘密鍵を使って発番通知用データを復号して得られる時刻情報を基に乱数生成部が乱数と自端末装置の秘密鍵を使って発番通知用データを復号して得られる発信側の端末番号と自端末番号から認証コードを生成して送信部を介して中継装置に送信し、
中継装置は、
送受信部で着信要求を受信した際に、鍵管理部に記憶する端末サーバ共通鍵を使って発番通知用データから着信側の端末装置を特定する相手端末番号を復号し、
着信送信部で相手端末番号宛てに呼出用認証コードを送信することを特徴とする通信システム。
実施の形態1における通信システム1000の構成概要を示す図。 実施の形態1における端末装置10Aの外観を示す図。 実施の形態1におけるコンピュータである端末装置10Aのハードウェア構成を示す図。 実施の形態1における通信システム1000のブッロク構成図。 実施の形態1における通信システム1000の動作を示すシーケンス図。 実施の形態1における発信側端末装置10Aの処理手順を示すフローチャート。 実施の形態1における中継装置50の処理手順を示すフローチャート。 実施の形態1における着信側端末装置30Bの処理手順を示すフローチャート。 実施の形態1における各種のパケット形式を示す図。 実施の形態1における端末装置10Aの記憶部15に記憶する共有値テーブル25の一例を示す図。 実施の形態1における中継装置50のセッション管理部52に記憶する待ち受けテーブル521の一例を示す図。 実施の形態1における中継装置50のセッション管理部52に記憶するセッションテーブル522の一例を示す図。 実施の形態2における実施の形態1における通信システム2000のブッロク構成図。 実施の形態2における通信システム2000の動作を示すシーケンス図。 実施の形態2における着信要求パケット107の形式を示す図。
符号の説明
10A 端末装置、11 第1の送受信部、12 乱数生成部、13 時計部、14 制御部、15 記憶部、16 入出力部、17 第2の送受信部、18 操作ボタン、19 マイクロフォン、20 表示画面、21 スピーカー、22 入出力I/F、25 共有値テーブル、30B 端末装置、31 第1の送受信部、32 乱数生成部、33 時計部、34 制御部、35 記憶部、36 入出力部、37 第2の送受信部、38 操作ボタン、39 マイクロフォン、40 表示画面、41 スピーカー、42 入出力I/F、50 中継装置、51 鍵管理部、52 セッション管理部、53 送受信部、60A ゲートウェイ装置、61 アクセスネットワーク、62 インターネット、63B ゲートウェイ装置、64 アクセスネットワーク、101 認証コードパケット、102 セッション情報要求パケット、103 セッション情報パケット、104 データパケット、105 切断要求パケット、106 切断応答パケット、107 着信要求パケット、117 着信受信部、137 着信受信部、154 着信送信部、521 待ち受けテーブル、522 セッションテーブル、1000,2000 通信システム。

Claims (13)

  1. 通信相手の端末装置を呼び出す発信側端末装置と、前記発信側端末装置から呼び出しを受ける前記端末装置である着信側端末装置と、前記発信側端末装置と前記着信側端末装置とを認証し、前記発信側端末装置と前記着信側端末装置とのいずれの認証も成立した場合に、所定の第1ネットワークを介して前記発信側端末装置と前記着信側端末装置との間でやり取りされる通信データを前記第1ネットワーク上で中継する中継装置と
    を備えた通信システムにおいて、
    前記発信側端末装置は、
    自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号とを記憶する発信側記憶部と、
    乱数を生成する発信側乱数生成部と、
    前記発信側記憶部が記憶している前記発信側端末番号を前記第1ネットワークと異なる第2ネットワークを介して前記着信側端末装置に送信する発信側第2ネットワーク通信部と、
    前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成する発信側制御部と、
    前記発信側制御部が生成した前記発信側認証コードを前記中継装置に前記第1ネットワークを介して送信する発信側第1ネットワーク通信部と
    を備え、
    前記着信側端末装置は、
    前記着信側端末番号を記憶する着信側記憶部と、
    乱数を生成する着信側乱数生成部と、
    前記発信側第2ネットワーク通信部が送信した前記発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
    前記着信側記憶部が記憶している前記着信側端末番号と、前記着信側乱数生成部が生成した乱数と、前記着信側第2ネットワーク通信部が受信した前記発信側端末番号とに基づいて、前記発信側制御部が使用する前記所定の規則と同一の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成する着信側制御部と、
    前記着信側制御部が生成した前記着信側認証コードを前記中継装置に前記第1ネットワークを介して送信する着信側第1ネットワーク通信部と
    を備え、
    前記中継装置は、
    前記発信側第1ネットワーク通信部から前記発信側認証コードを前記第1ネットワークを介して受信するとともに前記着信側第1ネットワーク通信部から前記着信側認証コードを前記第1ネットワークを介して受信する中継側第1ネットワーク通信部と、
    前記中継側第1ネットワーク通信部が受信した前記発信側認証コードと前記着信側認証コードとが一致するかどうかを認証し、認証の結果、一致すると判定した場合にのみ、前記発信側端末装置と前記着信側端末装置とから前記第1ネットワークを介して送られてくるそれぞれの前記通信データを相手方の端末装置に前記第1ネットワークを介して中継するセッション管理部と
    を備えたことを特徴とする通信システム。
  2. 通信相手である着信側の着信側端末装置を呼び出し、中継対象となる端末装置の認証を行う認証機能を有する中継装置による所定の第1ネットワーク上における中継を介して前記着信側端末装置と通信データをやり取りする発信側端末装置において、
    自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号とを記憶する発信側記憶部と、
    乱数を生成する発信側乱数生成部と、
    前記発信側記憶部が記憶している前記発信側端末番号を前記第1ネットワークと異なる第2ネットワークを介して送信する発信側第2ネットワーク通信部と、
    前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記認証装置による前記認証に使用する発信側認証コードを生成する発信側制御部と、
    前記発信側制御部が生成した前記発信側認証コードを前記中継装置に前記第1ネットワークを介して送信するとともに、前記中継装置から前記発信側認証コードに対する認証結果を前記第1ネットワークを介して受信する発信側第1ネットワーク通信部と
    を備え、
    前記発信側制御部は、
    前記発信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記発信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする発信側端末装置。
  3. 前記発信側端末装置は、さらに、
    時刻を計測する発信側時計部を備え、
    前記発信側乱数生成部は、
    前記発信側時計部が計測した時刻に基づき、所定の時間間隔で前記乱数を生成することを特徴とする請求項2記載の発信側端末装置。
  4. 前記発信側第2ネットワーク通信部は、
    前記発信側制御部が前記発信側乱数生成部により時刻に基づき生成された前記乱数を用いて前記発信側認証コードを生成した場合には、前記発信側端末番号に加えて、前記発信側認証コードの生成に係る前記乱数の生成時刻を前記中継装置に前記第2ネットワークを介して送信することを特徴とする請求項3記載の発信側端末装置。
  5. 前記発信側制御部は、
    任意の数値をセッション鍵として採用するとともに、前記発信側記憶部が記憶している前記発信側端末番号と前記着信側端末番号と前記発信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記発信側認証コードとは異なる値であって前記セッション鍵を暗号化するセッション鍵暗号化鍵を生成し、生成した前記セッション鍵暗号化鍵で前記セッション鍵を暗号化して暗号化セッション鍵を生成し、
    前記発信側第1ネットワーク通信部は、
    前記発信側認証コードを送信するときに、前記発信側制御部が採用した前記セッション鍵と前記発信側制御部が暗号化した暗号化セッション鍵とを前記中継装置に送信することを特徴とする請求項2記載の発信側端末装置。
  6. 前記発信側記憶部は、
    前記着信側端末番号に対応付けられた数値であって前記着信側端末と共有する共有値を記憶し、
    前記発信側制御部は、
    前記発信側端末番号と前記着信側端末番号と前記乱数とに加え、さらに、前記発信側記憶部が記憶している前記共有値とに基づいて、前記発信側認証コードを生成することを特徴とする請求項2記載の発信側端末装置。
  7. 前記発信側記憶部は、
    前記着信側端末番号に対応付けられた数値であって前記着信側端末と共有する共有値を記憶し、
    前記発信側制御部は、
    前記発信側端末番号と前記着信側端末番号と前記乱数とに加え、さらに、前記発信側記憶部が記憶している前記共有値とに基づいて、前記セッション鍵暗号化鍵を生成することを特徴とする請求項5記載の発信側端末装置。
  8. 第1ネットワークと前記第1ネットワークと異なる第2ネットワークとのいずれにも接続可能である発信側の発信側端末装置から前記第2ネットワークを介して呼び出しを受けるとともに、中継対象となる端末装置の認証を行う認証機能を有する中継装置による前記第1ネットワーク上における中継を介して前記発信側端末装置と通信データをやり取りする着信側端末装置において、
    前記発信側端末装置が送信した前記発信側端末装置に付与された固有の発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
    自装置に付与された固有の着信側端末番号を記憶する着信側記憶部と、
    乱数を生成する着信側乱数生成部と、
    前記着信側第2ネットワーク通信部が受信した前記発信側端末番号と、前記着信側記憶部が記憶している前記着信側端末番号と、前記着信側乱数生成部が生成した乱数とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成する着信側制御部と、
    前記着信側制御部が生成した前記着信側認証コードを前記中継装置に前記第1ネットワークを介して送信するとともに、前記中継装置から前記着信側認証コードに対する認証結果を前記第1ネットワークを介して受信する着信側第1ネットワーク通信部と
    を備え、
    前記着信側制御部は、
    前記着信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記着信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする着信側端末装置。
  9. 前記発信側端末装置は、さらに、
    時刻を計測する着信側時計部を備え、
    前記着信側乱数生成部は、
    前記着信側時計部が計測した時刻に基づき、所定の時間間隔で前記乱数を生成することを特徴とする請求項8記載の着信側端末装置。
  10. 着信側第2ネットワーク通信部は、
    前記発信側端末番号に加え、所定の時刻を示す時刻情報を前記第2ネットワークを介して受信し、
    前記着信側乱数生成部は、
    着信側第2ネットワーク通信部が受信した前記時刻情報に基づいて乱数を生成し、
    前記着信側制御部は、
    前記着信側乱数生成部が前記時刻情報に基づき生成した乱数を用いて、前記着信側認証コードを生成することを特徴とする請求項8記載の着信側端末装置。
  11. 通信相手の端末装置を呼び出す発信側端末装置と、前記発信側端末装置から呼び出しを受ける前記端末装置である着信側端末装置と、前記発信側端末装置と前記着信側端末装置とを認証し、前記発信側端末装置と前記着信側端末装置とのいずれの認証も成立した場合に、所定の第1ネットワークを介して前記発信側端末装置と前記着信側端末装置との間でやり取りされる通信データを前記第1ネットワーク上で中継する中継装置と
    を備えた通信システムにおいて、
    前記発信側端末装置は、
    自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号と、第1鍵と、第2鍵とを記憶する発信側記憶部と、
    前記着信側端末番号を前記第1鍵で暗号化した暗号化着信側端末番号と、前記発信側端末番号を前記第2鍵で暗号化した暗号化発信側端末番号とを生成する発信側制御部と、
    前記第1ネットワークに接続することにより、前記発信側制御部が生成した前記暗号化発信側端末番号と前記暗号化着信側端末番号とを前記第1ネットワークを介して前記中継装置に送信し、この送信終了後に前記第1ネットワークとの接続切断をする発信側第1ネットワーク通信部と
    を備え、
    前記中継装置は、
    前記発信側第1ネットワーク通信部が送信した前記暗号化発信側端末番号と前記暗号化着信側端末番号とを前記第1ネットワークを介して受信する中継側第1ネットワーク通信部と、
    前記第1鍵に対応する第1鍵対応鍵を記憶する鍵管理部と、
    前記中継側第1ネットワーク通信部が受信した前記暗号化着信側端末番号を前記第1鍵対応鍵で復号するセッション管理部と、
    前記セッション管理部が復号した前記暗号化着信側端末番号に基づいて、前記中継側第1ネットワーク通信部が受信した前記暗号化発信側端末番号を前記第1ネットワークと異なる前記第2ネットワークを介して前記着信側端末装置に送信する中継側第2ネットワーク通信部と
    を備え、
    前記着信側端末装置は、
    前記中継側第2ネットワーク通信部が送信した前記暗号化発信側端末番号を前記第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
    前記着信側端末番号と、前記発信側記憶部が記憶する前記第2鍵に対応する第2鍵対応鍵とを記憶する着信側記憶部と、
    前記着信側第2ネットワーク通信部が受信した前記暗号化発信側端末番号を前記第2鍵対応鍵で復号する着信側制御部と
    を備え、
    前記発信側端末装置は、さらに、
    乱数を生成する発信側乱数生成部を備え、
    前記発信側制御部は、
    前記発信側乱数生成部の生成した乱数と、前記発信側記憶部が記憶している前記発信側端末番号と、前記着信側端末番号とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成し、
    前記発信側第1ネットワーク通信部は、
    前記第1ネットワークとの前記接続切断の後に再び前記第1ネットワークに接続し、前記発信側制御部の生成した前記発信側認証コードを前記第1ネットワークを介して前記中継装置に送信し、
    前記着信側端末装置は、さらに、
    乱数を生成する着信側乱数生成部と着信側第1ネットワーク通信部とを備え、
    前記着信側制御部は、
    前記着信側乱数生成部が生成した乱数と、復号された前記発信側端末番号と、前記着信側記憶部が記憶している前記着信側端末番号とに基づいて、前記発信側制御部が使用する前記所定の規則と同一の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成し、
    前記着信側第1ネットワーク通信部は、
    前記着信側制御部の生成した前記着信側認証コードを前記第1ネットワークを介して前記中継装置に送信し、
    前記中継装置は、
    前記中継側第1ネットワーク通信部が、
    前記発信側第1ネットワーク通信部の送信した前記発信側認証コードと前記着信側第1ネットワーク通信部の送信した前記着信側認証コードとを前記第1ネットワークを介して受信し、
    前記セッション管理部が、
    前記中継側第1ネットワーク通信部の受信した前記発信側認証コードと前記着信側認証コードとが一致するかどうかを認証し、認証の結果、一致すると判定した場合にのみ、前記発信側端末装置と前記着信側端末装置とから前記第1ネットワークを介して送られてきたそれぞれの前記通信データを相手方の端末装置に前記第1ネットワークを介して中継することを特徴とする通信システム。
  12. 通信相手である着信側の着信側端末装置を呼び出し、中継対象となる端末装置の認証を行う認証機能を有する中継装置による所定の第1ネットワーク上における中継を介して前記着信側端末装置と通信データをやり取りする発信側端末装置において、
    前記発信側端末装置は、
    自己に付与された固有の発信側端末番号と、前記着信側端末装置に付与された固有の着信側端末番号と、第1鍵と、第2鍵とを記憶する発信側記憶部と、
    前記着信側端末番号を前記第1鍵で暗号化した暗号化着信側端末番号と、前記発信側端末番号を前記第2鍵で暗号化した暗号化発信側端末番号とを生成する発信側制御部と、
    前記第1ネットワークに接続することにより、前記発信側制御部が生成した前記暗号化発信側端末番号と前記暗号化着信側端末番号とを前記第1ネットワークを介して前記中継装置に送信し、この送信終了後に前記第1ネットワークとの接続切断をする発信側第1ネットワーク通信部と、
    乱数を生成する発信側乱数生成部と
    を備え、
    前記発信側制御部は、
    前記発信側乱数生成部の生成した乱数と、前記発信側記憶部が記憶している前記発信側端末番号と、前記着信側端末番号とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する発信側認証コードを生成し、
    前記発信側第1ネットワーク通信部は、
    前記第1ネットワークとの前記接続切断の後に再び前記第1ネットワークに接続し、前記発信側制御部の生成した前記発信側認証コードを前記第1ネットワークを介して前記中継装置に送信するとともに、前記中継装置から前記発信側認証コードに対する認証結果を前記第1ネットワークを介して受信し、
    前記発信側制御部は、
    前記発信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記発信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする発信側端末装置。
  13. 発信側の発信側端末装置と通信する着信側の着信側端末装置であって、中継対象となる端末装置の認証を行う認証機能を有する中継装置による所定の第1ネットワーク上における中継を介して前記発信側端末装置と通信データをやり取りする着信側端末装置において、
    暗号化された所定の暗号化データを前記中継装置から前記第1ネットワークと異なる第2ネットワークを介して受信する着信側第2ネットワーク通信部と、
    自装置に付与された固有の着信側端末番号と、所定の鍵データである着信側暗号鍵とを記憶する着信側記憶部と、
    前記着信側第2ネットワーク通信部が受信した前記暗号化データを着信側記憶部が記憶している前記着信側暗号鍵で復号する着信側制御部と、
    乱数を生成する着信側乱数生成部と、
    着信側第1ネットワーク通信部と
    を備え、
    前記着信側制御部は、
    前記着信側乱数生成部が生成した乱数と、復号された前記暗号化データと、前記着信側記憶部が記憶している前記着信側端末番号とに基づいて、所定の規則を使用することにより前記中継装置による前記認証に使用する着信側認証コードを生成し、
    前記着信側第1ネットワーク通信部は、
    前記着信側制御部が生成した前記着信側認証コードを前記第1ネットワークを介して前記中継装置に送信するとともに、前記中継装置から前記着信側認証コードに対する認証結果を前記第1ネットワークを介して受信し、
    前記着信側制御部は、
    前記着信側第1ネットワーク通信部が受信した前記認証結果が認証成立を示す場合には、前記通信データを前記着信側第1ネットワーク通信部から前記中継装置に前記第1ネットワークを介して送信することを特徴とする着信側端末装置。
JP2006343456A 2006-12-20 2006-12-20 通信システム及び発信側端末装置及び着信側端末装置 Active JP4827717B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006343456A JP4827717B2 (ja) 2006-12-20 2006-12-20 通信システム及び発信側端末装置及び着信側端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006343456A JP4827717B2 (ja) 2006-12-20 2006-12-20 通信システム及び発信側端末装置及び着信側端末装置

Publications (2)

Publication Number Publication Date
JP2008160212A JP2008160212A (ja) 2008-07-10
JP4827717B2 true JP4827717B2 (ja) 2011-11-30

Family

ID=39660681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006343456A Active JP4827717B2 (ja) 2006-12-20 2006-12-20 通信システム及び発信側端末装置及び着信側端末装置

Country Status (1)

Country Link
JP (1) JP4827717B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017003099A1 (ko) * 2015-06-30 2017-01-05 경북대학교산학협력단 비콘신호의 송출 시간차를 이용한 인증처리 기능을 갖는 비콘 통신시스템 및 그 인증방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5220625B2 (ja) * 2009-01-06 2013-06-26 Kddi株式会社 端末間ネゴシエーションにおける認証方法及びシステム
WO2016056473A1 (ja) * 2014-10-07 2016-04-14 日本電信電話株式会社 秘密計算システム、中継装置、それらの方法、プログラム、および記録媒体
US9660803B2 (en) * 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10155040A (ja) * 1996-09-30 1998-06-09 Nissin Electric Co Ltd ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム
JP3521837B2 (ja) * 1999-09-07 2004-04-26 日本電信電話株式会社 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体
JP2001358675A (ja) * 2000-06-14 2001-12-26 Sharp Corp 情報配信システム、媒体、および情報配信装置
JP2003224609A (ja) * 2002-01-31 2003-08-08 Nippon Telegr & Teleph Corp <Ntt> VoIP通信システム、VoIP通信方法、接続サーバ、接続サーバによる端末アダプタ間の通話路設定方法、プログラム、および記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017003099A1 (ko) * 2015-06-30 2017-01-05 경북대학교산학협력단 비콘신호의 송출 시간차를 이용한 인증처리 기능을 갖는 비콘 통신시스템 및 그 인증방법

Also Published As

Publication number Publication date
JP2008160212A (ja) 2008-07-10

Similar Documents

Publication Publication Date Title
CN100373991C (zh) 一种分组网络中语音通信的加密协商方法
CN100525345C (zh) 移动电话、通信终端和电话呼叫方法
US20150089220A1 (en) Technique For Bypassing an IP PBX
JP2007006456A (ja) 受信装置、送信装置
JP5192077B2 (ja) Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
JP2005333606A (ja) 無線通信ネットワークシステムにおける接続認証
JP5979263B2 (ja) 秘話通信装置、方法及びプログラム
JP2006217446A (ja) 遠隔会議システム
JP4827717B2 (ja) 通信システム及び発信側端末装置及び着信側端末装置
KR20160121828A (ko) 단말간 음성 및 데이터 통신시 도청을 방지하기 위한 분리형 비화장치 및 방법
JP2005026963A (ja) 通信方法、その装置及びそのプログラム
JP4890866B2 (ja) 構内交換機
CN100521643C (zh) Ip视频终端设备与信令网的交互
JP3911697B2 (ja) ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
JP2005122662A (ja) セッション転送における認証方法およびこれを用いるセッション転送制御方法並びにプログラム
KR101543571B1 (ko) 비밀 통신 방법
JP2012080358A (ja) 通信サービス網及び通信サービスシステム
JPH09181716A (ja) 無線ネットワークにおける秘密鍵生成方法及び無線端末
JP6582462B2 (ja) 情報処理装置およびその制御方法
JP6953680B2 (ja) 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム
JPH0334640A (ja) ファクシミリ機密通信方法及びその装置
JP2006128985A (ja) 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム
JP2003069695A (ja) 携帯電話装置
CN104994087A (zh) 一种数据传输方法及系统
JP2005010879A (ja) 電子メールシステムおよび電子メールサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4827717

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250