JPH0479462A - Telephone conference method for safety key management system - Google Patents

Telephone conference method for safety key management system

Info

Publication number
JPH0479462A
JPH0479462A JP2194693A JP19469390A JPH0479462A JP H0479462 A JPH0479462 A JP H0479462A JP 2194693 A JP2194693 A JP 2194693A JP 19469390 A JP19469390 A JP 19469390A JP H0479462 A JPH0479462 A JP H0479462A
Authority
JP
Japan
Prior art keywords
terminals
terminal
slave
secure
master terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2194693A
Other languages
Japanese (ja)
Inventor
James Mim Thomas Jr
トーマス・ジェイムズ・ミーム・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Priority to JP2194693A priority Critical patent/JPH0479462A/en
Publication of JPH0479462A publication Critical patent/JPH0479462A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE: To establish a safe conference constitution by establishing an un- forgeable lighting method for providing a single session traffic key by exchanging a message from point to point. CONSTITUTION: Safety terminals 2a-2d are designed for full- and semi-duplex voice and data communication. The semi-duplex voice and data communication is performed through a two-wire communication network 1 and the full-duplex voice and data communication is performed through a four-wire telephone communication network 1. For full-duplex transmission, information is simultaneously received and transmitted through two different pairs of wires (channels). Each terminal 2a-2d is certified in advance by means of a common authorized agency. Therefore, a safe telephone conference can be established.

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、キーマネージメントシステムの使用者の間で
通信を保安(secure)することに関し、かつより
特定的には偽造不能な証明プロセスの使用により安全な
電話会議(teleconferencing)を提供
するための方法に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to securing communications between users of a key management system, and more particularly to the use of an unforgeable certification process. The present invention relates to a method for providing more secure teleconferencing.

[従来の技術] 今日の電話装置においては、交換システム内の特殊な回
路が電話会議を可能にしている。電話会議は通信システ
ムの3つまたはそれ以上の使用者の間における同時的な
音声またはデータの交換である。典型的には、交換シス
テムのネットワーク内の特殊なネットワークおよび回路
が電話会議において数多くの使用者の相互接続に役立つ
BACKGROUND OF THE INVENTION In today's telephone equipment, special circuitry within the switching system makes conference calls possible. A conference call is the simultaneous exchange of voice or data between three or more users of a communication system. Typically, specialized networks and circuits within a switching system's network serve to interconnect numerous users in a conference call.

保安通信システムにおいては、音声またはブタの交換の
ために多数の使用者の間の接続を確立する問題は種々の
セキュリティ上のプロトコルによってさらに複雑化する
。交換システムの安全なネットワークを介して多数の利
用者の間で安全な電話会議を確立することは非常に困難
である。これは保安電話会議システムにおけるターミナ
ル装置はトラフィックキーのポ、インドからポイントへ
の、実時間の確立を要求するという事実によっている。
In secure communication systems, the problem of establishing connections between multiple users for the exchange of voice or voice is further complicated by various security protocols. Establishing secure teleconferencing between multiple users over a secure network of switching systems is extremely difficult. This is due to the fact that the terminal equipment in the secure teleconferencing system requires the establishment of a real-time point-to-point, India-to-point traffic key.

[発明が解決しようとする課題] さらに、交換システムの保安ネットワークに接続された
ターミナル装置の間にセツションキ(session 
key)を確立することはシステムと使用者の間で多く
のメツセージを送信することを要求する。これは非常に
煩わしくかつ時間を消費するものである。
[Problems to be Solved by the Invention] Furthermore, a session key is created between the terminal devices connected to the security network of the switching system.
Establishing the key) requires sending many messages between the system and the user. This is very cumbersome and time consuming.

本発明の目的は、交換ネツトワ−りに接続された任意の
数のターミナル装置が該ターミナル装置の間における最
小数のポ、インドからポイントへのメツセージ交換によ
って単一のセツショントラフィックキーを提供するため
の偽造不能な証明方法を確立することにより安全な会議
構成を確立できるようにする方法を提供することにある
It is an object of the present invention to enable any number of terminal devices connected to a switched network to provide a single session traffic key with a minimum number of point-to-point message exchanges between the terminal devices. An object of the present invention is to provide a method for establishing a secure conference structure by establishing a proof method that cannot be forged.

[課題を解決するための手段および作用]本発明の目的
を達成する上で、安全なキーマネジメントシステムのた
めの新規な電話会議方法が示される。
SUMMARY OF THE INVENTION In achieving the objectives of the present invention, a novel teleconferencing method for a secure key management system is presented.

保安電話会議方法が交換ネットワークを介して数多くの
相互接続されたターミナルの間で達成される。各ターミ
ナルは共通の権威機関(author i ty)によ
って予め証明されている。該保安電話会議方法は最初に
すべての電話会議されるターミナルが予め証明されてい
ることを確定する。各ターミナルがすべての残りのター
ミナルが予め共通の権威機関によって証明されているこ
とを確定する。
A secure teleconferencing method is accomplished between a number of interconnected terminals via a switched network. Each terminal is pre-certified by a common authority. The secure conference call method first establishes that all conferenced terminals are pre-certified. Each terminal ensures that all remaining terminals have been previously certified by a common authority.

次に、ターミナルは相互接続されたターミナルの間で安
全な音声およびデータ通信を提供するな2めに独自の、
単一セツションの、セツションキーを集合的に展開する
Second, the terminals have their own unique
Collectively expand session keys for a single session.

「実施例」 以下、図面により本発明の詳細な説明する。"Example" Hereinafter, the present invention will be explained in detail with reference to the drawings.

第1図は、交換ネットワーク1aに接続された数多くの
ターミナル2a、2b、2cおよび2d<A  B  
CおよびD)を示す。この交換ネットワークはこれらの
4つのターミナルの間で電話会議を可能とする回路を含
んでいる。4つのターミナルはここては例として示され
ておりかつ制限のために示されているものではない。殆
んど任意の数のターミナルを電話会議構成において接続
することができる。
FIG. 1 shows a number of terminals 2a, 2b, 2c and 2d<A B connected to a switching network 1a.
C and D) are shown. This switching network includes circuitry that allows teleconferencing between these four terminals. The four terminals are shown here by way of example and not by way of limitation. Almost any number of terminals can be connected in a conference call configuration.

制限事項は該交換システムにより物理的に相互接続でき
るターミナルの数に過ぎない。
The only limitation is the number of terminals that can be physically interconnected by the switching system.

本システムにおいては、ターミナルの各々は保安音声お
よびデータターミナルである。各ターミナルは本保安電
話会議方法を含む。この方法は典型的にはンフトウエア
で実施することかできる。
In this system, each of the terminals is a secure voice and data terminal. Each terminal includes this secure conference call method. This method can typically be implemented in software.

しかしなから、ハードウェアによる実施もまた可能であ
る。
However, a hardware implementation is also possible.

保安ターミナルA−Dは全二重および半二重音声および
データ通信のなめに投H1される。半二重音声およびデ
ータ通信は2線通信ネッI・ワークによって行なわれる
。全二重音声およびデータ通信冊 は4線型話通信ネットワークによって行なわれる。
Security terminals A-D are dedicated to full-duplex and half-duplex voice and data communications H1. Half-duplex voice and data communications are carried out over a two-wire communications network. Full-duplex voice and data communication is carried out by a four-wire communication network.

全二重送信に対しては、情報は2つの別個の対のワイヤ
(チャネル)によって同時に受信および送信される。半
二重送信においては、ターミナルは情報送信の場合にの
みライン」二にエネルぎを与える。その送信が完了する
と、そのエネルギは除去され他のターミナルか同じチャ
ネルで送信できるようになる。電話会議は半二重構成に
おいてはより直裁的ではあるが、それはエネルNがある
特定のターミナルが送信している時にのみラインーにに
あるからである。
For full-duplex transmission, information is received and transmitted simultaneously by two separate pairs of wires (channels). In half-duplex transmission, the terminal energizes line 2 only for information transmission. Once the transmission is complete, the energy is removed and available for transmission by other terminals or on the same channel. Teleconferencing is more direct in a half-duplex configuration because Enel N is on the line only when a particular terminal is transmitting.

本方法はより容易に半二重通信モードに適用する。しか
しながら、存在するチャネルをタイムシェアリングしあ
るいは新しいヂ〜・ネルを、付加されたターミナルごと
に1つ、確立することにより、この方法はまた全二重送
信モードにも適用できる。
The method more easily applies to half-duplex communication mode. However, by time-sharing existing channels or establishing new channels, one for each added terminal, this method can also be applied to full-duplex transmission mode.

各ターミナルA−Dは半二重モデムを含む。各ターミナ
ルは電話会議モードが選択されたことおよび保安モード
が選択されたことを指示するノこめに押しボタンのよう
な入力装置を含む。各ターミナルはまた他の電話会議者
の各々の身元(identity)を表示する能力を含
む。これらの身元は各ターミナルの使用者のなめに可視
的デイスプレィLにスクロールすることができる。
Each terminal A-D includes a half-duplex modem. Each terminal includes input devices such as push buttons on the front panel to indicate that the conference mode has been selected and that the secure mode has been selected. Each terminal also includes the ability to display the identity of each of the other conference participants. These identities can be scrolled onto the visual display L at the lick of each terminal user.

安全のなめ、ターミナルの各々は1つの形式の非対称(
aymIletric) RS A公共暗号化および私
的暗号解読プロセスを使用する。暗号化プロセスはEM
によって示されかつ暗号解読プロセスはDMによって表
わされる。
Safety lick, each of the terminals is one type of asymmetric (
aymIletric) uses the RS A public encryption and private decryption process. The encryption process is EM
and the decryption process is represented by DM.

次に第2A図および第2B図に移るど、1に安電話会議
方法が示されている。最初に、2使用者はオフフックに
なる、ブロック1゜次に、すべての使用者か通常の交換
システム手順により非保安電話会議構成において確立さ
れる、ブロック2゜これは交換ネジ1−ワークにおける
会議回路によって典型的な方法で達成される。このポイ
ントにおける呼またはデータ送信は保安されていない。
Turning now to FIGS. 2A and 2B, at 1 an inexpensive teleconference method is shown. First, 2 users go off-hook, block 1°. Next, all users or users are established in a non-secure teleconference configuration by normal exchange system procedures, block 2°. This is an exchange screw 1 - conference in the work. This is accomplished in a typical manner by circuits. Calls or data transmissions at this point are not secure.

電話会議を達成するために、ターミナルA−Dの使用者
の各々は彼のまたは彼女のターミナルにおける会議押し
ボタンを押すことにより会議モドを選択する。次に、使
用者の1人が彼のまたは彼女のターミナルにおclる保
安キーを押圧する、ブロック3゜これは2つの機能に役
立つ。最初に、そのターミナルは電話会議機能を制御す
るための主(マスク)ターミナルになる。すべてのター
ミナル力へ本方法を含んでいるから、いずれのターミナ
ルも電話会議のための主(マスク)に成り得る。
To accomplish a conference call, each user of terminals A-D selects conference mode by pressing a conference pushbutton on his or her terminal. Next, one of the users presses the security key on his or her terminal, block 3, which serves two functions. Initially, the terminal becomes the primary (mask) terminal for controlling the teleconferencing feature. By including this method to all terminal powers, any terminal can become the master (mask) for a conference call.

゛電話会議のための主ターミナルの決定は彼のターミナ
ルにおける保安キーを最初に押すことにより決定される
``Determination of the primary terminal for the conference call is determined by first pressing the security key on his terminal.

主ターミナルの第2の機能はその7゛クセスドメーイン
メツセージ(access donain tness
age)を単重により他の会議ターミナルの各々に送信
することである。これを行なうなめ、マスタはP180
0データを送信し、ブロック3.256ピツI−の間送
信を停止しくブロック4)、そl−て776ピツ1への
P1800データを送1言しくブロック5)、S(、R
1データ(同期のためにスクランブルされたもの)か続
く、ブロック6゜この間に、スレブは半二重モードにセ
ットされている、ブロック7゜スレーブは停止ギャップ
を確認する、ブロック8゜スレーブはP1800データ
を検出し、ブロック9、かつそれらのモデムを受信に向
ける、ブロック10゜マスクはアクセスドメインメッセ
ジ(ADM)を送信する、ブロック11゜これにメツセ
ージ終了(ROM)表示が続く、ブロッ月2゜ 次に、各スレーブはアクセスドメインメッセジを受信し
かつそれを後の処理のために格納する、ブロック13゜
マスクおよび他のスレーブターミナルのアクセスドメイ
ンメツセージはマスタの認証(authenticat
ion)メツセージか受信された時に処理される。
The second function of the main terminal is its 7' access domain message (access domain message)
age) to each of the other conference terminals in unit weight. To do this, the master is P180
block 4), then sends P1800 data to 776 bits 1, blocks 5), S(, R
1 data (scrambled for synchronization), followed by block 6°, during which the slave is set to half duplex mode, block 7° slave checks stop gap, block 8° slave P1800 detect data, block 9 and direct their modems to receive, block 10° mask send access domain message (ADM), block 11° followed by end of message (ROM) indication, block 2° Next, each slave receives the access domain message and stores it for later processing, block 13.
ion) Processed when a message is received.

マスクのアクセスドメインメツセージの送信は第3A図
に示されるように行なわれる。マスクは最初にP180
0プロトコルを送信し、それにギャップが続き、さらに
他のP1800プロトコル、5CRI (モデムの同期
のためのスクランブルされた1およびO)ピットストリ
ームおよび次にアクセスドメインメツセージのピットス
トリームか続き、さらにエンドオブメッセージ(図示せ
ず)が続く。各スレーブは次に適切なタイムスロットで
応答するが、これはキューインデクス機能によって決定
される。このキューインデクス機能は、厳密に任意的な
シーケンスのような、数多くの方法で実施することがで
きる。
Sending of the mask access domain message occurs as shown in FIG. 3A. The mask initially costs P180.
0 protocol, followed by a gap, followed by another P1800 protocol, 5CRI (scrambled 1 and O for modem synchronization) pitstream and then an access domain message pitstream, followed by an end of message ( (not shown) follows. Each slave then responds in the appropriate time slot, which is determined by the queue index function. This queue index function can be implemented in a number of ways, such as in a strictly arbitrary sequence.

マスタターミナルは次にそのモデムを受信モトに設定す
る、ブロック14および15゜次に、電話会議における
各スレーブは選択されたタイムスロットにおいてそのア
クセスドメインメツセージによって応答する。スレーブ
ターミナルはマスクのアクセスドメインメツセージを受
信しているから、No経路かブロック16からブロック
17へ取られる。次に、そのアクセスドメインメツセー
ジを送るためのスレーブの番であり、YES経路がブロ
ック17からブロック18に取られる。第3A図におい
て、スレーブ1はそのP1800プロトコル(ブロック
18)で応答しこれに5CR1か続く(ブロック19)
、そしてそのアクセスドメインメツセージADM、ブロ
ック20、さらにROMが続く、ブロック21゜同様に
して、各スレーブはそのタイムスロットで応答する。ス
レーブ2はタイムスロット2で応答する。
The master terminal then sets its modem to receive, blocks 14 and 15. Each slave in the conference call then responds with its access domain message in the selected time slot. Since the slave terminal has received the masked access domain message, the No route is taken from block 16 to block 17. Then it is the slave's turn to send its access domain message and the YES path is taken from block 17 to block 18. In Figure 3A, slave 1 responds with its P1800 protocol (block 18) followed by 5CR1 (block 19).
, and its access domain message ADM, block 20, followed by ROM, block 21. Similarly, each slave responds in its time slot. Slave 2 responds in time slot 2.

スレーブnはタイムスロットnで応答する。マスタター
ミナルはスレーブの各々のすべてのアクセスドメインメ
ツセージを受信する、ブロック22゜ブロック23はす
べてのスレーブが応答したか否かを判定する。もしすべ
てのスレーブが応答していなければ、ブロック23は制
御をブロック14に移し応答を待つ。全てのスレーブタ
ーミナルか応答した時、マスク(ブロック24)はスレ
ーブの各々のアクセスドメインメツセージを処理する。
Slave n responds in time slot n. The master terminal receives all access domain messages of each of the slaves, block 22. Block 23 determines whether all slaves have responded. If all slaves are not responding, block 23 transfers control to block 14 to wait for a response. When all slave terminals have responded, the mask (block 24) processes the access domain message for each of the slaves.

次に、マスクはその認証(authenticatio
n)メツセージを各々のスレーブに送信する、ブロック
25から28゜マスタターミナルの認証メツセージは式
(1)で与えられる。
Next, the mask checks its authentication (authentication).
n) Send a message to each slave, blocks 25 to 28. The master terminal's authentication message is given by equation (1).

AM−[(IDL1aster’   naster”
1          BM ×DMkoa         ・・・(1)この認証
メツセージは特定のマスタターミナル、その公共または
暗号化キーおよびその証明オーソリティ(KCA)の私
的暗号解読キーを示す。このメツセージはキー証明オー
ソリティによって証明された場合にのみ有効である。さ
らに、他のターミナルの各々はそれらが同じキー証明オ
ーソリティのもとで証明されている場合のみこのメッセ
ジをデコードすることができる。
AM-[(IDL1aster' naster”
1 BM x DMkoa (1) This authentication message indicates a particular master terminal, its public or encryption key and its certification authority (KCA)'s private decryption key. This message is valid only if certified by a key certification authority. Furthermore, each of the other terminals can decode this message only if they are certified under the same key certification authority.

ブロック16は各スレーブターミナルに対しこれか認証
メツセージであることを判定する。その結果、ブロック
16は制御をブロック29に移し該ブロック29はマス
クのアクセスドメインメツセージ(ADMII)および
他のスレーブのアクセスドメインメツセージ(A D 
M 3.’s)を処理する。
Block 16 determines for each slave terminal that this is an authentication message. As a result, block 16 transfers control to block 29 which sends the mask's access domain message (ADMII) and the other slave's access domain message (A D
M3. 's).

−旦アクセストメインメツセージかそれにより交換され
ると、各ターミナルはそれに対して電話会議を介して接
続されているターミナルのアイデンティティを決定しか
つそれらかKCAのような共通の証明オーソリティによ
り証明されていることを判定できる。第3B図はマスク
のこの送信を示している。この送信は5RCIビツトか
それに続<1sooプロトコルを有し、それにオーソリ
ゼーションメツセージおよびROM (図示せず)が続
く。マスタターミナルはそれ自体をスレーブの認証メツ
セージを受信するよう設定する、ブロック31および3
2゜次に、各スレーブターミナルはマスクの認証メツセ
ージ(AM、、)を処理する、ブロック306各スレー
ブターミナルは独自のランダム数<RNS)および該ラ
ンダム数からランダムコンポーネントメツセージ(RO
M)を発生ずる、ブロック33゜該ROMは式(2)に
示されるようにマスクのパブリックキーにおいてスレー
ブの独自のランダム数を暗号化することにより作られる
- Once access domain messages have been exchanged, each terminal determines the identity of the terminals to which it is connected via conference call and whether they are certified by a common certification authority such as the KCA. It can be determined that there is a Figure 3B shows this transmission of the mask. This transmission has 5 RCI bits or <1 soo protocol followed by an authorization message and ROM (not shown). The master terminal configures itself to receive the slave's authentication messages, blocks 31 and 3.
2. Next, each slave terminal processes the mask authentication message (AM, , ), block 306. Each slave terminal processes its own random number <RNS) and from the random number a random component message (RO
M), block 33. The ROM is created by encrypting the slave's own random number in the public key of the mask as shown in equation (2).

各スレーブは、次に、この処理の最終段において後に使
用するためにその独自のランダム数のコピーを格納する
。各スレーブは次にその適切なタイムスロットにおいて
その江忍証メツセージおよびそれに続くそのランダムコ
ンポーネントメッセジにより応答する。該スレーブのオ
ーソリゼーションメツセージはマスクのオーソリゼーシ
ョンメツセージと同様のものてJ〉る。それは式(3)
で示される。
Each slave then stores its own copy of the random number for later use in the final stage of the process. Each slave then responds in its appropriate time slot with its message, followed by its random component message. The slave's authorization message is similar to the mask's authorization message. It is formula (3)
It is indicated by.

AM   −[(ID      、EM      
)]s             s  ave   
     s  avex D M kca     
      ・・・(3)これはスレーブのアンデンテ
ィティ、証明オソリティまたはK CAの私的キーによ
ってカバされるスレーブの公共キーを含む。
AM − [(ID , EM
)]s save
s avex D M kca
...(3) This includes the slave's public key covered by the slave's identity, certification authority, or KCA's private key.

各スレーブかそのタイムスロット・が存在することを判
定した場合、そのスレーブはそのオーソリゼーションメ
ツセージ(AM  )を「放送」する、ブロック346
該スレーブターミナルはそのモデムを初期化する、ブロ
ック35および36゜次に、各スレーブのオーソリゼー
ションメツセージ(AM )およびランタムコンポーネ
ントメツセージ(ROM  )か、マスタターミナルを
含む、他のスレーブの各々に送信され、ブロック37、
これにエンドオブメッセージ(EOM)か続く、ブロッ
ク38゜ブロック38は制御をブロック34に移す。こ
のスレーブターミナルはそのAM、およびRCM  を
送信したから、ブロック34は制御をブロック3つに移
す。
If each slave determines that its time slot is present, it "broadcasts" its authorization message (AM), block 346.
The slave terminal initializes its modem, blocks 35 and 36. Next, each slave's authorization message (AM) and random component message (ROM) are sent to each of the other slaves, including the master terminal. , block 37,
This is followed by an end of message (EOM), block 38. Block 38 transfers control to block 34. Since this slave terminal has transmitted its AM and RCM, block 34 transfers control to block three.

スレーブ1に対する送信が第3B図に示されている。最
初に1800プロ1ヘコルが送信されて、次にS CR
1ビット、スレーブ1のオーソリゼションメッセージ、
それに続き予め規定された2進ビツトパターンであるほ
ぼ200ミリセカンドのフィラー(fi l 1er)
が続きかつ最後にスレーブ1のランダムコンポーネント
メツセージおよびエンドオブメッセージ表示(図示せず
)が送信される。
The transmission for slave 1 is shown in Figure 3B. First the 1800 Pro 1 Hecol is sent, then the SCR
1 bit, slave 1 authorization message,
This is followed by a filler of approximately 200 milliseconds, which is a predefined binary bit pattern.
followed by and finally a random component message of slave 1 and an end of message indication (not shown) are sent.

各スレーブは同様にしてその割り当てられたタイムスロ
ッ1〜で応答する。
Each slave responds in a similar manner in its assigned time slot 1.

各スレーブターミナルはそのモデムを他の夕・−、ミナ
ルのA、 M  および゛RCM3メツセージを受信す
るように設定する、ブI7ツク40および41゜各々の
スレーブターミナルは他のスレー ブターミナルのAM
、およびRCM、を受信する、ブ0ツク42゜また、同
時にマスタターミナルはスレブターミナルの各々のAM
  およびR0M  のメS            
   s ッセージを受信する、ブロック43゜ すべてのスレーブターミナルか応答した時、各スレーブ
ターミナルの各ブロック39は制御をブロック44に移
す。同時に、マスタターミナルがすべてのAMSおよび
RCM、メツセージを受信した時、ブロック45は制御
をブロック46に移す。
Each slave terminal sets its modem to receive A, M, and RCM3 messages on the other terminal's AM terminal.
, and RCM. At the same time, the master terminal receives the AM of each of the slave terminals.
and R0M's mes
Receive s message, block 43. When all slave terminals have responded, each block 39 of each slave terminal transfers control to block 44. At the same time, block 45 transfers control to block 46 when the master terminal has received all AMS and RCM messages.

各ターミナルのランダムなコンポーネントメツセージは
そのターミナルによって発生される独自のランダムな数
を含む。このランダムな数はマスタターミナルに送信さ
れかつまた該ターミナル内に格納される6該ランダム数
(random number )はマスクのパブリッ
クキーによって暗号化されてランダムなコンポ−ホン1
〜メツセージを形成する。
Each terminal's random component message contains a unique random number generated by that terminal. This random number is sent to the master terminal and is also stored within the terminal.6 The random number is encrypted by the public key of the mask to create a random compophone.
~ form a message.

従って、該電話会議において他のすべてのスレブターミ
ナルは該R,CMを受信するか、それらは、これを解J
売することかて・きないであろう。
Therefore, all other slave terminals in the conference call will receive the R,CM or they will resolve it.
I wouldn't be able to sell it.

これらの送信の結果、各スレーブターミナルは他のター
ミナルのすべてのオーソリゼーションメツセージを受信
する。各スレーブは次に他のスレブのオーソリゼーショ
ンメツセージの各々を処理する、ブロック44゜これは
証明オーソリティの私的なキーによってカバーされる他
のスレーブの各々の正体または身元(1dent i 
ty)を抽出することを含む。各々のスレーブの身元は
次にそれらが受信された順序で該ターミナルの観察用装
置においてスクロールされる。その結果、各ターミナル
は他の会議出席者の各々の証明された身元を明らかにし
ている。
As a result of these transmissions, each slave terminal receives all of the other terminal's authorization messages. Each slave then processes each of the other slaves' authorization messages, block 44, which determines the identity of each of the other slaves (1dent i
ty). The identities of each slave are then scrolled on the terminal's viewing device in the order in which they are received. As a result, each terminal is revealing the authenticated identity of each of the other conferees.

マスタターミナルはまた他のターミナルの認証メツセー
ジの各々を受信しかつそれらをスレーブについて上に説
明したのと同様に処理する、ブロック466次に、マス
クはスレーブのランダムなコンポーネントメツセージの
各々を解読する、ブロック46゜スレーブのランダムな
コンポーネントメツセージの各々はマスクのパブリック
キーによってカバーされているから、マスクは彼のプラ
イベートキーを適用することによりそれらを解読するこ
とができるがこれは非対称または一方向的機能であるか
らである。各スレーブはそのモデムをマスタターミナル
からメツセージを受けるように設定する、ブロック47
および48゜マスタターミナルがオーソリゼーションメ
ツセージの各々を受信した時、それは他のターミナルの
身元証明(identification)をデコート
する。これに加えて、マスタターミナルは次にスレーブ
ターミナルの身元の各々をターミナル上の可視的デイス
プレィの各々においてスクロールする。次に、マスタタ
ーミナルはスレーブのランダムなコンポネントメツセー
ジの各々を解読する。スレーブの各々はそれらのランダ
ムなコンポーネントをマスクの公共の暗号化へ−によっ
てカバーしているから、マスクのみか彼の私的な暗号解
読キーの適用によりランダムなコンポーネントメツセー
ジの各々をデコードすることかできる。該ランタムなコ
ンポーネントは所定数のビットの情報である。
The master terminal also receives each of the other terminals' authentication messages and processes them in the same manner as described above for the slaves, block 466. Next, the mask decrypts each of the slaves' random component messages. Block 46. Since each of the slave's random component messages is covered by Mask's public key, Mask can decrypt them by applying his private key, but this is not an asymmetric or one-way function. This is because. Each slave configures its modem to receive messages from the master terminal, block 47.
and 48° When the master terminal receives each of the authorization messages, it decodes the other terminal's identification. In addition to this, the master terminal then scrolls each of the slave terminal's identities on each of the visual displays on the terminal. The master terminal then decodes each of the slaves' random component messages. Since each of the slaves has covered their random components by the public encryption of the mask, it is possible to decode each of the random component messages by applying either the mask alone or his private decryption key. can. The random component is a predetermined number of bits of information.

該ランダムなコンポーネントは、その名前が示すように
、ターミナルの各々によってランダムに発生される。該
ランダムなコンポーネントがビットに関して大きければ
大きい程、聴取の目的でこのコンポーネントを判定する
ことが上り困誼になる。
The random component, as its name suggests, is randomly generated by each of the terminals. The larger the random component is in terms of bits, the more difficult it is to determine this component for listening purposes.

その結果、マスタターミナルはスレーブターミナルのラ
ンダムコンポーネントの各々を入手する。
As a result, the master terminal obtains each of the slave terminal's random components.

さらに、マスタターミナルは先に発生されたそのランダ
ムコンポーネントを格納している。
Additionally, the master terminal stores its previously generated random components.

次に、マスタターミナルはスレーブのランダムナンバー
の各々およびマスクのランダムコンポネントまたはナン
バーに基づき1組のランダムナンバーを発生する、ブロ
ック49゜この組のランダムナンバーを発生するための
方程式は式セット(4)によって示される。
The master terminal then generates a set of random numbers based on each of the slaves' random numbers and the random component or number of the mask, block 49. The equation for generating this set of random numbers is equation set (4). Indicated by

RNs(1)+RNs(2)+−RNs(n−111−
RNm    =RNs(n)RNs(1)+RNs(
2)+−RNs(n−2)+RNs(n)+RN11−
RNS(n−1) RNsm+RNs(2)+−Rt4s(n−3)+RN
S(11−1)+RNs(n)+RNI=RNS(n−
2) RNs(1)   +RNs(3)+=−RNs(n)
+RNtn     −1iNs(2)RNs(2) 
  +RNs(3)+−RNs(n)−RNm    
 −旧(s(1)・・ (4) 弐セット(4)における各組の式の内の最後の式を一例
として見ると、スレーブ1に対する新しいランダムナン
バーRNs (1)’は他のスレーブおよびマスクのラ
ンダムナンバーの各々によって構成されていることが分
かる。これらのランダムナンバーは排他的論理和演算さ
れる。十符号の各々は排他的OR操作を表わす。スレー
ブ2のための新しいランダムナンバーR,N(2)’は
ターミナル2を除く他のターミナルのランダムナンバー
の各々の排他的ORである。その結果、マスクター ミ
ナルは電話会議におけるターミナルの各々に対し1つの
新しいランダムナンバーを発生しこれはそのランダムナ
ンバーが送られるべきターミナルを除きその電話会議さ
れるランダムナンバーにおけるすべての他のターミナル
の排他的ORである。
RNs(1)+RNs(2)+-RNs(n-111-
RNm = RNs (n) RNs (1) + RNs (
2) +-RNs(n-2)+RNs(n)+RN11-
RNS(n-1) RNsm+RNs(2)+-Rt4s(n-3)+RN
S(11-1)+RNs(n)+RNI=RNS(n-
2) RNs(1) +RNs(3)+=-RNs(n)
+RNtn -1iNs(2)RNs(2)
+RNs(3)+-RNs(n)-RNm
- old (s(1)... (4) 2. Taking the last expression of each set of expressions in set (4) as an example, the new random number RNs (1)' for slave 1 is It can be seen that it is constructed by each of the random numbers in the mask. These random numbers are exclusive-ORed. Each tens sign represents an exclusive-OR operation. A new random number R for slave 2, N(2)' is the exclusive OR of each of the other terminal's random numbers except terminal 2. As a result, the masked terminal generates one new random number for each terminal in the conference call, which Except for the terminal to which the random number is sent, it is the exclusive OR of all other terminals in that random number being conferenced.

ランダムナンバーがそれに送られるべきターミナルは予
めそれ自体のランダムナンバーを格納している。従って
、第4図において、与えられなターミナルか新しいラン
ダムナンバーをマスタターミナルから受信した時、それ
は単にそれ自身の格納されたランダムナンバーをマスタ
ターミナルから送信されたプライムされたランダムナン
バーと排他的OR操作99を行なう。その結果、各ター
ミナルはセツションキーを明らかにする。
The terminal to which the random number is to be sent has previously stored its own random number. Thus, in Figure 4, when a given terminal receives a new random number from the master terminal, it simply exclusive-ORs its own stored random number with the primed random number sent from the master terminal. Do 99. As a result, each terminal reveals its session key.

このセツションキーはこのセツションに対してのみ有用
でありかつ各電話会議呼に対して発生される。セツショ
ンキーの発生および゛送信はまた、単一メツセージの横
取りはランダムコンポーネントかつ従って、セツション
キー、を得る結果とはならないという点において[2人
則(two−man rule)」に従つ。
This session key is only useful for this session and is generated for each conference call. The generation and transmission of session keys also follows the two-man rule in that intercepting a single message will not result in obtaining a random component and therefore a session key.

マスタターミナルは新しく発生されたプライム付きラン
ダムナンバーの各々をスレーブターミナルの公共暗号化
キーによりカバーしそのランダムナンバーを弐セット(
5)に示されるように受信する。
The master terminal covers each newly generated primed random number with the slave terminal's public encryption key and sets the random number to two sets (
5).

[RN(1)”]xEl−1=  RCMm(1)s 
 avel [RN(2)’]xEMS、aV、 = RCHm(2
)IRNfn−1)’1xr)IS]aVo(、−1,
= PCIイm(n−1)IItN(n)’]xEH8
,,Vo(n、−RCHn+(n)     −(5)
再び、新しいプライム付きランダムナンバーはスレーブ
の公共暗号化キーによってカバーされるから、その特定
のスレーブのみか彼の私的な解読キーを用いて新しいプ
ライムされたランダムなコンポーネントメッセージをデ
コードすることができる。マスクは各スレーブに対して
1つのそのようなランダムなコンポーネントメツセージ
を発生し、そのメツセージをスレーブの公共暗号化キに
よりカバーする。
[RN(1)'']xEl-1= RCMm(1)s
avel[RN(2)']xEMS, aV, = RCHm(2
)IRNfn-1)'1xr)IS]aVo(,-1,
= PCIim(n-1)IItN(n)']xEH8
,,Vo(n, -RCHn+(n) -(5)
Again, the new primed random number is covered by the slave's public encryption key, so only that particular slave or his private decryption key can decode the new primed random component message. . The mask generates one such random component message for each slave and covers that message with the slave's public encryption key.

次に、マスクは秘密の(crypto)同期パターン(
C8)を発生する、ブロック50゜マスタターミナルは
次に最終的な保安呼セットアツプメツセージを形成する
。このメツセージはP1800プロlヘコル(ブロック
51)とこれに続(SCR1情報(ブロック52)、そ
れに続く適切なタイムスロットにおける各スレーブのラ
ンダムコンポネントメツセージにより形成される。予め
定められた量のフィラーピットが最後のランダムコンポ
ーネントメツセージに続く。フィラーピットの後、秘密
の同期メツセージがマスクによってすべてのターミナル
に送信される。秘密の同期メツセージは対称的な暗号化
/暗号解読機能か始まるポイン1−を表示する。マスタ
ターミナルは次にフォーマ・ソトされたメツセージ(プ
ライムされたランダムつ0 ナンバーに対応する)とこれに続く秘密の同期メツセー
ジを送信し、ブロック53、これにROMか続く、ブロ
ック54゜ 各スレーブターミナルは次にその新しいプライムされた
ランダムコンポーネントメツセージを受信する、ブロッ
ク55゜これに加え、各ターミナルは秘密の同期メツセ
ージを受信する、ブロック56゜次に、各ターミナルは
新しいプライムされたランダムコンポーネントメツセー
ジをそれが受信したプライムされたランダムコンポーネ
ントをそれ自身の予め格納されたランダムコンポーネン
トと排他的ORを行なうことにより処理する、ブロック
57にの排他的ORはセツションキーを生成する。ター
ミナルの各々は次にこのセツションキーを持つ。従って
、このセツションキーは各ターミナルの対称的暗号化/
暗号解読プロセスにより使用され電話会iiM構成にお
けるターミナルの各々の間で保安された通信を提供する
ことができる。保安を達成するために最小数のメツセー
ジが用いられている。
Next, the mask is a secret (crypto) synchronization pattern (
C8), the block 50° master terminal then forms the final secure call setup message. This message is formed by the P1800 protocol (block 51) followed by the SCR1 information (block 52), followed by a random component message for each slave in the appropriate time slot. Following the last random component message. After the filler pit, a secret synchronization message is sent to all terminals by a mask. The secret synchronization message indicates point 1 - where the symmetric encryption/decryption function begins. The master terminal then sends a formatted message (corresponding to the primed random zero number) followed by a secret synchronization message to block 53, followed by the ROM, and block 54 to each slave. The terminal then receives its new primed random component message, block 55. In addition, each terminal receives a secret synchronization message, block 56. Next, each terminal receives its new primed random component message. to block 57, which processes the primed random component it receives by exclusive-ORing it with its own pre-stored random component to generate a session key. Then we have this session key.Therefore, this session key is used for each terminal's symmetric encryption/
A decryption process can be used to provide secure communications between each of the terminals in a telephony IIM configuration. A minimum number of messages is used to achieve security.

最後に、各ターミナルは秘密の同期メツセージを処理す
る、ブロック58゜これは所定のポイントで対称的暗号
化/暗号解読機能の各々をスタトさせる。従って、各タ
ーミナルがキーおよびスタートポイントを有するから、
それは保安された様式で他のターミナルに送信されかつ
池のターミナルから受信される情報をエンコードおよび
デコドすることができる。
Finally, each terminal processes the secret synchronization message, block 58, which starts each of the symmetric encryption/decryption functions at a predetermined point. Therefore, since each terminal has a key and a starting point,
It is capable of encoding and decoding information sent to other terminals and received from the pond terminal in a secure manner.

本発明の好ましい実施例が示され、かつその形式で詳細
に説明されたが、当業者には発明の精神からあるいは添
付の請求の範囲から離れることなくその中で種々の変更
を行なうことが可能であることは容易に明らかであろう
While a preferred embodiment of the invention has been shown and described in detail in its form, it will be apparent to those skilled in the art that various changes may be made therein without departing from the spirit of the invention or the scope of the appended claims. It should be readily apparent that this is the case.

第3A図および第3B図は、ターミナル間のメツセージ
送信を示すタイミング図である。
Figures 3A and 3B are timing diagrams illustrating message transmission between terminals.

第4図は、各ターミナルの排他的論理和操作を示すブロ
ック図である。
FIG. 4 is a block diagram showing the exclusive OR operation of each terminal.

1a:交換ネットワーク、  a 2b、2c、2d:タ ミナル。1a: exchange network, a 2b, 2c, 2d: Ta Minal.

特許出願人 モトローラ・インコーホレーテッド代  
理  人  弁理士   池   内   義   明
Patent Applicant: Motorola Incorporated
Attorney Yoshiaki Ikeuchi

【図面の簡単な説明】[Brief explanation of drawings]

第1図は、交換ネットワークを介する電話会議装置構成
を示すブロック図である。 第2A図および第2B図は、本発明に係わる動作原理を
実施した保安電話会議方法を示すフロチャートである。 ト 鴫 偽悪
FIG. 1 is a block diagram showing the configuration of a teleconferencing device via a switching network. 2A and 2B are flowcharts illustrating a secure teleconference method implementing the principles of operation of the present invention. Toshiruku fake evil

Claims (1)

【特許請求の範囲】 1、キーマネージメントシステムのための保安電話会議
方法であって、該システムは該キーマネージメントシス
テムの共通の機関により予め証明された複数のターミナ
ルを含み、該保安電話会議方法は、 交換ネットワークを介して保安されていない電話会議呼
において少なくとも3つの前記ターミナルを接続する段
階、 前記接続されたターミナルの内の任意の1つをマスタタ
ーミナルとして選択する段階、 前記マスタターミナルを除き、前記接続されたターミナ
ルのすべてをスレーブターミナルとして選択する段階、 各ターミナルによって前記残りの接続されたターミナル
の各々が共通の証明機関により証明されていることを確
証する段階、 前記接続されたターミナルの間で単一セッションのセッ
ションキーを直接展開する段階、そして前記の接続され
たターミナルの各々の間で保安電話会議呼を開始し前記
接続されたターミナルの間の保安された音声およびデー
タ通信に供する段階、 を具備する保安電話会議方法。 2、前記確証段階は、 前記マスタターミナルから前記スレーブターミナルの各
々に対しアクセスドメインメッセージを送信する段階、 前記アクセスドメインメッセージを前記スレーブターミ
ナルの各々によって受信する段階、前記スレーブターミ
ナルの各々によって前記マスタターミナルおよび前記各
スレーブターミナルが共通のアクセスドメインを有する
か否かを判定する段階、 前記スレーブターミナルの各々によって前記マスタター
ミナルに対し前記各スレーブターミナルのアクセスドメ
インメッセージにより応答する段階、そして 前記マスタターミナルによって前記スレーブターミナル
の各々および前記マスタターミナルが共通のアクセスド
メインを有するか否かを判定する段階、 を含む請求の範囲第1項に記載の保安電話会議方法。 3、さらにスレーブターミナルの各々の送信および受信
を該ターミナルの各々によるメッセージの送信および受
信のためのタイムスロットに編成する段階を含む請求の
範囲第2項に記載の保安電話会議方法。 4、前記確証段階はさらに、 前記マスタターミナルによって前記マスタターミナルの
アイデンティティを含む認証メッセージを前記スレーブ
ターミナルの各々に対し送信する段階、 前記スレーブターミナルの各々によって前記マスタター
ミナルの前記認証メッセージを受信する段階、そして 前記スレーブターミナルの各々によって前記マスタター
ミナルのアイデンティティを判定する段階、 を含む請求の範囲第3項に記載の保安電話会議方法。 5、前記認証段階はさらに、 前記スレーブターミナルの各々によって前記対応するス
レーブターミナルのアイデンティティを含む対応する認
証メッセージを前記マスタターミナルに送信する段階、 前記マスタターミナルによって前記対応するスレーブタ
ーミナルの各々によつて送信された前記認証メッセージ
を受信する段階、そして 前記マスタターミナルにより前記スレーブターミナルの
各々のアイデンティティを判定する段階、を含む請求の
範囲第4項に記載の保安電話会議方法。 6、前記直接展開する段階は前記マスタターミナルによ
り1組のランダムナンバーを発生する段階を含み、該組
の各ランダムナンバーは前記ターミナルの各々に対応す
る請求の範囲第5項に記載の保安電話会議方法。 7、前記1組のランダムナンバーを発生する段階は、 前記電話会議において接続された前記ターミナルの各々
に対応するランダムナンバーを発生する段階であって、
各ランダムナンバーは該ランダムナンバーを受信すべき
1つのターミナルに対応する前記ランダムナンバー除き
、各ターミナルに対応する前記組のランダムナンバーの
各々の排他的論理和であるもの、そして 前記マスタターミナルにより前記組のランダムナンバー
の各々対応するランダムナンバーを適切なタイムスロッ
トにおいて前記対応するターミナルに送信する段階、 を含む請求の範囲第6項に記載の保安電話会議方法。 8、前記1組のランダムナンバーを発生する段階はさら
に前記組のランダムナンバーを非対称RSA型機能によ
り暗号化する段階を含む請求の範囲第7項に記載の保安
電話会議方法。 9、交換ネットワークを介して予め共通の機関によって
証明されている複数の相互接続されたターミナルの間で
保安された電話会議を確立するための保安電話会議方法
であって、該保安電話会議方法は、 前記接続されたターミナルの内の任意の1つをマスタタ
ーミナルとして選択する段階、 前記マスタターミナルを除き、前記接続されたターミナ
ルのすべてをスレーブターミナルとして選択する段階、 各ターミナルによって前記残りの相互接続されたターミ
ナルの各々が共通の証明機関によって証明されているこ
とを確証する段階、 前記接続されたターミナルの間で単一セッションのセッ
ションキーを直接展開する段階、そして前記相互接続さ
れたターミナルの各々の間で保安電話会議呼を開始して
前記相互接続されたターミナルの間の保安された音声お
よびデータ通信に供する段階、 を具備する保安電話会議方法。 10、交換ネットワークを介して共通の機関によって予
め証明されている複数の相互接続されたターミナルの間
で保安電話会議を確立するための保安電話会議方法であ
って、該保安電話会議方法は、 前記接続されたターミナルの内の任意の1つをマスタタ
ーミナルとして選択する段階、 前記マスタターミナルを除き、前記接続されたターミナ
ルのすべてをスレーブターミナルとして選択する段階、 各ターミナルによって前記残りの相互接続されたターミ
ナルの各々が共通の証明機関によつて証明されているこ
とを確証する段階、そして 前記接続されたターミナルの間で前記相互接続されたタ
ーミナルの間の保安された音声およびデータ通信を提供
するために単一セッションのセッションキーを直接展開
する段階、を具備する保安電話会議方法。
[Claims] 1. A secure teleconferencing method for a key management system, the system including a plurality of terminals certified in advance by a common authority of the key management system, the secure teleconferencing method comprising: , connecting at least three of said terminals in an unsecured conference call via a switched network; selecting any one of said connected terminals as a master terminal; excluding said master terminal; selecting all of the connected terminals as slave terminals; ensuring by each terminal that each of the remaining connected terminals is certified by a common certification authority; between the connected terminals; and initiating a secure conference call between each of said connected terminals to provide for secure voice and data communications between said connected terminals. A secure teleconference method comprising the following. 2. The confirmation step includes: sending an access domain message from the master terminal to each of the slave terminals; receiving the access domain message by each of the slave terminals; and receiving the access domain message from the master terminal to each of the slave terminals. and determining whether each of the slave terminals has a common access domain; responding by each of the slave terminals to the master terminal with an access domain message for each slave terminal; and 2. The secure teleconference method of claim 1, including the step of determining whether each of the slave terminals and the master terminal have a common access domain. 3. The method of claim 2, further comprising the step of organizing the transmissions and receptions of each of the slave terminals into time slots for the transmission and reception of messages by each of the terminals. 4. The verifying step further includes: transmitting by the master terminal an authentication message containing the identity of the master terminal to each of the slave terminals; and receiving the authentication message of the master terminal by each of the slave terminals. , and determining the identity of the master terminal by each of the slave terminals. 5. The step of authenticating further comprises: sending by each of the slave terminals a corresponding authentication message containing the identity of the corresponding slave terminal to the master terminal; 5. The secure teleconferencing method of claim 4, including the steps of receiving the transmitted authentication message and determining by the master terminal the identity of each of the slave terminals. 6. The secure teleconferencing of claim 5, wherein the step of directly deploying includes the step of generating a set of random numbers by the master terminal, each random number in the set corresponding to each of the terminals. Method. 7. Generating the set of random numbers includes: generating a random number corresponding to each of the terminals connected in the conference call;
Each random number is the exclusive OR of each of the random numbers in the set corresponding to each terminal, except for the random number corresponding to one terminal that is to receive the random number; and 7. The secure teleconferencing method of claim 6, including the step of: transmitting each corresponding random number of the random numbers to the corresponding terminal in an appropriate time slot. 8. The method of claim 7, wherein the step of generating the set of random numbers further comprises the step of encrypting the set of random numbers by an asymmetric RSA type function. 9. A secure teleconferencing method for establishing a secure teleconferencing between a plurality of interconnected terminals that have been previously certified by a common authority via a switching network, the method comprising: , selecting any one of said connected terminals as a master terminal; selecting all of said connected terminals, except for said master terminal, as slave terminals; and controlling said remaining interconnections by each terminal. establishing that each of the interconnected terminals is certified by a common certification authority; deploying session keys for a single session directly between the interconnected terminals; and initiating a secure conference call between the interconnected terminals to provide secure voice and data communication between the interconnected terminals. 10. A secure teleconferencing method for establishing a secure teleconferencing between a plurality of interconnected terminals pre-certified by a common authority via a switching network, the secure teleconferencing method comprising: selecting any one of the connected terminals as a master terminal; selecting all of the connected terminals, except for the master terminal, as slave terminals; establishing that each of the terminals is certified by a common certification authority, and providing secure voice and data communications between the interconnected terminals; A secure teleconference method comprising directly deploying a session key for a single session to a user.
JP2194693A 1990-07-23 1990-07-23 Telephone conference method for safety key management system Pending JPH0479462A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2194693A JPH0479462A (en) 1990-07-23 1990-07-23 Telephone conference method for safety key management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2194693A JPH0479462A (en) 1990-07-23 1990-07-23 Telephone conference method for safety key management system

Publications (1)

Publication Number Publication Date
JPH0479462A true JPH0479462A (en) 1992-03-12

Family

ID=16328711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2194693A Pending JPH0479462A (en) 1990-07-23 1990-07-23 Telephone conference method for safety key management system

Country Status (1)

Country Link
JP (1) JPH0479462A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09130768A (en) * 1995-02-16 1997-05-16 Sumitomo Electric Ind Ltd Two-way interactive system provided with device matching lines of sight of interactive parties via transmission means, terminal equipment and image pickup device
KR100455117B1 (en) * 1997-12-16 2004-12-17 엘지전자 주식회사 Voice interface method for a half duplex type sound card to perform smooth conference progress
US7717161B2 (en) 2004-08-18 2010-05-18 Nec Viewtechnology, Ltd. Circulation-type liquid cooling apparatus and electronic device containing same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09130768A (en) * 1995-02-16 1997-05-16 Sumitomo Electric Ind Ltd Two-way interactive system provided with device matching lines of sight of interactive parties via transmission means, terminal equipment and image pickup device
KR100455117B1 (en) * 1997-12-16 2004-12-17 엘지전자 주식회사 Voice interface method for a half duplex type sound card to perform smooth conference progress
US7717161B2 (en) 2004-08-18 2010-05-18 Nec Viewtechnology, Ltd. Circulation-type liquid cooling apparatus and electronic device containing same
US8118083B2 (en) 2004-08-18 2012-02-21 Nec Viewtechnology, Ltd. Circulation-type liquid cooling apparatus and electronic device containing same

Similar Documents

Publication Publication Date Title
US5003593A (en) Teleconferencing method for a secure key management system
EP0537971B1 (en) Method for algorithm independent cryptographic key management
US5230020A (en) Algorithm independent cryptographic key management
US5311596A (en) Continuous authentication using an in-band or out-of-band side channel
US6907034B1 (en) Out-of-band signaling for network based computer session synchronization
US7426271B2 (en) System and method for establishing secondary channels
US8290162B2 (en) Combinational combiner cryptographic method and apparatus
US5392355A (en) Secure communication system
CA2347806A1 (en) Encryption and authentication methods and apparatus for securing telephone communications
US5696880A (en) Communication system user authentication method
WO2011111842A1 (en) Confidential communication method using vpn, a system and program for the same, and memory media for program therefor
JPH11507782A (en) Method and apparatus for transmitting secret connection establishment information and service information between a subscriber terminal and one or more digital exchanges
EP1320975B1 (en) Internet protocol telephony security architecture
JPH0479462A (en) Telephone conference method for safety key management system
JP4615128B2 (en) Voice and data encryption method using encryption key split combiner
JP2000244655A (en) Network system having secrecy service function
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
CN100521643C (en) Interaction of IP video frequency terminal apparatus and signalling network
JP3011151B2 (en) Cryptographic communication device
KR0175458B1 (en) Outgoing and called party handling method for legitimate user authentication in integrated telecommunication network
JPH09181716A (en) Secret key generating method in radio network and radio terminal equipment
JPS63155930A (en) Enciphered data communication system
KR100276696B1 (en) Authentication and Secret Exchange Method for Secret Communication in Permanent Virtual Circuit Environment
JPH06105935B2 (en) Telephone exchange system
JPH11261504A (en) Multiple address system for secret telephone