JPH05304523A - 秘話通信システム - Google Patents

秘話通信システム

Info

Publication number
JPH05304523A
JPH05304523A JP4106588A JP10658892A JPH05304523A JP H05304523 A JPH05304523 A JP H05304523A JP 4106588 A JP4106588 A JP 4106588A JP 10658892 A JP10658892 A JP 10658892A JP H05304523 A JPH05304523 A JP H05304523A
Authority
JP
Japan
Prior art keywords
terminal device
key
session key
message
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4106588A
Other languages
English (en)
Inventor
Ikuro Koyaizu
育郎 小柳津
Katsuaki Miyayasu
克明 宮保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP4106588A priority Critical patent/JPH05304523A/ja
Publication of JPH05304523A publication Critical patent/JPH05304523A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 本発明の目的は鍵配送センタアクセスの通信
料金が極めて安価でかつ、複雑なセッション鍵配送プロ
トコルを必要としない共通鍵方式の秘話通信システムを
提供することである。 【構成】 本発明は、端末装置1は、呼設定要求に相手
先端末番号を付加して鍵配送センタ2に呼接続要求する
手段と鍵配送センタ2からセッション鍵を受信する手段
を有し、鍵配送センタ2は、発着両端末装置1からの暗
号鍵を検索する手段22と、セッション鍵を生成する手
段24と、セッション鍵を暗号鍵を用いて暗号化し、所
定のメッセージに付加して相手先の端末装置1に配送す
る手段21を有する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、共通鍵暗号アルゴリズ
ムを用いてISDN回線に接続された端末装置間で暗号
化通信を行う場合の秘話通信システムに係り、特に、事
業所等の複数のメンバからなるグループ内で共通鍵方式
の暗号化通信を行う場合に適する秘話通信システムに関
する。
【0002】
【従来の技術】共通鍵暗号アルゴリズムは、暗号文を作
成するときの鍵(暗号鍵)と、暗号文を元に戻すときの
鍵(復号鍵)に同じ数値データを用いる暗号方式であ
る。この暗号方式を用いて各端末装置が互いに他の端末
装置と秘密の通信を行うには、各端末装置毎に互いに通
信する端末装置数に等しい暗号鍵が必要である。端末装
置数が増加すれば、それに伴い鍵の数が膨大になる。
【0003】このため、従来のシステムは、各端末装置
が秘密にする暗号鍵を登録しておく鍵配送センタを別に
設置し、端末装置Ti が端末装置Tj と暗号通信を開始
する度に、鍵配送センタにアクセスして登録してある暗
号鍵Ki 、Kj で暗号化したセッション鍵を配送しても
らう。これにより端末装置Ti と端末装置Tj が暗号化
されたセッション鍵を復号して暗号化通信を行うのが一
般的である。
【0004】このような鍵配送センタがセッション鍵を
配送する方式は、端末装置が管理する鍵が1つで良い。
しかし、この方式の第1の問題として、実際の通信に先
立って鍵配送センタからセッション鍵を受け取るための
1通話分の通信料金が別に必要となる。
【0005】また、第2の問題として、敵となる者が鍵
配送センタになりすまして受信側の端末装置Tj を信じ
させ、偽のセッション鍵を配送するか、発信側の端末装
置T i になりすました敵が前に送信された鍵を使用し
て、端末装置Tj を不法に呼び出すという問題があり、
これを防止する必要がある。
【0006】このため、例えば、次のような複雑なセッ
ション鍵配送プロトコルを導入する必要がある。 [手順1]端末装置Ti は(ai ,ri ,aj )を平文
で鍵配送センタに送る。ここで、 ai は端末装置Ti のアドレス番号 ri は乱数 aj は端末装置Tj のアドレス番号 [手順2]鍵配送センタは暗号文EKi{ri ,aj ,K
S ,EKj(Ks ,ai ,ri )}を端末装置Ti に返送
する。ここで、 EKi(m)は平文mを暗号鍵Ki で暗号化した暗号文 Ki は端末装置Ti の暗号鍵 Kj は端末装置Tj の暗号鍵 KS は鍵配送センタが生成したセッション鍵 [手順3]端末装置Ti は鍵配送センタから受信した暗
号文EKi{ri ,aj ,KS ,E Kj(Ks ,ai
i )}を自己の暗号鍵Ki で復号し、セッション鍵K
S を得るとともに、送信した乱数ri と復号結果のri
をチェックし、確実に鍵配送センタが応答したことを認
証する。
【0007】次いで端末装置Ti は、端末装置Tj を起
動し、aj ,ri ,EKj(Ks ,a i ,ri )を端末装
置Tj に送信する。 [手順4]端末装置Tj は自分と鍵配送センタだけが知
る暗号鍵Kj で受信文を復号し、端末装置Ti のアドレ
ス番号aj と乱数ri を照合することにより暗号文EKj
(Ks ,ai ,ri )が鍵配送センタから送られたもの
であること知り、端末装置Ti を認証する。この方法の
詳細は例えば、文献「上園忠弘鑑訳、ネットワーク・セ
キュリティ、頁137〜頁142、日経BP社、198
5年刊行」を参照されたい。
【0008】
【発明が解決しようとする課題】このように、従来の方
法では鍵配送センタとの通信に最低1度数分の通信料金
を必要とし、且つセッション鍵の配送に伴って端末装置
及び鍵配送センタを認証するために上述のような複雑な
プロトコルを必要とする問題がある。
【0009】本発明は上記の点に鑑みなされたものであ
り、上記問題点を解決し、鍵配送センタアクセスの通信
料金が極めて安価で、且つ複雑なセッション鍵配送プロ
トコルを必要としない共通鍵方式の秘話通信システムを
提供することである。
【0010】
【課題を解決するための手段】本発明は、ISDN回線
に接続される複数の端末装置と鍵配送センタから配送さ
れるセッション鍵を用いて暗号化通信を行う通信システ
ムにおいて、呼設定要求メッセージに通信相手となる端
末装置番号を付加して鍵配送センタに呼接続要求をする
手段と、鍵配送センタからの呼び出し中メッセージまた
は、呼解放要求メッセージに付加されたセッション鍵を
受信する手段を含む第1の端末装置と、第1の端末装置
からの呼設定要求メッセージの発番号と通信相手先であ
る第2の端末装置の番号とから第1の端末装置の暗号鍵
を検索する手段と、第1の端末装置と第2の端末装置の
暗号鍵が登録されている場合に、セッション鍵を生成す
るセッション鍵生成手段と、セッション鍵生成手段によ
り生成したセッション鍵を端末装置と通信相手先端末装
置の暗号鍵を用いてそれぞれ暗号化し、呼出中メッセー
ジまたは、呼解放要求メッセージに付加して、配送する
手段を含む鍵配送センタとを有する。
【0011】
【作用】本発明のシステムは、ISDNに加入している
端末装置が、秘話通信を行う場合に、先ず、鍵配送セン
タに呼接続要求し、呼設定要求メッセージに実際の通信
を行う相手の端末装置番号を付加してセッション鍵要求
を行う。要求された鍵配送センタはISDN網から送ら
れる発番号と呼設定要求メッセージに付加して送られた
相手端末装置番号を用いて両端末装置の暗号鍵を検索
し、両端末装置の暗号鍵が登録されていれば、セッショ
ン鍵を生成し、呼出中メッセージまたは、呼解放要求メ
ッセージを送信するときにそれぞれの端末装置の暗号鍵
で暗号化したセッション鍵を付加して応答する。次い
で、発信端末装置は着信端末装置に呼接続要求し、相手
端末装置の暗号鍵で暗号化されたセッション鍵をそのま
ま呼設定要求メッセージに付加して送信する。発着信両
端末装置は、鍵配送センタと自分だけが知る暗号鍵を用
いてセッション鍵を復号し、端末装置間の呼設定後の秘
話通信を行うことができる。
【0012】
【実施例】以下、図面を参照して本発明の一実施例を説
明する。
【0013】図1は、本発明の一実施例の共通鍵暗号ア
ルゴリズムを用いた秘話通信システムのブロック図を示
す。図1において、端末装置1はISDN3のレイヤ1
〜レイヤ3の制御及びレイヤ4から上位レイヤのネット
ワーク制御を行う端末制御部11と暗号機構12と他者
に秘密な暗号鍵を保存する鍵記憶部13と、セッション
鍵と初期値を記憶するセッション鍵記憶部14から構成
されている。鍵配送センタ2は、ISDN網3のレイヤ
1〜レイヤ3の制御及び上位レイヤの鍵配送制御を行う
センタ制御部21と暗号機構22と複数の端末装置11
〜1 n の暗号鍵を保存する鍵管理記憶部23とセッショ
ン鍵記憶部24及び、ランダムデータ発生部25から構
成されている。
【0014】まず、暗号化通信の原理を説明する。図2
は暗号機構12の構成例と暗号化通信の原理を示す。同
図中、左側は発信側端末装置を示し、右側は受信側端末
装置を示す。
【0015】端末装置1の暗号機構12は、暗号演算部
121と、暗号演算部121の演算結果をフィードバッ
クするレジスタ122と、出力結果を保持するレジスタ
123と排他的論理和回路124により構成される。
【0016】暗号演算部121は暗号鍵Kを用いて、入
力データを決められた計算手順(暗号アルゴリズム)で
攪拌する。暗号演算部121の具体的な構成について
は、暗号アルゴリズムの選択によって種々の方法があ
る。代表的な暗号アルゴリズムとしては、FEAL暗号
アルゴリズムやDES暗号アルゴリズム等がある。FE
AL暗号アルゴリズムの詳細は、文献:「宮口他、FE
AL−8暗号アルゴリズム、研実報、Vo1.37,N
o.4/5,頁321〜327,1988年」を参照さ
れたい。さらに、DES暗号アルゴリズムの詳細は文
献:「小山著、情報セキュリティ、電気書院、頁76〜
88,1989年刊行」等を参照されたい。本発明の目
的は演算部の構成方法を提案することではないので詳細
な説明は省略するが、いずれの暗号アルゴリズムを用い
ても暗号演算部121に入力される暗号鍵と入力データ
が同じであれば、攪拌されて出力されるデータは常に同
じものが得られる。
【0017】暗号化通信は次の手順で実行される。 [送信側端末装置] (1) 送信端末装置は、自装置の暗号機構12のレジスタ
122に初期値IV(以下IVと略記する)を設定す
る。 (2) 暗号鍵とレジスタ122の内容を暗号演算部121
に入力し、データ攪拌を行う。暗号演算部121は、演
算結果をレジスタ123に出力するとともに、レジスタ
122に転送する。ここで、レジスタ122にフィード
バックされたデータは次の暗号化サイクルの入力データ
になる。 (3) 通信内容である平文mの1バイトとレジスタ123
の上位1バイトの排他的論理和が排他的論理和回路12
4にて行われ、暗号化された1バイトのデータE
K (m)が通信路に送出される。以下、平文mを鍵Kで
暗号化した暗号文をc=EK (m)と記述する。
【0018】[受信側端末装置] (1) 受信側端末装置は、送信側と同じ初期値IVをレジ
スタ122’に設定する。 (2) 暗号鍵とレジスタ122’の内容を暗号演算部12
1’に入力し、データ攪拌を行う。演算結果をレジスタ
123’に出力するとともにレジスタ122’に転送す
る。ここで、送信側端末装置と暗号鍵とレジスタ12
2’の内容が同じであるから、暗号演算部121’の演
算結果は同じものが得られる。送信側端末装置と同様に
レジスタ122’にフィードバックされたデータは、次
の復号サイクルの入力データになる。 (3) 受信した暗号文cの先頭の1バイトとレジスタ12
3’の上位1バイトの排他的論理和が排他的論理和回路
124’にて行われ、元の平文mの先頭の1バイトに復
号される。即ち、EK {EK (m)}=mの操作が行わ
れる。
【0019】以下同様に1バイトのデータを送信する毎
に、送信側端末装置側と受信側端末装置側で(2)〜
(3)の操作サイクルが繰り返され、送信データが無く
なるまで暗号化と復号が同期しながら連続して実行され
る。このように、共通鍵方式の暗号化通信では暗号アル
ゴリズムが公開されていても、通信する両者が暗号鍵と
初期値IVを共に知らない限り、正しい復号文を得るこ
とができない。
【0020】次に本発明の一実施例の暗号化通信手順に
ついて説明する。
【0021】図3は本発明の一実施例のセッション鍵配
送のためのISDN呼接続手順を示す。同図(a)は鍵
配送センタ2と発信端末装置#iとの呼接続手順を示
し、ISDN3に接続されたディジタル電話機などの端
末装置が通信相手の端末装置を呼び出して回線交換の呼
接続を行う手順(以下、呼接続手順と略す)は図3
(b)のように行われる。 呼接続は送信端末装置#iからのSETUP(呼設
定要求)メッセージの送出により開始される。 ISDN3からの呼設定処理中の意味をもつCAL
L PROC(Call Proceeding:呼設定のための処理中
の通知) の転送を経て、受信端末装置#jの呼び出しが
始まると、ALERT(Alerting: 受信端末装置#jを
呼び出し中の通知) メッセージが送信端末装置#iに送
られる。 受信端末装置#jが応答するとCONN(Connect:
受信者が応答したことを通知) メッセージが送信端末装
置#iにCONN ACK(Connect Acknowledge:CO
NNに対する確認)メッセージがISDN3から受信端
末装置#jに送られてBチャネル接続が完了し、通信が
始まる(詳細は、例えば文献「秋山監修、ISDN絵と
き読本、頁92〜101、オーム社、1988年発行」
を参照)。
【0022】また、端末装置1が鍵配送センタ2を呼び
出し、呼接続シーケンスの中で、セッション鍵を受信す
るだけてBチャネルを接続して以後のデータ通信を行う
必要がない場合には、図3(a)に示すように、CON
Nメッセージの代わりに、DISC(Disconnect: 呼解
放の要求) メッセージを送信し、REL(Release:チャ
ネル切断完了通知と呼番号解放要求) メッセージとRE
L COMP(Release Complete: チャネル解放と呼番
号解放要求) メッセージをやりとりして呼接続手順を終
えることができる(詳細は、「日本電信電話(株)技術
参考使用、INSネットサービスのインタフェース第3
分冊、電気通信協会、1990年発行」の頁152〜ペ
ージ153及び頁160〜頁161を参照)。一方、I
SDNには、回線交換の呼設定時のメッセージに付随し
て、通信を行うユーザ間で比較的短いデータのやり取り
ができるユーザ・ユーザ情報(User-User Signalling)
が付加サービスとして規定されている。
【0023】図4は、呼設定要求メッセージの形式を示
す。図4(a)は本付加サービスを利用する場合の呼設
定メッセージの形式を示す。共通部41の先頭から個別
部42の高位レイヤ整合性までが通常の呼設定時のメッ
セージで送信される情報であり、ユーザ・ユーザ情報要
素が本付加サービスによって転送される情報である。こ
の時、共通部のメッセージタイプは表1の内容が用いら
れる。
【表1】
【0024】各情報要素の詳細及びメッセージタイプに
付随する個別部の情報要素の詳細説明は、本発明の内容
を説明するのに必須ではないので、省略するが、詳細は
文献:「秋山監修、ISDN絵とき読本、オーム社、1
988年発行」あるいは、「日本電信電話(株)、技術
参考資料、INSネットサービスのインタフェース第3
分冊、電気通信協会1990年」発行などに詳しく述べ
られている。
【0025】本発明は、このユーザ・ユーザ信号の付加
サービスを利用してセッション鍵と初期値IVの配送を
行う。本発明で使用するユーザ・ユーザ情報要素の形式
を図4(b)に示す。ここで、ユーザ・ユーザ情報要素
の第1バイトは、ユーザ・ユーザ情報要素識別子“01
111110”、第2バイトは第3バイト以下のデータ
バイト長の値44、第3バイトは、ユーザ特有のプロト
コル識別子45であり、本例のようにユーザの必要性に
応じて情報内容を構成する場合には、ユーザ特有プロト
コルを表すALL “0”を入れることが決められている
(詳細は、文献:「日本電信電話(株)技術参考資料、
ISNネットサービスのインタフェース第3分冊、電気
通信協会、1990年発行」の頁122〜123参
照)。第4バイトは、本発明の実施例で定義する表2に
示すコマンド46、第5バイト以降は後述のセッション
鍵配送手順で示すところのタイムスタンプ、相手端末装
置番号、セッション鍵及び初期値IVのデータが格納さ
れる。本例では、暗号鍵/IVをFEAL,DESの方
式と同じ8バイト長としている。第4バイト以降が本発
明で新規に定義した情報要素である。
【表2】
【0026】送信端末装置#iは着信端末装置#jと暗
号化通信を行う場合、まず鍵配送センタ2を呼び出し
て、セッション鍵の配送を要請する。
【0027】[鍵配送センタとのセッション鍵配送手
順]送信端末装置#iが鍵配送センタ2に呼接続要求す
る場合、発番号情報要素の表示識別子を表示可:“0
0”に設定し、内容長“18”とセッション鍵要求コマ
ンド(1バイト)、タイムスタンプti (1バイト)、
及び相手端末装置番号#j(15バイト)を含むユーザ
・ユーザ情報要素を付加して、SETUPメッセージを
ISDN3のDチャネルを介して鍵配送センタ2に転送
する。発信端末装置#iは、ISDNの発信者番号通知
サービスの契約条件を予め“呼毎指定”にしておく必要
がある。この時に、表示識別子が“表示可”の場合に
は、もし発番号が正しく設定されていなくとも、網が正
しい番号を設定し、着信ユーザに転送する。発信者番号
通知サービスと発番号情報要素の規定の詳細は、「日本
電信電話(株)、技術参考資料、ISNネットーサービ
スのインタフェース 第3分冊、電気通信協会、199
0年発行」の頁78〜頁79を参照されたい。
【0028】このように、鍵配送センタ2は、ISDN
3が保証する発番号を確認することによって発信端末装
置#iを一意に認証でき、発信端末装置#iを装って呼
接続要求をしてくる敵となる端末装置との誤接続を防止
することができる。
【0029】鍵配送センタ2がSETUPメッセージを
受信すると、センタ制御部21がSETUPメッセージ
を解析し、セッション鍵要求コマンドを検知すると、発
信端末装置番号#i及び着信端末装置番号#jから鍵管
理記憶部23の暗号鍵管理テーブル(図5)を検索し、
対応する加入者の暗号鍵Ki とKj が登録されているか
どうか検査する。暗号鍵が登録されていれば、ランダム
データ発生部25を起動して16バイトのランダムデー
タMを発生させ、セッション鍵記憶部24にランダムデ
ータMを格納する。
【0030】次に暗号機構22を起動し、暗号鍵Kj
初期値all “0 ”を与えて、ランダムデータMを暗号化
し、暗号文EKj(M)を作成する。再び、鍵配送センタ
2の暗号機構22に暗号鍵Ki と初期値All “0”を与
えて発信端末装置#iから送信されたタイムスタンプt
i とランダムデータM及び、先に作成された暗号文E Kj
(M)を暗号化し、暗号文EKi{ti ,M,E
Kj(M)}を作成する。
【0031】次いで、鍵配送センタ2のセンタ制御部2
1は、DISCメッセージに内容長“35”、セッショ
ン鍵配送コマンド(1バイト)及び暗号文:E
Ki{ti ,M,EKj(M)}(33バイト)を含むユー
ザ・ユーザ情報要素を付加して、Dチャネルを介して発
信端末装置#iに応答する。この間に鍵配送センタ2か
らALERTメッセージが応答されることは、通常の呼
設定手順と同じである。
【0032】発信端末装置#iはDISCメッセージを
受信し、端末制御部11において、セッション鍵配送コ
マンドを検知すると、鍵記憶部13から自端末装置の暗
号鍵Ki を読み出し、暗号機構12に暗号鍵Ki と初期
値All “0”を与えて、ユーザ・ユーザ情報要素の暗号
文EKi{ti ,M,EKj(M)}を復号し、タイムスタ
ンプti 及びランダムデータM、暗号文EKi(M)を得
る。
【0033】発信端末装置#iは、復号したタイムスタ
ンプti が自分が着信端末装置#jに送ったものでかど
うかを照合し、鍵配送センタ2が確かに応答したか否か
を検証する。また、復号したランダムデータMの上位8
バイトをセッション鍵KS 、下位8バイトを初期値IV
としてセッション鍵記憶部14に記憶する。発信端末装
置#iと鍵配送センタ2はRELメッセージとREL
COMPメッージを相互にやりとりしてBチャネルを接
続することなく、呼接続シーケンスを完了する。
【0034】[相手先端末装置とのセッション鍵配送手
順]次に、発信端末装置#iは着信端末装置#jを呼び
出して、暗号化通信を開始する。発番号情報要素の表示
識別子を表示可:“00”に設定し、ユーザ・ユーザ情
報要素の内容長を“18”とし、セッション鍵配送コマ
ンド(1バイト)と鍵配送センタから受信した暗号鍵K
j で暗号化されたEKj(M)(16バイト)を付加し
て、SETUPメッセージをISDNのDチャネルを介
して着信端末装置#jに転送する。
【0035】着信端末装置#jの端末制御部11がSE
TUPメッージを受信すると、SETUPメッセージを
解析し、発信端末装置番号#iを確認することにより、
発信端末装置#iを一意に認証する。
【0036】端末制御部11がユーザ・ユーザ情報要素
内の第5バイトの鍵配送コマンドを検知すると、鍵記憶
部13から暗号鍵Kj を読み出し、暗号鍵Kj と初期値
All“0”を暗号機構12に与えて、暗号文EKj(M)
を復号し、ランダムデータMを得る。復号されたランダ
ムデータMの上位8バイトをセッション鍵Ks 、下位8
バイトを初期値IVとしてセッション鍵記憶部14に記
憶する。
【0037】次いで、着信端末装置#jの端末制御部1
1は、CONNメッセージに内容長“2”とセッション
鍵受信コマンド(1バイト)を含むユーザ・ユーザ情報
要素を付加して、Dチャネルを介して発信端末装置#i
に応答する。この間にISDN3からCALL PRO
Cメッセージ及び着信端末装置#jからALERTメッ
セージが応答されることは、通常の呼設定手順と同じで
ある。
【0038】発信端末装置#iは、CONNメッセージ
を受信し、端末制御部11において、セッション鍵受信
コマンドを検知し、正しく鍵配送が行われたことを確認
する。
【0039】以上の呼接続手順が完了すると、発信端末
装置#iと着信端末装置#jは、鍵配送手順により得た
共通のセッション鍵Ks と初期値IVをそれぞれの暗号
機構12に与えてBチャネル上の通信データを暗号化及
び、復号し、秘話通信を実行する。
【0040】最後に本発明の中心である鍵配送センタ2
のセンタ制御部21、及び端末装置1の端末制御部11
の動作について説明する。図6は本発明の一実施例のセ
ンタ制御部21の呼接続処理のフローチャートを示す。
【0041】(ステップ51)センタ制御部21は、D
チャネルの呼設定メッージの到着をスキャンし、メッセ
ージが端末装置より到着するまで、スキャンを繰り返
す。
【0042】(ステップ52)SETUPメッセージが
到着した場合、呼び出し中を通知するALERTメッセ
ージを送信する。
【0043】(ステップ53)SETUPメッセージの
ユーザ・ユーザ情報要素の第4バイトにセッション鍵要
求コマンドが有るかどうか検査し、セッション鍵要求コ
マンドがあれば、ステップ54に移行し、なければ、安
全のため無応答にして着信処理を終了する。
【0044】(ステップ54)SETUPメッセージの
発番号#iがあれば、ステップ55に移行する。なけれ
ば、安全のために無応答にして着信処理を終了する。
【0045】(ステップ55)発番号#i、ユーザ・ユ
ーザ情報要素43の着信端末装置番号#jから鍵管理記
憶部24の鍵管理テーブルを検索し、暗号鍵Ki 、Kj
を読み出す。
【0046】(ステップ56)暗号鍵Ki 及び、Kj
登録されていれば、ステップ57に移行する。暗号鍵が
いずれか1つでも登録されていなければ、ステップ54
と同様に安全のために無応答にして着信処理を終了す
る。
【0047】(ステップ57)ランダムデータ発生部2
5を起動し、16バイトのランダムデータMを発生さ
せ、暗号機構22に暗号鍵Ki と初期値All “0”を与
えてランダムデータMを暗号化し、暗号文EKj(M)を
作成する。暗号文EKj(M)をセッション鍵記憶部24
に一時記憶する。さらに暗号機構22に暗号鍵Ki と初
期値All “0”を与えて、タイムスタンプti とランダ
ムデータMと暗号文EKi(M)を暗号化し、暗号文EKi
{ti ,M,EKj(M)}を作成する。
【0048】(ステップ58)次いで、セッション鍵応
答コマンドと暗号文EKi{ti ,M,EKj(M)}を含
むユーザ・ユーザ情報要素を付加したDISCメッセー
ジを応答した後、ステップ59に移行する。
【0049】(ステップ59)発信端末装置#iからの
RELメッセージを確認して、(ステップ60)REL
COMPを応答し、チャネル解放と呼番号解放完了通
知を行って処理を終了する。
【0050】図7及び図8は、本発明の一実施例の端末
装置の発信処理を示すフローチャートである。発信端末
装置#iが受信端末装置#jと暗号化通信を開始する場
合に、目的とする通信に先立って、先ず鍵配送センタ2
との呼接続処理を行う。
【0051】(ステップ71)SETUPメッセージの
発番号情報要素の表示識別子を表示可に設定し、セッシ
ョン鍵要求コマンドとタイムスタンプti 及び着信端末
装置番号#jを含むユーザ・ユーザ情報要素を付加して
鍵配送センタ2に呼設定要求を行う。
【0052】(ステップ72)鍵配送センタ2からのA
LERTメッセージが所定の時間内に到着すれば、ステ
ップ74に移行する。もし、DISCメッセージが先に
到着するか(ステップ73)、いずれのメッセージも所
定の時間内に到着しなければ(ステップ89)、通常通
信の呼接続失敗時と同様の処理(ステップ92)をして
処理を終了する。
【0053】(ステップ74)鍵配送センタ2からのD
ISCメッセージが所定の時間内に到着すれば、ステッ
プ76に移行する。もし、DISCメッセージが所定の
時間内に到着しなければ(ステップ75)、セッション
鍵受信に失敗したことを表示するなどの異常処理(ステ
ップ91)を行い処理を終了する。
【0054】(ステップ76)DISCメッセージのユ
ーザ・ユーザ情報要素の第4バイトにセッション鍵応答
コマンドがあれば、ステップ77へ移行する。もし、正
しい応答コマンドがなければ、ステップ74と同様にセ
ッション鍵受信に失敗したことを表示するなどの異常処
理(ステップ91)を行い処理を終了する。
【0055】(ステップ77)鍵記憶部13の暗号鍵管
理テーブルから自端末装置の暗号鍵Ki を読み出し、暗
号機構12に暗号鍵Ki と初期値All “0”を与えて暗
号文EKi{ti ,M,EKj(M)}を復号し、結果{t
i ,M,EKj(M)}を得る。ランダムデータMの上位
8バイトをセッション鍵Ks 、下位8バイトを初期値I
Vとしてセッション鍵記憶部14に記憶する。また、暗
号文EKj(M)をセッション鍵記憶部14に一時記憶
し、次のステップに進む。
【0056】(ステップ78)RELメッセージを送信
し、チャネル切断完了を通知する。
【0057】(ステップ79)REL COMPを確認
し、ISDNとの切断を確認する。もし、REL CO
MPが時間内に伝達されなければ(ステップ80)、安
全のため復号結果を破棄し(ステップ93)、すべての
処理を終了する。
【0058】(ステップ81)次に、復号結果のタイム
スタンプti と自分が送ったタイムスタンプt i とを照
合する。一致すれば、ステップ82に移行する。もし、
一致しなければ、敵となる者が鍵配送センタ2を装って
セッション鍵を配送した可能性があるので復号結果を破
棄し(ステップ93)、全ての処理を終了する。
【0059】次に鍵配送センタ2のセンタ制御部21は
着信端末装置#jとの呼接続処理を行う。
【0060】(ステップ82)セッション鍵記憶部14
に一時記憶してある暗号文EKj(M)を読み出し、SE
TUPメッセージの発番号情報要素の表示識別子を表示
可に設定し、セッション鍵配送コマンドと暗号文E
Kj(M)を含むユーザ・ユーザ情報要素を付加したメッ
セージを着信端末装置#jに送信し、呼設定要求を行
う。
【0061】(ステップ83)着信端末装置#jからの
ALERTメッセージが所定の時間内に到着すれば、ス
テップ85へ移行し、もし、ALERTメッセージが所
定の時間内に到着しなければ、(ステップ84)、通常
通信の呼接続失敗時と同様の処理(ステップ92)をし
て発信処理を終了する。
【0062】(ステップ85)着信端末装置#jからの
CONNメッセージが所定の時間内に到着すれば、ステ
ップ87へ移行する。もしCONNメッセージが所定の
時間内に到着しなければ(ステップ86)、通常通信の
呼接続失敗時と同様の処理(ステップ92)を行い発信
処理を終了する。
【0063】(ステップ87)CONNメッセージのユ
ーザ・ユーザ情報要素の第4バイトにセッション鍵受信
コマンドがあれば、ステップ88へ移行する。もし、正
しい受信コマンドがなければ、セッション鍵送信に失敗
したことを表示するなどの異常処理(ステップ91)を
して発信処理を終了する。
【0064】図9は本発明の一実施例の端末装置の着信
処理を示すフローチャートである。
【0065】(ステップ101)着信端末装置#jは、
Dチャネルの呼設定メッセージの到着をスキャンし、メ
ッセージが到着するまでスキャンを繰り返す。
【0066】(ステップ102)SETUPメッセージ
が到着した場合、呼出中を通知するALERTメッセー
ジを送信する。
【0067】(ステップ103)SETUPメッセージ
のユーザ・ユーザ情報要素43の第4バイトにセッショ
ン鍵配送コマンドが有るかどうか検査し、セッション鍵
配送コマンドがあれば、ステップ104に移行し、なけ
れば、通常のCONNメッセージを送出し(ステップ1
09)、ステップ108に移行する。
【0068】(ステップ104)SETUPメッセージ
の発番号通知があれば、ステップ105に移行する。そ
うでないならば、安全のため無応答にして、着信処理を
終了する。
【0069】(ステップ105)発信端末装置番号#i
から正しい相手端末装置か否か認証を行う。正しい相手
端末装置ならば、ステップ106に移行し、正しい相手
先端末装置でないならばステップ104と同様に安全の
ため無応答にして着信処理を終了する。
【0070】(ステップ106)鍵記憶部13の暗号鍵
j を読み出し、暗号機構12に暗号鍵Kj と初期値Al
l “0”を与えてユーザ・ユーザ情報要素中の暗号文E
Kj(M)を復号し、結果のランダムデータMを得る。ラ
ンダムデータMの上位8バイトをセッション鍵Ks 、下
位8バイトを初期値IVとしてセッション鍵記憶部14
に記憶する。
【0071】(ステップ107)セッション鍵受信コマ
ンドを含むユーザ・ユーザ情報要素を付加したCONN
メッセージで応答した後、ステップ108に移行する。
【0072】(ステップ108)ISDN3からのCO
NN ACKメッセージを確認して、着信処理を終了す
る。
【0073】図6〜図9のフローチャートから明らかな
ように、本発明の秘話通信システムでは、発・着信加入
者回線の端末装置が互いに鍵配送センタ2に暗号鍵を登
録してあり、かつ着信端末が発信端末の発番号を確認し
てセッション鍵受信の応答をした場合だけに暗号化通信
が開始される。それ以外については、通常の呼設定処理
を行うため、暗号化通信機能をもたない端末装置との通
常の通信が可能であることは云うまでもない。
【0074】上記の実施例では、端末装置が鍵配送セン
タを呼出し、セッション鍵を受信する場合、図3(a)
に示す手順を用いる場合を説明した。
【0075】図10は本発明の他の実施例のセッション
鍵配送のためのISDN呼接続手順(図3の代替手順)
を示す。同図(a’)は鍵配送センタ2との呼接続手順
を示し、同図(b)は着信端末装置#jとの呼接続手順
を示す。
【0076】ISDNの呼接続手順では、発信端末装置
#iからのSETUPメッセージに対して、図10
(a’)に示すように、着信端末装置からのREL C
OMPメッセージは、網によっては、DISCメッセー
ジに変換されて発信端末装置#iに解放要求として通知
されるが、REL COMPメッセージに付加したユー
ザ・ユーザ情報はDISCメッセージにそのまま付加さ
れて相手端末装置に転送される(詳細は、「日本電信電
話(株)技術参考資料,INSネットサービスのインタ
フェース,第3分冊,電気通信協会,1990年発行」
の頁185を参照)。従って、端末装置が鍵配送センタ
を呼出セッション鍵を受信する場合、図3(a)の代わ
りに図10(a’)のシーケンスを用いることができ
る。この場合の詳細なシーケンスは省略するが、先の実
施例と同様の効果が得られる。
【0077】
【発明の効果】暗号化通信を行う各端末装置のそれぞれ
が秘密とする暗号鍵を鍵配送センタに登録しておき、登
録された任意の相手と暗号化通信を行う場合に、従来の
方法では、端末装置は相手の端末装置との暗号化通信に
先立って、鍵配送センタに一度回線接続してセッション
鍵の配送を行う必要があった。このため、従来の方法で
は、実際の暗号化通信に要する通信料金の他に、鍵配送
センタからのセッション鍵を受信するために最低でも1
度数分の通信料金が別に必要とする欠点があった。しか
し、本発明のシステムによれば、鍵配送センタと回線接
続をせずに、セッション鍵の配送を行うため、鍵配送セ
ンタとの回線接続に要する料金が不要となる。
【0078】また、鍵配送センタに登録され、かつ発番
号通知によって確認された端末装置とだけ暗号化通信を
開始することができるため、相手認証のための複雑なプ
ロトコルを用いなくても安全性が高い秘話通信システム
を提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施例の共通アルゴリズムを用いた
秘話通信システムのブロック図である。
【図2】暗号機構の構成例と暗号化通信の原理を説明す
るための図である。
【図3】セッション鍵配送のためのISDN呼接続手順
を示す図である。
【図4】呼設定要求メッセージの形式を示す図である。
【図5】暗号鍵管理テーブルである。
【図6】本発明の一実施例の鍵配送センタの呼接続処理
のフローチャートを示す。
【図7】本発明の一実施例の発信端末装置の呼接続処理
のフローチャート(その1)を示す。
【図8】本発明の一実施例の発信端末装置の呼接続処理
のフローチャート(その2)を示す。
【図9】本発明の一実施例の着信端末装置の呼接続処理
のフローチャートを示す。
【図10】本発明の他の実施例のセッション鍵配送のた
めのISDN呼接続手順を示す。
【符号の説明】
1 端末装置 2 鍵配送センタ 3 ISDN 11 端末制御部 12 暗号機構 13 鍵記憶部 14 セッション鍵記憶部 21 センタ制御部 22 暗号機構 23 鍵管理記憶部 24 セッション鍵記憶部 25 ランダムデータ発生部 41 共通部 42 個別部 43 ユーザ・ユーザ情報要素識別子 44 内容長 45 ユーザ特有プロトコル 46 コマンド 47 セッション鍵配送制御情報 121,121’ 暗号演算部 122,127’ レジスタ 123,123’ レジスタ 124,124’ 排他的論理和回路

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 ISDN回線に接続される複数の端末装
    置と鍵配送センタから配送されるセッション鍵を用いて
    暗号化通信を行う通信システムにおいて、 呼設定要求メッセージに通信相手となる端末装置番号を
    付加して前記鍵配送センタに呼接続要求をする手段と、
    前記鍵配送センタからの呼び出し中メッセージまたは、
    呼解放要求メッセージに付加された前記セッション鍵を
    受信する手段を含む第1の端末装置と、 該第1の端末装置からの該呼設定要求メッセージの発番
    号と通信相手先である第2の端末装置の番号から該第1
    の端末装置の暗号鍵を検索する手段と、該第1の端末装
    置と第2の端末装置の暗号鍵が登録されている場合に、
    セッション鍵を生成するセッション鍵生成手段と、該セ
    ッション鍵生成手段により生成したセッション鍵を該第
    1の端末装置と該第2の端末装置の暗号鍵を用いてそれ
    ぞれ暗号化し、呼出中メッセージまたは呼解放要求メッ
    セージに付加して、配送する手段を含む鍵配送センタと
    を有することを特徴とする秘話通信システム。
JP4106588A 1992-04-24 1992-04-24 秘話通信システム Pending JPH05304523A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4106588A JPH05304523A (ja) 1992-04-24 1992-04-24 秘話通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4106588A JPH05304523A (ja) 1992-04-24 1992-04-24 秘話通信システム

Publications (1)

Publication Number Publication Date
JPH05304523A true JPH05304523A (ja) 1993-11-16

Family

ID=14437357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4106588A Pending JPH05304523A (ja) 1992-04-24 1992-04-24 秘話通信システム

Country Status (1)

Country Link
JP (1) JPH05304523A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008067074A (ja) * 2006-09-07 2008-03-21 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号化装置及び暗号鍵更新方法
JP2009116412A (ja) * 2007-11-01 2009-05-28 Fujitsu Ltd 通信システム、中継方法、中継装置および中継プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008067074A (ja) * 2006-09-07 2008-03-21 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号化装置及び暗号鍵更新方法
JP2009116412A (ja) * 2007-11-01 2009-05-28 Fujitsu Ltd 通信システム、中継方法、中継装置および中継プログラム

Similar Documents

Publication Publication Date Title
Jerichow et al. Real-time mixes: A bandwidth-efficient anonymity protocol
US5615266A (en) Secure communication setup method
EP1161806B1 (en) Key management for telephone calls to protect signaling and call packets between cta&#39;s
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JP2001211200A (ja) メッセージ伝送方法及び分散型システム
EP1127421A1 (en) Encryption and authentication methods and apparatus for securing telephone communications
US5465300A (en) Secure communication setup method
JP3580231B2 (ja) ファクシミリ装置
JP4827717B2 (ja) 通信システム及び発信側端末装置及び着信側端末装置
JP3640237B2 (ja) 移動通信網における情報配信方法
JP2808512B2 (ja) 秘話通信システム
JPH05122217A (ja) 秘話通信方法
JPH05304523A (ja) 秘話通信システム
WO1991012680A1 (en) Apparatus and method for data communication
JPH05167574A (ja) 秘話通信システム
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
JPH05102961A (ja) 秘話通信システム
CN100521643C (zh) Ip视频终端设备与信令网的交互
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
JP2001148741A (ja) 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体
JPS60256200A (ja) 音声蓄積再生方式
JPH05130099A (ja) 秘話通話方式
Tanaka et al. A confidentiality system for ISDN inter-PC high-speed file transfer
JPH06350597A (ja) 秘話通信の同期確立方法
JPH08237244A (ja) 端末認証方式