JPH10276188A - 秘話通信方法 - Google Patents

秘話通信方法

Info

Publication number
JPH10276188A
JPH10276188A JP9079523A JP7952397A JPH10276188A JP H10276188 A JPH10276188 A JP H10276188A JP 9079523 A JP9079523 A JP 9079523A JP 7952397 A JP7952397 A JP 7952397A JP H10276188 A JPH10276188 A JP H10276188A
Authority
JP
Japan
Prior art keywords
communication
key
information
encryption
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9079523A
Other languages
English (en)
Inventor
Yasuhiro Hondo
康弘 本藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JFE Systems Inc
Original Assignee
Kawasaki Steel Systems R&D Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kawasaki Steel Systems R&D Corp filed Critical Kawasaki Steel Systems R&D Corp
Priority to JP9079523A priority Critical patent/JPH10276188A/ja
Publication of JPH10276188A publication Critical patent/JPH10276188A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 利用者の管理や操作の負担や、通信端末の処
理の負担を抑えながら、通信の機密保持強度と経済性と
を通信情報に応じ適切に設定する。 【解決手段】 ステップ152及び154以降で行う実
際の通信に用いる通信暗号鍵は公開鍵暗号アルゴリズム
を用いているため、公開鍵は機密保持の必要はなく、利
用者の管理の負担を減らすことができる。又この通信暗
号鍵はステップ114の通信開始要求の暗号化通信情報
CM1で用いる機密保持強度が大とされるべき制御暗号
鍵とは別とすることもでき、この場合機密保持強度とデ
ータ処理量に伴った経済性とを通信情報に応じ適切に設
定することが容易である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号鍵データを用
いて通信情報を暗号化してから相手方に送信する秘話情
報通信の秘話通信方法に係り、特に、利用者の管理や操
作の負担や、通信端末の処理の負担を抑えながら、通信
の機密保持強度と経済性とを通信情報に応じ適切に設定
することができる秘話通信方法に関する。
【0002】
【従来の技術】近年では公衆通信回線を用いた情報通信
は、電話に代表される音声以外のファクシミリ等の画像
情報やコンピュータのデジタル情報等の比率が一般にも
拡大されている。ここで本発明が対象とする情報通信は
このように多様な通信情報を対象とするものであり、例
えば音声情報に限定するものではない。
【0003】又、従来から通信情報を相手方に送信する
場合に、暗号鍵データを用いて通信情報を暗号化すると
いうことが行われている。又このような暗号化におい
て、共通鍵暗号アルゴリズムや、公開鍵暗号アルゴリズ
ム等のアルゴリズムが知られている。
【0004】まず共通鍵暗号アルゴリズムは通信情報を
暗号化するのに用いる暗号鍵データ(以降暗号生成鍵と
称する)と、暗号化されている通信情報を元に戻す際に
用いる暗号鍵データ(復号鍵と称する)とが同一とされ
る、通信情報の暗号化及び復号化に関するアルゴリズム
である。この共通鍵暗号アルゴリズムの1つとして例え
ば、DES(data encryption standard)がある。又こ
のアルゴリズムでは、暗号生成鍵と復号鍵とで同一の暗
号鍵データを機密保持しながら当事者間で共有保管する
必要があり、例えばこれらの鍵の配布は直接手渡しや書
き留め郵便等の安全な手段を用いて行う。又2者以上の
通信参加者それぞれの発信情報が複数の他者に配信され
る3者通信に限らず、一般的な対話形式の2者通信で
も、多数の通信者間で秘話情報通信を行う場合、多数の
暗号鍵データを準備し、機密を保持しながら管理する必
要がある。例えばn人の通信者間で2者通信を行う場
合、〔n(n−1)/2〕個となり、対象人数が増加す
ると、指数関数的に鍵データの数が増加するため、その
管理が問題となる。又このアルゴリズムでは暗号鍵デー
タが盗用された場合の、通信情報の成りすまし発信を見
破る機能を持たないという問題があり、運用上の負荷が
大きい。
【0005】次に通信情報の暗号化及び復号化のアルゴ
リズムとして、公開鍵暗号アルゴリズムは、相手方に送
信する通信情報の暗号化に用いる暗号生成鍵と、暗号化
された通信情報を解読して元に戻す時に用いる復号鍵と
が異なるものであって、暗号生成鍵から復号鍵を推定す
ることが極めて困難で、事実上不可能とされているアル
ゴリズムである。この公開暗号アルゴリズムには例えば
RSA(Rivest Shamir Adleman algorithm )と称する
アルゴリズムが知られている。
【0006】又公開鍵暗号アルゴリズムでは通信情報の
秘密保持のためには特に自分宛に送付されるメッセージ
の暗号生成鍵は機密にされる必要はなく、このため一般
には公開鍵とも呼ばれている。一方復号鍵は一般に秘密
鍵と呼ばれる。
【0007】このアルゴリズムでは通信情報の機密性を
保つためには、一般には秘密鍵と呼ばれている復号鍵の
み機密を保って管理すればよい。このためこのアルゴリ
ズムでは事前の公開鍵の配布や管理が機密管理の面で容
易であるという利点がある。又2者通信の秘話情報通信
をn人の多者の通信者間で行う場合に必要な暗号鍵デー
タは、nの定数倍となり、機密保持しなければならない
暗号鍵データの管理も前述の共通鍵暗号アルゴリズムよ
り容易である。又公開鍵暗号アルゴリズムは公開鍵及び
秘密鍵の暗号生成鍵及び復号鍵における使用を逆転さ
せ、秘密鍵を暗号生成鍵に用い、公開鍵を復号鍵に用い
ると、受信者は公開鍵で通信情報が復号できたことを確
証した場合、送信側が秘密鍵を有していることを確証す
ることができ、これらの鍵を送信者認証として利用する
ことができるという利点がある。
【0008】この公開鍵暗号アルゴリズムは様々な利点
があるものの前述の共通鍵暗号アルゴリズムに比べ、通
信情報の暗号化や復号化におけるデータ処理量が多くな
るという問題がある。例えばRSAでは安全性を確保す
るために大きな素数を使う必要があり、例えば標準で5
12ビットのブロック単位の暗号化や復号化の処理を要
し、デジタル処理量が多い。従って大量データの暗号化
や、リアルタイム的な業務には不向きとされている。
【0009】ここで特開平5−130099や特開平7
−288517では、暗号鍵管理装置や鍵分配センタと
称する鍵管理サーバを利用し、多者の通信参加者におけ
る任意の2者通信に用いる暗号鍵データ管理を容易にす
るという技術が開示されている。これら特開平5−13
0099及び特開平7−288517はいずれも、実際
の2者通信における通信情報の暗号化及び復号化に用い
る暗号鍵データとして用いるセッション鍵とは別の、該
セッション鍵の配布をオンラインで鍵管理サーバより受
ける等の管理上の情報通信に用いる暗号鍵データ(以降
制御暗号鍵と称する)を利用するようにしている。
【0010】まず上記の特開平5−130099では上
述の制御暗号鍵に共通鍵暗号アルゴリズムを用い、更に
セッション鍵にも共通鍵暗号アルゴリズムを用いてい
る。この特開平5−130099ではセッション鍵を2
者通信を行う度に随時生成しているため、例えばn人の
通信者間で同時に2者通信を行う場合には主としてnの
整数倍の通信暗号鍵のみ機密保持しながら管理すればよ
い。
【0011】次に前述の特開平7−288517では、
制御暗号鍵には公開鍵暗号アルゴリズムを用い、一方、
セッション鍵には共通鍵暗号アルゴリズムを用いるよう
にしている。この特開平7−288517は通信参加者
対鍵管理サーバでは、公開鍵暗号アルゴリズムを用いて
機密保持強度を向上させると共に、送信者認証機能の利
用も可能としている。又通信参加者間の2者通信では、
セッション鍵を随時生成し配布することで機密性保持強
度を保ちながらその管理を容易とすると共に、暗号化及
び復号化のデータ処理量が少ない共通鍵暗号アルゴリズ
ムのセッション鍵を用いることで、該2者通信の高速性
やリアルタイム性を向上させている。
【0012】
【発明が解決しようとする課題】しかしながら特開平5
−130099では前述したように2者通信の秘話情報
通信にセッション鍵として、共通鍵暗号アルゴリズムの
暗号鍵データを用いているため、その管理を容易にでき
るものの、共通鍵暗号アルゴリズムが有している前述の
成りすまし送信の問題は対処されておらず、解決されて
いない。又特開平7−288517ではセッション鍵の
配布等2者通信を行おうとするものと鍵管理サーバとの
秘話情報通信では送信者認証機能の提供や成りすまし送
信の防止が可能であるものの、セッション鍵を用いた2
者通信においては送信者認証機能が提供できず成りすま
し送信の対策もなされていない。又特開平5−1300
99及び特開平7−288517のいずれにおいても、
3者通信においてはセッション鍵の管理と利用が煩雑に
なるという問題がある。
【0013】本発明は、前記従来の問題点を解決するべ
くなされたもので、利用者の管理や操作の負担や、通信
端末の処理の負担を抑えながら、通信の機密保持強度と
経済性とを通信情報に応じ適切に設定することができる
秘話通信方法を提供することを目的とする。
【0014】
【課題を解決するための手段】本発明は、暗号鍵データ
を用いて通信情報を暗号化してから相手方に送信する秘
話情報通信の秘話通信方法において、前記暗号化に公開
鍵暗号アルゴリズムを利用するようにしたことにより、
前記課題を解決したものである。
【0015】又、前記秘話通信方法において、通信制御
情報の受け渡しの際の暗号化に用いる暗号鍵データの制
御暗号鍵と、前記通信情報の暗号化に用いる暗号鍵デー
タの通信暗号鍵とを異なるものとし、前記制御暗号鍵の
不正解読を前記通信暗号鍵より困難なものにしたことに
より、不正解読は比較的容易であっも暗号化及び復号化
のデータ処理の処理量が少なく、高速処理やリアルタイ
ム処理が可能な通信暗号鍵を提供できるようにしたもの
である。通信暗号鍵は不正解読が比較的容易でも、これ
と異なる制御暗号鍵は不正解読が困難なものとすること
ができるため、秘話通信の提供というより重要な部分に
ついては機密程強度が高く、全体として十分な機密保持
が可能である。
【0016】又前記秘話通信方法において、通信回線で
接続可能な秘話通信管理装置により前記通信暗号鍵を集
中管理するようにしたことにより、機密性を保持しなが
ら行わなければならない通信暗号鍵の各通信参加者にお
ける管理の便宜を図り、又その機密保持をより容易に行
えるようにしたものである。
【0017】次に前記秘話通信方法において、通信情報
の機密性の度合いにより、不正解読の難易度の異なる前
記通信暗号鍵を使い分けるようにしたことにより、通信
の機密保持強度と経済性とを通信情報に応じ適切に設定
し、これら機密保持強度及び経済性に対する各通信にお
ける要求を両立して果たせるようにしたものである。
【0018】前記秘話通信方法において、2者以上の通
信参加者それぞれの発信情報が複数の他者に配信される
ようにしたことにより、本発明の特徴を生かし3者通信
を提供したものである。
【0019】以下、本発明の作用について簡単に説明す
る。
【0020】前述の公開鍵暗号アルゴリズムは従来から
広く知られた技術である。しかしながら特殊な分野に使
われるのが一般的であった。従って1対1の2者通信で
は従来公開鍵暗号アルゴリズムは用いられず、共通鍵暗
号アルゴリズムを用いて通信情報を暗号化して相手方に
送信する秘話情報通信が行われている。又前述の3者通
信についてもこのような2者通信の延長として考えら
れ、従来では通信情報の暗号化に共通鍵暗号アルゴリズ
ムが用いられている。
【0021】このように2者通信や3者通信に公開鍵暗
号アルゴリズムが従来用いられていなかったのは、暗号
化及び復号化に際して多くのデータ処理を要し、ハード
ウェアやソフトウェアの負担が多くなるためであった。
又2者通信や3者通信において従来では、送信者認証機
能や、必要な暗号鍵データの数を削減できるなどの特徴
をそれ程必要とせず、あるいは要求されていなかった。
【0022】ここで近年では例えばインターネットの発
達等によって遠隔地の複数者が通信回線を用いて電子会
議を行うことも多くなり、3者通信の必要性が増大して
いる。前述のように通信情報の暗号化及び復号化に共通
鍵暗号アルゴリズムを用いた従来の秘話情報通信では、
3者通信の通信者が増加すると必要となる通信暗号鍵の
数が通信参加者の数の増加以上に増加し、その管理が困
難となる。このように管理が困難となるという問題は、
前述の特開平5−130099や特開平7−28851
7のように制御暗号鍵とセッション鍵とを分離し、該セ
ッション鍵を鍵管理サーバにて配布するようにしても、
該通信暗号鍵に共通鍵暗号アルゴリズムを用いていれば
同様の鍵管理の問題がある。
【0023】又インターネットの発達等によって、電子
商取引に代表されるような送信者認証機能の必要性が近
年増大している。しかしながら2者通信や3者通信にお
いて通信情報の暗号化や復号化に共通鍵暗号アルゴリズ
ムを用いていると、このような送信者認証機能を該共通
鍵暗号アルゴリズム自体で提供することは困難である。
一方公開鍵暗号アルゴリズムを通信情報の暗号化や復号
化に用いれば、前述のように送信者認証機能を提供する
ことは容易である。ここで上記の3者通信において、逐
一異なる送信者の認証も重要であり、この点で公開鍵暗
号アルゴリズムを用いる必要性がある。
【0024】以上の点に鑑み、本発明では、2者通信や
3者通信における通信情報の暗号化や復号化のアルゴリ
ズムとして、従来用いられていなかった公開鍵暗号アル
ゴリズムを利用するようにしている。従って本発明によ
れば、必要となる暗号鍵データの数を削減することがで
き、機密保持しながら行う必要がある鍵管理を共通鍵暗
号アルゴリズムを用いた場合に比べ容易に行うことがで
きる。又本発明によればこのように公開鍵暗号アルゴリ
ズムを利用することで、送信者認証機能も容易に提供す
ることができる。
【0025】ここで共通鍵暗号アルゴリズムに対して公
開鍵暗号アルゴリズムを用いた場合、通信情報の暗号化
や復号化に際したデータ処理量が増大するという課題が
ある。ここでこのデータ処理量は用いる公開鍵及び秘密
鍵の機密保持強度と関連があり、機密保持強度が高く例
えば桁数の多い公開鍵及び秘密鍵を用いるとデータ処理
量が増加する。又近年ではハードウェア技術やソフトウ
ェア技術が発達しているため、データ処理量が増加して
もこれによってその技術が実施不可能となるものではな
く、必要となるハードウェアやソフトウェアのコスト
や、通信回線の利用コスト等の、単に経済的な問題のみ
となっている。
【0026】更に、ここで発明者は秘話情報通信におい
て、機密保持強度の度合いが一定ではなく、例え同一の
通信参加者による2者通信や3者通信でも機密保持強度
が一定ではないことに着目している。例えば近年飛躍的
に普及している移動体通信において秘話情報通信を行う
場合、経済活動や社会活動に求められる通信の機密保持
強度は一様ではなく、又場合によっては時間経過と共に
変化することも多い。例えば商取引について、例えば特
に株式売買については、株価情報は僅か数十分過ぎると
情報価値が著しく低下する。従って僅か数十分過ぎて通
信情報が不正解読されても問題は生じない。このように
機密保持の必要性が時間経過と共に変化するのであれ
ば、機密保持は一定時間を限度として行えば十分であ
り、実務上機密保持強度を低くすることも可能である。
又一般人が日常会話程度に用いる親子電話や移動体通信
についても、何等かの通信情報の暗号化が多少でもなさ
れていれば十分であり、機密保持強度は低くても問題と
はならない。
【0027】このように通信の機密保持強度は通信参加
者によって異なり、又通信内容によって異なるものであ
るため、必要に応じ低く抑えることも可能である。発明
者はこのように点に着目し、暗号化及び復号化のデータ
処理量が多くなる公開鍵暗号アルゴリズムを用いたとし
ても、必要に応じ通信の機密保持強度を可変し、場合に
よっては低く抑えることで、要求されるデータ処理量を
実質的に抑えられることに着目している。
【0028】例えば本発明はこれに限定されるものでは
ないが、より高い機密保持強度が要求される、通信暗号
鍵の配布を含めた通信制御情報の受け渡しの際の暗号化
に用いる制御暗号鍵と、前述のセッション鍵に相当す
る、実際の通信情報の暗号化に用いる通信暗号鍵とを異
なるものにすることもできる。このようにすれば、これ
らの鍵の機密保持強度を個別に設定することができ、制
御暗号鍵の不正解読を通信暗号鍵より困難なものにする
一方、通信暗号鍵は機密保持強度を抑えてデータ処理量
を抑えることもできる。
【0029】又前述の特開平5−130099や特開平
7−28851の共通鍵暗号アルゴリズムが用いられて
いたセッション鍵を、本発明の特徴を生かした公開鍵暗
号アルゴリズムを用いた制御暗号鍵に置き換えた場合、
鍵管理サーバが通信毎に配布するセッション鍵の機密保
持強度を、暗号化する通信情報の機密性の度合いにより
使い分けることが可能であり、不正解読の難易度の異な
るセッション鍵(通信暗号鍵)を使い分けることもでき
る。このように使い分けることで平均的な機密保持強度
を抑えることができ、平均的なデータ処理量を抑えるこ
とができる。
【0030】このように本発明によれば利用者の管理や
操作の負担や、通信端末の処理の負担を抑えながら、通
信の機密保持強度と経済性とを通信情報に応じ適切に設
定することができる。近年においては実施する機密保持
強度は単に経済性の問題であり、例えば一般人がごく日
常会話に用いる電話の秘話情報通信においては機密保持
強度を抑えれば、必要となるハードウェアやソフトウェ
アのコストを抑えることができる。
【0031】近年ではハードウェアが異なる機種間でも
共通言語が提供され、異機種間の通信システム構築が推
進され、通信内容もより複雑になっている。例えば前述
の特開平5−130099や特開平7−288517等
の鍵管理サーバ等は通信端末や電話機と複雑なやり取り
を行う。又このような鍵管理サーバについては、より多
機能となっている。又多機能電話とインターネット上の
様々の形態のサーバとの組合せによる高付加価値通信サ
ービスの内容や市場は拡大されている。これらに対応す
ることも本発明によればより容易に行うことができる。
【0032】
【発明の実施の形態】以下、図を用いて本発明の実施の
形態を詳細に説明する。
【0033】図1は本発明が適用された秘話通信管理装
置10、多機能端末機12A、12B〜12α〜12β
の実施形態のネットワーク構成図である。
【0034】この図1に示されるように秘話通信管理装
置10、多機能端末機12A、12B〜12α〜12β
はいずれも、公衆デジタル回線網1に接続されている。
この公衆デジタル回線網1はISDN(integrated ser
vices digital network )の公衆電話回線である。更に
公衆デジタル回線網1はインターネットを含み、遠隔地
間での通信を可能とする。又秘話通信管理装置10は公
衆デジタル回線網1に接続されたWWWサーバ上のシス
テムとして構成する。又この秘話通信管理装置10や多
機能端末機12A、12B〜12α〜12βは米国サン
マイクロシステムズ社のJavaで構成している。この
Javaは、異なる複数機種の多機能電話機や多機能通
信機器と通信し、データ交換を行うのに有利である。な
お以下の説明において、多機能端末機12A、12B〜
12α〜12βの全体について、あるいは個々について
多機能端末機12αと称する。
【0035】この秘話通信管理装置10は図3に示すよ
うに、鍵管理装置81と、端末情報管理装置82と、一
斉通報管理装置83と、暗号化装置84と、復号化装置
85と、プロトコル制御装置86とにより構成される。
又多機能端末機12αは図4に示すように、鍵管理装置
21と、暗号化装置22と、復号化装置23と、一斉通
報制御装置24と、プロトコル制御装置25とにより構
成される。
【0036】又これら秘話通信管理装置10及びすべて
の多機能端末機12αの相互間の構成は、2者通信や3
者通信において、通信情報を暗号化及び復号化する際に
用いる通信暗号鍵を得るまで図2に示すように、秘話通
信管理装置10を中心とした構成となる。なお3者通信
については実際に通信情報を受渡する際にもこの図2に
示されるような構成となる。即ち3者通信では、1つの
多機能端末機12αから通信情報が他の複数の多機能端
末機12αに対して発信する場合、発信情報は一旦秘話
通信管理装置10に送信されてから、該発信情報は秘話
通信管理装置10から他の複数の多機能端末機12αに
対して配信される。
【0037】本実施形態の作用について、まず2者通信
を説明する。
【0038】図5は本実施形態における2者通信の通信
フローチャートである。
【0039】この図5では多機能端末機12Aから、多
機能端末機12Bに対する2者通信の通信開始要求が発
せられた場合の、実際に2者通信が確立されるまでの処
理の流れが示される。まずステップ112では、秘話通
信モードの設定をオンとしてから、多機能端末機12B
の多機能端末番号TBをダイヤルする。この多機能端末
番号TBはISDNの公衆電話回線の電話番号である。
続くステップ114では下記の表に示される設定に基づ
き自動的に機密保持強度レベルSLの設定を行う。該設
定は機密保持強度が高いあるいは低いの設定である。又
該設定はこのように自動ではなく、ステップ112にお
いて直接入力することも可能である。
【0040】
【表1】
【0041】又このステップ114では秘話通信管理装
置10に対する制御暗号鍵用公開鍵KXOを自らの鍵管
理装置21から読み出す。続いて暗号化装置22におい
て、前述の多機能端末番号TB、機密保持強度レベルS
L及び通信開始要求SRを合わせて合成通信情報M1と
する。又該暗号化装置22ではこの合成通信情報M1を
制御暗号鍵用公開鍵KXOで暗号化して暗号化通信情報
CM1として秘話通信管理装置10に対して送信する。
【0042】なお、これら合成通信情報M1及び暗号化
通信情報CM1、又後述する合成通信情報M2〜M10
及び暗号化通信情報CM2〜CM10の構成は図12に
示す通りである。
【0043】次に秘話通信管理装置10ではステップ1
22で、鍵管理装置81から取り出した自己の制御暗号
鍵用秘密鍵KXIを取り出し、これを用いて復号化装置
85において暗号化通信情報CMIを復号し、合成通信
情報M1を得る。続くステップ124では、合成通信情
報M1から得られた機密保持強度レベルSL及び通信開
始要求SRを端末情報管理装置82に入力し、通信を許
可するか否か判定する。許可しない場合ステップ132
において多機能端末機12Aで通信不可を表示し、発呼
を中止する。一方通信許可する場合ステップ126の処
理を行う。
【0044】ステップ126ではまず、鍵管理装置81
から多機能端末機12Aの制御暗号鍵用公開鍵KAO、
及び多機能端末機12Bの制御暗号鍵用公開鍵KBOを
取り出す。次に指定した機密保持強度レベルSL及び通
信開始要求SRを満足する多機能端末機12Aの通信暗
号鍵用秘密鍵JAI及び通信暗号鍵用公開鍵JAO、又
多機能端末機12Bの通信暗号鍵用秘密鍵JBI及び通
信暗号鍵用公開鍵JBOを自動的に生成し端末情報管理
装置82内に記憶する。又端末情報管理装置82はこれ
らの暗号鍵データを用い、通信暗号鍵用秘密鍵JAI、
制御暗号鍵用公開鍵KBO、及び通信暗号鍵用公開鍵J
BOをまとめて合成通信情報M2とすると共に、該合成
通信情報M2を制御暗号鍵用公開鍵KAOで暗号化し暗
号化通信情報CM2として多機能端末機12Aへ送信す
る。又端末情報管理装置82はこれら暗号鍵データを用
いて、通信暗号鍵用公開鍵JAO、制御暗号鍵用公開鍵
KAO、及び通信暗号鍵用秘密鍵JBIをまとめて合成
通信情報M3とし、更に該合成通信情報M3を制御暗号
鍵用公開鍵KBOで暗号化して暗号化通信情報CM3と
し多機能端末機12Bへ送信する。
【0045】続いてステップ142において多機能端末
機12Aでは、鍵管理装置21から取り出した自らの制
御暗号鍵用秘密鍵KAIを用いて、秘話通信管理装置1
0から受け取った暗号化通信情報CM2を復号化装置2
3にて復号化し合成通信情報M2を得る。又合成通信情
報M2から取り出される制御暗号鍵用公開鍵KBOを用
いて暗号化装置22で暗号化された通信要求を、多機能
端末機12Bに対して送信する。又このステップ142
では後にステップ144から送られる通信承諾の命令を
受信する。
【0046】一方ステップ144において多機能端末機
12Bでは、鍵管理装置21から取り出された自らの制
御暗号鍵用秘密鍵KBIを用いて、秘話通信管理装置1
0から受信した暗号化通信情報CM3を復号化装置23
で復号化し合成通信情報M3を得る。前述のステップ1
42で多機能端末機12Aから送られた通信要求は、多
機能端末機12Bにおいて鍵管理装置21から取り出さ
れた制御暗号鍵用秘密鍵KBIを用いて復号化装置23
で復号化する。この通信要求が復号化されると多機能端
末機12Bは、合成通信情報M2から取り出された制御
暗号鍵用公開鍵KAOを用いて通信承諾の命令を暗号化
し、これを多機能端末機12Aに送信する。
【0047】これらステップ142及び144の後、ス
テップ152や154によって多機能端末機12A及び
12B間の通信情報の受け渡しが暗号化されながらなさ
れる。
【0048】例えば多機能端末機12A側では通信情報
を送信する場合、合成通信情報M2から取り出された通
信暗号鍵用公開鍵JBOを用いて送信する通信情報を暗
号化装置22で暗号化し、これを多機能端末機12Bに
対して送信する。一方多機能端末機12Aにおいて多機
能端末機12Bから通信情報を受信した場合、鍵管理装
置21に記憶される通信暗号鍵用秘密鍵JAIを取り出
し、これを用いて受信した通信情報を復号化装置23で
復号化する。
【0049】同様にステップ142及び144の後に多
機能端末機12Bが多機能端末機12Aに対して通信情
報を送信する場合、合成通信情報M3から取り出された
通信暗号鍵用公開鍵JAOを用いて暗号化装置22で通
信情報を暗号化し、これを多機能端末機12Aへ送信す
る。一方多機能端末機12Bが多機能端末機12Aから
通信情報を受信した場合、多機能端末機12Bは鍵管理
装置21から通信暗号鍵用秘密鍵JBIを取り出し、こ
れを用いて受け取った通信情報を復号化装置23で復号
化する。
【0050】以下、本実施形態における3者通信の作用
について説明する。
【0051】本実施形態における3者通信は、複数の多
機能端末機12αそれぞれの発信情報が複数の他者に配
信されるようにした、必要に応じ秘話情報通信とするこ
とができる通信である。図6〜図11はこの3者通信の
一連の通信フローチャートである。これら図6〜図11
においては、多機能端末機12A、多機能端末機12
B、多機能端末機12αを加えた3者以上が係る通信で
ある。又この通信は多機能端末機12Aから通信開始要
求される。
【0052】まず、図6のステップ212では多機能端
末機12Aにおいて、秘話通信モードをオンにし、3者
通信に加わる多機能端末機12B及び12αの多機能端
末番号を入力する。ステップ214では前述の表1に従
って、自動的に機密保持強度レベルSLを設定する。な
おこの機密保持強度レベルSLは前述のステップ212
において手動にて入力してもよい。又このステップ21
4では多機能端末番号TB、TC、機密保持強度レベル
SL、通信開始要求SRを合わせて合成通信情報M4を
作成する。又鍵管理装置21から取り出された制御暗号
鍵用公開鍵KXOを用い、この合成通信情報M4を暗号
化装置22で暗号化して暗号化通信情報CM4を生成し
て、これを秘話通信管理装置10へ送信する。
【0053】ステップ222では秘話通信管理装置10
の暗号化装置84において多機能端末機12Aから送ら
れた暗号化通信情報CM4を、鍵管理装置81から取り
出された制御暗号鍵用秘密鍵KXIを用いて復号化し、
合成通信情報M4を取り出す。又秘話通信管理装置10
は暗号化通信情報CM4が多機能端末機12Aからであ
って、これが多機能端末番号TAであることに基づき、
又合成通信情報M4から得られる多機能端末番号TB、
TCに基づき、鍵管理装置81より制御暗号鍵用公開鍵
KAO、KBO、KCOを取り出す。又合成通信情報M
4から得られる機密保持強度レベルSL及び通信開始要
求SRの条件を満たす通信暗号鍵用秘密鍵JAI、JB
I、JCI、通信暗号鍵用公開鍵JAO、JBO、JC
Oの組合せを計算し、これらの暗号鍵データを得る。
【0054】続いて224では、ステップ224におけ
る上記の暗号鍵データの組合せが得られない場合には通
信許可を与えず、ステップ232にて多機能端末機12
Aにおいて通信不可の表示を行い、発呼中止する。一方
条件の組合せを満たす暗号鍵データが得られる場合、ス
テップ224に続いてステップ226を行う。
【0055】ステップ226では、通信暗号鍵用秘密鍵
JBIと通信暗号鍵用公開鍵JAOと通信暗号鍵用公開
鍵JCOと通信暗号鍵用公開鍵JXOと機密保持強度レ
ベルSLと通信開始要求SRとをこの順で組合せ、合成
通信情報M5を生成する。又この合成通信情報M5は制
御暗号鍵用公開鍵KBOで暗号化し暗号化通信情報CM
5を生成し、これを多機能端末機12Bに送信する。又
秘話通信管理装置10は、通信暗号鍵用秘密鍵JCIと
通信暗号鍵用公開鍵JAOと通信暗号鍵用公開鍵JBO
と通信暗号鍵用公開鍵JXOと機密保持強度レベルSL
と通信開始要求SRとをこの順に組み合わせて、合成通
信情報M6を生成する。又この合成通信情報M6を制御
暗号鍵用公開鍵KBOで暗号化して得られる暗号化通信
情報CM6は多機能端末機12αに送信される。又秘話
通信管理装置10は、通信暗号鍵用秘密鍵JAIと通信
暗号鍵用公開鍵JBOと通信暗号鍵用公開鍵JCOと通
信暗号鍵用公開鍵JXOと機密保持強度レベルSLと通
信開始要求SRとをこの順に組み合わせて、合成通信情
報M7を生成する。又この合成通信情報M7を制御暗号
鍵用公開鍵KAOで暗号化して暗号化通信情報CM7を
生成し、これを多機能端末機12Aへ送信する。
【0056】ステップ242において多機能端末機12
Aが暗号化通信情報CM7を受信すると、発信の準備状
態となる。又ステップ244において他の多機能端末機
12B及び12αが暗号化通信情報CM5やCM6を受
信すると、それぞれ着信の準備を行う。着信の準備が完
了すると、多機能端末機12B及び12αはいずれも、
秘話通信管理装置10に対して応答命令を送信する。
【0057】ステップ252にて対象となる多機能端末
機12B及び12α等のすべてから応答命令が受信され
ると、秘話通信管理装置10はステップ254で通信許
可の判定を行う。即ちすべての端末機から応答命令が受
信された場合、続くステップ262を行う。一方1つの
端末機からでも応答命令が送られない場合、ステップ2
56で多機能端末機12Aに対して通信不可の表示を行
い、発呼中止して終了する。
【0058】ここでこのステップ244では、最初に通
信開始要求を行った多機能端末機12Aがステップ21
2や214で設定した機密保持強度レベルSLによる通
信を行うか否かを利用者が設定入力できるようになって
いる。例えば機密保持強度レベルSLが期待より低い場
合、通信を拒否することもできる。このように本実施形
態では接続相手がSLの承諾の認否を行うネゴシエーシ
ョンが可能となっている。
【0059】ステップ262では一斉通報制御装置83
により、多機能端末機12Aが発信権を得ていることを
認識して発信開始できるようにする送信可能通知通信情
報SW1と、多機能端末機12Bが受信準備状態となる
ための受信準備要求通信情報SW2と、多機能端末機1
2αが受信準備状態となるための受信準備要求通信情報
SW3とをそれぞれ対応する端末機に対して送信する。
【0060】ステップ264で多機能端末機12Aが送
信可能通知通信情報SW1を受信すると、3者通信とし
て実際に通信するための通信情報に対して、通信暗号鍵
用公開鍵JBOと通信暗号鍵用公開鍵JCOとを付加
し、合成通信情報M8を生成する。又この合成通信情報
M8は通信暗号鍵用公開鍵JXOを用いて暗号化装置2
2で暗号化され、暗号化通信情報CM8が生成される。
この暗号化通信情報CM8は秘話通信管理装置10に対
して送信される。
【0061】ステップ272では秘話通信管理装置10
が暗号化通信情報CM8を受信し、これを復号化装置8
5で通信暗号鍵用秘密鍵JXIを用いて復号化する。復
号化された合成通信情報M8中で、特に通信情報が取り
出される。
【0062】続くステップ274ではこのように取り出
された通信情報が通信暗号鍵用公開鍵JBOで暗号化さ
れ暗号化通信情報CM9が得られ、これは多機能端末機
12Bへ送信される。又該通信情報は通信暗号鍵用公開
鍵JCOで暗号化され暗号化通信情報CM10が得ら
れ、これは多機能端末機12αへ送信される。
【0063】以降、多機能端末機12A、12B、12
α…において発信要求があると、その度に以下に述べる
ステップ302〜316の処理を行う。
【0064】例えばステップ302では多機能端末機1
2Bが発信要求を行っている。この多機能端末機12B
に限定されず、多機能端末機12Aや多機能端末機12
αが発信要求を行うと、これは秘話通信管理装置10に
対して送信され、例えばステップ304にて受信され
る。このステップ304は前述のステップ262と同様
の処理を行う。又ステップ306〜316は、それぞれ
対応する前述のステップ262〜282と同様の処理が
なされる。
【0065】以上説明した通り本実施形態によれば、1
対1の2者通信の秘話情報通信が可能であるだけでな
く、3者通信の秘話情報通信も可能となっている。又本
実施形態では本発明が適用され、通信暗号鍵用秘密鍵J
AI、JBI、JCI、通信暗号鍵用公開鍵JAO、J
BO、JCOに公開鍵暗号アルゴリズムが使われてい
る。又通信暗号鍵用秘密鍵JXI及び通信暗号鍵用公開
鍵JXOにも公開鍵暗号アルゴリズムが使われている。
又このような通信暗号鍵は制御暗号鍵とは区別されてい
るため、前述したように表1を用いて機密保持強度レベ
ルSLを容易に変更することができる。従って通信の機
密保持強度と経済性とを通信情報に応じ適切に設定する
ことができる。この際に利用者の管理や操作の負担や、
通信端末の処理の負担の増加を抑えることができる。
【0066】なお本実施形態が対象とする通信情報は例
えばデジタル化された音声であってもよい。この場合本
実施形態を用いて電話の如く通話することができる。あ
るいはこの通信情報は画像情報であってもよく、この場
合例えばファクシミリの送信や、テレビ電話通話の画像
の送受信が可能となる。あるいはこの通信情報は電子メ
ールや何等かのバイナリファイルであってもよい。本実
施形態、又本発明はこのような秘話情報通信の対象とす
る通信情報を限定するものではない。
【0067】
【発明の効果】利用者の管理や操作の負担や、通信端末
の処理の負担を抑えながら、通信の機密保持強度と経済
性とを通信情報に応じ適切に設定することができる。
【図面の簡単な説明】
【図1】本発明が適用された秘話通信管理装置及び多機
能端末機の実施形態のネットワーク構成図
【図2】上記実施形態において通信暗号鍵の配布時等に
おける秘話通信管理装置と多機能端末機との関係を示す
構成図
【図3】前記実施形態に用いられる秘話通信管理装置の
構成図
【図4】前記実施形態に用いられる多機能端末機の構成
【図5】前記実施形態における2者通信の通信フローチ
ャート
【図6】前記実施形態における3者通信の通信フローチ
ャート
【図7】図6に続く通信フローチャート
【図8】図7に続く通信フローチャート
【図9】図8に続く通信フローチャート
【図10】図9に続く通信フローチャート
【図11】図10に続く通信フローチャート
【図12】前記実施形態における通信情報のデータ構成
【符号の説明】
1…公衆デジタル回線網 10…秘話通信管理装置 12A、12B〜12α〜12β…多機能端末機 21、81…鍵管理装置 22、84…暗号化装置 23、85…復号化装置 24、83…一斉通報制御装置 25、86…プロトコル制御装置 82…端末情報管理装置 TA〜TC、TX…多機能端末番号 SL…機密保持強度レベル SR…通信開始要求KAI〜KCI、KXI…制御暗号
鍵用秘密鍵 KAO〜KCO、KXO…制御暗号鍵用公開鍵 JAI〜JCI、JXI…通信暗号鍵用秘密鍵 JAO〜JCO、JXO…通信暗号鍵用公開鍵 M1〜M10…合成通信情報 CM1〜CM10…暗号化通信情報 SW1…送信可能通知通信情報 SW2、SW3…受信準備要求通信情報

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】暗号鍵データを用いて通信情報を暗号化し
    てから相手方に送信する秘話情報通信の秘話通信方法に
    おいて、 前記暗号化に公開鍵暗号アルゴリズムを利用するように
    したことを特徴とする秘話通信方法。
  2. 【請求項2】請求項1において、 通信制御情報の受け渡しの際の暗号化に用いる暗号鍵デ
    ータの制御暗号鍵と、前記通信情報の暗号化に用いる暗
    号鍵データの通信暗号鍵とを異なるものとし、 前記制御暗号鍵の不正解読を前記通信暗号鍵より困難な
    ものにしたことを特徴とする秘話通信方法。
  3. 【請求項3】請求項2において、通信回線で接続可能な
    秘話通信管理装置により前記通信暗号鍵を集中管理する
    ようにしたことを特徴とする秘話通信方法。
  4. 【請求項4】請求項2又は3において、通信情報の機密
    性の度合いにより、不正解読の難易度の異なる前記通信
    暗号鍵を使い分けるようにしたことを特徴とする秘話通
    信方法。
  5. 【請求項5】請求項1乃至4のいずれかにおいて、2者
    以上の通信参加者それぞれの発信情報が複数の他者に配
    信されるようにした3者通信を可能としたことを特徴と
    する秘話通信方法。
JP9079523A 1997-03-31 1997-03-31 秘話通信方法 Withdrawn JPH10276188A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9079523A JPH10276188A (ja) 1997-03-31 1997-03-31 秘話通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9079523A JPH10276188A (ja) 1997-03-31 1997-03-31 秘話通信方法

Publications (1)

Publication Number Publication Date
JPH10276188A true JPH10276188A (ja) 1998-10-13

Family

ID=13692355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9079523A Withdrawn JPH10276188A (ja) 1997-03-31 1997-03-31 秘話通信方法

Country Status (1)

Country Link
JP (1) JPH10276188A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160360399A1 (en) * 2004-10-11 2016-12-08 Swisscom Ag Method and system for mobile network nodes in heterogeneous networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160360399A1 (en) * 2004-10-11 2016-12-08 Swisscom Ag Method and system for mobile network nodes in heterogeneous networks
US11032694B2 (en) * 2004-10-11 2021-06-08 Swisscom Ag Method and system for mobile network nodes in heterogeneous networks

Similar Documents

Publication Publication Date Title
CA2360785C (en) Multiple level public key hierarchy for performance and high security
US5812671A (en) Cryptographic communication system
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
US20020078153A1 (en) Providing secure, instantaneous, directory-integrated, multiparty, communications services
US20010016909A1 (en) Method and arrangement in a communication network
JPH05227152A (ja) 機密通信リンクを確立する方法および装置
JP2003143121A (ja) ネットワークシステム、端末装置、その暗号化方法及び復号方法
US20020099941A1 (en) Email processing method, email processing apparatus and recording medium
JP3580231B2 (ja) ファクシミリ装置
JPH10107832A (ja) 暗号同報メールシステム
JP2007060213A (ja) 鍵配布装置及び鍵配布方法
CN101656583B (zh) 密钥管理系统和方法
JP2002041461A (ja) 電子会議システムにおける会議資料の共用方法ならびにシステム
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
US20220109564A1 (en) Encrypted Group Video System and Method
JPH10276188A (ja) 秘話通信方法
GB2241414A (en) Apparatus and method for data communication.
JPH05122217A (ja) 秘話通信方法
JP2001352320A (ja) 暗号文の転送方法及び暗号文の転送装置
CN113132090A (zh) 一种共享量子密钥的系统和基于所述系统的保密通信方法
JP2001244924A (ja) 情報暗号化方式
JP3256310B2 (ja) 複合通信端末装置
JP4349724B2 (ja) メールサーバ及びメーリングリストシステム
JPH0438029A (ja) 暗号を用いた通信方法
CN101714904B (zh) 密钥管理系统和方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20040601