WO1995002292A1 - Procede de controle de la confidentialite de communications personnelles - Google Patents

Procede de controle de la confidentialite de communications personnelles Download PDF

Info

Publication number
WO1995002292A1
WO1995002292A1 PCT/JP1994/001097 JP9401097W WO9502292A1 WO 1995002292 A1 WO1995002292 A1 WO 1995002292A1 JP 9401097 W JP9401097 W JP 9401097W WO 9502292 A1 WO9502292 A1 WO 9502292A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
communication
terminal
user
key
Prior art date
Application number
PCT/JP1994/001097
Other languages
English (en)
French (fr)
Inventor
Shoichi Hirata
Yasuyuki Uchiyama
Hiroshi Tsukahara
Masami Yabusaki
Original Assignee
Ntt Mobile Communications Network Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Mobile Communications Network Inc. filed Critical Ntt Mobile Communications Network Inc.
Priority to DE69433739T priority Critical patent/DE69433739T2/de
Priority to US08/367,297 priority patent/US5677954A/en
Priority to EP94919856A priority patent/EP0664627B1/en
Publication of WO1995002292A1 publication Critical patent/WO1995002292A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Definitions

  • the present invention relates to a personal communication system in which a user (user) can make and receive calls at an arbitrary communication terminal using a communication number unique to the user.
  • the present invention relates to a concealment control method when concealment is performed using a concealment key. Background technology,
  • communication information is easily intercepted by a third party particularly in a wireless transmission / reception section. From this point, it has been proposed to conceal communication information between a communication terminal (mobile radio terminal) and an exchange (connected to a mobile terminal through a base station) using a confidential key. That is, the communication terminal and the exchange that mutually transmit and receive communication information generate a secret key based on information unique to the communication terminal, and the communication information that is transmitted and received between the communication terminal and the exchange with the secret key. Is concealed.
  • each user is given a personalized communication number (PID) by subscribing to the service network, and the user receives services using that communication number and uses the communication number. Will be charged.
  • PID personalized communication number
  • a user can make a call registration at any time to receive an incoming call to his or her communication number PID at a desired communication terminal. Every communication terminal has a unique terminal identification number (SID) to access them.
  • SID terminal identification number
  • the communication number (PID) of each user and the identification number SID of the communication terminal registered by the user for incoming calls are recorded.
  • Conventional communication terminals that are not personal communication systems are also mixed in the service network, and these conventional communication terminals are provided with a communication number (ie, a conventional telephone number) PID to be charged.
  • the destination is specified by the communication number PID of the destination in any case I do.
  • the exchange refers to the database, reads the identification number (SID) of the communication terminal registered corresponding to the specified communication number PID, and connects the incoming call to the communication terminal with that identification number.
  • SID identification number
  • each user uses one's own communication number PID to register one communication terminal. Can be shared.
  • the conventional confidentiality control method is applied to the personal communication method, and the same communication terminal is used by multiple users (users).
  • information unique to the communication terminal is commonly used to generate a secret key for concealing the communication information transmitted to and received from the switching center.
  • information specific to the communication terminal is secretly provided as key generation information, and the random number sent from the exchange and the terminal-specific information are used for each call line setting.
  • a secret key is generated, and the communication information is concealed using the secret key.
  • the same terminal-specific information is used for generating a secret key for concealing the communication information for any user. As a result, the strength of concealment is reduced.
  • An object of the present invention is to provide a privacy control method for personal communication that can enhance the privacy of communication information between a communication terminal and an exchange.
  • one of a plurality of predetermined methods for generating a secret key K based on one or both of the user specific information UK and the terminal specific information TK and a random number R is provided.
  • One selection information indicating whether to select one is registered in the database corresponding to each communication number PID, and the exchange generates a secret key K according to the key selection information KS, and the key selection information KS And a random number R to the terminal.
  • the communication terminal can perform any of the above methods.
  • the confidentiality of the communication between the exchange and the communication terminal is improved because the confidential key is not always generated by the same terminal-specific information. Is done.
  • FIG. 1 is a block diagram showing a part of a personal communication system to which the present invention is applied.
  • FIG. 2 is a diagram showing a concealment control sequence when the first aspect of the present invention is applied to communication at the time of an incoming call.
  • FIG. 3 is a diagram showing a security control sequence when the second aspect of the present invention is applied to communication at the time of incoming call.
  • FIG. 4 is a diagram showing a security control sequence when the third aspect of the present invention is applied to communication at the time of incoming call.
  • FIG. 4A is a diagram showing the configuration of the subscriber data memory 33 in the embodiment of FIG. 4 of the present invention.
  • FIG. 5 is a diagram showing a confidentiality control sequence when the third aspect of the present invention is applied to communication at the time of calling.
  • FIG. 1 shows a part of a personal communication system to which the first, second and third aspects of the present invention are applied.
  • the communication terminal 10 is usually a mobile radio terminal, and is connected to the exchange 20 by a control image line and a communication line via a base station, though not shown in the figure.
  • the communication terminal 10 and the exchange 20 respectively conceal the transmitted communication information with the control units 11 and 21 and the key generation units 12 and 22 and the confidential key, and release the concealment of the concealed received communication information.
  • the communication terminal 10 further inputs a terminal-specific information memory 15 storing this communication terminal-specific information ⁇ ⁇ , and a destination communication number PID d when the user 40 makes a call.
  • a numeric keypad 16 is provided for inputting the communication number PID and unique information UK of the user.If necessary, the user can input his / her communication number PID and unique information UK using, for example, a magnetic force or an IC card. And a display unit 18 for displaying the communication number or user name of the destination user and input information at the time of outgoing call.
  • a user information memory 19 for storing a communication number PID and user unique information UK when a user registers an incoming call is provided. If the user of this communication terminal has been registered in advance, the user information memory 19 stores the communication number PID of this user and the user-specific information UK.
  • the IC card 10C has a control unit 11C, a key generation unit 12C, and a user information memory 19C.
  • the communication number of the user is provided.
  • the exchange 20 is connected to the input / output unit 31 of the database 30 via the control line X.
  • the database 30 has a terminal data memory 32 and a subscriber data memory 33 connected to the input / output unit 31.
  • the terminal data memory 32 stores unique information ⁇ corresponding to the identification number SID of each communication terminal.
  • the subscriber data memory 33 contains information U unique to the user having the communication number corresponding to each communication number ⁇ ⁇ ID, and identification of the terminal that the user has registered as an incoming call or registered in advance.
  • the number SID is stored.
  • the key generation method performed by the key generation units 12, 12 C, and 22 may be any of various conventionally known methods, but is predetermined.The operation is represented by the symbol F. I do.
  • the concealment execution units 13 and 23 the concealment of information by the signal key K and its release can also be performed by using a conventionally known technique.
  • communication information transmitted and received between the communication terminal 10 and the exchange 20 via a base station is not unique to the communication terminal but is unique to the user.
  • a secret key K is generated by using such information, that is, the information UK uniquely corresponding to the communication number PID of the user, and the communication information is concealed using the secret key.
  • the concealment control sequence in that case will be described with reference to FIG. 2 for an incoming call.
  • the user 40 uses the IC card 10 C when using the communication terminal 10.
  • the control unit 21 sends the communication number PID to the database 30 in step S1 to request the subscriber information: the database 30 executes step S2. With subscriber data memory 3 3 from communication number PID The unique information UK and the incoming call registration terminal identification number SID stored corresponding to are read out and sent to the exchange 20. In step S3, the control unit 21 sends the communication number PID from the transmission / reception unit 24 to the terminal 10 having the identification number SID.
  • the control unit 11 of the communication terminal 10 displays the PID received by the transmission / reception unit 14 or the corresponding user name on the display unit 18 at step S4, or notifies by a signal sound generating means (not shown). .
  • the communication terminal When the user 40 designated by the displayed PID or the corresponding user name inserts his / her IC card 10C into the card reader 17 of the terminal 10 in step S5, the communication terminal is controlled.
  • the unit 11 sends an acknowledgment signal ACK to the exchange 20 in step S6.
  • the control unit 21 of the exchange 20 When the control unit 21 of the exchange 20 receives the ACK signal at the transmission / reception unit 24, it generates a random number R by the operation of the random number generation unit 25 at step S7 and transmits it to the communication terminal 10.
  • the control unit 11 of the terminal 10 transfers the received random number R to the IC card 10C in step S8, and requests a secret key.
  • the concealment execution unit 23 of 0 uses the confidential key K to conceal the incoming communication information, transmits it to the terminal 10 from the transmission / reception unit 24, and uses the concealment communication information received from the terminal 10 as the concealment key. Decryption is performed by K and transmitted to the sender.On the other hand, terminal 10 deciphers and outputs the confidential communication information received from exchange 20 by concealment execution unit 13 and transmits communication information of user 40. Is concealed by the concealment key K and transmitted from the transmission / reception unit 14 to the exchange 20.
  • a magnetic card on which the unique information UK is recorded may be inserted into the card reader 17 and read.
  • switching center 20 generates random number R in step S7 after receiving acknowledgment signal ACK from communication terminal 10 has been described. After detecting the incoming call as shown in S7, a random number R is generated at an arbitrary timing until the communication number PID is transmitted in step S3, and the communication terminal 10 is transmitted to the communication terminal 10 together with the PID in step S3. May be sent. In this case, the communication terminal 10 can omit the transmission of the acknowledge signal ACK in step S6.
  • a secret key is generated using two pieces of user specific information UK and terminal specific information TK in order to further improve the confidentiality of communication information according to the first aspect.
  • FIG. 3 shows an example of the security control sequence in that case. This concealment control sequence is almost the same as in FIG. 2, but differs in the following points. That is, in FIG. 3, upon receiving the destination PID sent from the exchange 20 in step S1, the database 30 receives the corresponding unique information UK from the subscriber data memory 33 as described above in step S2. The registered terminal identification number SID is read. In this embodiment, the unique information TK corresponding to the identification number SID is further read from the terminal data memory 32 and sent to the exchange 20 together with the UK and SID.
  • Other control procedures are the same as those in FIG. 2 and the description is omitted.
  • a secret key is generated based on the two methods (methods A and B, respectively) and terminal-specific information TK according to the first and second aspects. Select and use one of the three methods in the case of method (method C). Therefore, as shown in FIG. 4A, the subscriber data memory 33 further includes key selection information KS that specifies one of the key generation methods A, B, and C corresponding to the communication number PID of each user. Is stored.
  • key selection information KS specifies one of the key generation methods A, B, and C corresponding to the communication number PID of each user. Is stored.
  • Related symbols are shown.
  • the control unit 21 sends the communication number PID to the database 30 in step S1 and requests the user information.
  • the database 30 reads the unique information U K corresponding to the P ID, the called terminal identification number S ID and the key selection information K S from the subscriber data memory 33 in step S 2, and sends them to the exchange 20.
  • the control unit 21 of the exchange 20 sends the destination communication number PID to the terminal 10 corresponding to the received terminal identification number SID in step S3, and the control unit 11 of the terminal 10 displays in step S4. Display the PID or the corresponding user's name in Part 18.
  • the control unit 11 transmits an acknowledgment signal ACK to the exchange 20 in step S6. I do.
  • the exchange control unit 21 determines in step S7 whether the key selection information K S power ⁇ , A, B or C. If the key selection information K S is B or C, the terminal identification number S ID is sent to the database 30 in step S8 to request terminal specific information.
  • the database 30 reads the terminal-specific information TK corresponding to the SID from the terminal data memory 32 in step S9 and returns it to the exchange 20.
  • the exchange control unit 21 generates a random number R at step S10 in response to the acknowledge signal ACK received at step S6, and the terminal 10 together with the key selection information KS obtained from the database 30 earlier.
  • Send to The terminal controller 11 determines the key selection information KS received in step S11, and if the key selection information KS is A or B, transfers the received random number R to the IC card 10C in step S12. I do.
  • the concealment execution units 13 and 23 When communication is concealed for transmission and concealment is released for reception.
  • the key selection information KS A, B, and C stored in the subscriber data memory 33 is changed arbitrarily by the database 30 or each subscriber periodically for each subscriber. Thereby, the confidentiality of information communication can be further enhanced.
  • the random number generation in step S7 is immediately generated after an incoming call as shown by the broken line button S7, and in step S3, the random number R and key are generated together with the communication number PID.
  • the selection information KS may be transmitted to the communication terminal 10. Also in this case, the transmission of the acknowledge signal ACK in step S6 can be omitted.
  • the database 30 determines the key selection information KS when transmitting the UK, SID, and KS read in step S2, and if the KS is B or C, it corresponds to the terminal identification number SID. Read terminal specific information TK from memory 32 and exchange with UK, SID, KS It may be sent to 20. In this case, steps S8 and S9 are omitted.
  • FIGS. 2, 3 and 4 has described the case of an incoming call to the user 40
  • the present invention according to the first, second and third aspects described above is applied to the case where the user 40 makes a call.
  • the present invention can be applied to concealment of information communication between the communication terminal 10 and the exchange 20 in.
  • FIG. 5 shows an example of a concealment control sequence when the concealment of communication information according to the third aspect is applied. In this case as well, the case where the user 40 uses the IC card 10C will be described.
  • step S1 the user 40 inserts the IC card 10C into the card reader 17 of the terminal 10 and inputs the communication number PID d of the called party by using the numeric keypad input section 16.
  • the communication number (that is, the source number) PID of the user 40 read from the user information memory 19 C of the IC card 10 C in S 2 and the terminal read from the terminal information memory of the communication terminal 10
  • the destination communication number PID d is transmitted to the exchange 20 together with the identification number SID.
  • the control unit 21 of the exchange 20 transfers the received source communication number PID to the database 30 in step S3, and requests the corresponding user information.
  • step S4 the database 30 reads the unique information UK and key selection information KS corresponding to the PID from the subscriber data memory 33 and sends them to the exchange 20.
  • the control unit 21 of the exchange 20 determines the received key selection information KS in step S5, and determines the key using only the user-specific information UK and the random number R depending on whether 15 is, B or C. To generate a key using both user-specific information UK and terminal-specific information TK and random number R, or to generate a key using only terminal-specific information TK and random number R . If the key selection information KS is B or C, the terminal identification number SID received from the communication terminal 10 is sent to the database 30 in step S6 to request terminal specific information. The database 30 reads the terminal specific information TK corresponding to the SID from the terminal data memory 32 in step S7 and sends it to the exchange 20.
  • the exchange 20 generates a random number R by the random number generator 25 in step S8 regardless of whether the selection information KS is any of A, B and C, and transmits it to the communication terminal 10 together with the key selection information KS. .
  • the processing of the following steps S9 to S14C is the same as the processing procedure of steps S11 to 16C in FIG.
  • the database 30 stores the key selection information read at step S2 when the KS is B or C,
  • the unique information TK corresponding to the different number SID may be read from the memory 32 and transmitted to the exchange 20 together with UK and KS.
  • the present invention in a communication network for realizing personal communication, when communication information transmitted and received between a communication terminal and an exchange is confidential, even if the communication terminals are the same, the communication If the user who uses the terminal is different, the information used to generate the confidential key for confidentiality differs for each user, so the confidentiality is enhanced accordingly.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

明細書
パーソナル通信の秘匿制御方法
技術分野
この発明は利用者 (ユーザ) が自分に固有な通信番号を使って任意の通信端末 で発着信を行う ことができるパーソナル通信方式において、 通信端末と交換局と の間で送受される通信情報を秘匿キーで秘匿化する場合の秘匿制御方法に関する。 背景技術 ,
移動通信方式においては、 特に無線送受区間で第三者により通信情報が傍受さ れ易い。 この点から通信端末 (移動無線端末) と交換局 (基地局を通じて移動端 末と接続される) との間の通信情報を秘匿キーで秘匿化することが提案されてい る。 即ち、 互いに通信情報を送受する通信端末と交換局は、 その通信端末に固有 な情報に基づいて秘匿キーを生成し、 その秘匿キーでその通信端末と交換局との 間で送受される通信情報を秘匿化する。
パーソナル通信においては、 各利用者はサービス網への加入契約により利用者 に面有の通信番号 (P I D ) が与えられ、 利用者はその通信番号を使ってサービ スを受け、 その通信番号の使用に対し課金される。 パーソナル通信においては利 用者は所望の通信端末に自分の通信番号 P I Dに対する着信を受けるよう随時着 信登録することができる。 全ての通信端末はそれらをアクセスするためのそれぞ れ固有の端末識別番号 ( S I D ) を有している。 交換局に接続されたデータべ一 スには各利用者の通信番号 ( P I D ) とその利用者が着信登録した通信端末の識 別番号 S I Dが対応して記録されている。 サービス網内にはパーソナル通信方式 でない従来の通信端末も混在し、 それら従来の通信端末には課金対象となる通信 番号 (即ち従来の電話番号) P I Dが与えられている。 利用者が発信を行う場合、 着信先がパーソナル通信に加入した利用者であっても、 そうでない通信端末の場 合であっても、 何れの場合も着信先の通信番号 P I Dで着先を指定する。 交換局 はデータベースを参照し、 指定された通信番号 P I Dに対応して登録された通信 端末の識別番号 ( S I D ) を読みだし、 その識別番号の通信端末に着信の接続を 行う。 パーソナル通信方式においては、 1 つの通信端末に複数の利用者が着信登 録した場合、 それぞれの利用者が自分の通信番号 P I Dを使って 1 つの通信端末 を共用することが可能である。
パーソナル通信方式に従来の秘匿制御方法を適用し、 同一の通信端末を複数の 利用者 (ユーザ) が利用するものとする。 この場合に、 どの利用者についても交 換局との間で送受する通信情報を秘匿化するための秘匿キーの生成には、 その通 信端末に固有な情報が共通に使用されることになる。 つま り通常は通信端末に固 有な情報がキー生成用情報と して秘密に設けられ、 交換局から通話回線の設定ご とに、 送られて来た乱数と、 端末固有情報とを用いて秘匿キーを生成し、 その秘 匿キーで通信情報を秘匿化する。 同一通信端末については、 何れの利用者につい ても、 その通信情報を秘匿化する秘匿キーの生成に同一の端末固有情報が利用さ れることになる。 その結果、 それだけ秘匿化の強度が損なわれる。
この発明の目的は、 通信端末と交換局間の通信情報の秘匿性を高めることがで きるパーソナル通信の秘匿制御方法を提供することにある。
発明の開示
この発明の第 1の観点では、 交換局は受信した通信番号の利用者に固有な情報 UKをデータベースから得て、 固有情報 UKと乱数 Rに基づいて秘匿キー K = F (R. UK) を生成し、 通信端末は利用者が入力した利用者固有情報 UKと交換 局から受信した乱数 Rとに基づいて秘匿キー K= (R, UK) を生成する。
この発明の第 2の観点では、 交換局は受信した通信番号の利用者に固有な情報 UKとその利用者が利用する通信端末の固有な情報 TKをデータベースから得て それらの固有情報 UK, TKと乱数 Rとから秘匿キー K = F (R, UK, TK) を生成する。 通信端末は利用者が入力した固有情報 U Kとその通信端末の固有情 報 TKと、 交換局から受信した乱数 Rとから秘匿キー K= F (R, UK, TK) を生成する。
この発明の第 3の観点では、 利用者固有情報 UK及び端末固有情報 TKのいず れか一方または両方と乱数 Rとに基づいて秘匿キー Kを生成する複数の予め決め た方法の何れの 1つを選択するかを表すヰ一選択情報が各通信番号 P I Dに対応 してデータベース内に登録されており、 交換局はそのキー選択情報 K Sに従って 秘匿キー Kを生成すると共に、 そのキー選択情報 K Sと乱数 Rを端末に送る。 通 信端末は受信したキー選択情報 K Sに従って上記複数の方法のいずれかに従って 秘匿キー Kを生成する。
このようにこの発明では同じ通信端末が複数の利用者により利用される場合に、 常に同じ端末固有情報により秘匿キーが生成されることがないので交換局と通信 端末間の通信の秘匿性が改善される。
図面の簡単な説明
図 1 はこの発明が適用されるパーソナル通信システムの一部を示すプロック図。 図 2はこの発明の第 1の観点を着信時の通信に適用した場合の秘匿制御シーケ ンスを示す図。
図 3はこの発明の第 2の観点を着信時の通信に適用した場合の秘匿制御シーケ ンスを示す図。
図 4はこの発明の第 3の観点を着信時の通信に適用した場合の秘匿制御シーケ ンスを示す図。
図 4 Αはこの発明の図 4の実施例における加入者データメモリ 3 3の構成を示 す図。
図 5はこの発明の第 3の観点を発信時の通信に適用した場合の秘匿制御シーケ ンスを示す図。
発明を実施するための最良の形態
図 1 にこの発明の第 1、 第 2及び第 3の観点が適用されるパーソナル通信シス テムの一部を示す。 通信端末 1 0は通常移動無線端末であり、 交換局 2 0とは図 に示していないが基地局を介して制御画線および通話回線で接続される。 通信端 末 1 0、 交換局 2 0はそれぞれ制御部 1 1 , 2 1 と、 キー生成部 1 2 , 2 2と、 秘匿キーで送信通信情報の秘匿化し、 また受信秘匿化通信情報の秘匿解除を行う 秘匿実行部 1 3 , 2 3と、 信号送受信部 1 4 , 2 4とを備えている。 通信端末 1 0は更に、 この通信端末固有の情報 Τ Κを記憶してある端末固有情報メモリ 1 5 と、 利用者 4 0が発信する場合の着信先通信番号 P I D dを入力したり、 利用者 の通信番号 P I D及び固有情報 U Kを入力するためのテンキー部 1 6が設けられ、 必要に応じて利用者が自分の通信番号 P I D及び固有情報 U Kを例えば磁気力一 ドまたは I Cカードにより入力するための力一ドリーダ 1 7 と、 着信先利用者の 通信番号または利用者名や発信時の入力情報を表示するための表示部 1 8と、 利 用者が着信登録時に通信番号 P I Dと利用者固有情報 U Kを記憶しておく利用者 情報メモリ 1 9 とが設けられている。 この通信端末の利用者が予め登録されてい る場合には、 利用者情報メモリ 1 9 に、 この利用者の通信番号 P I Dと利用者固 有情報 U Kとが記億されている。 I Cカ ー ド 1 0 Cは制御部 1 1 Cと、 キー生成 部 1 2 Cと利用者情報メモリ 1 9 Cを有しており、 通信端末 1 0の要求に応答し て利用者の通信番号 P I D、 利用者の固有情報 U Kをメモリ 1 9 Cから読みだし て通信端末 1 0 に送出したり、 あるいは端末 1 0から受けた乱数 Rとメモリ 1 9 Cから読みだした利用者固有情報 U Kとからキー生成部 1 2 Cで所定の演算 K = F ( R, U K ) によりキー Kを生成し、 端末 1 0に送出する。 交換局 2 0 には制 御線 Xを介してデータベース 3 0の入出力部 3 1 に接続されている。 データべ一 ス 3 0は入出力部 3 1 に接続された端末データメモリ 3 2 と加入者データメモリ 3 3を有している。 端末データメモリ 3 2 には各通信端末の識別番号 S I Dに対 応する固有情報 Τ Κが記憶してある。 加入者データメモリ 3 3には各通信番号 Ρ I Dに対応してその通信番号を有する利用者に固有な情報 U と、 その利用者が 着信登録している、 あるいは予め登録されている端末の識別番号 S I Dを記憶し てある。 キー生成部 1 2、 1 2 C、 2 2で行うキー生成の方法は従来知られてい る様々な方法のどれを使ってもよいが予め決められており、 その演算を記号 Fで 表すことにする。 また秘匿実行部 1 3、 2 3で信号キー Kによる情報の秘匿化及 びその解除も従来周知の技術を使う ことができる。
この発明の第 1 の観点では基地局 (図示せず) を介して通信端末 1 0 と交換局 2 0 との間で送受信する通信情報に対し通信端末に固有な情報ではなく、 利用者 に固有な情報、 即ちその利用者の通信番号 P I Dに固有に対応する情報 U Kを使 つて秘匿キー Kを生成し、 その秘匿キーにより通信情報を秘匿化する。 その場合 の秘匿制御シーケンスを着信の場合に付いて図 2を参照して説明する。
但し、 この実施例及び後述の他の観点による実施例においても利用者 4 0 は通 信端末 1 0を使用する場合に、 I Cカー ド 1 0 Cを使用するものとする。
交換局 2 0に通信番号 P I Dに対する着信呼が生じると、 制御部 2 1 はステツ ブ S 1 でデータベース 3 0にその通信番号 P I Dを送って加入者情報を要求する: データベース 3 0 はステップ S 2で加入者データメモリ 3 3から通信番号 P I D に対応して記憶されている固有情報 U Kと着信登録端末識別番号 S I Dを読みだ し、 交換局 2 0 に送る。 制御部 2 1 はステップ S 3で送受信部 2 4から通信番号 P I Dを識別番号 S I Dの端末 1 0 に送る。 通信端末 1 0の制御部 1 1 は送受信 部 1 4で受信した P I Dまたはそれに対応する利用者名をステツブ S 4で表示部 1 8 に表示し、 あるいは図示してないシグナル音発生手段により報知する。 表示 された P I Dまたは対応する利用者名により指定された利用者 4 0がステップ S 5で自分の I Cカー ド 1 0 Cを端末 1 0のカー ドリ ーダ 1 7 に挿入すると、 通信 端末の制御部 1 1 はステップ S 6で了解信号 A C Kを交換局 2 0 に送る。
交換局 2 0の制御部 2 1 は A C K信号を送受信部 2 4で受信するとステップ S 7で乱数生成部 2 5の演算により乱数 Rを発生させ、 通信端末 1 0 に送信する。 端末 1 0の制御部 1 1 は受信された乱数 Rをステップ S 8で I Cカー ド 1 0 Cに 転送し、 秘匿キーを要求する。 I Cカー ド 1 0 Cの制御部 1 1 Cはステップ S 9 で利用者固有情報 U Kをメモリ 1 9 Cから読みだし、 キー生成部 1 2 Cに乱数 R と固有情報 U Kから秘匿キー K = F ( R , U K ) を演算させ、 端末制御部 1 1 に 返送する。 一方交換局 2 0においても生成した乱数 Rと受信した固有情報 U Kか らステップ S 1 0でキー生成部 2 2 に秘匿キー1( =? ( R , U K ) を演算させる。 以降、 交換局 2 0の秘匿実行部 2 3 は秘匿キー Kを使って着信した通信情報を秘 匿化し、 送受信部 2 4から端末 1 0 に送信し、 端末 1 0から受信された秘匿化通 信情報を秘匿キー Kにより秘匿解除して発信元に送信する。 一方端末 1 0は交換 局 2 0から受信した秘匿化通信情報を秘匿実行部 1 3で秘匿解除して出力し、 利 用者 4 0の通信情報を秘匿キー Kにより秘匿化して送受信部 1 4から交換局 2 0 に送信する。
このよう に利用者 4 0の固有な情報 U Kを使って秘匿化通信情報で端末 1 0 と 交換局間の送受信が実行されるため、 通信端末 1 0を使う利用者 4 0が変われば 秘匿化キーの生成に使われる固有情報 U Kも変更されるので、 常に同一の端末固 有情報 T Kを使ってキーを生成する場合よりも通信の秘匿性を高めることができ る。 図 2の場合、 利用者固有情報 U Kを使った秘匿キーの生成は I Cカー ド 1 0 Cで行うため、 通信端末 1 0のキー生成部 1 2 は不要であるが、 利用者が I C力 ー ド 1 0 Cを使用しない場合は、 利用者 4 0が予めデータベース 3 0に着信端末 1 0の登録を行う際に、 テンキー入力部 1 6から自分の通信番号 P I Dと固有情 報 U Kを入力し、 利用者惰報メモリ 1 9に保持しておけば、 乱数 R受信後にその メモリ 1 9から利用者固有情報 U Kを読みだし、 ステップ S 9の秘匿牛一の生成 K = F ( , UK) を通信端末 1 0のキ一生成部 1 2で行う ことができる。 ある いは、 テンキー入力部 1 6で固有情報 U Kを入力する代わりに例えば固有情報 U Kが記録された磁気カー ドをカー ド リーダ 1 7に挿入して読み取ってもよい。 ま たこの実施例では、 交換局 2 0が通信端末 1 0から了解信号 A C Kを受信してか ら乱数 Rをステツ プ S 7で生成する場合を示したが、 図 2中に破線のボッ クス S 7で示すように着信有りを検出後、 ステップ S 3で通信番号 P I Dを送信するま での間の任意のタィ ミ ングで乱数 Rを生成し、 ステツプ S 3で P I Dと共に通信 端末 1 0に送信してもよい。 その場合、 通信端末 1 0はステップ S 6の了解信号 A C Kの送出を省略できる。 以下の他の実施例においても同様である。
この発明の第 2の観点では第 1の観点による通信情報の秘匿性を更に向上させ るため、 利用者固有情報 UKと端末固有情報 TKの 2つを使って秘匿キーを生成 する。 図 3はその場合の秘匿制御シーケンス例を示す。 この秘匿制御シーケンス はほぼ図 2の場合と同様であるが以下の点で異なる。 即ち、 図 3においてデータ ベース 3 0はステップ S 1で交換局 2 0から送られた着信先 P I Dを受信すると ステップ S 2で前述のように加入者データメモリ 3 3から対応する固有情報 UK と着信登録端末識別番号 S I Dを読み出すが、 この実施例では更に端末データメ モリ 3 2からその識別番号 S I Dに対応する固有情報 TKを読みだして UK, S I Dと共に交換局 2 0に送る。 また通信端末 1 0はステップ S 9で I Cカード 1 0 Cにより生成されたキー K , = F (R, UK) と端末情報メモリ 1 5から読み だした端末固有情報 TKとを使ってステップ S 1 1で秘匿キー K = F (Κ , , T K) をキー生成部 1 2により計算して秘匿実行部 1 3に与える。 一方、 交換局 2 0においてもステップ S 1 0で秘匿キー Kとして K= F. (R, UK, TK) = F (Κ ,, TK) ただし Κ , = F (R, UK) を計算し、 秘匿実行部 2 3に与える。 その他の制御手順は図 2の場合と同様であり説明を省略する。
この発明の第 3の観点では秘匿キーの生成を上記第 1及び第 2の観点による 2 つの方法 (それぞれ方法 A, Bとする) と端末固有情報 TKに基づいて生成する 方法 (方法 Cとする) の場合の 3通りの何れかを選択して使用する。 このため加 入者データメモリ 3 3 には図 4 Aに示すように各利用者の通信番号 P I Dに対応 させて更にキー生成方法 A, B , Cのいずれかの選択を指定するキー選択情報 K Sが記憶されている。 この場合の制御シーケンスの実施例を図 4 に示す。 図 4 に おいてキー選択情報 K Sが A , B, Cのいずれか 1 つまたは 2つのみに係わる処 理の移行は破線で示し、 それに隣接して ( ) 中に A, B , C等の係わる記号を 示してある。
交換局 2 0に着信先を通信番号 P I Dとする着信呼が生じると制御部 2 1 はス テツプ S 1 でその通信番号 P I Dをデータベース 3 0 に送り利用者情報の要求を 行う。 データベース 3 0 はステップ S 2で加入者データメモ リ 3 3から P I Dに 対応する固有情報 U K、 着信登録端末識別番号 S I D、 キー選択情報 K Sを読み だし、 交換局 2 0 に送る。 交換局 2 0の制御部 2 1 は受信した端末識別番号 S I Dに対応する端末 1 0 にステップ S 3で着信先通信番号 P I Dを送ると、 端末 1 0の制御部 1 1 はステップ S 4で表示部 1 8にその P I Dまたは対応する利用者 の名前を表示する。 該当する利用者 4 0が自分の I Cカー ド 1 0 Cをステップ S 5で力一ドリ ーダ 1 7へ揷入すると制御部 1 1 は了解信号 A C Kをステップ S 6 で交換局 2 0に送信する。 一方、 交換局制御部 2 1 はステッ プ S 7でキー選択情 報 K S力《、 A, Bまたは Cの何れであるか判別する。 キー選択情報 K Sが Bまた は Cである場合はステップ S 8で端末識別番号 S I Dをデータベース 3 0 に送つ て、 端末固有情報を要求する。 データベース 3 0はステップ S 9で端末データメ モリ 3 2から S I Dに対応する端末固有情報 T Kを読みだし交換局 2 0 に返送す る。
交換局制御部 2 1 は先にステツプ S 6で受信した了解信号 A C Kに応答してス テツプ S 1 0で乱数 Rを生成し、 先にデータベース 3 0から得たキー選択情報 K Sと共に端末 1 0 に送信する。 端末制御部 1 1 はステップ S 1 1 で受信したキー 選択情報 K Sを判別し、 キー選択情報 K Sが Aまたは Bの場合は受信した乱数 R をステップ S 1 2で I Cカー ド 1 0 Cに転送する。 I Cカー ド制御部 1 1 Cは受 けた乱数 Rと利用者情報メモリ 1 9 Cから読みだした利用者固有情報 U Kとから ステップ S 1 3でキー生成部 1 2 Cによりキー K , = F ( R , U K ) を生成させ、 端末制御部 1 1 に返送する。 制御部 1 1 はキー選択情報 K Sが A, Bまたは Cの 場合、 それぞれスチップ S 1 4 A, S 1 4 Bまたは S 1 4 Cにおいてそれぞれ秘 匿キー Kを生成する。 即ち、 K S = Aの場合は先に I Cカー ド 1 0 Cから受けた 利用者情報 UKに基づく秘匿キー K , = F (R, UK) をステップ S I 4 Aでそ のまま秘匿キー Kと して秘匿実行部 1 3に与える。 K S = Bの場合は先に I C力 ー ド 1 0 Cから受けた利用者情報 UKによる秘匿キー K , と端末情報メモリ 1 5 から読みだした端末固有情報 TKとからステツプ S 1 4 Bでキー生成部 1 2によ り秘匿キー K= F (K , , TK) を生成し、 秘匿実行部 1 3に与える。 K S = C の場合は、 端末情報メモリ 1 5から読みだした端末固有情報 TKと乱数 Rとから ステップ S 1 4 Cにおいてキー生成部 1 2により秘匿キー K = F (R, TK) を 生成し、 秘匿実行部 1 3に与える。
交換局 2 0においても、 まずキー選択情報 K Sが Aまたは Bの場合はステッブ S 1 5で利用者固有情報 UKと乱数 Rとから秘匿キ一K , = F (R, UK) をキ 一生成部 2 2によ り生成する。 更にキー選択情報 K Sが A、 Bまたは Cの何れで あるかに従って先のステップ S 1 4 A, S 1 4 Bまたは S 1 4 Cとそれぞれ同様 にステップ S 1 6 A, S 1 6 Bまたは S 1 6 Cにおいて秘匿キー K = K , . K = F (Κ , , TK) または K= F ( , TK) を生成し秘匿実行部 2 3に与える。 以降、 通信端末 1 0と交換局 2 0間の通信情報の送受信は秘匿実行部 1 3、 2 3 において送信の場合は通信情報を秘匿化し、 受信の場合は秘匿解除して行う。 図 4の実施例において加入者データメモリ 3 3に記憶しておく キー選択情報 K Sで ある A, B, Cは各加入者に対しデータベース 3 0あるいは各加入者自身が定期 的に任意に変更することにより、 情報通信の秘匿性を更に高めることができる。 この実施例においてもステツプ S 7の乱数生成を破線のボッ タ ス S 7で示すよう に、 着信が生じた後直ちに乱数 Rを生成し、 ステップ S 3で通信番号 P I Dと共 に乱数 R及びキー選択情報 K Sを通信端末 1 0に送信してもよい。 この場合もス テツブ S 6の了解信号 A C K送出を省略できる。 また、 データベース 3 0はステ ップ S 2において読みだした UK, S I D, K Sを送出する際に、 キー選択情報 K Sを判別し、 K Sが Bまたは Cであった場合、 端末識別番号 S I Dに対応する 端末固有情報 TKをメモリ 3 2から読みだし、 UK, S I D, K Sと共に交換局 2 0 に送信してもよい。 この場合、 ステップ S 8, S 9を省略する。
図 2、 3及び 4 に示した実施例では利用者 4 0 に対する着信の場合を説明した が、 上述の第 1、 第 2及び第 3の観点によるこの発明は利用者 4 0が発信する場 合における通信端末 1 0 と交換局 2 0 との間の情報通信の秘匿化にも適用できる。 例えば、 前述の第 3の観点による通信情報の秘匿化を適用した場合の秘匿制御シ ーケンス例を図 5 に示す。 この場合も利用者 4 0 は I Cカー ド 1 0 Cを使う場合 に付いて説明する。
ステップ S 1 で利用者 4 0が I Cカー ド 1 0 Cを端末 1 0のカー ドリ ーダ 1 7 に挿入し、 着信先加入者の通信番号 P I D dをテンキー入力部 1 6で入力すると、 ステップ S 2で I Cカー ド 1 0 Cの利用者情報メモリ 1 9 Cから読みだした利用 者 4 0の通信番号 (即ち発信元番号) P I Dと、 通信端末 1 0の端末情報メモリ から読みだした端末識別番号 S I Dと共に着信先通信番号 P I D dを交換局 2 0 に送信する。 交換局 2 0の制御部 2 1 は受信した発信元通信番号 P I Dをステツ プ S 3でデータベース 3 0に転送し、 対応する利用者の情報を要求する。 データ ベース 3 0 はステップ S 4で P I Dに対応する固有情報 U Kとキー選択情報 K S を加入者データメ モリ 3 3から読みだして交換局 2 0 に送信する。 交換局 2 0の 制御部 2 1 は受信したキー選択情報 K Sをステップ S 5で判別し、 1 5が , B または Cの何れであるかにより利用者固有情報 U Kと乱数 Rのみを使ってキーを 生成するか、 利用者固有情報 U Kと端末固有情報 T Kの両方と乱数 Rを使ってキ 一を生成するか、 または端末固有情報 T Kと乱数 Rのみを使ってキーを生成する かを決定する。 キー選択情報 K Sが Bまたは Cの場合は通信端末 1 0.から受信し た端末識別番号 S I Dをステップ S 6でデータベース 3 0に送り端末固有情報を 要求する。 データベース 3 0 はステップ S 7で端末データメ モリ 3 2から S I D に対応する端末固有情報 T Kを読みだし交換局 2 0 に送る。 交換局 2 0 は選択情 報 K Sが A, B , Cの何れの.場合も、 ステップ S 8で乱数生成部 2 5 により乱数 Rを生成し、 キー選択情報 K Sと共に通信端末 1 0に送信する。 以下のステップ S 9〜 S 1 4 Cの処理は図 4 におけるステップ S 1 1〜 1 6 Cの処理手順と同様 であるので説明を省略する。 この実施例においても図 4 と同様にデータベース 3 0はステツブ S 2で読みだしたキー選択情報 K Sが Bまたは Cの場合は、 端末識 別番号 S I Dに対応する固有情報 T Kをメ モ リ 3 2から読みだし、 U K, K Sと 共に交換局 2 0 に送信してもよい。 また図 5 のシーケンスから図 2及び 3 に示し た第 1 または第 2 の観点による発明を利用者の発信制御シーケ ンスに適用する場 合は図 5 において Aまたは Bに係わるシーケ ンスに従って実行すればよいので説 明を省略する。 なお、 図 4及び図 5 の実施例においては 3つのキー生成方法の何 れか 1 つを選択する場合を説明したが、 これらのうち、 任意の 2つの方法を予め 決めたキー生成方法と し、 その何れか 1 つをキー選択情報 K S に従って選択して もよいことは明かである。
上記のよう に、 この発明によれば、 パーソナル通信を実現する通信網において、 通信端末一交換局間で送受される通信情報に秘密化を行う場合、 通信端末が同一 であっても、 その通信端末を使用する利用者が異なれば、 秘密化を行う際の秘匿 キーの生成に用いる情報が利用者ごとに異なるため、 それだけ秘匿が強化される。

Claims

請求の範囲
1 . 端末識別番号 S I Dとそれに対応する端末固有情報 T Kとを有する通信端末 と交換局でそれぞれ同一の秘匿ヰ一を生成し、 その秘匿キーを用いて、 上記通信 端末と上記交換局との間で送受される通信情報を秘匿化するパーソナル通信の秘 匿制御方法において、 データベースに予め各利用者の通信番号 P I Dと対応させ てその利用者に固有の情報 U Kを記憶させてあり、 上記方法は以下のステツブを 含む:
上記交換局は:
(a) 上記データベースから利用者の通信番号 P I Dに対応する上記固有情 報 U Kを得て、
(b) 乱数 Rを生成し、
(c) 少なく とも上記乱数 Rと上記固有情報 U Kとに基づいて秘匿キー Kを 生成し、
(d) 上記秘匿キー Kを使って通信端末へ送信すべき通信情報を秘匿化し、 上記通信端末から受信した秘匿化通信情報を秘匿解除し、 上記通信端末は :
(e) 上記交換局から上記乱数 Rを受信し、
(f) 少なく とも上記通信端末に入力された上記固有情報 U Kと上記乱数 R とに基づいて秘匿キー Kを生成し、
(g) 上記秘匿キー Kを使って上記交換局へ送信すべき通信情報を秘匿化し、 上記交換局から受信した秘匿化通信情報を秘匿解除する。
2. 請求項 1項に記載の方法において、 上記データベースには上記通信端末に対 応する端末固有情報 T Kが記憶されており、 上記ステップ(a) は上記データべ一 スから上記通信端末に対応する上記固有情報 T Kを上記利用者固有情報 U Kと共 に読みだし、 上記ステップ(c) は上記乱数 Rと上記利用者固有情報 U Kと上記端 末固有情報 T Kとから上記秘匿キー Kを生成し、 上記ステップ(f) は上記乱数 R と上記利用者面有情報 U Kと上記端末固有情報 T Kとから上記秘匿キー Kを生成 する。
3 . 端末識別番号 S I Dとそれに対応する端末固有情報 T Kとを有する通信端末 と交換局でそれぞれ同一の秘匿キーを生成し、 その秘匿キーを用いて、 上記通信 端末と上記交換局との間で送受される通信情報を秘匿化するパーソナル通信の秘 匿制御方法において、 データベースに予め各利用者の通信番号 P I Dと対応させ てその利用者に固有の情報 U Kとキー選択情報 K Sを記憶させ、 かつ各通信端末 の端末識別番号 S I Dと対応させて上記端末固有情報 T Kを記憶させてあり、 上 記キ一選択情報 K Sは上記利用者固有情報 U K及び上記端末固有情報 T Kのいず れか一方または両方と乱数 Rとに基づいて秘匿キー Kを生成する複数の予め決め た方法の何れの 1 つを選択するかを表す情報であり、 上記方法は以下のステツプ を含む:
上記交換局は:
(a) 上記データベースから利用者の通信番号 P I Dに対応する上記固有情 報 U Kと上記キー選択情報 K Sを得て、
(b) 乱数 Rを生成し、
(c) 上記キー選択情報 K Sからキー生成方法を判別して、 判別された上記 キー生成方法により秘匿キ一 Kを生成し、
(d) 上記乱数 Rと上記キー選択情報 K Sを上記通信端末に送信し、
(e) 上記秘匿キー Kを使って通信端末へ送信すべき通信情報を秘匿化し、 上記通信端末から受信した秘匿化通信情報を秘匿解除し、 上記通信端末は:
(f) 上記交換局から上記乱数 Rと上記キー選択情報 K Sを受信し、
(g) 上記キー選択情報からキー生成方法を判別して、 判別された上記
キー生成方法により秘匿キー Kを生成し、
(h) 上記秘匿キー Kを使って上記交換局へ送信すべき通信情報を秘匿化し、 上記交換局から受信した秘匿化通信情報を秘匿解除する。
4. 請求項 3項に記載の方法において、 上記複数のキー生成方法は上記利用者固 有情報 U Kと上記乱数 Rとに基づいて上記秘匿キーを生成する方法と、 上記利用 者固有情報 U Kと上記端末面有情報 T Kと上記乱数 Rとに基づいて上記秘匿キー を生成する方法を含む。
5. 請求項 3項に記載の方法において、 上記複数のキー生成方法は上記利用者固 有情報 U Kと上記乱数 Rとに基づいて上記秘匿キーを生成する方法と、 上記端末 固有情報 T Kと上記乱数 Rとに基づいて上記秘匿キーを生成する方法を含む。
6. 請求項 5に記載の方法において、 上記複数のキー生成方法は上記利用者固有 情報 U Kと上記端末固有情報 T Kと上記乱数 Rとに基づいて上記秘匿ヰ一を生成 する方法を含む。
7 . 請求項 1、 2または 3項に記載の方法において、 上記通信端末における上記 秘匿キー Kを生成するステツプは上記利用者が上記通信端末に挿入した自分の I Cカードにおいて受信した上記乱数 Rと上記 I Cカードに保持されている上記利 用者固有情報 U Kとから上記 I Cカード内で上記秘匿キー Kを生成して上記通信 端末に出力するステツプを含む。
8. 請求項 1、 2または 3項に記載の方法において、 上記通信端末における上記 秘匿キー Kを生成するステツプは上記利用者が上記通信端末に挿入した自分の I Cカードにおいて受信した上記乱数 Rと上記 I Cカードに保持されている上記利 用者面有情報 U Kとから上記 I Cカード内で 1次キー K , を生成して上記通信端 末に出力し、 上記通信端末内において上記 1次キー K , と上記通信端末内に保持 されている上記端末固有情報 T Kとから上記秘匿キー Kを生成するステツプを含 む。
9. 請求項 1、 2または 3項に記載の方法において、 上記通信端末における上記 秘匿キー Kを生成するステツプは上記利用者が上記通信端末に挿入した磁気力一 ドに保持されている上記利用者固有情報 U Kを読み出すステツプを含む。
PCT/JP1994/001097 1993-07-07 1994-07-06 Procede de controle de la confidentialite de communications personnelles WO1995002292A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE69433739T DE69433739T2 (de) 1993-07-07 1994-07-06 Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung
US08/367,297 US5677954A (en) 1993-07-07 1994-07-06 Cryptical control method for personal communication
EP94919856A EP0664627B1 (en) 1993-07-07 1994-07-06 Method of controlling secrecy of personal communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP16770393 1993-07-07
JP5/167703 1993-07-07

Publications (1)

Publication Number Publication Date
WO1995002292A1 true WO1995002292A1 (fr) 1995-01-19

Family

ID=15854654

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1994/001097 WO1995002292A1 (fr) 1993-07-07 1994-07-06 Procede de controle de la confidentialite de communications personnelles

Country Status (4)

Country Link
US (1) US5677954A (ja)
EP (1) EP0664627B1 (ja)
DE (1) DE69433739T2 (ja)
WO (1) WO1995002292A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006303922A (ja) * 2005-04-20 2006-11-02 Brother Ind Ltd 暗号鍵設定方法、暗号鍵設定装置、データ送信装置、データ受信装置、アクセスポイント、ネットワークシステム、及びプログラム
JP6371017B1 (ja) * 2018-01-12 2018-08-08 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2742616B1 (fr) * 1995-12-18 1998-01-09 Cit Alcatel Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone
ATE310344T1 (de) * 1997-03-04 2005-12-15 Atx Europe Gmbh Verfahren zur einbringung eines diensteschlüssels in ein endgerät und vorrichtungen zur durchführung des verfahrens
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
JP4587158B2 (ja) * 2004-01-30 2010-11-24 キヤノン株式会社 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
CN100385983C (zh) * 2005-01-30 2008-04-30 华为技术有限公司 一种密钥设置方法
CA2600830A1 (en) 2005-03-15 2006-09-21 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
JP4885629B2 (ja) * 2006-06-29 2012-02-29 フェリカネットワークス株式会社 金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62283742A (ja) * 1978-05-03 1987-12-09 アタラ・テクノヴエイシヨンズ デ−タ伝送方法
JPH02122745A (ja) * 1988-11-01 1990-05-10 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号鍵管理方式および装置
JPH02244925A (ja) * 1989-03-17 1990-09-28 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号鍵通信方法及びその装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
JP2725478B2 (ja) * 1991-03-05 1998-03-11 日本電気株式会社 暗号鍵配送方式
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
JPH05281906A (ja) * 1992-04-02 1993-10-29 Fujitsu Ltd 暗号鍵共有方式
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5552897A (en) * 1994-03-07 1996-09-03 At&T Corp. Secure communication apparatus and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62283742A (ja) * 1978-05-03 1987-12-09 アタラ・テクノヴエイシヨンズ デ−タ伝送方法
JPH02122745A (ja) * 1988-11-01 1990-05-10 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号鍵管理方式および装置
JPH02244925A (ja) * 1989-03-17 1990-09-28 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号鍵通信方法及びその装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0664627A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006303922A (ja) * 2005-04-20 2006-11-02 Brother Ind Ltd 暗号鍵設定方法、暗号鍵設定装置、データ送信装置、データ受信装置、アクセスポイント、ネットワークシステム、及びプログラム
US8037301B2 (en) 2005-04-20 2011-10-11 Brother Kogyo Kabushiki Kaisha Setting an encryption key
JP6371017B1 (ja) * 2018-01-12 2018-08-08 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム
US10491385B2 (en) 2018-01-12 2019-11-26 Adin Research, Inc. Information processing system, information processing method, and recording medium for improving security of encrypted communications

Also Published As

Publication number Publication date
EP0664627A4 (en) 1996-10-02
DE69433739D1 (de) 2004-06-03
EP0664627A1 (en) 1995-07-26
EP0664627B1 (en) 2004-04-28
US5677954A (en) 1997-10-14
DE69433739T2 (de) 2005-05-25

Similar Documents

Publication Publication Date Title
WO1995002292A1 (fr) Procede de controle de la confidentialite de communications personnelles
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
US6072875A (en) Method and apparatus for secure identification of a mobile user in a communication network
US5787154A (en) Universal authentication device for use over telephone lines
WO1998047257A2 (en) Secure telecommunications data transmission
JPH11285080A (ja) 加入者識別モジュ―ルと無線通信移動端末との間の情報転送方法、および対応する加入者識別モジュ―ルおよび移動端末
KR20020087665A (ko) 개인휴대용 통신단말기의 분실모드에 따른 동작방법
CN100514999C (zh) 实现虚拟终端通信的方法、终端设备和通信系统
EP0018129B1 (en) Method of providing security of data on a communication path
JP4289186B2 (ja) 認証機能を有する電話機および電話システム
JP2008160212A (ja) 通信システム及び発信側端末装置及び着信側端末装置
JP2002261916A (ja) 携帯通信端末及び暗証番号認証システム
JP4043860B2 (ja) 暗号化通信装置
WO1991012680A1 (en) Apparatus and method for data communication
KR20030052030A (ko) 이동통신 단말기간의 일정 공유방법
KR100572463B1 (ko) 공유 암호키를 이용한 무선 통신단말기 간 통신에서의 암호 통신방법
JPWO2002076011A1 (ja) 暗号通信システム
KR20060093105A (ko) 데이터 암호화 방법, 암호화 데이터 해독 방법, 보안 채널설정 방법 및 이를 수행하는 통신 시스템, 송신기, 수신기,컴퓨터 프로그램
JP5008233B2 (ja) 携帯電話装置
JPH09181716A (ja) 無線ネットワークにおける秘密鍵生成方法及び無線端末
JPH06202864A (ja) 認証方法
JPH04268844A (ja) 暗号利用方法とその暗号手段
JP2002262360A (ja) 携帯電話システム
JP2002125049A (ja) 位置証明情報提供システム及び方法と、定置型端末、証明センタ及び証明書参照装置の動作方法並びに動作プログラムを記録した記録媒体
JP2004040278A (ja) 情報伝達システム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 08367297

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1994919856

Country of ref document: EP

AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1994919856

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1994919856

Country of ref document: EP