JP2002044069A - Secret communication system - Google Patents

Secret communication system

Info

Publication number
JP2002044069A
JP2002044069A JP2000230429A JP2000230429A JP2002044069A JP 2002044069 A JP2002044069 A JP 2002044069A JP 2000230429 A JP2000230429 A JP 2000230429A JP 2000230429 A JP2000230429 A JP 2000230429A JP 2002044069 A JP2002044069 A JP 2002044069A
Authority
JP
Japan
Prior art keywords
communication
secret
key
secret key
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000230429A
Other languages
Japanese (ja)
Inventor
Toshiro Sugimoto
敏朗 杉元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP2000230429A priority Critical patent/JP2002044069A/en
Publication of JP2002044069A publication Critical patent/JP2002044069A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To solve a problem that dealing in the case of emergency is delayed or the like since the facility investment of a large amount is required for a conventional system and an accessible place is limited. SOLUTION: A cartridge-like secret card is connected to a terminal 1 and an arbitrary password is set to the relevant card. When the terminal 1 performs communication to a terminal 8, a centralized managing host 8 is temporarily automatically connected and the host 5 retrieves the number of the relevant card and the password and examines the presence/absence of the access right. To each of communication permitted terminals 1 and 8, the host transmits a secondary secret key. A primary secret key is a disclosed key, the same key is set to all the secret cards and primary scrambling of communication data is performed. The secondary secret key is used for secondary scrambling of the primary secret key. Thus secondary secret key is volatile data and when access is temporarily cut off, the exchange of the secret card with the host is performed again through the same procedure.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、音声や画像データ
等も含むディジタル通信方式に関し、特に秘匿データの
通信方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital communication system including voice and image data, and more particularly to a communication system for confidential data.

【0002】[0002]

【従来の技術】従来の秘匿通信システムは、専用の通信
手段(電話器、マイクロ無線等)を用い、専用線を経由
して、公衆回線とは全く別の回線網を用いて、秘匿通信
網を構築していたため、設備に多額の投資が必要とな
り、また、緊急時に容易にアクセスできないなどの欠点
があった。
2. Description of the Related Art A conventional confidential communication system uses a dedicated communication means (telephone, micro radio, etc.), a dedicated communication line, and a confidential communication network using a line network completely different from a public line. Therefore, there is a drawback that a large amount of investment is required for the equipment and that it is not easily accessible in an emergency.

【0003】[0003]

【発明が解決しようとする課題】従来のシステムでは、
専用の通信手段や専用線構築、多額の設備投資が必要で
あった。また、アクセス可能な場所が限定されているた
め、緊急時の対応に遅延が生じる等の問題が発生し、治
安維持活動、安全保障活動、災害対応等の初動活動に与
える影響は少なくなかった。
In the conventional system,
Special communication means and dedicated lines were required, and large capital investment was required. In addition, since accessible locations are limited, problems such as delays in emergency response occur, and the impact on security activities, security activities, and initial response activities such as disaster response was not small.

【0004】治安維持、安全保障、災害等に関して、通
信データの秘匿が重要視される組織に関して、公衆回線
網からアクセス可能で、公衆回線網から専用ホストへ自
動的に接続され、専用ホストで秘匿キー、パスワード及
び通信手段に接続する秘匿カード番号等を一元管理し、
秘匿通信を行う安価な秘匿通信システムの提供を目的と
する。また、公衆回線網からアクセス可能で、即時性に
も優れる秘匿通信システムの提供を目的とする。
[0004] Regarding security maintenance, security, disasters, etc., for organizations where the confidentiality of communication data is important, it can be accessed from the public network, automatically connected to the dedicated host from the public network, and concealed by the dedicated host. Centrally manage keys, passwords, confidential card numbers connected to communication means, etc.
It is an object of the present invention to provide an inexpensive secret communication system for performing secret communication. It is another object of the present invention to provide a secret communication system that can be accessed from a public line network and is excellent in immediacy.

【0005】[0005]

【課題を解決するための手段】本発明の秘匿通信システ
ムの第一の形態は、複数の通信端末と、通信回線と、前
記通信回線により前記通信端末と接続されるホストによ
り構成される通信システムにおいて、固有番号情報、暗
証情報および第一の秘匿鍵を格納し、前記端末に接続さ
れることにより、前記回線を介して前記固有番号情報と
前記暗証情報を送出する記録媒体と、前記ホスト内に設
けられ、任意の通信端末から送られた前記固有番号情報
および暗証情報を照合し、重複することのない第三の情
報を加えて第二の秘匿鍵を生成してこれを前記記録媒体
に返送する第二の秘匿鍵生成部と、前記返送された第二
の秘匿鍵と、前記格納する第一の秘匿鍵の双方をもっ
て、前記端末による通信を暗号化/復号化する暗号化/
復号化部を有してなることを特徴としている。
According to a first aspect of the present invention, there is provided a secret communication system comprising a plurality of communication terminals, a communication line, and a host connected to the communication terminal by the communication line. A storage medium that stores the unique number information, the password information and the first secret key, and that is connected to the terminal to send out the unique number information and the password information via the line; Is provided, the unique number information and the password information sent from any communication terminal are collated, and third information that does not overlap is added to generate a second secret key, and this is stored in the recording medium. The encryption / decryption for encrypting / decrypting the communication by the terminal is performed using both the returned second secret key generation unit, the returned second secret key, and the stored first secret key.
It is characterized by having a decoding unit.

【0006】また、本発明の秘匿通信システムの第二の
形態は、第一の形態に加えて、前記第二の秘匿鍵を通信
終了時に消去することを特徴としている。
A second aspect of the secret communication system according to the present invention is characterized in that, in addition to the first aspect, the second secret key is deleted at the end of communication.

【0007】さらに、本発明の秘匿通信システムの第三
の形態は、第一の形態もしくは第二の形態に加えて前記
第三の情報が時刻情報であることを特徴としている。
Further, a third embodiment of the secret communication system of the present invention is characterized in that, in addition to the first embodiment or the second embodiment, the third information is time information.

【0008】[0008]

【実施例】次に、本システムの構成について説明する。
図1は、通信手段へ接続する秘匿カード接続イメージで
ある。図2に全体の構成を示す。1および8は携帯端
末,2および7は宅内設置電話である。また3および6
は伝送通信基地局、4は公衆回線網であり、5は専用ホ
ストである。図3は専用ホスト内部処理ブロック図であ
り、図4は通信手段に接続する秘匿カードの内部ブロッ
ク図である。
Next, the configuration of the present system will be described.
FIG. 1 is an image of a confidential card connection to a communication means. FIG. 2 shows the overall configuration. 1 and 8 are portable terminals, and 2 and 7 are home-installed telephones. 3 and 6
Is a transmission communication base station, 4 is a public line network, and 5 is a dedicated host. FIG. 3 is a block diagram of the internal processing of the dedicated host, and FIG. 4 is an internal block diagram of a secret card connected to the communication means.

【0009】まず図2および図3を用いて専用ホスト内
の処理につき説明する。携帯端末1が携帯端末8に通信
する場合、公衆回線網4を通して、携帯端末8に回線接
続する前に専用ホスト5に接続される。専用ホスト5は
図3に示すように、携帯端末1および8の秘匿カードに
アクセスし、秘匿カード番号(個体番号)と設定パスワ
ードをそれぞれ入手し、秘匿カード番号チェック部9お
よびパスワードチェック部10でアクセス権の有無を調
べる。両者ともアクセス権有りとホストが認めた場合に
限り通信が許可され、携帯端末1および8が接続され
る。不許可の場合には回線が切断される。またホスト
は、秘匿カード番号、設定パスワード、日付、時刻をパ
ラメータとして、二次秘匿キー生成部12で二次秘匿キ
ーを生成し、二次秘匿キー送出部13を介して携帯端末
1および8の秘匿カードに二次秘匿キーを送出して記録
(ダウンロード)させる。ダウンロードした二次秘匿キ
ーは、秘匿カードに一時的に保管され、現在接続しよう
としているアクセスに限り使用可能となる。この二次秘
匿キーは揮発性データのため、このアクセスが一旦切断
された場合は、再び同じ手順で、ホストと秘匿カードの
やり取りを行うことになる。
First, the processing in the dedicated host will be described with reference to FIGS. When the mobile terminal 1 communicates with the mobile terminal 8, the mobile terminal 1 is connected to the dedicated host 5 via the public network 4 before connecting to the mobile terminal 8. As shown in FIG. 3, the dedicated host 5 accesses the secret cards of the mobile terminals 1 and 8, obtains the secret card number (individual number) and the set password, respectively. Check for access rights. Communication is permitted only when the host recognizes that both have the access right, and the portable terminals 1 and 8 are connected. If not, the line is disconnected. Further, the host generates a secondary security key in the secondary security key generation unit 12 using the security card number, the set password, the date, and the time as parameters, and transmits the secondary security key to the mobile terminals 1 and 8 through the secondary security key transmission unit 13. The secondary secret key is sent to the secret card and recorded (downloaded). The downloaded secondary security key is temporarily stored in the security card, and can be used only for the access to be connected at present. Since the secondary secret key is volatile data, if the access is interrupted once, the exchange of the secret card with the host is performed in the same procedure again.

【0010】続いて、秘匿カードの内部における処理
を、図4を用いて詳述する。秘匿カードには、一次秘匿
キー17が保管されている、一次秘匿キー17は通信デ
ータのスクランブルに用い、専用ホスト5からダウンロ
ードした二次秘匿キーは、一次秘匿キーへのスクランブ
ルと二次秘匿キーの解読検出方法と手順検出(キーの多
重化方法、送出方法、送出時間(間隔)、キー長など)
に用いられる。
Next, the processing inside the secret card will be described in detail with reference to FIG. A primary security key 17 is stored in the security card. The primary security key 17 is used for scrambling communication data, and a secondary security key downloaded from the dedicated host 5 is scrambled to the primary security key and a secondary security key. Decryption detection method and procedure detection (key multiplexing method, transmission method, transmission time (interval), key length, etc.)
Used for

【0011】専用ホスト5から二次秘匿キーを取得した
携帯端末1および8は、二次秘匿キー検出ブロック14
で二次秘匿キー検出を行う。ここでは、前述したキーの
多重方法、送出時間(間隔)、キーの長さ、送出方法な
どを検出し、二次秘匿キーデスクランブルブロック15
にて二次秘匿キーの掛かった通信データのデスクランブ
ルを行う。一次秘匿キーデスクランブルブロック16で
は、一次秘匿キーでスクランブルされた通信データをデ
スクランブルし、秘匿のかかっていない通信データは外
部の通信手段(携帯端末、宅内電話等)へ送出すること
により、通常通信の通信が開始される。携帯端末8から
携帯端末1への通信も同様であるが、相互に通信する通
信手段で、異なる秘匿方式(キーの多重化方法、送出方
法、送出時間(間隔)、キー長など)を用いることも特
徴である。
The portable terminals 1 and 8 that have obtained the secondary secret key from the dedicated host 5 can use the secondary secret key detection block 14
Performs secondary secret key detection. Here, the above-described key multiplexing method, transmission time (interval), key length, transmission method, and the like are detected, and the secondary secret key descramble block 15 is detected.
Performs descrambling of communication data with the secondary security key. The primary secret key descramble block 16 descrambles the communication data scrambled by the primary secret key, and sends the unsecured communication data to an external communication means (a portable terminal, a home telephone, or the like). Communication of communication is started. The same applies to the communication from the mobile terminal 8 to the mobile terminal 1, but using different concealment methods (key multiplexing method, transmission method, transmission time (interval), key length, etc.) as communication means for mutual communication. Is also a feature.

【0012】携帯端末1が携帯端末8に対して通信する
場合を例にとり、本発明の実施形態の動作説明を行う。
以下、携帯端末1を送信端末、携帯端末8を受信端末で
あるものとする。送信端末1は、手持ちの通信手段にカ
ートリッジ式(または、カード式)の秘匿カードを接続
し、該当カードに任意のパスワードを設定する。このと
き、受信端末8も手持ちの通信手段にカートリッジ式
(または、カード式)の秘匿カードを接続し、該当カー
ドに任意のパスワードを設定する。送信端末1が受信端
末8に通信する場合、一旦、集中管理ホスト5へ自動的
に接続する。ホスト5では、送信端末1および受信端末
8の該当カード番号、パスワードを検索し、アクセス権
の有無を調べる。アクセス権の有無とは、秘匿カード番
号とそのカードに登録してあるパスワードの一致の検出
をいう。パスワードは別の手段で変更可能である。両者
ともアクセス権有りと認めた場合のみ、通信が許可され
る。秘匿カード番号とパスワードの組合わせは、予めホ
ストに設定しておき、ホストは両者の組み合わせで、ア
クセス権の有無を調べる。
The operation of the embodiment of the present invention will be described by taking as an example a case where the portable terminal 1 communicates with the portable terminal 8.
Hereinafter, it is assumed that the portable terminal 1 is a transmitting terminal and the portable terminal 8 is a receiving terminal. The transmitting terminal 1 connects a cartridge-type (or card-type) confidential card to the communication means on hand, and sets an arbitrary password on the card. At this time, the receiving terminal 8 also connects a cartridge-type (or card-type) confidential card to the communication means on hand, and sets an arbitrary password on the card. When the transmitting terminal 1 communicates with the receiving terminal 8, it automatically connects to the centralized management host 5 once. The host 5 searches for the corresponding card numbers and passwords of the transmitting terminal 1 and the receiving terminal 8, and checks whether or not there is an access right. The presence or absence of the access right refers to the detection of a match between the secret card number and the password registered in the card. The password can be changed by other means. Communication is permitted only when both parties have access rights. The combination of the secret card number and the password is set in the host in advance, and the host checks the presence or absence of the access right by the combination of the two.

【0013】通信許可された送信端末1、受信端末8の
各々に対して、ホストは二次秘匿キーを送信する。通信
データの秘匿には、このと二次秘匿キーと一次秘匿キー
とが用いられる。一次秘匿キーは公開キーとして、秘匿
カード全てに対して同一のキーが設定され、通信データ
が秘匿(一次スクランブル)される。二次秘匿キーは、
一次秘匿キーの秘匿(二次スクランブル)に用いられ、
その生成は、秘匿カード番号、パスワード、日付、時刻
等から生成されるため、通信データが他へ漏洩する事は
全くない。二次秘匿キーはホスト5で生成され、送信端
末1および8の双方にダウンロードされ、通信者の秘匿
カードに自動的に設定される。その内容は秘匿カード内
のメモリに一時的に保管される。ダウンロードされた二
次秘匿キーは、秘匿カードに一時的に保管され、現在接
続しようとしているアクセスに限り使用可能となる。こ
の二次秘匿キーは揮発性データのため、このアクセスが
一旦切断された場合は、再び同じ手順で、ホストと秘匿
カードのやり取りを行うことになる。
The host transmits a secondary secret key to each of the transmitting terminal 1 and the receiving terminal 8 for which communication is permitted. The communication data is concealed using the secondary security key and the primary security key. The same key is set as the primary secret key as a public key for all the secret cards, and the communication data is secret (primary scramble). The secondary secret key is
Used for secrecy of the primary secret key (secondary scrambling)
Since the data is generated from the secret card number, the password, the date, the time, and the like, the communication data does not leak to other devices. The secondary secret key is generated by the host 5, downloaded to both the transmitting terminals 1 and 8, and is automatically set on the secret card of the communication party. The contents are temporarily stored in a memory in the secret card. The downloaded secondary security key is temporarily stored in the security card, and can be used only for the access to be connected at present. Since the secondary secret key is volatile data, if the access is interrupted once, the exchange of the secret card with the host is performed in the same procedure again.

【0014】送信端末1と受信端末8の双方に二次秘匿
キーが設定されたのを確認後、両者はホスト5から自動
切断される。送信端末1と受信端末8との通信は、公衆
回線のみで行われる。送信端末1の通信手段から送信さ
れる通信データ(音声等)は、秘匿カードで一次スクラ
ンブルが施され、次にホスト5から入手した二次秘匿キ
ーによって、一次スクランブルされた通信データと一次
秘匿キーに対してスクランブルがなされて、受信端末8
へ送信する。二次秘匿キーには、キーの多重方法、送出
時間(間隔)、キーの長さ、送出方法が設定されてお
り、通信データ内部または、パケット内の一部(タイム
スロット又はパケット内のペイロードデータ)を用いて
送信される。
After confirming that the secondary secret key has been set in both the transmitting terminal 1 and the receiving terminal 8, both are automatically disconnected from the host 5. Communication between the transmitting terminal 1 and the receiving terminal 8 is performed only through a public line. The communication data (voice, etc.) transmitted from the communication means of the transmitting terminal 1 is subjected to primary scrambling by a concealment card, and then the primary scrambled communication data and the primary concealment key are transmitted by the secondary concealment key obtained from the host 5. Is scrambled for the receiving terminal 8
Send to For the secondary secret key, a key multiplexing method, a transmission time (interval), a key length, and a transmission method are set, and the secondary secret key is set in communication data or a part of a packet (a time slot or a payload data in a packet). ).

【0015】受信端末8は、送信端末1から受信した通
信データを二次秘匿キー受信部14で受信し、二次秘匿
キーデスクランブル部15において送信端末1の秘匿カ
ードが設定した二次秘匿キーの多重方法、送出時間(間
隔)、キーの長さ、送出方法などを自動的に検出し、二
次秘匿キーを解読(二次デスクランブル)する。その
後、一次秘匿キーデスクランブル部16で一次秘匿キー
もデスクランブルされ、この処理を経て外部へ送られた
通信データが受信者へ届くこととなる。受信端末8が送
信端末1に通信データを送信する場合も上記と全く同じ
手順で、スクランブル、デスクランブルが行われる。
The receiving terminal 8 receives the communication data received from the transmitting terminal 1 by the secondary secret key receiving unit 14, and in the secondary secret key descrambling unit 15, sets the secondary secret key set by the secret card of the transmitting terminal 1. Automatically detects the multiplexing method, transmission time (interval), key length, transmission method, etc., and decrypts the secondary secret key (secondary descrambling). Thereafter, the primary secret key is also descrambled by the primary secret key descrambler 16, and the communication data sent to the outside via this process reaches the receiver. When the receiving terminal 8 transmits communication data to the transmitting terminal 1, scrambling and descrambling are performed in exactly the same procedure as described above.

【0016】なお、本実施の形態においては、携帯端末
1と携帯端末8の間における通信を例にとり一連の説明
を行ってきたが、携帯端末1と設置端末7との間におけ
る通信や、設置端末2と設置端末7との間の通信におい
ても同様に実現できることについては言うまでもない。
In this embodiment, a series of explanations have been given by taking communication between the portable terminal 1 and the portable terminal 8 as an example. It goes without saying that the same can be realized in the communication between the terminal 2 and the installation terminal 7.

【0017】本システムを構築し、使用した場合、安価
な秘匿通信システムを提供出来るばかりでなく、また、
公衆回線網からアクセス可能で、即時性にも優れる秘匿
通信システムも提供出来る。また、海外との秘匿通信も
可能となりその利用目的、実用範囲は大きい。
When this system is constructed and used, not only can an inexpensive secret communication system be provided,
It is also possible to provide a secret communication system that can be accessed from a public line network and has excellent immediacy. In addition, confidential communication with foreign countries is also possible, and its use purpose and practical range are large.

【エラー! フ゛ックマークが定義されていません。】[Error! The bookmark is not defined. ]

【発明の効果】治安維持、安全保障、災害等に関し、通
信データの秘密性が要求される組織において、公衆回線
網からアクセス可能で、安価な秘匿通信システムを提供
できる。例えば災害等が発生した場合、いかなる場所に
置いても秘匿通信が可能になるばかりか、海外からの秘
匿通信も容易に可能となる。ホストからダウンロードさ
れる秘匿キーは、秘匿カード番号(個体番号)、利用者
が独自に設定したパスワード、日付、時刻で生成される
ため、非線形ランダム特性を有し、同一秘匿キーの再出
現の可能性はほとんどあり得ない。
According to the present invention, it is possible to provide an inexpensive confidential communication system that can be accessed from a public line network in an organization where confidentiality of communication data is required for security maintenance, security, disaster, and the like. For example, when a disaster or the like occurs, confidential communication can be performed at any place, and confidential communication from overseas can be easily performed. The secret key downloaded from the host is generated with the secret card number (individual number), the password uniquely set by the user, the date, and the time, so it has nonlinear random characteristics, and the same secret key can reappear. Sex is almost impossible.

【0018】また、秘匿キーはアクセス毎に消去される
揮発データのため、秘匿キーの漏洩など発生しにくく、
強力な通信データの秘匿が行える。また、通信手段の端
末においてスクランブルおよびデスクランブルを行うた
め、秘匿性に優れたシステムを構築することができる。
Also, since the secret key is volatile data that is erased each time it is accessed, leakage of the secret key is unlikely to occur.
Strong communication data can be concealed. In addition, since the terminal of the communication means performs scrambling and descrambling, a system with excellent confidentiality can be constructed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の秘匿通信システムの一実施形態で表
し、通信手段へ接続する秘匿カード接続イメージを示す
図である。
FIG. 1 is a diagram showing an example of a connection of a secret card connected to a communication means, which is represented by an embodiment of a secret communication system of the present invention.

【図2】全体の構成を示すブロック図である。FIG. 2 is a block diagram showing an overall configuration.

【図3】専用ホストの内部を詳細に説明するブロック図
である。
FIG. 3 is a block diagram illustrating the inside of a dedicated host in detail.

【図4】通信手段に接続する秘匿カードの内部を詳細に
説明するブロック図である。
FIG. 4 is a block diagram illustrating in detail an inside of a secret card connected to a communication unit.

【符号の説明】[Explanation of symbols]

1 携帯端末(送信端末) 2 設置端末 3 基地局 4 公衆回線網 5 専用ホスト 6 基地局 7 設置端末 8 携帯端末(受信端末) 9 秘匿カード番号チェック部 10 パスワードチェック部 11 タイマ 12 二次秘匿キー生成部 13 二次秘匿キー送出部 14 二次秘匿キー受信部 15 二次秘匿キーデスクランブル部 16 一次秘匿キーデスクランブル部 17 一次秘匿キー格納部 18 一次秘匿キースクランブル部 19 カード番号格納部 20 カートリッジパスワード格納部 21 揮発性メモリ 22 二次秘匿キースクランブル部 DESCRIPTION OF SYMBOLS 1 Mobile terminal (transmission terminal) 2 Installation terminal 3 Base station 4 Public line network 5 Dedicated host 6 Base station 7 Installation terminal 8 Mobile terminal (reception terminal) 9 Security card number check unit 10 Password check unit 11 Timer 12 Secondary security key Generating unit 13 Secondary secret key sending unit 14 Secondary secret key receiving unit 15 Secondary secret key descramble unit 16 Primary secret key descramble unit 17 Primary secret key storage unit 18 Primary secret key scramble unit 19 Card number storage unit 20 Cartridge Password storage unit 21 Volatile memory 22 Secondary secret key scramble unit

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】複数の通信端末と、通信回線と、前記通信
回線により前記通信端末と接続されるホストにより構成
される通信システムにおいて、 固有番号情報、暗証情報および第一の秘匿鍵を格納し、
前記端末に接続されることにより、前記回線を介して前
記固有番号情報と前記暗証情報を送出する記録媒体と、 前記ホスト内に設けられ、任意の通信端末から送られた
前記固有番号情報および暗証情報を照合し、重複するこ
とのない第三の情報を加えて第二の秘匿鍵を生成してこ
れを前記記録媒体に返送する第二の秘匿鍵生成部と、 前記返送された第二の秘匿鍵と、前記格納する第一の秘
匿鍵の双方をもって、前記端末による通信を暗号化/復
号化する暗号化/復号化部を有してなることを特徴とす
る秘匿通信システム。
1. A communication system comprising a plurality of communication terminals, a communication line, and a host connected to the communication terminal by the communication line, wherein unique number information, password information and a first secret key are stored. ,
A recording medium that transmits the unique number information and the password information via the line by being connected to the terminal; and the unique number information and the password provided in the host and sent from any communication terminal. Collating information, generating a second secret key by adding third information that does not overlap, and returning a second secret key to the recording medium, the returned second secret key, A secure communication system comprising: an encryption / decryption unit that encrypts / decrypts communication by the terminal using both a security key and the stored first security key.
【請求項2】 前記第二の秘匿鍵を通信終了時に消去す
ることを特徴とする、請求項1記載の秘匿通信システ
ム。
2. The secret communication system according to claim 1, wherein said second secret key is deleted at the end of communication.
【請求項3】 前記第三の情報が時刻情報であることを
特徴とする、請求項1もしくは2記載の秘匿通信システ
ム。
3. The secret communication system according to claim 1, wherein the third information is time information.
JP2000230429A 2000-07-31 2000-07-31 Secret communication system Withdrawn JP2002044069A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000230429A JP2002044069A (en) 2000-07-31 2000-07-31 Secret communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000230429A JP2002044069A (en) 2000-07-31 2000-07-31 Secret communication system

Publications (1)

Publication Number Publication Date
JP2002044069A true JP2002044069A (en) 2002-02-08

Family

ID=18723388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000230429A Withdrawn JP2002044069A (en) 2000-07-31 2000-07-31 Secret communication system

Country Status (1)

Country Link
JP (1) JP2002044069A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030084613A (en) * 2002-04-26 2003-11-01 후지쯔 가부시끼가이샤 Gateway, communication terminal equipment, and communication control program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030084613A (en) * 2002-04-26 2003-11-01 후지쯔 가부시끼가이샤 Gateway, communication terminal equipment, and communication control program

Similar Documents

Publication Publication Date Title
US5517567A (en) Key distribution system
JP4623915B2 (en) Communication protection system and method
JP3456528B2 (en) Mobile phone and data concealment method
US4797672A (en) Voice network security system
US5544245A (en) Mutual authentication/cipher key delivery system
CN100442691C (en) Method for providing security on powerline-modem network
US5392355A (en) Secure communication system
JPH05227152A (en) Method and device for establishing privacy communication link
JP4536934B2 (en) Authentication method for cellular communication system
US8230218B2 (en) Mobile station authentication in tetra networks
CN102202299A (en) Realization method of end-to-end voice encryption system based on 3G/B3G
JPH09147072A (en) Personal authentication system, personal authentication card and center equipment
EP0018129B1 (en) Method of providing security of data on a communication path
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
JPH04247737A (en) Enciphering device
JP3683402B2 (en) Mobile phone security code assignment system and method
CA2327919C (en) Internal line control system
CN108270917B (en) Encrypted smart phone
JP4615128B2 (en) Voice and data encryption method using encryption key split combiner
KR19990038925A (en) Secure Two-Way Authentication Method in a Distributed Environment
WO2009004411A1 (en) Communication device with secure storage of user data
JP2002044069A (en) Secret communication system
CN101034979B (en) Protection method for user identify
CN113038459A (en) Private information transmission method and device, computer equipment and computer readable medium
CN100375521C (en) Safety unit for encrypted signals transmission

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050329

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071002