JPH03210847A - 通信回路網 - Google Patents

通信回路網

Info

Publication number
JPH03210847A
JPH03210847A JP2306994A JP30699490A JPH03210847A JP H03210847 A JPH03210847 A JP H03210847A JP 2306994 A JP2306994 A JP 2306994A JP 30699490 A JP30699490 A JP 30699490A JP H03210847 A JPH03210847 A JP H03210847A
Authority
JP
Japan
Prior art keywords
pool
network
cryptographic
crypto
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2306994A
Other languages
English (en)
Other versions
JP3150964B2 (ja
Inventor
Kare Presttun
カレ・プレストウン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nexans Norway AS
Original Assignee
Alcatel STK AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel STK AS filed Critical Alcatel STK AS
Publication of JPH03210847A publication Critical patent/JPH03210847A/ja
Application granted granted Critical
Publication of JP3150964B2 publication Critical patent/JP3150964B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/58Arrangements providing connection between main exchange and sub-exchange or satellite
    • H04Q3/62Arrangements providing connection between main exchange and sub-exchange or satellite for connecting to private branch exchanges
    • H04Q3/622Circuit arrangements therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13174Data transmission, file transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13176Common channel signaling, CCS7
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13205Primary rate access, PRI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1322PBX
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13395Permanent channel, leased line

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Astronomy & Astrophysics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Photovoltaic Devices (AREA)
  • Silicon Compounds (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は音声およびデータの秘密伝送に意図された通信
回路網、特に異なる型の加入者端末およびスイッチング
モジュールを含む回路網に関し、その回路網は、加入者
ラインは各加入者端末をスイッチングモジュールと接続
し、伝送リンクは回路網において各スイッチングモジュ
ールを他のスイッチングモジュールに接続し、回路網は
さらにそれを通って伝送された情報の暗号化/暗号解読
を行う暗号装置を含むことを特徴とする。
[従来の技術] 本発明は、一般的にデータ通信および/または電気通信
回路網におけるデジタル通信路の暗号化および暗号解読
に関する。これらの通路は回路網端末間に設置され、そ
れらの端末は1方向またはその他の回路網に取付けられ
た任意の装置、適用、リソース、管理装置、ユーザなど
である。
データ通信および電気通信囲路網はPABXおよびPB
Xのような通信スイッチング装置から構築される。スイ
ッチング装置は通信チャンネルのセットを通る通信通路
を管理する。この通信チャンネルは物理的情報キャリア
である。チャンネルによって伝送された情報信号または
データ流は秘密が必要であるときはいつでも暗号化され
る。チャンネルにおいて暗号化されたデータは暗号化お
よび暗号解読処理を実行する暗号装置を必要とし、その
装置はチャンネルに接続されたデータ流に取付けなけれ
ばならない。
秘密が必要されるとき、そのような暗号化/暗号解読デ
ータ通信および電気通信は早くから知られており、種々
の解決法が提案されていた。
最も簡単な解決法の中で、まず初めにリンクからリンク
への暗号装置に関して言及する。ここでは各伝送リンク
は暗号装置を有し、各端末のおいて暗号化および暗号解
読装置を含み、システムは伝送リンク自身を保護するだ
けである。第2の簡単な解決法として、端子から端子へ
の暗号装置に関して言及する。その場合、電話の呼が設
定された後、含まれた各加入者はトラフィックチャンネ
ルに挿入されることができる・暗号装置を有する。
後者の場合ではまた回路網スイッチは暗号トラフィック
に含まれる。
[発明の解決すべき課題] しかし、暗号装置は含まれたリンクまたは加入者に常時
指定されなければならないので、これらの解決法は費用
がかかり柔軟性の欠ける解決法である。
各PABXが暗号化および暗号解読のために特別の暗号
トランクを設けている場合における解決法が1985年
6月4日付けの日本特許出願第85−121742号明
細書に記載されている。端末装置は通常の通信の場合に
おけるオフィストランクおよび暗号化通信の場合におけ
る暗号トランクを通って公共回路網と接続される。
上記日本特許明細書にしたがって、暗号化通信は暗号化
回路および暗号解読回路を全ての端末装置に取付けるこ
となく任意の端末装置間で行われる。日本のPABXは
秘密伝送および秘密でない伝送に使用されることができ
る多数のオフィストランクを有する。秘密通信は公共回
路網を通ってデータを伝送する前に多数の暗号トランク
の1つを通って伝送される。PABXの中央処理装置は
暗号トランクを通って公共回路網への暗号化通信で意図
された端末装置の接続を制御する。このレイアウトにお
いて、暗号化装置または暗号解読装置はPABXの1部
分である。
本発明の主な目的は、スイッチング装置の物理的に無関
係である柔軟性のある解決法を発見することである。
本発明において、暗号モジュール(CM)は暗号解読キ
ーに基づいている。このキーは、キー分配管理装置から
分配されなければならない。暗号プールに配置された暗
号プール管理装置(MA)は、標準化された通信プロト
コールを通ってキー分配管理装置と通信する。キーはM
Aから暗号プールの制御通路を通って関連するCMに分
配される。
本発明の別の目的は、現行のシステムと適合するシステ
ムを設け、システムの簡単な拡張は別の関連する秘密サ
ービスを含むことを許容することである。したがって、
もし妥当であるならば本発明による暗号プール装置のサ
ービスは、スイッチング装置以外の回路網端末に有効で
ある。
[発明の解決のための手段] これは、回路網中の1つ以上の秘密にされた位置に暗号
プールと呼ばれる複数の別々の暗号装置または暗号解読
装置を配置し、承認されてい条加入者が通信チャンネル
の必要に応じて暗号装置または暗号解読装置をアクセス
することを許容するアクセス装置を含むことによって得
られ、さらに暗号接続に関係する暗号装置間のキー分配
を行う暗号制御装置を導入することによって得られる。
この暗号プールの概念を使用しないシステムはCMを暗
号化されたデータを伝送することだけが可能であるよう
にこれらのチャンネルを構成する特別のチャンネルに取
付けなければならない。本発明は必要なときにいつでも
CMをチャンネルに動的に取付ける方法を示す。任意の
チャンネルは秘密にされた、すなわち暗号化されたデー
タおよび秘密でない情報の両方を伝えることが可能であ
る。
端末から端末への暗号化された通信は、含まれた端末シ
ステム(回路網ユーザ装置)がCMを備えることを必要
とする。本発明は、CMおよび暗号通信を含む端末から
端末への暗号システムが秘密のない端末システムと接続
しまたその逆も可能にさせる。暗号プール中のCMは秘
密のない端末システムに対して秘密である。秘密のない
端末システムは暗号化されたデータを通信する秘密端末
システムに接続されることを知る必要はない。
、上述および本発明のさらに別の目的および特徴は添付
図面と関連して以下本発明の実施例の詳細な説明から明
らかにされるであろう。
[実施例] 第1図では暗号プールのアイディアがISDNベースの
回路網およびアナログ回路網を含む回路網に導入される
方法が示されている。
第1図では、公共I 5DN2と、通常のアナログ回路
網3と、ISDN回路網に直接接続された2つの施設自
動分岐交換機(I 5PABX)4.5と、回路網のア
ナログ部分に直接接続されたPABX6とを含む回路網
1が示されている。3つの暗号プール装置7.8.9は
上記PABX4.5.6に接続され、暗号プール装置8
の1つがより詳細に示され、また多数の異なる加入者端
末lO乃至15が示されている。
いくつかの略字もまた第1図に使用されている。:CM
       暗号モジュール MA       暗号プール管理装置CRブール  
 暗号プール AS       確認装置 TA       端末アダプタ 確認装置18.17は確認およびキー交換を実行するサ
ービスを提供するISPABXまたは公共ISDNに取
付けられる。加入者装置は確認装置との接続に直接食ま
れないで、その秘密サービスはI S PABX加入者
接続によって提供される。
第2図では、暗号プール20は3つだけ示されている一
連の暗号モジュール(CM) 21,22.、.23を
含む。これらの暗号モジュール21.22.23は、グ
ループ(CMプール24)内に配置される。暗号プール
20内に制御バス25および暗号プール管理装置(MA
)2Bが配置されている。ISDNが考慮されるとき、
全ての暗号モジュール21.22.23はBチャンネル
を通って関連するPABXに接続され、暗号プール管理
装置2BもまたISDNのDチャンネルを通って同じP
ABXに接続される。内部的に、暗号プール20におい
て、暗号モジュール21.22.23を含むCMブール
24および暗号プール管理装置26は共通の制御バス2
5に接続されている。
データおよび/または電気通信回路網における暗号プー
ルの位置は第1図から明らかである。PBX(公共分岐
交換機)はISDNおよびアナログシステム内に位置さ
れる。本発明のおいては、秘密性はハードウェアをこの
装置に加えることなく全てのデジタルスイッチング装置
に加えられることが可能である。この柔軟性はスイッチ
ング装置の秘密性にとって非常に重要である。
このフレキシブルな暗号プール解決法は物理的にスイッ
チング装置と別であることに注意しなければならない。
標準の通信インターフェース[■SDN初期速度アクセ
ス(PRA) 、30B+D]は暗号プールをスイッチ
ング装置に接続する。暗号プール自身は暗号プールの全
動作を管理する管理装置26を含む。これはCM 21
,22.23の制御であり、スイッチング装置によるB
チャンネルまたはCMの使用を整合する。
ISDN  PRAインターフェースのDチャンネルは
MAへ結合される。接続されたスイッチング装置に対す
る全制御通信はこのチャンネルを通って伝送される。M
 AおよびCMプールは暗号プールの内部だけ有効であ
り、CMを制御するためにMAによって使用される制御
バス25を通って接続される。
CMは各ISDN  PRAインターフェースの少なく
とも2つのBチャンネルに接続される。これはCMプー
ルにおいて最大15個のCMが位置することを意味する
。CMは取付けられたBチャンネル上に伝送する情報に
ついて暗号化および暗号解読の両方を行うことが可能で
ある。暗号化された情報はBチャンネルの1方向に伝送
し、秘密でない情報は別のBチャンネルの別方向に伝送
される。暗号情報が(暗号プールからまたは暗号プール
へ)伝送する方法はCM機能、暗号化または暗号解読に
依存する。
本発明では、暗号モジュール(CM)は暗号キーに基づ
いている。これらのキーは確認過程を経って接続された
パーティ間で交換され、また確認装置を伴う。確認装置
との通信は標準の通信プロトコールによって行われる。
キーはMAから暗号プールの制御通路を通って関連する
CMに分配される。
第3図では、スイッチ(I 5PABX) 31.32
と、端末装置33乃至40と、確認装置41,42.4
3と、暗号プール44.45を有する公共ISDN回路
網30が略図的に示されている。いくつかのシナリオは
、秘密を維持し秘密通信サービスを加入者に提供するた
めに相互作用する方法に関して述べられる。
ここでは加入者端末および端末装置33乃至40は■S
DN加入者ライン(ISDN基本アクセス、2B+D)
に取付けられたシステムである。秘密モジュール52.
53を有する端末アダプタ50.51はまた端末装置に
備えられる。
暗号プール44 、45は秘密モジュールなしの加入者
セット35.38.40から付勢され、また秘密モジュ
ール46.47を備えた加入者セット34.38から付
勢される。同様に、それは音声会議モジュール48を備
えた加入者セット39或いはそのようなモジュールなし
の加入者セットから付勢され、I SDN回路網内また
は外側に配置される。秘密モジュールおよび音声会議モ
ジュール49はISDN回路網のPABX31に配置さ
れてもされなくてもよい。
初めに、秘密モジュールを設けた2つの秘密加入者端末
34.38の間の通信が考慮される。加入者または加入
者装置は通信が開始される前に確認されなければならな
い。これは含まれた加入者間の確認プロトコールによっ
て実行される。CCITT X。
509確認プロトコールは加入者認証に基づいている。
この認証は直接または間接的にISPABXを通って加
入者からの要求に応じて確認装置41゜43により与え
られる。セション暗号キーの交換はまたプロトコールに
集積される。
秘密サービスは含まれたAS装置を制御する認証管理者
(CA)(示されていない)を信用する含まれた加入者
に依存する。共同回路網において、CAは典型的に管理
利用性であり、I 5PABX或いは回路網に取付けら
れたASのいずれが1つ中に構成されることができる。
秘密のない加入者端末装置35.30.40間の通信を
考えてみる。含まれた加入者が公共回路網を介して接続
された異なるl5PABAXに存在するとき、秘密は最
も関係する。それは秘密に関係する含まれたPABS間
の通信通路である。これは暗号プール44.45が各P
 A B X 31,32に取付けられることを必要と
する。
暗号プールは秘密事項に関係する秘密のない加入者装置
を表す。暗号プール間の秘密通信は前述のシナリオで説
明した秘密加入者端末間の通信と類似している。しかし
利用可能な秘密サービスは暗号プールによって与えられ
た秘密サービスに依存する。
通信要求が与えれた後、含まれた暗号プールは互いに確
認する。使用されたセション暗号キーは暗号プール間で
交換され、全加入者データは暗号化/暗号解読化のため
に暗号プールを通って伝送される。
検討すべき最後のシナリオは秘密端末と秘密のない端末
の間の通信である。秘密のない端末35は暗号プール4
4によって表される。秘密端末38および暗号プール4
4は上述のように互いに確認し、セション暗号キーと交
換する。利用可能な秘密サービスは含まれた暗号プール
および秘密端末における共通のサービスセットに限定さ
れる。
この場合に、秘密端末38は秘密のない加入者端末35
を表す暗号プールを信用しなければならない。
例えば、この処理は私設置SDNと関連する秘密政策の
1部分として説明される。
秘密音声会議モジュール48.49もまた含まれること
ができるが、これは本発明には関係ない。秘密モジュー
ル54は、前述のように会議モジュール48を有する端
末装置39に含まれることが可能である。
暗号プールはISDN初期速度アクセスインターフェー
ス(PRA)、(30B+D、1秒当り2Mビット)(
図示されていない)を通ってISPABXに取付けられ
た装置である。生産の主なサービスは、1秒当りn・6
4kビットの通信チャンネル(常時nm15最大値)を
暗号化することにより得られたデータの秘密性である。
このサービスは取付けられたISPABXまたはI 5
PABX加入者から(対等な端末装置を通って)要求さ
れる。
暗号プールのISPABXインターフエースと関係した
1対の通信チャンネル(第2図のXチャンネル)は、普
通の試験データを受信して暗号化されたデータを返送し
、または別の方法で動作する暗号モジュール(CM)に
取付けられる。CMのプールは暗号プール管理装置(M
A)および要求しているユーザに利用可能である。1つ
のCMはまた1秒当りn−64kビットの通信チャンネ
ルに秘密を与える一定数のBチャンネルを処理すること
が可能である。したがって、もしISDN暗号プールが
秘密端末装置(集積されたCM)と共に含まれるならば
、端末装置のCMは暗号プールに使用されたCMと一致
しなければならない。
CMによって処理できる標準の通信チャンネル(運搬者
サービス)は、 Bチャンネル   64にピッ8フ秒 H,チャンネル  364kビット/秒(6Bチャンネ
ル) H11チャンネル  1536 kビット/秒(24B
チャンネル) H12チャンネル  1920にビット/秒(30Bチ
ャンネル) である。サービスの管理はISPABXインターフエー
スのDチャンネル(信号チャンネル)(第2図のDチャ
ンネル)に取付けられるM Aによって処理される。こ
のチャンネルは、取付けられたISPABX加入者(端
末ユーザ)または暗号プールサービスを使用するISP
ABXに取付けられた他の回路網リソースと相互作用す
るときにいつでも情報を伝送するために使用される。
Dチャンネルを通って行われる相互作用は、次のような
ものである。
暗号キーの交換、 確認と認証の交換 CMの取付けに対するBチャンネルおよび通信チャンネ
ルの識別 暗号プールサービス要求の処理 サービスチャージ(加入者装置と直接相互作用するとき
のみ、その他のときI S PABXによって処理され
る) 本発明の利点は以下の通りである。
本発明は、秘密のない回路網または信用されていない回
路網(例えば公共回路網)を通って接続されたISPA
BX間の秘密通信通路と関係する。暗号プールサービス
を使用することによって、I S PABX間の通信チ
ャンネルは普通の試験および暗号化された情報の両方を
伝送するために使用されることができる。そうでなけれ
ば、特定の通信チャンネルはCMと物理的に接続され、
暗号化された情報を通信するための専用でなければなら
ない。
秘密のない加入者装置は現行の秘密を弱化することなく
暗号プールを通って秘密加入者装置と接続されることが
できる。
その装置は標準化された゛ISPABXインターフェー
ス(ISDN  PRA)によって市場で任意に利用可
能なISPABXに容易に適合されることが可能である
暗号プールのサービスは、3つの異なった方法でアクセ
スされる。
暗号プールのアクセスは取付けられたISPABXによ
って直接得られる。この場合、加入者または端末装置の
どちらも暗号プール使用に気付いていない。このアプロ
ーチはISPABX間の秘密通信を提供する。
暗号プールへのアクセスは端末装置を通って加入者によ
って直接得られる。端末装置は利用可能な暗号プールと
同一のISPABXに取付けられる。端末装置が端子か
ら端子への秘密性に反応するとき、このアプローチが使
用される。それは暗号プール管理装置との通信を可能に
させるソフトウェアの1部分である秘密モジュールを装
備しなければならない。この場合I 5PABXは取付
けられた暗号プールを知る必要はない。
暗号プールのアクセスはI 5PABXサービスをアク
セスすることによって間接的に設けられる。そして、I
SPABX秘密サービスは暗号プールサービスを使用し
て提供される。そのサービスはDチャンネルを通って補
助サービスとしてアクセスされた加入者または端末装置
による。
第1図乃至第3図4.概略的に示された確認装置(AS
)は秘密認証用帳簿を提供する。認証は、回路網と接続
するとき確認過程における加入者、端末装置または他の
回路網リソースによって使用される。これらの各回路網
端末はそれ自身の認証を有する。
As装置はCCITTの推薦のx、500シリーズを基
本とした標準化されたプロトコールによってアクセスさ
れる(電話帳サービス)。As装置がISPABXに取
付けられるとき、ISDNインターフエースは回路網ア
クセスに使用される。インターフェース(ISDN基本
アクセスまたはISDN初期速度アクセス)はAs装置
のトラフィック負荷に依存する。
ASの利点は、 認証のオンライン分配、 認証の変化および交換に関する柔軟性、I 5PABX
と秘密システムを無関係にさせる標準化されたO5Iプ
ロトコールによるアクセス、 1以上のAS装置を集める分配された認証データベース
に対する選択、管理利用の認証管理(CA)は認証分配
を管理するためにAS装置または含まれたI 5PAB
Xの1つにおいて行なわれる。
上述の本発明の実施例の詳細な説明は単なる例示として
示されたものであって、本発明の技術的範囲を限定する
ものでない。
【図面の簡単な説明】
第1図は、本発明による暗号プールが電気通信回路網の
異なる部分に含まれる方法を示す。 第2図は、本発明による暗号プールが設計される方法を
示す機能ブロック図である。 第3図は、暗号プール装置がISDN回路網に導入され
る方法を示す。 4〜6・・・スイッチングモジュール、7〜9.20・
・・暗号プール装置、lO〜15・・・加入者端末、l
(i、41.43・・・確認装置、25・・・制御通路
、26・・・管理装置、34.35.3B、38.40
・・・加入者セット、44.45・・・暗号プール、4
8.47・・・秘密モジュール。

Claims (10)

    【特許請求の範囲】
  1. (1)加入者ラインは各加入者端末をスイッチングモジ
    ュールと接続し、伝送リンクは回路網において各スイッ
    チングモジュールを別のスイッチングモジュールに接続
    し、回路網はさらにそれを通って伝送された情報の暗号
    化/暗号解読を行うための暗号装置を具備している異な
    る型の加入者端末およびスイッチングモジュールを含む
    音声およびデータの秘密伝送に意図された通信回路網に
    おいて、 少なくとも1個の暗号装置は、スイッチングモジュール
    から物理的に分離された多数の暗号モジュール(CM)
    を有し、標準化されたインターフェースおよび通信プロ
    トコールによってスイッチングモジュールと通信する暗
    号プール装置によって構成され、その装置を加入者端末
    、スイッチングモジュールまたは他の回路網装置からア
    クセス可能にさせることを特徴とする回路網。
  2. (2)各暗号プールは、標準化された通信プロトコール
    を通って暗号キー分配管理装置と通信する管理装置を備
    え、暗号プールの制御通路を通って関係する暗号モジュ
    ールにキーを分配することを特徴とする請求項1記載の
    回路網。
  3. (3)各暗号プールは、回路網の接続を開始するときに
    、確認過程に必要な秘密認証の帳簿および暗号キー交換
    を備える確認装置へのアクセスを有することを特徴とす
    る請求項1または2記載の回路網。
  4. (4)暗号プールは、多数のISPABXスイッチを有
    する公共ISDN環境に配置されることを特徴とする請
    求項1記載の回路網。
  5. (5)暗号プールは、秘密モジュールなしの加入者セッ
    トおよび秘密モジュールを有する加入者セットの両者か
    ら付勢されることを特徴とする請求項1記載の回路網。
  6. (6)暗号プールは、取付けられたPABXまたはIS
    PABXにより直接付勢されることができ、加入者また
    は端末装置のどちらも暗号プール使用を認識しないこと
    を特徴とする請求項1記載の回路網。
  7. (7)暗号プールは、利用可能な暗号プールと同じIS
    PABXに取付けられる端末装置を通過する秘密モジュ
    ールを有する加入者により直接付勢されていることを特
    徴とする請求項1記載の回路網。
  8. (8)暗号プールは、端子から端子へのDチャンネルま
    たは専用のBチャンネルを通ってISPABXサービス
    をアクセスすることによって間接的に付勢されることを
    特徴とする請求項4記載の回路網。
  9. (9)暗号モジュールによって処理されることが可能で
    ある標準化通信チャンネルは、 Bチャンネル64kビット/秒 H_0チャンネル384kビット/秒 (6Bチャンネル) H_1_1チャンネル1536kビット/秒(24Bチ
    ャンネル) H_1_2チャンネル1920kビット/秒(30Bチ
    ャンネル) であることを特徴とする請求項1記載の回路網。
  10. (10)秘密のない加入者装置は、存在している秘密を
    弱化することなく暗号プールを通って秘密加入者装置と
    接続でき、秘密端末および暗号プールは互いに確認し、
    セション暗号キーと交換することを特徴とする請求項1
    記載の回路網。
JP30699490A 1989-11-13 1990-11-13 通信回路網 Expired - Fee Related JP3150964B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NO894506 1989-11-13
NO894506A NO168860C (no) 1989-11-13 1989-11-13 Kommunikasjonsnettverk

Publications (2)

Publication Number Publication Date
JPH03210847A true JPH03210847A (ja) 1991-09-13
JP3150964B2 JP3150964B2 (ja) 2001-03-26

Family

ID=19892574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30699490A Expired - Fee Related JP3150964B2 (ja) 1989-11-13 1990-11-13 通信回路網

Country Status (10)

Country Link
US (1) US5115466A (ja)
EP (1) EP0436799B1 (ja)
JP (1) JP3150964B2 (ja)
AT (1) ATE143201T1 (ja)
AU (1) AU634302B2 (ja)
DE (1) DE69028614T2 (ja)
DK (1) DK0436799T3 (ja)
ES (1) ES2094135T3 (ja)
GR (1) GR3021732T3 (ja)
NO (1) NO168860C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0685811A (ja) * 1991-12-09 1994-03-25 American Teleph & Telegr Co <Att> 交換網を介する通信を可能とする方法およびシステム、安全ノード、交換網に安全機能を与える方法、暗号化通信を処理する方法、ならびに安全な通信を与える方法

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO173418C (no) * 1991-04-29 1993-12-08 Alcatel Stk As Kommunikasjonsnett
DE59209297D1 (de) * 1991-09-11 1998-05-28 Lucent Technologies Inc System zur Kontrolle des Zugriffs auf die Daten eines Datengerätes
CA2078246C (en) * 1991-09-23 1998-02-03 Randolph J. Pilc Improved method for secure access control
US5276444A (en) * 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
TW242206B (ja) * 1993-08-27 1995-03-01 At & T Corp
FR2716323B1 (fr) * 1994-02-14 1996-05-03 France Telecom Système sécurisé d'interconnexion de réseaux locaux via un réseau de transmission public.
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
DE69535935D1 (de) 1994-02-24 2009-05-28 Comcast Cable Holdings Llc Verfahren und Vorrichtung zur Erstellung einer kryptographischen Verbindung zwischen Elementen eines Systems
DE4406602C2 (de) * 1994-03-01 2000-06-29 Deutsche Telekom Ag Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
FR2721781B1 (fr) * 1994-06-28 1996-07-19 Thomson Csf Procédé pour assurer la confidentialité d'une liaison phonique et réseau local de télécommunication mettant en Óoeuvre le procédé.
GB2293719A (en) * 1994-09-29 1996-04-03 Northern Telecom Ltd A secure communications system
US5659684A (en) * 1995-02-03 1997-08-19 Isdn Systems Corporation Methods and apparatus for interconnecting personal computers (PCs) and local area networks (LANs) using packet protocols transmitted over a digital data service (DDS)
DE19515681A1 (de) * 1995-04-28 1996-10-31 Sel Alcatel Ag Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
US5710816A (en) * 1995-05-11 1998-01-20 Ricoh Corporation Method and apparatus for ensuring receipt of voicemail messages
DE19521485A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen
FR2746566B1 (fr) * 1996-03-21 1998-04-24 Alsthom Cge Alcatel Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe
US6993582B2 (en) 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6272538B1 (en) 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6389534B1 (en) * 1997-06-30 2002-05-14 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
FR2772531B1 (fr) * 1997-12-11 2000-03-10 France Telecom Dispositif de securisation d'une liaison telephonique entre deux postes d'abonnes
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
DE19812215A1 (de) 1998-03-19 1999-09-23 Siemens Ag Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung
KR100392792B1 (ko) * 1999-08-21 2003-07-28 주식회사 다날 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
AT411509B (de) * 1999-09-17 2004-01-26 Telekom Austria Ag Anordnung und verfahren zur verschlüsselten kommunikation
US7336790B1 (en) * 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US6970941B1 (en) * 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US8611873B2 (en) 2004-05-12 2013-12-17 Synchronoss Technologies, Inc. Advanced contact identification system
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US6986061B1 (en) 2000-11-20 2006-01-10 International Business Machines Corporation Integrated system for network layer security and fine-grained identity-based access control
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US6931529B2 (en) * 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
EP1368726A4 (en) * 2001-02-06 2005-04-06 En Garde Systems APPARATUS AND METHOD FOR PROVIDING SECURE NETWORK COMMUNICATION
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US20020154635A1 (en) * 2001-04-23 2002-10-24 Sun Microsystems, Inc. System and method for extending private networks onto public infrastructure using supernets
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
WO2005010715A2 (en) 2003-07-21 2005-02-03 Fusionone, Inc. Device message management system
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
US20070053335A1 (en) * 2005-05-19 2007-03-08 Richard Onyon Mobile device address book builder
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
ES2523423B1 (es) 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
SE440287B (sv) * 1983-11-28 1985-07-22 Kurt Paulsson Anordning vid ett terminalsystem
JPS61278256A (ja) * 1985-06-04 1986-12-09 Nec Corp 構内電子交換機の暗号付与方式
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0685811A (ja) * 1991-12-09 1994-03-25 American Teleph & Telegr Co <Att> 交換網を介する通信を可能とする方法およびシステム、安全ノード、交換網に安全機能を与える方法、暗号化通信を処理する方法、ならびに安全な通信を与える方法

Also Published As

Publication number Publication date
DE69028614T2 (de) 1997-02-06
NO894506D0 (no) 1989-11-13
JP3150964B2 (ja) 2001-03-26
EP0436799A3 (en) 1992-09-02
AU6570790A (en) 1991-05-16
ES2094135T3 (es) 1997-01-16
DE69028614D1 (de) 1996-10-24
AU634302B2 (en) 1993-02-18
DK0436799T3 (ja) 1997-03-03
US5115466A (en) 1992-05-19
EP0436799B1 (en) 1996-09-18
NO168860C (no) 1992-04-08
EP0436799A2 (en) 1991-07-17
NO894506L (no) 1991-05-14
ATE143201T1 (de) 1996-10-15
GR3021732T3 (en) 1997-02-28
NO168860B (no) 1991-12-30

Similar Documents

Publication Publication Date Title
JPH03210847A (ja) 通信回路網
US6038322A (en) Group key distribution
EP0869651B1 (en) A method and apparatus for secure data communication
EP1161806B1 (en) Key management for telephone calls to protect signaling and call packets between cta&#39;s
US8976968B2 (en) Intercepting a communication session in a telecommunication network
CA2067411C (en) Communication network intended for secure transmission
JPH05227152A (ja) 機密通信リンクを確立する方法および装置
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密***的实现方法
JPH04506137A (ja) 保安段階を考慮した、公衆通信網での鍵分配方法
EP1075748B1 (en) Method, arrangement and apparatus for authentication
JPH11507782A (ja) 秘密の接続確立情報及びサービス情報を加入者のターミナルと1又はそれ以上のデジタル交換機との間で伝送するための方法及び装置
US6584562B1 (en) Device for securing a telephone link between two subscriber sets
JP2000244655A (ja) 秘匿サービス機能を有するネットワークシステム
US7187763B1 (en) Secure method for conferencing through a remote PBX
KR20010038851A (ko) 보안통신 시스템에서의 암호키 분배 방식
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
KR20010100326A (ko) 보안통신 시스템에서의 암호키 분배 방식
Tanaka et al. A confidentiality system for ISDN inter-PC high-speed file transfer
Youn et al. Multilevel secure teleconferencing over public switched telephone network
KR19990011848A (ko) 사설 교환 시스템에서의 도청 방지 장치
Sailer et al. Integrating authentication into existing protocols
KR20010064140A (ko) 번호 이동성을 위한 서비스 관리 시스템간 연계 설정구조및 그 방법
JP2000102074A (ja) 加入者情報管理システム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees