JPH0479462A - 保安キーマネージメントシステムのための電話会議方法 - Google Patents

保安キーマネージメントシステムのための電話会議方法

Info

Publication number
JPH0479462A
JPH0479462A JP2194693A JP19469390A JPH0479462A JP H0479462 A JPH0479462 A JP H0479462A JP 2194693 A JP2194693 A JP 2194693A JP 19469390 A JP19469390 A JP 19469390A JP H0479462 A JPH0479462 A JP H0479462A
Authority
JP
Japan
Prior art keywords
terminals
terminal
slave
secure
master terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2194693A
Other languages
English (en)
Inventor
James Mim Thomas Jr
トーマス・ジェイムズ・ミーム・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Priority to JP2194693A priority Critical patent/JPH0479462A/ja
Publication of JPH0479462A publication Critical patent/JPH0479462A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、キーマネージメントシステムの使用者の間で
通信を保安(secure)することに関し、かつより
特定的には偽造不能な証明プロセスの使用により安全な
電話会議(teleconferencing)を提供
するための方法に関する。
[従来の技術] 今日の電話装置においては、交換システム内の特殊な回
路が電話会議を可能にしている。電話会議は通信システ
ムの3つまたはそれ以上の使用者の間における同時的な
音声またはデータの交換である。典型的には、交換シス
テムのネットワーク内の特殊なネットワークおよび回路
が電話会議において数多くの使用者の相互接続に役立つ
保安通信システムにおいては、音声またはブタの交換の
ために多数の使用者の間の接続を確立する問題は種々の
セキュリティ上のプロトコルによってさらに複雑化する
。交換システムの安全なネットワークを介して多数の利
用者の間で安全な電話会議を確立することは非常に困難
である。これは保安電話会議システムにおけるターミナ
ル装置はトラフィックキーのポ、インドからポイントへ
の、実時間の確立を要求するという事実によっている。
[発明が解決しようとする課題] さらに、交換システムの保安ネットワークに接続された
ターミナル装置の間にセツションキ(session 
key)を確立することはシステムと使用者の間で多く
のメツセージを送信することを要求する。これは非常に
煩わしくかつ時間を消費するものである。
本発明の目的は、交換ネツトワ−りに接続された任意の
数のターミナル装置が該ターミナル装置の間における最
小数のポ、インドからポイントへのメツセージ交換によ
って単一のセツショントラフィックキーを提供するため
の偽造不能な証明方法を確立することにより安全な会議
構成を確立できるようにする方法を提供することにある
[課題を解決するための手段および作用]本発明の目的
を達成する上で、安全なキーマネジメントシステムのた
めの新規な電話会議方法が示される。
保安電話会議方法が交換ネットワークを介して数多くの
相互接続されたターミナルの間で達成される。各ターミ
ナルは共通の権威機関(author i ty)によ
って予め証明されている。該保安電話会議方法は最初に
すべての電話会議されるターミナルが予め証明されてい
ることを確定する。各ターミナルがすべての残りのター
ミナルが予め共通の権威機関によって証明されているこ
とを確定する。
次に、ターミナルは相互接続されたターミナルの間で安
全な音声およびデータ通信を提供するな2めに独自の、
単一セツションの、セツションキーを集合的に展開する
「実施例」 以下、図面により本発明の詳細な説明する。
第1図は、交換ネットワーク1aに接続された数多くの
ターミナル2a、2b、2cおよび2d<A  B  
CおよびD)を示す。この交換ネットワークはこれらの
4つのターミナルの間で電話会議を可能とする回路を含
んでいる。4つのターミナルはここては例として示され
ておりかつ制限のために示されているものではない。殆
んど任意の数のターミナルを電話会議構成において接続
することができる。
制限事項は該交換システムにより物理的に相互接続でき
るターミナルの数に過ぎない。
本システムにおいては、ターミナルの各々は保安音声お
よびデータターミナルである。各ターミナルは本保安電
話会議方法を含む。この方法は典型的にはンフトウエア
で実施することかできる。
しかしなから、ハードウェアによる実施もまた可能であ
る。
保安ターミナルA−Dは全二重および半二重音声および
データ通信のなめに投H1される。半二重音声およびデ
ータ通信は2線通信ネッI・ワークによって行なわれる
。全二重音声およびデータ通信冊 は4線型話通信ネットワークによって行なわれる。
全二重送信に対しては、情報は2つの別個の対のワイヤ
(チャネル)によって同時に受信および送信される。半
二重送信においては、ターミナルは情報送信の場合にの
みライン」二にエネルぎを与える。その送信が完了する
と、そのエネルギは除去され他のターミナルか同じチャ
ネルで送信できるようになる。電話会議は半二重構成に
おいてはより直裁的ではあるが、それはエネルNがある
特定のターミナルが送信している時にのみラインーにに
あるからである。
本方法はより容易に半二重通信モードに適用する。しか
しながら、存在するチャネルをタイムシェアリングしあ
るいは新しいヂ〜・ネルを、付加されたターミナルごと
に1つ、確立することにより、この方法はまた全二重送
信モードにも適用できる。
各ターミナルA−Dは半二重モデムを含む。各ターミナ
ルは電話会議モードが選択されたことおよび保安モード
が選択されたことを指示するノこめに押しボタンのよう
な入力装置を含む。各ターミナルはまた他の電話会議者
の各々の身元(identity)を表示する能力を含
む。これらの身元は各ターミナルの使用者のなめに可視
的デイスプレィLにスクロールすることができる。
安全のなめ、ターミナルの各々は1つの形式の非対称(
aymIletric) RS A公共暗号化および私
的暗号解読プロセスを使用する。暗号化プロセスはEM
によって示されかつ暗号解読プロセスはDMによって表
わされる。
次に第2A図および第2B図に移るど、1に安電話会議
方法が示されている。最初に、2使用者はオフフックに
なる、ブロック1゜次に、すべての使用者か通常の交換
システム手順により非保安電話会議構成において確立さ
れる、ブロック2゜これは交換ネジ1−ワークにおける
会議回路によって典型的な方法で達成される。このポイ
ントにおける呼またはデータ送信は保安されていない。
電話会議を達成するために、ターミナルA−Dの使用者
の各々は彼のまたは彼女のターミナルにおける会議押し
ボタンを押すことにより会議モドを選択する。次に、使
用者の1人が彼のまたは彼女のターミナルにおclる保
安キーを押圧する、ブロック3゜これは2つの機能に役
立つ。最初に、そのターミナルは電話会議機能を制御す
るための主(マスク)ターミナルになる。すべてのター
ミナル力へ本方法を含んでいるから、いずれのターミナ
ルも電話会議のための主(マスク)に成り得る。
゛電話会議のための主ターミナルの決定は彼のターミナ
ルにおける保安キーを最初に押すことにより決定される
主ターミナルの第2の機能はその7゛クセスドメーイン
メツセージ(access donain tness
age)を単重により他の会議ターミナルの各々に送信
することである。これを行なうなめ、マスタはP180
0データを送信し、ブロック3.256ピツI−の間送
信を停止しくブロック4)、そl−て776ピツ1への
P1800データを送1言しくブロック5)、S(、R
1データ(同期のためにスクランブルされたもの)か続
く、ブロック6゜この間に、スレブは半二重モードにセ
ットされている、ブロック7゜スレーブは停止ギャップ
を確認する、ブロック8゜スレーブはP1800データ
を検出し、ブロック9、かつそれらのモデムを受信に向
ける、ブロック10゜マスクはアクセスドメインメッセ
ジ(ADM)を送信する、ブロック11゜これにメツセ
ージ終了(ROM)表示が続く、ブロッ月2゜ 次に、各スレーブはアクセスドメインメッセジを受信し
かつそれを後の処理のために格納する、ブロック13゜
マスクおよび他のスレーブターミナルのアクセスドメイ
ンメツセージはマスタの認証(authenticat
ion)メツセージか受信された時に処理される。
マスクのアクセスドメインメツセージの送信は第3A図
に示されるように行なわれる。マスクは最初にP180
0プロトコルを送信し、それにギャップが続き、さらに
他のP1800プロトコル、5CRI (モデムの同期
のためのスクランブルされた1およびO)ピットストリ
ームおよび次にアクセスドメインメツセージのピットス
トリームか続き、さらにエンドオブメッセージ(図示せ
ず)が続く。各スレーブは次に適切なタイムスロットで
応答するが、これはキューインデクス機能によって決定
される。このキューインデクス機能は、厳密に任意的な
シーケンスのような、数多くの方法で実施することがで
きる。
マスタターミナルは次にそのモデムを受信モトに設定す
る、ブロック14および15゜次に、電話会議における
各スレーブは選択されたタイムスロットにおいてそのア
クセスドメインメツセージによって応答する。スレーブ
ターミナルはマスクのアクセスドメインメツセージを受
信しているから、No経路かブロック16からブロック
17へ取られる。次に、そのアクセスドメインメツセー
ジを送るためのスレーブの番であり、YES経路がブロ
ック17からブロック18に取られる。第3A図におい
て、スレーブ1はそのP1800プロトコル(ブロック
18)で応答しこれに5CR1か続く(ブロック19)
、そしてそのアクセスドメインメツセージADM、ブロ
ック20、さらにROMが続く、ブロック21゜同様に
して、各スレーブはそのタイムスロットで応答する。ス
レーブ2はタイムスロット2で応答する。
スレーブnはタイムスロットnで応答する。マスタター
ミナルはスレーブの各々のすべてのアクセスドメインメ
ツセージを受信する、ブロック22゜ブロック23はす
べてのスレーブが応答したか否かを判定する。もしすべ
てのスレーブが応答していなければ、ブロック23は制
御をブロック14に移し応答を待つ。全てのスレーブタ
ーミナルか応答した時、マスク(ブロック24)はスレ
ーブの各々のアクセスドメインメツセージを処理する。
次に、マスクはその認証(authenticatio
n)メツセージを各々のスレーブに送信する、ブロック
25から28゜マスタターミナルの認証メツセージは式
(1)で与えられる。
AM−[(IDL1aster’   naster”
1          BM ×DMkoa         ・・・(1)この認証
メツセージは特定のマスタターミナル、その公共または
暗号化キーおよびその証明オーソリティ(KCA)の私
的暗号解読キーを示す。このメツセージはキー証明オー
ソリティによって証明された場合にのみ有効である。さ
らに、他のターミナルの各々はそれらが同じキー証明オ
ーソリティのもとで証明されている場合のみこのメッセ
ジをデコードすることができる。
ブロック16は各スレーブターミナルに対しこれか認証
メツセージであることを判定する。その結果、ブロック
16は制御をブロック29に移し該ブロック29はマス
クのアクセスドメインメツセージ(ADMII)および
他のスレーブのアクセスドメインメツセージ(A D 
M 3.’s)を処理する。
−旦アクセストメインメツセージかそれにより交換され
ると、各ターミナルはそれに対して電話会議を介して接
続されているターミナルのアイデンティティを決定しか
つそれらかKCAのような共通の証明オーソリティによ
り証明されていることを判定できる。第3B図はマスク
のこの送信を示している。この送信は5RCIビツトか
それに続<1sooプロトコルを有し、それにオーソリ
ゼーションメツセージおよびROM (図示せず)が続
く。マスタターミナルはそれ自体をスレーブの認証メツ
セージを受信するよう設定する、ブロック31および3
2゜次に、各スレーブターミナルはマスクの認証メツセ
ージ(AM、、)を処理する、ブロック306各スレー
ブターミナルは独自のランダム数<RNS)および該ラ
ンダム数からランダムコンポーネントメツセージ(RO
M)を発生ずる、ブロック33゜該ROMは式(2)に
示されるようにマスクのパブリックキーにおいてスレー
ブの独自のランダム数を暗号化することにより作られる
各スレーブは、次に、この処理の最終段において後に使
用するためにその独自のランダム数のコピーを格納する
。各スレーブは次にその適切なタイムスロットにおいて
その江忍証メツセージおよびそれに続くそのランダムコ
ンポーネントメッセジにより応答する。該スレーブのオ
ーソリゼーションメツセージはマスクのオーソリゼーシ
ョンメツセージと同様のものてJ〉る。それは式(3)
で示される。
AM   −[(ID      、EM      
)]s             s  ave   
     s  avex D M kca     
      ・・・(3)これはスレーブのアンデンテ
ィティ、証明オソリティまたはK CAの私的キーによ
ってカバされるスレーブの公共キーを含む。
各スレーブかそのタイムスロット・が存在することを判
定した場合、そのスレーブはそのオーソリゼーションメ
ツセージ(AM  )を「放送」する、ブロック346
該スレーブターミナルはそのモデムを初期化する、ブロ
ック35および36゜次に、各スレーブのオーソリゼー
ションメツセージ(AM )およびランタムコンポーネ
ントメツセージ(ROM  )か、マスタターミナルを
含む、他のスレーブの各々に送信され、ブロック37、
これにエンドオブメッセージ(EOM)か続く、ブロッ
ク38゜ブロック38は制御をブロック34に移す。こ
のスレーブターミナルはそのAM、およびRCM  を
送信したから、ブロック34は制御をブロック3つに移
す。
スレーブ1に対する送信が第3B図に示されている。最
初に1800プロ1ヘコルが送信されて、次にS CR
1ビット、スレーブ1のオーソリゼションメッセージ、
それに続き予め規定された2進ビツトパターンであるほ
ぼ200ミリセカンドのフィラー(fi l 1er)
が続きかつ最後にスレーブ1のランダムコンポーネント
メツセージおよびエンドオブメッセージ表示(図示せず
)が送信される。
各スレーブは同様にしてその割り当てられたタイムスロ
ッ1〜で応答する。
各スレーブターミナルはそのモデムを他の夕・−、ミナ
ルのA、 M  および゛RCM3メツセージを受信す
るように設定する、ブI7ツク40および41゜各々の
スレーブターミナルは他のスレー ブターミナルのAM
、およびRCM、を受信する、ブ0ツク42゜また、同
時にマスタターミナルはスレブターミナルの各々のAM
  およびR0M  のメS            
   s ッセージを受信する、ブロック43゜ すべてのスレーブターミナルか応答した時、各スレーブ
ターミナルの各ブロック39は制御をブロック44に移
す。同時に、マスタターミナルがすべてのAMSおよび
RCM、メツセージを受信した時、ブロック45は制御
をブロック46に移す。
各ターミナルのランダムなコンポーネントメツセージは
そのターミナルによって発生される独自のランダムな数
を含む。このランダムな数はマスタターミナルに送信さ
れかつまた該ターミナル内に格納される6該ランダム数
(random number )はマスクのパブリッ
クキーによって暗号化されてランダムなコンポ−ホン1
〜メツセージを形成する。
従って、該電話会議において他のすべてのスレブターミ
ナルは該R,CMを受信するか、それらは、これを解J
売することかて・きないであろう。
これらの送信の結果、各スレーブターミナルは他のター
ミナルのすべてのオーソリゼーションメツセージを受信
する。各スレーブは次に他のスレブのオーソリゼーショ
ンメツセージの各々を処理する、ブロック44゜これは
証明オーソリティの私的なキーによってカバーされる他
のスレーブの各々の正体または身元(1dent i 
ty)を抽出することを含む。各々のスレーブの身元は
次にそれらが受信された順序で該ターミナルの観察用装
置においてスクロールされる。その結果、各ターミナル
は他の会議出席者の各々の証明された身元を明らかにし
ている。
マスタターミナルはまた他のターミナルの認証メツセー
ジの各々を受信しかつそれらをスレーブについて上に説
明したのと同様に処理する、ブロック466次に、マス
クはスレーブのランダムなコンポーネントメツセージの
各々を解読する、ブロック46゜スレーブのランダムな
コンポーネントメツセージの各々はマスクのパブリック
キーによってカバーされているから、マスクは彼のプラ
イベートキーを適用することによりそれらを解読するこ
とができるがこれは非対称または一方向的機能であるか
らである。各スレーブはそのモデムをマスタターミナル
からメツセージを受けるように設定する、ブロック47
および48゜マスタターミナルがオーソリゼーションメ
ツセージの各々を受信した時、それは他のターミナルの
身元証明(identification)をデコート
する。これに加えて、マスタターミナルは次にスレーブ
ターミナルの身元の各々をターミナル上の可視的デイス
プレィの各々においてスクロールする。次に、マスタタ
ーミナルはスレーブのランダムなコンポネントメツセー
ジの各々を解読する。スレーブの各々はそれらのランダ
ムなコンポーネントをマスクの公共の暗号化へ−によっ
てカバーしているから、マスクのみか彼の私的な暗号解
読キーの適用によりランダムなコンポーネントメツセー
ジの各々をデコードすることかできる。該ランタムなコ
ンポーネントは所定数のビットの情報である。
該ランダムなコンポーネントは、その名前が示すように
、ターミナルの各々によってランダムに発生される。該
ランダムなコンポーネントがビットに関して大きければ
大きい程、聴取の目的でこのコンポーネントを判定する
ことが上り困誼になる。
その結果、マスタターミナルはスレーブターミナルのラ
ンダムコンポーネントの各々を入手する。
さらに、マスタターミナルは先に発生されたそのランダ
ムコンポーネントを格納している。
次に、マスタターミナルはスレーブのランダムナンバー
の各々およびマスクのランダムコンポネントまたはナン
バーに基づき1組のランダムナンバーを発生する、ブロ
ック49゜この組のランダムナンバーを発生するための
方程式は式セット(4)によって示される。
RNs(1)+RNs(2)+−RNs(n−111−
RNm    =RNs(n)RNs(1)+RNs(
2)+−RNs(n−2)+RNs(n)+RN11−
RNS(n−1) RNsm+RNs(2)+−Rt4s(n−3)+RN
S(11−1)+RNs(n)+RNI=RNS(n−
2) RNs(1)   +RNs(3)+=−RNs(n)
+RNtn     −1iNs(2)RNs(2) 
  +RNs(3)+−RNs(n)−RNm    
 −旧(s(1)・・ (4) 弐セット(4)における各組の式の内の最後の式を一例
として見ると、スレーブ1に対する新しいランダムナン
バーRNs (1)’は他のスレーブおよびマスクのラ
ンダムナンバーの各々によって構成されていることが分
かる。これらのランダムナンバーは排他的論理和演算さ
れる。十符号の各々は排他的OR操作を表わす。スレー
ブ2のための新しいランダムナンバーR,N(2)’は
ターミナル2を除く他のターミナルのランダムナンバー
の各々の排他的ORである。その結果、マスクター ミ
ナルは電話会議におけるターミナルの各々に対し1つの
新しいランダムナンバーを発生しこれはそのランダムナ
ンバーが送られるべきターミナルを除きその電話会議さ
れるランダムナンバーにおけるすべての他のターミナル
の排他的ORである。
ランダムナンバーがそれに送られるべきターミナルは予
めそれ自体のランダムナンバーを格納している。従って
、第4図において、与えられなターミナルか新しいラン
ダムナンバーをマスタターミナルから受信した時、それ
は単にそれ自身の格納されたランダムナンバーをマスタ
ターミナルから送信されたプライムされたランダムナン
バーと排他的OR操作99を行なう。その結果、各ター
ミナルはセツションキーを明らかにする。
このセツションキーはこのセツションに対してのみ有用
でありかつ各電話会議呼に対して発生される。セツショ
ンキーの発生および゛送信はまた、単一メツセージの横
取りはランダムコンポーネントかつ従って、セツション
キー、を得る結果とはならないという点において[2人
則(two−man rule)」に従つ。
マスタターミナルは新しく発生されたプライム付きラン
ダムナンバーの各々をスレーブターミナルの公共暗号化
キーによりカバーしそのランダムナンバーを弐セット(
5)に示されるように受信する。
[RN(1)”]xEl−1=  RCMm(1)s 
 avel [RN(2)’]xEMS、aV、 = RCHm(2
)IRNfn−1)’1xr)IS]aVo(、−1,
= PCIイm(n−1)IItN(n)’]xEH8
,,Vo(n、−RCHn+(n)     −(5)
再び、新しいプライム付きランダムナンバーはスレーブ
の公共暗号化キーによってカバーされるから、その特定
のスレーブのみか彼の私的な解読キーを用いて新しいプ
ライムされたランダムなコンポーネントメッセージをデ
コードすることができる。マスクは各スレーブに対して
1つのそのようなランダムなコンポーネントメツセージ
を発生し、そのメツセージをスレーブの公共暗号化キに
よりカバーする。
次に、マスクは秘密の(crypto)同期パターン(
C8)を発生する、ブロック50゜マスタターミナルは
次に最終的な保安呼セットアツプメツセージを形成する
。このメツセージはP1800プロlヘコル(ブロック
51)とこれに続(SCR1情報(ブロック52)、そ
れに続く適切なタイムスロットにおける各スレーブのラ
ンダムコンポネントメツセージにより形成される。予め
定められた量のフィラーピットが最後のランダムコンポ
ーネントメツセージに続く。フィラーピットの後、秘密
の同期メツセージがマスクによってすべてのターミナル
に送信される。秘密の同期メツセージは対称的な暗号化
/暗号解読機能か始まるポイン1−を表示する。マスタ
ターミナルは次にフォーマ・ソトされたメツセージ(プ
ライムされたランダムつ0 ナンバーに対応する)とこれに続く秘密の同期メツセー
ジを送信し、ブロック53、これにROMか続く、ブロ
ック54゜ 各スレーブターミナルは次にその新しいプライムされた
ランダムコンポーネントメツセージを受信する、ブロッ
ク55゜これに加え、各ターミナルは秘密の同期メツセ
ージを受信する、ブロック56゜次に、各ターミナルは
新しいプライムされたランダムコンポーネントメツセー
ジをそれが受信したプライムされたランダムコンポーネ
ントをそれ自身の予め格納されたランダムコンポーネン
トと排他的ORを行なうことにより処理する、ブロック
57にの排他的ORはセツションキーを生成する。ター
ミナルの各々は次にこのセツションキーを持つ。従って
、このセツションキーは各ターミナルの対称的暗号化/
暗号解読プロセスにより使用され電話会iiM構成にお
けるターミナルの各々の間で保安された通信を提供する
ことができる。保安を達成するために最小数のメツセー
ジが用いられている。
最後に、各ターミナルは秘密の同期メツセージを処理す
る、ブロック58゜これは所定のポイントで対称的暗号
化/暗号解読機能の各々をスタトさせる。従って、各タ
ーミナルがキーおよびスタートポイントを有するから、
それは保安された様式で他のターミナルに送信されかつ
池のターミナルから受信される情報をエンコードおよび
デコドすることができる。
本発明の好ましい実施例が示され、かつその形式で詳細
に説明されたが、当業者には発明の精神からあるいは添
付の請求の範囲から離れることなくその中で種々の変更
を行なうことが可能であることは容易に明らかであろう
第3A図および第3B図は、ターミナル間のメツセージ
送信を示すタイミング図である。
第4図は、各ターミナルの排他的論理和操作を示すブロ
ック図である。
1a:交換ネットワーク、  a 2b、2c、2d:タ ミナル。
特許出願人 モトローラ・インコーホレーテッド代  
理  人  弁理士   池   内   義   明
【図面の簡単な説明】
第1図は、交換ネットワークを介する電話会議装置構成
を示すブロック図である。 第2A図および第2B図は、本発明に係わる動作原理を
実施した保安電話会議方法を示すフロチャートである。 ト 鴫 偽悪

Claims (1)

  1. 【特許請求の範囲】 1、キーマネージメントシステムのための保安電話会議
    方法であって、該システムは該キーマネージメントシス
    テムの共通の機関により予め証明された複数のターミナ
    ルを含み、該保安電話会議方法は、 交換ネットワークを介して保安されていない電話会議呼
    において少なくとも3つの前記ターミナルを接続する段
    階、 前記接続されたターミナルの内の任意の1つをマスタタ
    ーミナルとして選択する段階、 前記マスタターミナルを除き、前記接続されたターミナ
    ルのすべてをスレーブターミナルとして選択する段階、 各ターミナルによって前記残りの接続されたターミナル
    の各々が共通の証明機関により証明されていることを確
    証する段階、 前記接続されたターミナルの間で単一セッションのセッ
    ションキーを直接展開する段階、そして前記の接続され
    たターミナルの各々の間で保安電話会議呼を開始し前記
    接続されたターミナルの間の保安された音声およびデー
    タ通信に供する段階、 を具備する保安電話会議方法。 2、前記確証段階は、 前記マスタターミナルから前記スレーブターミナルの各
    々に対しアクセスドメインメッセージを送信する段階、 前記アクセスドメインメッセージを前記スレーブターミ
    ナルの各々によって受信する段階、前記スレーブターミ
    ナルの各々によって前記マスタターミナルおよび前記各
    スレーブターミナルが共通のアクセスドメインを有する
    か否かを判定する段階、 前記スレーブターミナルの各々によって前記マスタター
    ミナルに対し前記各スレーブターミナルのアクセスドメ
    インメッセージにより応答する段階、そして 前記マスタターミナルによって前記スレーブターミナル
    の各々および前記マスタターミナルが共通のアクセスド
    メインを有するか否かを判定する段階、 を含む請求の範囲第1項に記載の保安電話会議方法。 3、さらにスレーブターミナルの各々の送信および受信
    を該ターミナルの各々によるメッセージの送信および受
    信のためのタイムスロットに編成する段階を含む請求の
    範囲第2項に記載の保安電話会議方法。 4、前記確証段階はさらに、 前記マスタターミナルによって前記マスタターミナルの
    アイデンティティを含む認証メッセージを前記スレーブ
    ターミナルの各々に対し送信する段階、 前記スレーブターミナルの各々によって前記マスタター
    ミナルの前記認証メッセージを受信する段階、そして 前記スレーブターミナルの各々によって前記マスタター
    ミナルのアイデンティティを判定する段階、 を含む請求の範囲第3項に記載の保安電話会議方法。 5、前記認証段階はさらに、 前記スレーブターミナルの各々によって前記対応するス
    レーブターミナルのアイデンティティを含む対応する認
    証メッセージを前記マスタターミナルに送信する段階、 前記マスタターミナルによって前記対応するスレーブタ
    ーミナルの各々によつて送信された前記認証メッセージ
    を受信する段階、そして 前記マスタターミナルにより前記スレーブターミナルの
    各々のアイデンティティを判定する段階、を含む請求の
    範囲第4項に記載の保安電話会議方法。 6、前記直接展開する段階は前記マスタターミナルによ
    り1組のランダムナンバーを発生する段階を含み、該組
    の各ランダムナンバーは前記ターミナルの各々に対応す
    る請求の範囲第5項に記載の保安電話会議方法。 7、前記1組のランダムナンバーを発生する段階は、 前記電話会議において接続された前記ターミナルの各々
    に対応するランダムナンバーを発生する段階であって、
    各ランダムナンバーは該ランダムナンバーを受信すべき
    1つのターミナルに対応する前記ランダムナンバー除き
    、各ターミナルに対応する前記組のランダムナンバーの
    各々の排他的論理和であるもの、そして 前記マスタターミナルにより前記組のランダムナンバー
    の各々対応するランダムナンバーを適切なタイムスロッ
    トにおいて前記対応するターミナルに送信する段階、 を含む請求の範囲第6項に記載の保安電話会議方法。 8、前記1組のランダムナンバーを発生する段階はさら
    に前記組のランダムナンバーを非対称RSA型機能によ
    り暗号化する段階を含む請求の範囲第7項に記載の保安
    電話会議方法。 9、交換ネットワークを介して予め共通の機関によって
    証明されている複数の相互接続されたターミナルの間で
    保安された電話会議を確立するための保安電話会議方法
    であって、該保安電話会議方法は、 前記接続されたターミナルの内の任意の1つをマスタタ
    ーミナルとして選択する段階、 前記マスタターミナルを除き、前記接続されたターミナ
    ルのすべてをスレーブターミナルとして選択する段階、 各ターミナルによって前記残りの相互接続されたターミ
    ナルの各々が共通の証明機関によって証明されているこ
    とを確証する段階、 前記接続されたターミナルの間で単一セッションのセッ
    ションキーを直接展開する段階、そして前記相互接続さ
    れたターミナルの各々の間で保安電話会議呼を開始して
    前記相互接続されたターミナルの間の保安された音声お
    よびデータ通信に供する段階、 を具備する保安電話会議方法。 10、交換ネットワークを介して共通の機関によって予
    め証明されている複数の相互接続されたターミナルの間
    で保安電話会議を確立するための保安電話会議方法であ
    って、該保安電話会議方法は、 前記接続されたターミナルの内の任意の1つをマスタタ
    ーミナルとして選択する段階、 前記マスタターミナルを除き、前記接続されたターミナ
    ルのすべてをスレーブターミナルとして選択する段階、 各ターミナルによって前記残りの相互接続されたターミ
    ナルの各々が共通の証明機関によつて証明されているこ
    とを確証する段階、そして 前記接続されたターミナルの間で前記相互接続されたタ
    ーミナルの間の保安された音声およびデータ通信を提供
    するために単一セッションのセッションキーを直接展開
    する段階、を具備する保安電話会議方法。
JP2194693A 1990-07-23 1990-07-23 保安キーマネージメントシステムのための電話会議方法 Pending JPH0479462A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2194693A JPH0479462A (ja) 1990-07-23 1990-07-23 保安キーマネージメントシステムのための電話会議方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2194693A JPH0479462A (ja) 1990-07-23 1990-07-23 保安キーマネージメントシステムのための電話会議方法

Publications (1)

Publication Number Publication Date
JPH0479462A true JPH0479462A (ja) 1992-03-12

Family

ID=16328711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2194693A Pending JPH0479462A (ja) 1990-07-23 1990-07-23 保安キーマネージメントシステムのための電話会議方法

Country Status (1)

Country Link
JP (1) JPH0479462A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09130768A (ja) * 1995-02-16 1997-05-16 Sumitomo Electric Ind Ltd 伝送手段を介して対話者間の視線を一致させる機構を備えた双方向対話型システム、端末装置、及び撮像装置
KR100455117B1 (ko) * 1997-12-16 2004-12-17 엘지전자 주식회사 반이중 방식의 사운드 카드의 음성 인터페이스 방법
US7717161B2 (en) 2004-08-18 2010-05-18 Nec Viewtechnology, Ltd. Circulation-type liquid cooling apparatus and electronic device containing same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09130768A (ja) * 1995-02-16 1997-05-16 Sumitomo Electric Ind Ltd 伝送手段を介して対話者間の視線を一致させる機構を備えた双方向対話型システム、端末装置、及び撮像装置
KR100455117B1 (ko) * 1997-12-16 2004-12-17 엘지전자 주식회사 반이중 방식의 사운드 카드의 음성 인터페이스 방법
US7717161B2 (en) 2004-08-18 2010-05-18 Nec Viewtechnology, Ltd. Circulation-type liquid cooling apparatus and electronic device containing same
US8118083B2 (en) 2004-08-18 2012-02-21 Nec Viewtechnology, Ltd. Circulation-type liquid cooling apparatus and electronic device containing same

Similar Documents

Publication Publication Date Title
US5003593A (en) Teleconferencing method for a secure key management system
EP0537971B1 (en) Method for algorithm independent cryptographic key management
US5230020A (en) Algorithm independent cryptographic key management
US5311596A (en) Continuous authentication using an in-band or out-of-band side channel
US6907034B1 (en) Out-of-band signaling for network based computer session synchronization
US7426271B2 (en) System and method for establishing secondary channels
US8290162B2 (en) Combinational combiner cryptographic method and apparatus
US5392355A (en) Secure communication system
CA2347806A1 (en) Encryption and authentication methods and apparatus for securing telephone communications
US5696880A (en) Communication system user authentication method
WO2011111842A1 (ja) Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
Oppliger et al. Distributed registration and key distribution (DiRK)
JPH11507782A (ja) 秘密の接続確立情報及びサービス情報を加入者のターミナルと1又はそれ以上のデジタル交換機との間で伝送するための方法及び装置
EP1320975B1 (en) Internet protocol telephony security architecture
JPH0479462A (ja) 保安キーマネージメントシステムのための電話会議方法
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
JP2000244655A (ja) 秘匿サービス機能を有するネットワークシステム
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
CN100521643C (zh) Ip视频终端设备与信令网的交互
JP3011151B2 (ja) 暗号通信装置
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
JPH09181716A (ja) 無線ネットワークにおける秘密鍵生成方法及び無線端末
JPS63155930A (ja) デ−タ暗号化通信方式
KR100276696B1 (ko) 영구 가상 회선 환경에서 비밀 통신을 위한 인증 및비밀키 교환 방법
JPH06105935B2 (ja) 電話交換機方式