JP4043860B2 - Encrypted communication device - Google Patents

Encrypted communication device Download PDF

Info

Publication number
JP4043860B2
JP4043860B2 JP2002187785A JP2002187785A JP4043860B2 JP 4043860 B2 JP4043860 B2 JP 4043860B2 JP 2002187785 A JP2002187785 A JP 2002187785A JP 2002187785 A JP2002187785 A JP 2002187785A JP 4043860 B2 JP4043860 B2 JP 4043860B2
Authority
JP
Japan
Prior art keywords
communication
encryption algorithm
information
encrypted communication
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002187785A
Other languages
Japanese (ja)
Other versions
JP2004032502A (en
Inventor
務 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Communication Technologies Ltd
Original Assignee
Hitachi Communication Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies Ltd filed Critical Hitachi Communication Technologies Ltd
Priority to JP2002187785A priority Critical patent/JP4043860B2/en
Publication of JP2004032502A publication Critical patent/JP2004032502A/en
Application granted granted Critical
Publication of JP4043860B2 publication Critical patent/JP4043860B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、通信端末装置からの通話音声や通信データを暗号化し、この暗号化したデータを対向装置に伝送する暗号化通信装置に関する。
【0002】
【従来の技術】
従来、このような暗号化通信装置としては特開2001−36518号公報に掲げるものが知られている。
【0003】
この暗号化通信装置は、発信側通信端末装置に接続する発信側暗号化通信装置と、対向装置側通信端末装置に接続する対向装置側暗号化通信装置とを有し、これら発信側暗号化通信装置及び対向装置側暗号化通信装置は、発信側通信端末装置及び対向装置側通信端末装置間に夫々配置され、これら通信端末装置間で暗号化通信を実現するものである。
【0004】
発信側暗号化通信装置は、発信側通信端末装置からのデータを暗号化する暗号化処理機能と、対向装置側暗号化通信装置からのデータを復号化する復号化処理機能とを有し、同様に対向装置側暗号化通信装置も、対向装置側通信端末装置からのデータを暗号化する暗号化処理機能と、発信側暗号化通信装置からのデータを復号化する復号化処理機能とを有している。
【0005】
暗号化通信装置は、予め使用するユーザの識別情報である宛先情報及び、各ユーザが使用する暗号化アルゴリズム情報、この暗号化アルゴリズム情報に対応した暗号鍵を夫々記憶する管理テーブルと、対向装置の宛先情報を検出すると、この宛先情報に対応する暗号化アルゴリズム情報を管理テーブルから検索し、この検索した暗号化アルゴリズム情報に対応した暗号鍵を管理テーブルから検索する検索部と、この検索した暗号化アルゴリズム情報及び暗号鍵に基づいて、データを暗号化又は復号化する暗号部とを有している。
【0006】
この従来の暗号化通信装置によれば、発信側暗号化通信装置と対向装置側暗号化通信装置とに、夫々の宛先情報に対応づけた暗号化アルゴリズム情報や暗号鍵等を管理しておき、この宛先情報に対応した暗号化アルゴリズム情報及び暗号鍵を夫々使用することで発信側暗号化通信装置及び対向装置側暗号化通信装置間の暗号化通信を確立し、この暗号化通信で発信側通信端末装置及び対向装置側通信端末装置間のデータ通信を行うことができる。
【0007】
【発明が解決しようとする課題】
しかしながら、上記従来の暗号化通信装置によれば、発信側暗号化通信装置及び対向装置側暗号化通信装置の管理テーブルに、夫々の宛先情報に対応づけた暗号化アルゴリズム情報や暗号鍵等を管理しておき、夫々の宛先情報に対応した暗号化アルゴリズム情報及び暗号鍵を夫々使用することで発信側暗号化通信装置及び対向装置側暗号化通信装置間の暗号化通信を確立するようにした、つまり、暗号化通信装置では、夫々の管理テーブルの内容に基づいて使用する暗号化アルゴリズム情報を認識していることから、最初から暗号化通信装置間の通信は暗号化通信でのみ確立していたので、例えば発信側暗号化通信装置の管理テーブルの内容に変更が生じた場合には、この内容変更に併せて対向装置側暗号化通信装置の管理テーブルの内容も逐次変更しなければ、暗号通信装置間で使用する暗号化アルゴリズム情報を認識することができないことから、暗号化通信装置間の通信確立もできない。
【0008】
また、上記従来の暗号化通信装置によれば、発信側通信端末装置及び対向装置側通信端末装置間のデータ通信を確立するためには、暗号化通信装置間の通信を確立しなければならず、しかも、暗号化通信装置間は暗号化通信でのみ通信確立をするようにしたので、例えば対向装置側が暗号化通信装置ではなく端末接続装置の場合、端末接続装置は暗号化通信機能を備えていないことから、発信側暗号化通信装置及び端末接続装置間の暗号化通信を確立することができず、ひいては通信端末装置間のデータ通信も確立することができない。
【0009】
本発明は上記点に鑑みてなされたものであり、その目的とするところは、暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、対向装置とのデータ通信を確保することができる暗号化通信装置を提供することにある。
【0010】
【課題を解決するための手段】
上記目的を達成するために本発明の暗号化通信装置は、通信端末装置と通信接続する通信端末接続手段と、対向装置と通信接続する対向装置接続手段と、暗号化アルゴリズム情報を記憶する記憶手段と、この記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するアルゴリズム選択手段と、このアルゴリズム選択手段にて選択した暗号化アルゴリズム情報に基づいて、前記通信端末装置からの通信データを暗号化する暗号化処理手段と、前記通信端末装置からの通信データを受信すると、この通信データを前記暗号化処理手段にて暗号化する暗号化通信で、この暗号化した通信データを前記対向装置に伝送するデータ送信手段と宛先情報を検出すると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で前記対向装置に通知するアルゴリズム送信手段を有する暗号化通信装置であって、前記宛先情報毎に、前記アルゴリズム選択手段にて暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、前記アルゴリズム選択手段は、前記宛先情報を検出すると、前記優先順位テーブル内の前記宛先情報に対応する優先順位に基づいて、前記記憶手段から暗号化アルゴリズム情報を選択するようにした。
【0011】
従って、本発明の暗号化通信装置によれば、対向装置の宛先情報を検出すると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにした、つまり、対向装置に対して通信データ伝送前における、対向装置との通信を非暗号化通信に設定した後、前記選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにしたので、記憶手段内の暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、非暗号化通信で対向装置との通信を行うことができ、さらに、対向装置側では発信側暗号化通信装置で選択する暗号化アルゴリズム情報を逐次認識することができる。
【0012】
また、本発明の暗号化通信装置によれば、宛先情報毎に暗号化アルゴリズム情報を管理するのではなく、記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するようにしたので、暗号化アルゴリズム情報の選択の余地が広がり、さらに記憶手段内の暗号化アルゴリズム情報に変更が生じ、この変更内容に併せて対向装置側で管理内容を変更しなくても、他の暗号化アルゴリズム情報を使用すれば、対向装置との暗号化通信を確立することができる。さらに、本発明の暗号化通信装置によれば、宛先情報毎に、暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、この宛先情報を検出すると、この宛先情報に対応する優先順位に基づいて、暗号化アルゴリズム情報を選択するようにしたので、宛先情報毎の暗号化アルゴリズム情報に関わる選択動作を良好にすることができる。
【0013】
本発明の暗号化通信装置は、前記対向装置にて選択した暗号化アルゴリズム情報を、前記対向装置から前記非暗号化通信で受信するアルゴリズム受信手段と、このアルゴリズム受信手段にて受信した暗号化アルゴリズム情報が前記記憶手段内にあるか否かを判定するアルゴリズム有無判定手段と、前記対向装置からの通信データを受信するデータ受信手段と、前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報があると判定されると、この同一の暗号化アルゴリズム情報を前記アルゴリズム選択手段にて前記記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて、前記データ受信手段にて受信した前記対向装置からの通信データを復号化する復号化処理手段とを有するようにした。
【0014】
従って、本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にあると判定されると、この同一の暗号化アルゴリズム情報を記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて通信データを復号化するようにしたので、対向装置側からでも任意の暗号化アルゴリズム情報が選択され、暗号化通信装置側で同一の暗号化アルゴリズム情報があると判断されると、この暗号化アルゴリズム情報に基づいて暗号化通信を実現することができ、さらには対向装置側から暗号化した通信データを復号することができる。
【0015】
本発明の暗号化通信装置は、前記アルゴリズム送信手段が、前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報がないと判定されると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を前記非暗号化通信で前記対向装置に通知するようにした。
【0016】
従って、本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にないと判定されると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で、対向装置に通知するようにしたので、対向装置との間で互いに暗号化アルゴリズム情報を通知し合うことで、最終的に、互いの記憶手段に記憶中の同一暗号化アルゴリズム情報を選択することができる。
【0019】
本発明の暗号化通信装置は、前記アルゴリズム送信手段にて前記暗号化アルゴリズム情報を前記対向装置に通知した後、所定時間以内に、前記対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段を有し、前記データ送信手段は、前記受信判定手段にて前記暗号化アルゴリズム情報を受信していないと判定されると、前記非暗号化通信で前記対向装置に前記通信端末装置からの通信データを伝送するようにした。
【0020】
従って、本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置に通信データを伝送するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0027】
【発明の実施の形態】
以下、図面に基づいて本発明の暗号化通信装置における実施の形態を示す暗号化通信システムについて説明する。図1は本実施の形態を示す暗号化通信システム全体の概略構成を示すブロック図である。
【0028】
図1に示す暗号化通信システム1は、総合ディジタル通信回線2と、例えば4台の通信端末装置3と、これら各通信端末装置3及び総合ディジタル通信回線2間を通信接続するインタフェースを司る暗号化通信装置10又は端末接続装置4とを有している。
【0029】
暗号化通信装置10は、暗号化通信機能を備えているのに対し、端末接続装置4は、暗号化通信機能を備えていないものとする。
【0030】
尚、暗号化通信装置10は、説明の便宜上、発信側の暗号化通信装置を10Aとし、対向装置側の暗号化通信装置を10Bとし、通信端末装置3は、説明の便宜上、発信側の通信端末装置を3Aとし、対向装置側の通信端末装置を3Bとする。
【0031】
図2は本実施の形態に関わる暗号化通信装置10内部の概略構成を示すブロック図である。
【0032】
図2に示す暗号化通信装置10は、通信端末装置3とのインタフェースを司る通信端末装置接続部11と、総合ディジタル通信回線2とのインタフェースを司る総合ディジタル通信回線接続部12と、複数の暗号化アルゴリズム情報等の様々な情報を記憶するメモリ部13と、通信端末装置3からの通信データを暗号化する暗号化処理部14と、この暗号化処理部14にて暗号化した通信データを、総合ディジタル通信回線接続部12を通じて対向装置側に送信するデータ送信部15と、総合ディジタル通信回線接続部12を通じて対向装置側からの通信データを受信するデータ受信部16と、この受信した通信データを復号化する復号化処理部17と、暗号化処理部14及び復号化処理部17にて設定する暗号化アルゴリズム情報を設定する暗号化アルゴリズム設定部18と、この暗号化通信装置10全体を制御する制御部19とを有している。
【0033】
暗号化処理部14では、暗号化アルゴリズム設定部18にて設定した暗号化アルゴリズム情報に基づいて暗号化処理又は非暗号化処理を実行する機能と、後述する共通鍵に基づいて暗号化処理を実行する機能とを有している。
【0034】
また、同様に復号化処理部17では、暗号化アルゴリズム設定部18にて設定した暗号化アルゴリズム情報に基づいて復号化処理又は非復号化処理を実行する機能と、後述する共通鍵に基づいて復号化処理を実行する機能とを有している。
【0035】
尚、暗号化アルゴリズム設定部18にて設定する暗号化アルゴリズム情報には、非暗号化処理及び非復号化処理の非暗号化通信を実行するための暗号化アルゴリズム情報が含まれているものとする。
【0036】
また、暗号化通信装置10は、対向装置と共通の秘密鍵を格納する秘密鍵格納部20と、公開鍵をランダムに生成する公開鍵生成部21と、対向装置側公開鍵に基づいて共通鍵を生成する共通鍵生成部22とを有している。
【0037】
尚、発信側暗号化通信装置10Aの公開鍵生成部21で生成した公開鍵は、データ送信部15を通じて対向装置側暗号化通信装置10Bに送信されると共に、対向装置側暗号化通信装置10Bの公開鍵生成部21にて生成した公開鍵は、データ送信部15を通じて発信側暗号化通信装置10Aに送信されるものである。つまり、暗号化通信装置10の共通鍵生成部22では、対向装置との間で交換した公開鍵に基づいて共通鍵を生成するものである。
【0038】
また、共通鍵とは、通信端末装置3間のデータ通信を暗号化通信で行うために使用される暗号鍵である。
【0039】
また、暗号化通信装置10は、制御部19内部の後述するアルゴリズム選択手段31にて選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に送信する暗号化アルゴリズム情報送信部23と、対向装置側のアルゴリズム選択手段31にて選択した暗号化アルゴリズム情報を非暗号化通信で受信する暗号化アルゴリズム情報受信部24とを有している。
【0040】
図3は本実施の形態に関わる暗号化通信装置10の要部である制御部19内部の概略構成を示すブロック図である。
【0041】
制御部19は、通信端末装置接続部11を通じて、通信端末装置3からの宛先情報を検出すると、この宛先情報に対応した暗号化アルゴリズム情報をメモリ部13から選択するアルゴリズム選択手段31と、このアルゴリズム選択手段31にて選択した暗号化アルゴリズム情報を、暗号化アルゴリズム情報送信部23を通じて非暗号化通信で対向装置に送信するアルゴリズム送信手段32と、暗号化アルゴリズム情報受信部24から、対向装置にて選択した暗号化アルゴリズム情報を受信するアルゴリズム受信手段33と、このアルゴリズム受信手段33にて受信した暗号化アルゴリズム情報がメモリ部13内にあるか否かを判定するアルゴリズム有無判定手段34と、アルゴリズム送信手段32にて暗号化アルゴリズム情報を対向装置に送信した後、所定時間以内に、対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段35とを有している。
【0042】
アルゴリズム選択手段31は、アルゴリズム有無判定手段34にて暗号化アルゴリズム情報がメモリ部13内にあると判定されると、この同一の暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報を、暗号化アルゴリズム設定部18を通じて暗号化処理部14及び復号化処理部17に設定するものである。
【0043】
また、アルゴリズム選択手段31は、受信判定手段35にて所定時間内に対向装置からの暗号化アルゴリズム情報が受信されないと、対向装置とのデータ通信を非暗号化通信で実行すべく、非暗号化通信に関わる暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を、暗号化アルゴリズム設定部18を通じて暗号化処理部14及び復号化処理部17に設定するものである。
【0044】
尚、請求項記載の対向装置は、端末接続装置4や対向装置側暗号化通信装置10B、通信端末接続手段は通信端末装置接続部11、対向装置接続手段は総合ディジタル通信回線接続部12、記憶手段はメモリ部13、暗号化処理手段は暗号化処理部14、データ送信手段はデータ送信部15、データ受信手段はデータ受信部16、復号化処理手段は復号化処理部17、秘密鍵格納手段は秘密鍵格納部20、公開鍵生成手段は公開鍵生成部21、共通鍵生成手段は共通鍵生成部22、公開鍵伝送手段はデータ送信15及びデータ受信部16に相当するものである。
【0045】
次に本実施の形態を示す暗号化通信システム1の動作について説明する。図4は暗号化通信装置10A及び10B間における通信端末装置3A及び3B間のデータ通信設定動作を端的に示すシーケンスである。
【0046】
図4において発信側暗号化通信装置10Aは、発信側通信端末装置3Aからの発信を検出し(ステップS11)、さらに発信側通信端末装置3Aからの通信相手を示す宛先情報を検出する(ステップS12)と、総合ディジタル通信回線2を通じて呼設定を対向装置側暗号化通信装置10Bに要求する(ステップS13)。
【0047】
対向装置側暗号化通信装置10Bは、呼設定要求を検出すると、この呼設定要求を受け付ける呼設定受付を、発信側暗号化通信装置10Aに通知すると共に(ステップS14)、呼出を発信側暗号化通信装置10Aに通知する(ステップS15)。
【0048】
さらに対向装置側暗号化通信装置10Bは、対向装置側通信端末装置3Bに着信を通知する(ステップS16)。
【0049】
対向装置側暗号化通信装置10Bは、対向装置側通信端末装置3Bから着信受付を検出すると(ステップS17)、発信側暗号化通信装置10Aに対して応答を通知する(ステップS18)。
【0050】
さらに、発信側暗号化通信装置10Aは、対向装置側暗号化通信装置10Bから応答を検出すると、この応答を確認する応答確認を対向装置側暗号化通信装置10Bに通知することで(ステップS19)、対向装置側暗号化通信装置10Bとの間で非暗号化通信が確立されたことになる(ステップS20)。
【0051】
さらに発信側暗号化通信装置10Aは、非暗号化通信が確立されると、ステップS12の宛先情報に対応した暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報を指定アルゴリズムとして非暗号化通信で対向装置側暗号化通信装置10Bに送信する(ステップS21)。
【0052】
対向装置側暗号化通信装置10Bは、指定アルゴリズムを受信すると、この指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内にあるか否かを判定し、この同一の暗号化アルゴリズム情報があると判定されると、この暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を応答アルゴリズムとして発信側暗号化通信装置10Aに送信する(ステップS22)。
【0053】
発信側暗号化通信装置10Aは、対向装置側暗号化通信装置10Bから応答アルゴリズムを受信すると、この選択した暗号化アルゴリズム情報を共通の暗号化アルゴリズム情報として応答確認するアルゴリズム応答確認を対向装置側暗号化通信装置10Bに送信する(ステップS23)。
【0054】
この際、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bのアルゴリズム選択手段31では、同一の暗号化アルゴリズム情報が選択されたことになる(ステップS24、ステップS25)。従って、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bでは、同一の暗号化アルゴリズム情報に基づく第1暗号化通信が確立されたことになる(ステップS26)。
【0055】
尚、第1暗号化通信は、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間の公開鍵の交換に使用されるものである。
【0056】
発信側暗号化通信装置10Aの公開鍵生成部21では、第1暗号化通信が確立されると、この暗号化アルゴリズム情報及び秘密鍵に基づいて公開鍵を生成し、この公開鍵を第1暗号化通信で対向装置側暗号化通信装置10Bに送信する(ステップS27)。
【0057】
同様に対向装置側暗号化通信装置10Bの公開鍵生成部21では、第1暗号化通信が確立されると、この暗号化アルゴリズム情報及び秘密鍵に基づいて公開鍵を生成し、この公開鍵を第1暗号化通信で発信側暗号化通信装置10Aに送信する(ステップS28)。つまり、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間では公開鍵の相互交換が行われたことになる。
【0058】
暗号化通信装置10Aの共通鍵生成部22は、対向装置側暗号化通信装置10Bから受信した公開鍵に基づいて共通鍵を生成し(ステップS29)、通信端末装置との通信を可能とする(ステップS30)。
【0059】
同様に対向装置側暗号化通信装置10Bの共通鍵生成部22は、発信側暗号化通信装置10Aから受信した公開鍵に基づいて共通鍵を生成し(ステップS31)、対向装置側通信端末装置3Bとの通信を可能とする(ステップS32)。
【0060】
そして、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bは、夫々の共通鍵を暗号化アルゴリズム設定部18を通じて暗号化処理部14及び復号化処理部17に設定することで、この共通鍵に基づいて第2暗号化通信が確立されたことになる(ステップS33)。
【0061】
尚、第2暗号化通信は、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信に使用されるものである。
【0062】
従って、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bは、第2暗号化通信が確立すると、この第2暗号化通信で、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信が実行される。尚、第2暗号化通信の暗号鍵共有方式は、例えばDiffe−Helman方式やRSA方式等があげられる一般的な方式を採用している。
【0063】
ここで注目すべきところは、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間で第1暗号化通信を確立するためには同一の暗号化アルゴリズム情報を夫々選択する必要があるが、この同一の暗号化アルゴリズム情報を選択する際の発信側暗号化通信装置10A及び対向装置側の暗号化通信装置10B間のネゴシエーションは、ステップS20〜ステップS25までの非暗号化通信で行われるということである。
【0064】
また、図5は発信側暗号化通信装置10A及び端末接続装置4間における通信端末装置3A,3B間のデータ通信設定動作を端的に示すシーケンスである。
【0065】
図5において発信側暗号化通信装置10Aは、前述したステップS11からステップS19までの通信準備のネゴシエーションを端末接続装置4との間で実行する。
【0066】
端末接続装置4は、ステップS19にて発信側暗号化通信装置10Aからの応答確認を検出すると、対向装置側通信端末装置3Bに通信可能を通知する(ステップS41)。
【0067】
発信側暗号化通信装置10Aは、端末接続装置4に対して応答確認を通知すると、この端末接続装置4との間で非暗号化通信が確立されたことになる(ステップS42)。尚、ステップS42の時点で発信側暗号化通信装置10Aでは、対向装置が端末接続装置4であるか否かは認識していない。
【0068】
発信側暗号化通信装置10Aのアルゴリズム選択手段31は、非暗号化通信が確立されると、任意の暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報を指定アルゴリズムとして非暗号化通信で端末接続装置4に送信する(ステップS43)。
【0069】
さらに、発信側暗号化通信装置10Aの受信判定手段35は、ステップS43にて指定アルゴリズムを端末接続装置4に送信した後に所定時間タイマを起動し、所定時間以内に、対向装置側(端末接続装置4)からの応答アルゴリズム又は指定アルゴリズムを受信することなく、タイムアウトしたと判定されると(ステップS44)、アルゴリズム選択手段31にて非暗号化通信に相当する暗号化アルゴリズム情報を選択する(ステップS45)。
【0070】
発信側暗号化通信装置10Aは、非暗号化通信に相当する暗号化アルゴリズム情報を選択すると、発信側通信端末装置3Aに通信可能を通知する(ステップS46)。従って、発信側通信端末装置3A及び対向装置側通信端末装置3Bは、発信側暗号化通信装置10A及び端末接続装置4を介して非暗号化通信のデータ通信が確立されたことになる(ステップS47)。
【0071】
このように図5に示す暗号化通信システム1によれば、対向装置が暗号化通信機能を備えていない端末接続装置4であっても、従来のように発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信ができなくなるのではなく、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を非暗号化通信で行うことができる。
【0072】
では、次に図4及び図5に示す通信端末装置3A,3B間のデータ通信設定動作を暗号化通信装置10Aの観点から詳細に説明する。図6は通信端末装置間データ通信設定処理に関わる暗号化通信装置10A内部の制御部19の処理動作を示すフローチャートである。
【0073】
図6に示す通信端末装置間データ通信設定処理とは、発信側通信端末装置3Aと対向装置側通信端末装置3Bとの間のデータ通信を確立するための処理である。
【0074】
図6において発信側暗号化通信装置10Aの制御部19は、発信側通信端末装置3Aから宛先情報を検出したか否かを判定する(ステップS51)。
【0075】
制御部19のアルゴリズム選択手段31は、通信端末装置3Aからの宛先情報を検出したのであれば、この宛先情報に対応する対向装置(対向装置側暗号化通信装置3B又は端末接続装置4)との間で非暗号化通信を確立させる(ステップS52)。
【0076】
アルゴリズム選択手段31は、発信側通信端末装置3Aから宛先情報を検出すると、任意の暗号化アルゴリズム情報をメモリ部13から選択する(ステップS53)。
【0077】
制御部19のアルゴリズム送信手段32は、アルゴリズム選択手段31にて選択した任意の暗号化アルゴリズム情報を指定アルゴリズムとして対向装置(対向装置側暗号化通信装置3B又は端末接続装置4)に送信する(ステップS54)。
【0078】
制御部19の受信判定手段35は、ステップS54にて指定アルゴリズムを対向装置に送信した後、その内部の所定時間タイマを起動し(ステップS55)、この所定時間タイマがタイムアップしたか否かを判定する(ステップS56)。
【0079】
さらに、アルゴリズム選択手段31は、受信判定手段35にて所定時間タイマがタイムアップしたのであれば、つまり、指定アルゴリズムを対向装置に送信した後、所定時間内に対向装置から応答アルゴリズム又は指定アルゴリズムを受信したのでなければ、対向装置が暗号化通信機能を備えていない、例えば端末接続装置4と判断して、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を非暗号化通信に設定することで(ステップS57)、図5のステップS47に示すように発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を非暗号化通信で確立し、この処理動作を終了する。
【0080】
受信判定手段35は、ステップS56にて所定時間タイマがタイムアップしたのでなければ、対向装置から応答アルゴリズムを受信したか否かを判定する(ステップS58)。
【0081】
制御部19は、ステップS58にて対向装置から応答アルゴリズムを受信したのであれば、この対向装置に非暗号化通信で応答確認を送信する(ステップS59)。
【0082】
さらに、アルゴリズム選択手段31は、ステップS59にて対向装置に対して応答確認を送信した後、応答アルゴリズムに関わる暗号化アルゴリズム情報をメモリ部13から選択し(ステップS60)、この選択した暗号化アルゴリズム情報に基づく暗号化通信で発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間のデータ通信を暗号化通信に設定することで(ステップS61)、図4のステップS26に示すように暗号化通信装置10A,10B間のデータ通信を第1暗号化通信で確立する。
【0083】
さらに、制御部19は、ステップS61にて暗号化通信装置10A,10B間のデータ通信が確立すると、同暗号化通信で公開鍵を暗号化通信装置10A,10B間で相互に交換すると共に、共通鍵生成部22を通じて、この対向装置側暗号化通信装置10Bから受信した公開鍵に基づいて共通鍵を生成する(ステップS62)。
【0084】
さらに、制御部19は、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を、ステップS62にて生成した共通鍵に基づく暗号化通信に設定することで(ステップS63)、図5のステップS33に示すように通信端末装置3A,3B間のデータ通信を第2暗号化通信で確立し、この処理動作を終了する。
【0085】
また、受信判定手段35は、ステップS58にて対向装置から応答アルゴリズムを受信したのでなければ、この対向装置から指定アルゴリズムを受信したか否かを判定する(ステップS64)。
【0086】
さらに、制御部19のアルゴリズム有無判定手段34は、ステップS64にて対向装置から指定アルゴリズムを受信したのであれば、この指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内にあるか否かを判定する(ステップS65)。
【0087】
制御部19は、ステップS63にて指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内にあると判定されると、この指定アルゴリズムに対応する応答アルゴリズムを対向装置に送信する(ステップS66)。
【0088】
さらに、制御部19は、ステップS66にて応答アルゴリズムを送信した後、対向装置からの応答確認を受信したか否かを判定する(ステップS67)。
【0089】
制御部19は、対向装置からの応答確認を受信すると、同応答アルゴリズムに対応する暗号化アルゴリズム情報を選択すべく、ステップS60に移行する。
【0090】
また、ステップS64にて対向装置から指定アルゴリズムを受信したのでなければ、ステップS55にて起動したタイマがタイムアップしたか否かを判断すべく、ステップS56に移行する。
【0091】
また、ステップS65にて指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内になければ、メモリ部13内から他の暗号化アルゴリズム情報を選択し(ステップS68)、この選択した暗号化アルゴリズム情報を指定アルゴリズムとして対向装置に送信して(ステップS69)、ステップS56に移行する。
【0092】
このように図6に示す通信端末装置間データ通信設定処理によれば、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を確立する前に、発信側暗号化通信装置10Aと対向装置(暗号化通信装置3B又は端末接続装置4)との通信を、まずは非暗号化通信に設定するようにしたので、例えば対向装置側暗号化通信装置10Bで使用する暗号化アルゴリズム情報が予め認識されていなくても、メモリ部13の複数の暗号化アルゴリズム情報から、対向装置と共通の暗号化アルゴリズム情報を選択し、この共通の暗号化アルゴリズム情報に基づく暗号化通信で暗号化通信装置10A、10B間のデータ通信を確立した後、この暗号化通信で公開鍵を交換して共通鍵を生成し、この共通鍵に基づく暗号化通信で通信端末装置3A,3B間のデータ通信を確立することができる。
【0093】
また、対向装置が端末接続装置4であっても、通信端末装置3A,3B間のデータ通信を非暗号化通信で確立することで、通信端末装置3A,3B間のデータ通信を行うことができる。
【0094】
また、同様に対向装置が暗号化通信装置10Bで共通の暗号化アルゴリズム情報を選択することができなかった場合でも、通信端末装置3A,3B間のデータ通信を非暗号化通信で確立することで、通信端末装置3A,3B間のデータ通信を行うことができる。
【0095】
本実施の形態によれば、発信側暗号化通信装置10Aが対向装置(対向装置側暗号化通信装置10B又は端末接続装置4)の宛先情報を検出すると、メモリ部13から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにした、つまり、通信端末装置3A、3B間のデータ通信確立前における、対向装置との通信を非暗号化通信に設定した後、選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにしたので、メモリ部13内の暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、非暗号化通信で対向装置との通信を行うことができる。
【0096】
本実施の形態によれば、発信側暗号化通信装置10Aが宛先情報毎に暗号化アルゴリズム情報を管理するのではなく、メモリ部13に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するようにしたので、暗号化アルゴリズム情報の選択の余地が広がり、さらにメモリ部13内の暗号化アルゴリズム情報に変更が生じ、この変更内容に併せて対向装置側で管理内容を変更しなくても、他の暗号化アルゴリズム情報を使用すれば、対向装置との暗号化通信を確立することができる。
【0097】
本実施の形態によれば、発信側暗号化通信装置10Aが対向装置側暗号化通信装置10Bとの通信を非暗号化通信に設定し、この非暗号化通信で発信側暗号化通信装置10Aが選択した暗号化アルゴリズム情報を対向装置側暗号化通信装置10Bに通知するようにしたので、対向装置側では発信側暗号化通信装置10Aで選択する暗号化アルゴリズム情報を逐次に認識することができる。
【0098】
本実施の形態によれば、対向装置から受信した暗号化アルゴリズム情報がメモリ部13内にあると判定されると、この同一の暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報に基づいて通信データを復号化するようにしたので、対向装置側からでも任意の暗号化アルゴリズム情報が選択され、発信側暗号化通信装置10Aで同一の暗号化アルゴリズム情報があると判断されると、この暗号化アルゴリズム情報に基づいて暗号化通信を実現することができ、さらには対向装置側から暗号化した通信データを復号することができる。
【0099】
本実施の形態によれば、対向装置から受信した暗号化アルゴリズム情報がメモリ部13内にないと判定されると、メモリ部13から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で、対向装置に通知するようにしたので、暗号化通信装置10Aと対向装置との間で互いに暗号化アルゴリズム情報を通知し合うことで、最終的に、互いのメモリ部13に記憶中の同一暗号化アルゴリズム情報を選択することができる。
【0100】
本実施の形態によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置とのデータ通信を実行するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0101】
本実施の形態によれば、暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信で公開鍵を暗号化し、この暗号化した公開鍵を対向装置に伝送すると共に、第1暗号化通信で対向装置からの対向装置側公開鍵を復号化し、この対向装置側公開鍵に基づいて共通鍵を生成し、この共通鍵に基づく第2暗号化通信で通信データを暗号化し、この暗号化した通信データを対向装置に伝送すると共に、第2暗号化通信で対向装置からの通信データを復号化するようにしたので、第1暗号化通信と第2暗号化通信との2段構えで暗号化通信を実現することができる。
【0102】
尚、上記実施の形態においては、図2に示すように暗号化通信装置10に暗号化処理部14や復号化処理部17を備えた暗号化通信装置を例にあげて説明したが、例えば復号化処理部17を備えず、暗号化処理部14の暗号化通信機能しか備えていない暗号化通信装置あっても、同様の効果が得られることは言うまでもない。
【0103】
また、上記実施の形態においては、アルゴリズム選択手段31にてメモリ部13から任意の暗号化アルゴリズム情報を選択するようにしたが、例えば発信側通信端末装置3Aからの宛先情報毎に優先順位を付して複数の暗号化アルゴリズム情報を格納し、この宛先情報毎の優先順位に基づいて暗号化アルゴリズム情報を選択するようにしても良い。図7は、このような宛先情報毎に優先順位を付与した暗号化アルゴリズム情報を格納するメモリ部13のメモリ内容を示す説明図である。
【0104】
図7においてメモリ部13は、宛先情報毎に優先順位を付して複数の暗号化アルゴリズム情報が格納しており、例えば宛先情報1は、第1位を暗号化アルゴリズム情報A、第2位を暗号化アルゴリズム情報B、第3位を非暗号化としている。
【0105】
例えば暗号化通信装置10の制御部19は、通信端末装置3からの宛先情報1を検出すると、この宛先情報1に対応した第1位の暗号化アルゴリズム情報Aを選択し、この暗号化アルゴリズム情報Aを対向装置に送信し、対向装置から応答を示す暗号化アルゴリズム情報Aを受信できないのであれば、次に第2位の暗号化アルゴリズム情報Bを選択し、この暗号化アルゴリズム情報Bを対向装置に伝送する。
【0106】
このような暗号化通信装置10によれば、宛先情報毎に、暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルをメモリ部13内に記憶しておき、この宛先情報を検出すると、この宛先情報に対応する優先順位に基づいて、暗号化アルゴリズム情報を選択するようにしたので、宛先情報毎の暗号化アルゴリズム情報に関わる選択動作を良好にすることができる。
【0107】
【発明の効果】
上記のように構成された本発明の暗号化通信装置によれば、対向装置の宛先情報を検出すると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにした、つまり、対向装置に対して通信データ伝送前における、対向装置との通信を非暗号化通信に設定した後、前記選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにしたので、記憶手段内の暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、非暗号化通信で対向装置との通信を行うことができ、さらに、対向装置側では発信側暗号化通信装置で選択する暗号化アルゴリズム情報を逐次認識することができる。
【0108】
本発明の暗号化通信装置によれば、宛先情報毎に暗号化アルゴリズム情報を管理するのではなく、記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するようにしたので、暗号化アルゴリズム情報の選択の余地が広がり、さらに記憶手段内の暗号化アルゴリズム情報に変更が生じ、この変更内容に併せて対向装置側で管理内容を変更しなくても、他の暗号化アルゴリズム情報を使用すれば、対向装置との暗号化通信を確立することができる。
【0109】
本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にあると判定されると、この同一の暗号化アルゴリズム情報を記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて通信データを復号化するようにしたので、対向装置側からでも任意の暗号化アルゴリズム情報が選択され、暗号化通信装置側で同一の暗号化アルゴリズム情報があると判断されると、この暗号化アルゴリズム情報に基づいて暗号化通信を実現することができ、さらには対向装置側から暗号化した通信データを復号することができる。
【0110】
本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にないと判定されると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で、対向装置に通知するようにしたので、対向装置との間で互いに暗号化アルゴリズム情報を通知し合うことで、最終的に、互いの記憶手段に記憶中の同一暗号化アルゴリズム情報を選択することができる。
【0111】
本発明の暗号化通信装置によれば、宛先情報毎に、暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、この宛先情報を検出すると、この宛先情報に対応する優先順位に基づいて、暗号化アルゴリズム情報を選択するようにしたので、宛先情報毎の暗号化アルゴリズム情報に関わる選択動作を良好にすることができる。
【0112】
本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置に通信データを伝送するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0113】
本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置とのデータ通信を実行するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【図面の簡単な説明】
【図1】本発明の暗号化通信装置における実施の形態を示す暗号化通信システムの全体構成を示すブロック図である。
【図2】本実施の形態を示す暗号化通信システム内部の暗号化通信装置内部の概略構成を示すブロック図である。
【図3】本実施の形態に関わる暗号化通信装置内部の要部である制御部内部の概略構成を示すブロック図である。
【図4】本実施の形態を示す暗号化通信システムの暗号化通信装置間における通信端末装置間のデータ通信設定動作を端的に示すシーケンスである。
【図5】本実施の形態を示す暗号化通信システムの暗号化通信装置及び端末接続装置間における通信端末装置間のデータ通信設定動作を端的に示すシーケンスである。
【図6】本実施の形態に関わる通信端末装置間データ通信設定処理に関わる暗号化通信装置内部の制御部の処理動作を示すフローチャートである。
【図7】他の実施の形態に関わる暗号化通信装置内部のメモリ部のメモリ内容を示す説明図である。
【符号の説明】
3 通信端末装置
4 端末接続装置(対向装置)
10(10A) 暗号化通信装置
10B 対向装置側暗号化通信装置(対向装置)
11 通信端末装置接続部(通信端末接続手段)
12 総合ディジタル通信回線接続部(対向装置接続手段)
13 メモリ部(記憶手段)
14 暗号化処理部(暗号化処理手段)
15 データ送信部(データ送信手段、公開鍵伝送手段)
16 データ受信部(データ受信手段、公開鍵伝送手段)
17 復号化処理部(復号化処理手段)
19 制御部
20 秘密鍵格納部(秘密鍵格納手段)
21 公開鍵生成部(公開鍵生成手段)
22 共通鍵生成部(共通鍵生成手段)
31 アルゴリズム選択手段
32 アルゴリズム送信手段
33 アルゴリズム受信手段
34 アルゴリズム有無判定手段
35 受信判定手段
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encrypted communication device that encrypts call voice and communication data from a communication terminal device and transmits the encrypted data to a counter device.
[0002]
[Prior art]
Conventionally, as such an encrypted communication device, one disclosed in JP 2001-36518 A is known.
[0003]
The encrypted communication device includes a caller-side encrypted communication device connected to the caller-side communication terminal device, and a counter-device-side encrypted communication device connected to the counter-device-side communication terminal device. The device and the counter device side encrypted communication device are respectively arranged between the transmission side communication terminal device and the counter device side communication terminal device, and realize encrypted communication between these communication terminal devices.
[0004]
The calling-side encrypted communication device has an encryption processing function that encrypts data from the calling-side communication terminal device and a decryption processing function that decrypts data from the opposite device-side encrypted communication device. The opposite device side encrypted communication device also has an encryption processing function for encrypting data from the opposite device side communication terminal device, and a decryption processing function for decrypting data from the outgoing side encrypted communication device. ing.
[0005]
The encrypted communication device includes destination information that is user identification information used in advance, encryption algorithm information used by each user, a management table that stores an encryption key corresponding to the encryption algorithm information, and an opposite device When the destination information is detected, the encryption algorithm information corresponding to the destination information is searched from the management table, the search unit for searching the encryption key corresponding to the searched encryption algorithm information from the management table, and the searched encryption And an encryption unit that encrypts or decrypts the data based on the algorithm information and the encryption key.
[0006]
According to this conventional encrypted communication device, the encryption algorithm information and the encryption key associated with the respective destination information are managed in the calling side encrypted communication device and the opposite device side encrypted communication device, By using the encryption algorithm information and the encryption key corresponding to this destination information, respectively, the encrypted communication between the calling side encrypted communication device and the opposite device side encrypted communication device is established. Data communication can be performed between the terminal device and the opposite device side communication terminal device.
[0007]
[Problems to be solved by the invention]
However, according to the above-described conventional encrypted communication device, the encryption algorithm information and the encryption key associated with each destination information are managed in the management table of the transmitting-side encrypted communication device and the opposite-side encrypted communication device. In addition, by using the encryption algorithm information and the encryption key corresponding to each destination information, respectively, the encrypted communication between the transmitting side encrypted communication device and the opposite device side encrypted communication device was established. In other words, since the encryption communication device recognizes the encryption algorithm information to be used based on the contents of each management table, communication between the encryption communication devices has been established only by encryption communication from the beginning. Therefore, for example, when there is a change in the contents of the management table of the transmitting side encrypted communication apparatus, the contents of the management table of the opposite side apparatus encrypted communication apparatus are also changed along with this change Unless following changes, since it is not possible to recognize the encryption algorithm information to be used between the encryption communication device can not be establishing communication between the encryption communication device.
[0008]
In addition, according to the conventional encrypted communication device, communication between encrypted communication devices must be established in order to establish data communication between the originating communication terminal device and the opposite device communication terminal device. In addition, since communication is established between encrypted communication devices only by encrypted communication, for example, if the opposite device side is not an encrypted communication device but a terminal connection device, the terminal connection device has an encrypted communication function. For this reason, it is impossible to establish encrypted communication between the calling-side encrypted communication device and the terminal connection device, and thus it is not possible to establish data communication between the communication terminal devices.
[0009]
The present invention has been made in view of the above points. The object of the present invention is to provide data with the opposite device even if the encryption algorithm information is changed or the opposite device does not have the encryption communication function. An object of the present invention is to provide an encrypted communication device capable of ensuring communication.
[0010]
[Means for Solving the Problems]
  In order to achieve the above object, an encrypted communication apparatus of the present invention comprises a communication terminal connection means for communication connection with a communication terminal apparatus, a counter apparatus connection means for communication connection with a counter apparatus, and a storage means for storing encryption algorithm information And an algorithm selection unit that selects arbitrary encryption algorithm information from a plurality of encryption algorithm information stored in the storage unit, and the communication terminal device based on the encryption algorithm information selected by the algorithm selection unit The encryption processing means for encrypting the communication data from the communication terminal, and when the communication data from the communication terminal apparatus is received, the encrypted communication is encrypted by the encryption communication for encrypting the communication data by the encryption processing means. Data transmitting means for transmitting data to the opposite device;,When transmitting destination information, the algorithm selection unit selects arbitrary encryption algorithm information from the storage unit and notifies the opposite device of the selected encryption algorithm information by non-encrypted communication.WhenHaveAn encryption communication apparatus, comprising: a priority table storing a priority for selecting encryption algorithm information by the algorithm selection unit for each destination information, wherein the algorithm selection unit detects the destination information Then, encryption algorithm information is selected from the storage means based on the priority corresponding to the destination information in the priority table.I did it.
[0011]
Therefore, according to the encrypted communication device of the present invention, when the destination information of the opposite device is detected, any encryption algorithm information is selected from the storage means, and the selected encryption algorithm information is transferred to the opposite device by non-encrypted communication. In other words, after setting communication with the opposite device to non-encrypted communication before transmission of communication data to the opposite device, the selected encryption algorithm information is transmitted to the opposite device with non-encrypted communication. Therefore, even if there is a change in the encryption algorithm information in the storage means or the opposite device side does not have the encryption communication function, it is possible to communicate with the opposite device by non-encrypted communication. Further, the encryption algorithm information selected by the calling-side encrypted communication device can be sequentially recognized on the opposite device side.
[0012]
  Further, according to the encrypted communication device of the present invention, the encryption algorithm information is not managed for each destination information, but arbitrary encryption algorithm information is selected from a plurality of encryption algorithm information stored in the storage means. As a result, there is more room for selection of encryption algorithm information, and further changes occur in the encryption algorithm information in the storage means. If the encryption algorithm information is used, encrypted communication with the opposite apparatus can be established.Furthermore, according to the encrypted communication apparatus of the present invention, each destination information has a priority table that stores the priority for selecting the encryption algorithm information, and when this destination information is detected, the destination information corresponds to the destination information. Since the encryption algorithm information is selected based on the priority order, the selection operation related to the encryption algorithm information for each destination information can be improved.
[0013]
The encrypted communication device of the present invention includes an algorithm receiving unit that receives the encryption algorithm information selected by the opposite device from the opposite device through the non-encrypted communication, and an encryption algorithm received by the algorithm receiving unit. It is determined that there is encryption algorithm information by an algorithm presence / absence determination unit that determines whether information is in the storage unit, a data reception unit that receives communication data from the opposite device, and the algorithm presence / absence determination unit Then, the same encryption algorithm information is selected from the storage means by the algorithm selection means, and the communication from the opposite device received by the data reception means based on the selected encryption algorithm information. And a decryption processing means for decrypting the data.
[0014]
Therefore, according to the encrypted communication apparatus of the present invention, when it is determined that the encryption algorithm information received from the opposite apparatus is in the storage means, the same encryption algorithm information is selected from the storage means, and this selection is performed. Since the communication data is decrypted based on the encrypted algorithm information, any encryption algorithm information is selected from the opposite device side, and it is determined that the encrypted communication device side has the same encryption algorithm information. Then, encrypted communication can be realized based on the encryption algorithm information, and further, communication data encrypted from the opposite device side can be decrypted.
[0015]
In the encrypted communication apparatus according to the present invention, when the algorithm transmission unit determines that there is no encryption algorithm information by the algorithm presence / absence determination unit, the algorithm selection unit stores arbitrary encryption algorithm information from the storage unit. And the selected encryption algorithm information is notified to the opposite apparatus by the non-encrypted communication.
[0016]
Therefore, according to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is not in the storage means, the arbitrary encryption algorithm information is selected from the storage means, and this selected Since the encryption algorithm information is notified to the opposite device by non-encrypted communication, the encryption algorithm information is mutually notified with the opposite device, so that it is finally stored in each storage means. The same encryption algorithm information can be selected.
[0019]
The encrypted communication device of the present invention determines whether or not the encryption algorithm information from the opposite device has been received within a predetermined time after notifying the opposite device of the encryption algorithm information by the algorithm transmitting means. A reception determination unit for determining, and when the reception determination unit determines that the encryption algorithm information is not received, the communication terminal is connected to the opposite device in the non-encrypted communication. The communication data from the device was transmitted.
[0020]
Therefore, according to the encrypted communication device of the present invention, after the encryption algorithm information is notified to the opposite device, it is determined that the encryption algorithm information from the opposite device has not been received within a predetermined time. Since communication data is transmitted to the opposite device using non-encrypted communication, data communication with the opposite device can be realized using non-encrypted communication even if the opposite device does not have the encryption communication function. Can do.
[0027]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an encrypted communication system showing an embodiment of the encrypted communication apparatus of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a schematic configuration of the entire encrypted communication system according to the present embodiment.
[0028]
The encryption communication system 1 shown in FIG. 1 is an encryption that controls an integrated digital communication line 2, for example, four communication terminal apparatuses 3, and an interface for communication connection between these communication terminal apparatuses 3 and the integrated digital communication line 2. The communication device 10 or the terminal connection device 4 is included.
[0029]
It is assumed that the encrypted communication device 10 has an encrypted communication function, whereas the terminal connection device 4 does not have an encrypted communication function.
[0030]
For the convenience of explanation, the encryption communication device 10 is 10A for the encryption communication device on the transmission side, 10B for the encryption communication device on the opposite device side, and the communication terminal device 3 is for communication on the transmission side for convenience of explanation. The terminal device is 3A, and the communication terminal device on the opposite device side is 3B.
[0031]
FIG. 2 is a block diagram showing a schematic configuration inside the encrypted communication apparatus 10 according to the present embodiment.
[0032]
The encrypted communication device 10 shown in FIG. 2 includes a communication terminal device connection unit 11 that controls an interface with the communication terminal device 3, an integrated digital communication line connection unit 12 that controls an interface with the integrated digital communication line 2, and a plurality of ciphers. A memory unit 13 for storing various information such as encryption algorithm information, an encryption processing unit 14 for encrypting communication data from the communication terminal device 3, and communication data encrypted by the encryption processing unit 14; A data transmission unit 15 that transmits to the opposite device side through the integrated digital communication line connection unit 12, a data reception unit 16 that receives communication data from the opposite device side through the integrated digital communication line connection unit 12, and the received communication data The decryption processing unit 17 for decryption and the encryption algorithm information set by the encryption processing unit 14 and the decryption processing unit 17 are set. An encryption algorithm setting section 18, and a control unit 19 which controls the entire encrypted communication system 10.
[0033]
In the encryption processing unit 14, a function for executing encryption processing or non-encryption processing based on the encryption algorithm information set by the encryption algorithm setting unit 18 and encryption processing based on a common key described later are executed. It has the function to do.
[0034]
Similarly, the decryption processing unit 17 performs decryption processing or non-decryption processing based on the encryption algorithm information set by the encryption algorithm setting unit 18 and decryption based on a common key described later. And a function of executing the digitization process.
[0035]
Note that the encryption algorithm information set by the encryption algorithm setting unit 18 includes encryption algorithm information for executing non-encrypted communication of non-encryption processing and non-decryption processing. .
[0036]
The encrypted communication device 10 also includes a secret key storage unit 20 that stores a secret key common to the opposite device, a public key generation unit 21 that randomly generates a public key, and a common key based on the opposite device side public key. And a common key generation unit 22 for generating.
[0037]
The public key generated by the public key generation unit 21 of the originating encrypted communication device 10A is transmitted to the opposite device side encrypted communication device 10B through the data transmission unit 15, and the opposite device side encrypted communication device 10B. The public key generated by the public key generation unit 21 is transmitted to the caller-side encrypted communication device 10A through the data transmission unit 15. That is, the common key generation unit 22 of the encrypted communication device 10 generates a common key based on the public key exchanged with the opposite device.
[0038]
The common key is an encryption key used for performing data communication between the communication terminal devices 3 by encrypted communication.
[0039]
The encrypted communication device 10 includes an encryption algorithm information transmission unit 23 that transmits encrypted algorithm information selected by an algorithm selection unit 31 (described later) inside the control unit 19 to the opposite device by non-encrypted communication, And an encryption algorithm information receiving unit 24 for receiving the encryption algorithm information selected by the algorithm selection means 31 on the side by non-encrypted communication.
[0040]
FIG. 3 is a block diagram showing a schematic configuration inside the control unit 19 which is a main part of the encrypted communication device 10 according to the present embodiment.
[0041]
When the control unit 19 detects the destination information from the communication terminal device 3 through the communication terminal device connection unit 11, the algorithm selection unit 31 that selects the encryption algorithm information corresponding to the destination information from the memory unit 13, and the algorithm The algorithm transmission means 32 for transmitting the encryption algorithm information selected by the selection means 31 to the opposite apparatus by non-encrypted communication through the encryption algorithm information transmission section 23 and the encryption algorithm information reception section 24 from the opposite apparatus. Algorithm receiving means 33 for receiving the selected encryption algorithm information, algorithm presence / absence determining means 34 for determining whether or not the encryption algorithm information received by the algorithm receiving means 33 is in the memory unit 13, and algorithm transmission The encryption algorithm information is sent to the opposite device by means 32. After, within a predetermined time, and a reception determination unit 35 determines whether it has received the encryption algorithm information from the opposite device.
[0042]
When the algorithm presence / absence determination unit 34 determines that the encryption algorithm information is in the memory unit 13, the algorithm selection unit 31 selects the same encryption algorithm information from the memory unit 13 and selects the selected encryption algorithm. The algorithm information is set in the encryption processing unit 14 and the decryption processing unit 17 through the encryption algorithm setting unit 18.
[0043]
In addition, if the reception determination unit 35 does not receive the encryption algorithm information from the opposite device within a predetermined time, the algorithm selection unit 31 performs non-encryption so as to execute data communication with the opposite device by non-encrypted communication. Encryption algorithm information related to communication is selected, and the selected encryption algorithm information is set in the encryption processing unit 14 and the decryption processing unit 17 through the encryption algorithm setting unit 18.
[0044]
The counter device described in claims is the terminal connection device 4 and the counter device side encrypted communication device 10B, the communication terminal connection means is the communication terminal device connection unit 11, the counter device connection means is the integrated digital communication line connection unit 12, and the storage. The means is a memory unit 13, the encryption processing unit is an encryption processing unit 14, the data transmission unit is a data transmission unit 15, the data reception unit is a data reception unit 16, the decryption processing unit is a decryption processing unit 17, and a secret key storage unit. Is a secret key storage unit 20, a public key generation unit is a public key generation unit 21, a common key generation unit is a common key generation unit 22, and a public key transmission unit is a data transmission unit 15 and a data reception unit 16.
[0045]
Next, the operation of the encrypted communication system 1 showing this embodiment will be described. FIG. 4 is a sequence showing a data communication setting operation between the communication terminal apparatuses 3A and 3B between the encrypted communication apparatuses 10A and 10B.
[0046]
In FIG. 4, the calling-side encrypted communication device 10A detects a call from the calling-side communication terminal device 3A (step S11), and further detects destination information indicating a communication partner from the calling-side communication terminal device 3A (step S12). ) And the opposite device side encrypted communication device 10B is requested through the integrated digital communication line 2 (step S13).
[0047]
When detecting the call setting request, the opposite apparatus side encrypted communication apparatus 10B notifies the caller side encrypted communication apparatus 10A of the call setting reception for accepting the call setting request (step S14), and the call is encrypted on the caller side. The communication device 10A is notified (step S15).
[0048]
Further, the opposite device side encrypted communication device 10B notifies the opposite device side communication terminal device 3B of an incoming call (step S16).
[0049]
When the opposite device-side encrypted communication device 10B detects reception of an incoming call from the opposite device-side communication terminal device 3B (step S17), the opposite device-side encrypted communication device 10B notifies the caller-side encrypted communication device 10A of a response (step S18).
[0050]
Further, when detecting a response from the opposite device-side encrypted communication device 10B, the originating encrypted communication device 10A notifies the opposite device-side encrypted communication device 10B of a response confirmation for confirming this response (step S19). Thus, unencrypted communication is established with the opposite device side encrypted communication device 10B (step S20).
[0051]
Further, when the non-encrypted communication is established, the calling-side encrypted communication device 10A selects the encryption algorithm information corresponding to the destination information in step S12 from the memory unit 13, and uses the selected encryption algorithm information as the designated algorithm. As a non-encrypted communication to the opposite device side encrypted communication device 10B (step S21).
[0052]
When the opposite device side encrypted communication device 10B receives the designated algorithm, the opposite device side encrypted communication device 10B determines whether or not the same encryption algorithm information as the designated algorithm exists in the memory unit 13, and if there is the same encryption algorithm information. If determined, the encryption algorithm information is selected, and the selected encryption algorithm information is transmitted as a response algorithm to the transmission-side encrypted communication device 10A (step S22).
[0053]
Upon receiving the response algorithm from the opposite device side encrypted communication device 10B, the transmitting side encrypted communication device 10A performs an algorithm response check for confirming the response as the selected encryption algorithm information as common encryption algorithm information. To the communication device 10B (step S23).
[0054]
At this time, the same encryption algorithm information is selected by the algorithm selection means 31 of the transmitting side encrypted communication device 10A and the opposite device side encrypted communication device 10B (steps S24 and S25). Therefore, the first encrypted communication based on the same encryption algorithm information is established in the originating encrypted communication device 10A and the opposite device encrypted communication device 10B (step S26).
[0055]
Note that the first encrypted communication is used for exchanging public keys between the transmitting-side encrypted communication device 10A and the opposing device-side encrypted communication device 10B.
[0056]
When the first encrypted communication is established, the public key generation unit 21 of the transmitting-side encrypted communication device 10A generates a public key based on the encryption algorithm information and the secret key, and uses the public key as the first encryption key. Is transmitted to the opposite device-side encrypted communication device 10B by encrypted communication (step S27).
[0057]
Similarly, when the first encrypted communication is established, the public key generation unit 21 of the opposite device side encrypted communication device 10B generates a public key based on the encryption algorithm information and the secret key, and uses this public key. The first encrypted communication is transmitted to the caller-side encrypted communication device 10A (step S28). That is, the public key is exchanged between the originating encrypted communication device 10A and the opposing device encrypted communication device 10B.
[0058]
The common key generation unit 22 of the encrypted communication device 10A generates a common key based on the public key received from the opposite device-side encrypted communication device 10B (step S29), and enables communication with the communication terminal device ( Step S30).
[0059]
Similarly, the common key generation unit 22 of the opposite device side encrypted communication device 10B generates a common key based on the public key received from the outgoing side encrypted communication device 10A (step S31), and the opposite device side communication terminal device 3B. Can be communicated with (step S32).
[0060]
Then, the originating encrypted communication device 10A and the opposing device encrypted communication device 10B set the respective common keys in the encryption processing unit 14 and the decryption processing unit 17 through the encryption algorithm setting unit 18, thereby The second encrypted communication is established based on the common key (step S33).
[0061]
The second encrypted communication is used for data communication between the originating communication terminal device 3A and the opposing device communication terminal device 3B.
[0062]
Therefore, when the second encrypted communication is established, the originating side encrypted communication device 10A and the opposing device side encrypted communication device 10B use the second encrypted communication to transmit the originating side communication terminal device 3A and the opposing device side communication terminal device. Data communication between 3B is executed. Note that the encryption key sharing method of the second encrypted communication employs a general method such as the Diffe-Helman method and the RSA method.
[0063]
What should be noted here is that it is necessary to select the same encryption algorithm information in order to establish the first encrypted communication between the transmitting-side encrypted communication device 10A and the opposing device-side encrypted communication device 10B. However, the negotiation between the transmitting-side encrypted communication device 10A and the opposite-side encrypted communication device 10B when selecting the same encryption algorithm information is performed by unencrypted communication from step S20 to step S25. That's what it means.
[0064]
FIG. 5 is a sequence showing a data communication setting operation between the communication terminal apparatuses 3A and 3B between the caller-side encrypted communication apparatus 10A and the terminal connection apparatus 4.
[0065]
In FIG. 5, the calling-side encrypted communication device 10 </ b> A executes the communication preparation negotiation from step S <b> 11 to step S <b> 19 described above with the terminal connection device 4.
[0066]
When the terminal connection device 4 detects a response confirmation from the calling-side encrypted communication device 10A in step S19, the terminal-connecting device 4 notifies the opposite device-side communication terminal device 3B that communication is possible (step S41).
[0067]
When the sending-side encrypted communication device 10A notifies the terminal connection device 4 of the response confirmation, unencrypted communication is established with the terminal connection device 4 (step S42). Note that at the time of step S42, the calling-side encrypted communication device 10A does not recognize whether the opposite device is the terminal connection device 4.
[0068]
When the non-encrypted communication is established, the algorithm selection unit 31 of the transmitting-side encrypted communication device 10A selects arbitrary encryption algorithm information from the memory unit 13, and uses the selected encryption algorithm information as a designated algorithm. It transmits to the terminal connection apparatus 4 by encrypted communication (step S43).
[0069]
Further, the reception determination means 35 of the originating encrypted communication device 10A starts a timer for a predetermined time after transmitting the specified algorithm to the terminal connection device 4 in step S43, and within the predetermined time, the opposite device side (terminal connection device) If it is determined that a timeout has occurred without receiving the response algorithm or the designated algorithm from 4) (step S44), the algorithm selection means 31 selects encryption algorithm information corresponding to unencrypted communication (step S45). ).
[0070]
When selecting the encryption algorithm information corresponding to the non-encrypted communication, the transmitting-side encrypted communication device 10A notifies the transmitting-side communication terminal device 3A that communication is possible (step S46). Therefore, the data communication of the non-encrypted communication is established between the transmission side communication terminal device 3A and the counter device side communication terminal device 3B via the transmission side encrypted communication device 10A and the terminal connection device 4 (step S47). ).
[0071]
As described above, according to the encrypted communication system 1 shown in FIG. 5, even if the opposite device is the terminal connection device 4 that does not have the encrypted communication function, the caller side communication terminal device 3 </ b> A and the opposite device side Data communication between the communication terminal devices 3B cannot be performed, but data communication between the transmission side communication terminal device 3A and the counter device side communication terminal device 3B can be performed by unencrypted communication.
[0072]
Next, the data communication setting operation between the communication terminal apparatuses 3A and 3B shown in FIGS. 4 and 5 will be described in detail from the viewpoint of the encrypted communication apparatus 10A. FIG. 6 is a flowchart showing the processing operation of the control unit 19 in the encrypted communication device 10A related to the data communication setting process between communication terminal devices.
[0073]
The inter-communication terminal apparatus data communication setting process shown in FIG. 6 is a process for establishing data communication between the originating communication terminal apparatus 3A and the opposing apparatus side communication terminal apparatus 3B.
[0074]
In FIG. 6, the control unit 19 of the calling-side encrypted communication device 10A determines whether or not destination information has been detected from the calling-side communication terminal device 3A (step S51).
[0075]
If the algorithm selection means 31 of the control unit 19 detects the destination information from the communication terminal device 3A, the algorithm selection means 31 communicates with the opposite device (the opposite device side encrypted communication device 3B or the terminal connection device 4) corresponding to this destination information. Unencrypted communication is established between them (step S52).
[0076]
When the algorithm selection unit 31 detects the destination information from the transmission side communication terminal device 3A, the algorithm selection unit 31 selects arbitrary encryption algorithm information from the memory unit 13 (step S53).
[0077]
The algorithm transmission unit 32 of the control unit 19 transmits the arbitrary encryption algorithm information selected by the algorithm selection unit 31 to the opposite device (the opposite device side encrypted communication device 3B or the terminal connection device 4) as a specified algorithm (step) S54).
[0078]
The reception determination unit 35 of the control unit 19 transmits a designated algorithm to the opposite device in step S54, and then starts a predetermined time timer therein (step S55), and determines whether or not the predetermined time timer has expired. Determination is made (step S56).
[0079]
Further, the algorithm selection unit 31 sends a response algorithm or a specified algorithm from the opposing device within a predetermined time after the predetermined time timer has expired in the reception determination unit 35, that is, after the designated algorithm is transmitted to the opposing device. If not received, the opposite device does not have the encrypted communication function, for example, it is determined as the terminal connection device 4, and the data communication between the originating communication terminal device 3A and the opposite device side communication terminal device 3B is not encrypted. By setting to communication (step S57), as shown in step S47 of FIG. 5, data communication between the originating communication terminal device 3A and the counter device communication terminal device 3B is established by unencrypted communication, and this processing operation Exit.
[0080]
The reception determination unit 35 determines whether or not a response algorithm has been received from the opposing device unless the timer has expired in step S56 (step S58).
[0081]
If the control unit 19 receives a response algorithm from the opposite device in step S58, the control unit 19 transmits a response confirmation to the opposite device by non-encrypted communication (step S59).
[0082]
Further, after transmitting a response confirmation to the opposite device in step S59, the algorithm selection means 31 selects encryption algorithm information related to the response algorithm from the memory unit 13 (step S60), and this selected encryption algorithm By setting the data communication between the outgoing side encrypted communication device 10A and the opposite side encrypted communication device 10B to encrypted communication by encrypted communication based on information (step S61), as shown in step S26 of FIG. Data communication between the encrypted communication devices 10A and 10B is established by the first encrypted communication.
[0083]
Further, when data communication between the encrypted communication devices 10A and 10B is established in step S61, the control unit 19 exchanges public keys between the encrypted communication devices 10A and 10B in the encrypted communication and A common key is generated through the key generation unit 22 based on the public key received from the opposite device side encrypted communication device 10B (step S62).
[0084]
Furthermore, the control unit 19 sets data communication between the originating communication terminal device 3A and the opposing device communication terminal device 3B to encrypted communication based on the common key generated in step S62 (step S63). As shown in step S33 of FIG. 5, data communication between the communication terminal apparatuses 3A and 3B is established by the second encrypted communication, and this processing operation is terminated.
[0085]
In addition, the reception determination unit 35 determines whether or not a designated algorithm has been received from the opposite device unless it has received a response algorithm from the opposite device in step S58 (step S64).
[0086]
Furthermore, if the algorithm presence / absence determining means 34 of the control unit 19 receives the designated algorithm from the opposite device in step S64, it determines whether or not the same encryption algorithm information as the designated algorithm is present in the memory unit 13. Determination is made (step S65).
[0087]
If it is determined in step S63 that the same encryption algorithm information as the designated algorithm exists in the memory unit 13, the control unit 19 transmits a response algorithm corresponding to the designated algorithm to the opposing device (step S66).
[0088]
Further, after transmitting the response algorithm in step S66, the control unit 19 determines whether or not a response confirmation from the opposite device has been received (step S67).
[0089]
When receiving the response confirmation from the opposite device, the control unit 19 proceeds to Step S60 to select the encryption algorithm information corresponding to the response algorithm.
[0090]
If the designated algorithm is not received from the opposite device in step S64, the process proceeds to step S56 to determine whether or not the timer started in step S55 has expired.
[0091]
If the same encryption algorithm information as the designated algorithm is not in the memory unit 13 in step S65, another encryption algorithm information is selected from the memory unit 13 (step S68), and the selected encryption algorithm information is selected. Is transmitted to the opposite apparatus as a designated algorithm (step S69), and the process proceeds to step S56.
[0092]
As described above, according to the inter-communication terminal device data communication setting process shown in FIG. 6, before establishing the data communication between the originating communication terminal device 3A and the opposing device side communication terminal device 3B, the originating encrypted communication device 10A. Communication with the opposite device (encrypted communication device 3B or terminal connection device 4) is first set to non-encrypted communication. For example, the encryption algorithm information used in the opposite device-side encrypted communication device 10B is Even if it is not recognized in advance, the encryption communication device selects the encryption algorithm information common to the opposite device from the plurality of encryption algorithm information in the memory unit 13, and performs the encryption communication based on the encryption communication based on the common encryption algorithm information. After establishing data communication between 10A and 10B, a public key is exchanged by this encrypted communication to generate a common key, and a communication terminal device is obtained by encrypted communication based on this common key. It can be established A, the data communication between 3B.
[0093]
Even if the opposite device is the terminal connection device 4, data communication between the communication terminal devices 3A and 3B can be performed by establishing data communication between the communication terminal devices 3A and 3B by non-encrypted communication. .
[0094]
Similarly, even when the opposite device cannot select the common encryption algorithm information in the encrypted communication device 10B, the data communication between the communication terminal devices 3A and 3B is established by non-encrypted communication. Data communication between the communication terminal devices 3A and 3B can be performed.
[0095]
According to the present embodiment, when the transmission side encrypted communication device 10A detects the destination information of the opposite device (the opposite device side encrypted communication device 10B or the terminal connection device 4), any encryption algorithm information is stored from the memory unit 13. And the selected encryption algorithm information is notified to the opposite device by non-encrypted communication, that is, the communication with the opposite device is not encrypted before the data communication between the communication terminal devices 3A and 3B is established. Since the selected encryption algorithm information is notified to the opposite device by non-encrypted communication after setting to encrypted communication, the encryption algorithm information in the memory unit 13 is changed or the opposite device side performs encrypted communication. Even if the function is not provided, communication with the opposite apparatus can be performed by non-encrypted communication.
[0096]
According to the present embodiment, the encryption communication device 10A on the transmission side does not manage the encryption algorithm information for each destination information, but an arbitrary encryption algorithm from a plurality of encryption algorithm information stored in the memory unit 13. Since the information is selected, the scope for selecting the encryption algorithm information is widened, and further, the encryption algorithm information in the memory unit 13 is changed, and the management content is changed on the opposite device side in accordance with the change content. Even if it is not, encrypted communication with the opposite device can be established by using other encryption algorithm information.
[0097]
According to the present embodiment, the originating encrypted communication device 10A sets communication with the opposite device encrypted communication device 10B to non-encrypted communication, and the unencrypted communication causes the originating encrypted communication device 10A to Since the selected encryption algorithm information is notified to the opposite device side encrypted communication device 10B, the opposite device side can sequentially recognize the encryption algorithm information selected by the calling side encrypted communication device 10A.
[0098]
According to the present embodiment, when it is determined that the encryption algorithm information received from the opposite device is in the memory unit 13, the same encryption algorithm information is selected from the memory unit 13, and the selected encryption algorithm is selected. Since the communication data is decrypted based on the algorithm information, arbitrary encryption algorithm information is selected even from the opposite device side, and it is determined that the same encryption algorithm information exists in the transmitting side encrypted communication device 10A. Then, encrypted communication can be realized based on the encryption algorithm information, and further, communication data encrypted from the opposite device side can be decrypted.
[0099]
According to the present embodiment, when it is determined that the encryption algorithm information received from the opposite device is not in the memory unit 13, arbitrary encryption algorithm information is selected from the memory unit 13, and the selected encryption algorithm is selected. Since the information is notified to the opposite device by non-encrypted communication, the encryption unit information is mutually notified between the encrypted communication device 10A and the opposite device. The same encryption algorithm information stored in 13 can be selected.
[0100]
According to the present embodiment, if it is determined that the encryption algorithm information from the opposite device has not been received within a predetermined time after the encryption algorithm information is notified to the opposite device, the encryption is not performed. Since data communication with the opposite device is executed by communication, data communication with the opposite device can be realized by non-encrypted communication even if the opposite device does not have the encryption communication function.
[0101]
According to the present embodiment, the public key is encrypted by the first encrypted communication based on the encryption algorithm information and the secret key, and the encrypted public key is transmitted to the opposite device, and is opposed by the first encrypted communication. The opposite device side public key from the device is decrypted, a common key is generated based on the opposite device side public key, the communication data is encrypted by the second encrypted communication based on the common key, and the encrypted communication data Is transmitted to the opposite device and the communication data from the opposite device is decrypted by the second encrypted communication. Therefore, the encrypted communication is performed by the two-stage configuration of the first encrypted communication and the second encrypted communication. Can be realized.
[0102]
In the above embodiment, as shown in FIG. 2, the encryption communication device 10 includes the encryption processing unit 14 and the decryption processing unit 17 in the encryption communication device 10 as an example. It goes without saying that the same effect can be obtained even with an encryption communication device that does not include the encryption processing unit 17 and includes only the encryption communication function of the encryption processing unit 14.
[0103]
In the above embodiment, the algorithm selection unit 31 selects arbitrary encryption algorithm information from the memory unit 13. For example, a priority is assigned to each destination information from the transmission side communication terminal device 3A. Then, a plurality of encryption algorithm information may be stored, and the encryption algorithm information may be selected based on the priority for each destination information. FIG. 7 is an explanatory diagram showing the memory contents of the memory unit 13 for storing the encryption algorithm information with priorities given to each destination information.
[0104]
In FIG. 7, the memory unit 13 stores a plurality of pieces of encryption algorithm information with priorities assigned to each piece of destination information. For example, the destination information 1 has the first place in the encryption algorithm information A and the second place. Encryption algorithm information B, the third place is not encrypted.
[0105]
For example, when detecting the destination information 1 from the communication terminal device 3, the control unit 19 of the encrypted communication device 10 selects the first encryption algorithm information A corresponding to the destination information 1, and this encryption algorithm information If A is transmitted to the opposite device and the encryption algorithm information A indicating the response cannot be received from the opposite device, then the second-ranked encryption algorithm information B is selected, and this encryption algorithm information B is selected as the opposite device. Transmit to.
[0106]
According to the encrypted communication device 10 as described above, for each destination information, a priority order table storing the priority order for selecting the encryption algorithm information is stored in the memory unit 13, and when this destination information is detected, Since the encryption algorithm information is selected based on the priority corresponding to the destination information, the selection operation related to the encryption algorithm information for each destination information can be improved.
[0107]
【The invention's effect】
According to the encrypted communication device of the present invention configured as described above, when the destination information of the opposite device is detected, arbitrary encryption algorithm information is selected from the storage means, and the selected encryption algorithm information is not encrypted. The opposite device is notified by encrypted communication, that is, the communication with the opposite device is set to non-encrypted communication before communication data transmission to the opposite device, and then the selected encryption algorithm information is not encrypted. Since the encryption device information in the storage means has changed or the opposite device side does not have the encryption communication function, the opposite device can be communicated with the opposite device by non-encrypted communication. In addition, communication can be performed, and the encryption algorithm information selected by the transmission-side encryption communication device can be sequentially recognized on the opposite device side.
[0108]
According to the encryption communication apparatus of the present invention, instead of managing encryption algorithm information for each destination information, arbitrary encryption algorithm information is selected from a plurality of encryption algorithm information stored in the storage means. As a result, there is more room for selection of encryption algorithm information, and there is a change in the encryption algorithm information in the storage means. If the encryption algorithm information is used, encrypted communication with the opposite device can be established.
[0109]
According to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is in the storage means, the same encryption algorithm information is selected from the storage means, and the selected encryption Since the communication data is decrypted based on the encryption algorithm information, any encryption algorithm information is selected from the opposite device side, and it is determined that the same encryption algorithm information exists on the encryption communication device side. Then, encrypted communication can be realized based on the encryption algorithm information, and further, communication data encrypted from the opposite device side can be decrypted.
[0110]
According to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is not in the storage means, the arbitrary encryption algorithm information is selected from the storage means, and the selected encryption Since the algorithm information is notified to the opposite device by non-encrypted communication, the same information stored in the mutual storage means is finally obtained by mutually communicating the encryption algorithm information with the opposite device. Encryption algorithm information can be selected.
[0111]
According to the encrypted communication apparatus of the present invention, each destination information has a priority table that stores the priority order for selecting the encryption algorithm information. When this destination information is detected, the priority order corresponding to this destination information is stored. Since the encryption algorithm information is selected based on the above, the selection operation related to the encryption algorithm information for each destination information can be improved.
[0112]
According to the encrypted communication device of the present invention, after determining the encryption algorithm information from the opposing device within a predetermined time after notifying the encryption algorithm information to the opposing device, Since communication data is transmitted to the opposite device by non-encrypted communication, data communication with the opposite device can be realized by non-encrypted communication even if the opposite device does not have the encryption communication function. .
[0113]
According to the encrypted communication device of the present invention, after determining the encryption algorithm information from the opposing device within a predetermined time after notifying the encryption algorithm information to the opposing device, Since data communication with the opposite device is executed by non-encrypted communication, even if the opposite device does not have the encryption communication function, data communication with the opposite device can be realized by non-encrypted communication. it can.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an overall configuration of an encrypted communication system showing an embodiment of an encrypted communication apparatus of the present invention.
FIG. 2 is a block diagram showing a schematic configuration inside the encrypted communication device inside the encrypted communication system according to the present embodiment.
FIG. 3 is a block diagram showing a schematic configuration inside a control unit which is a main part inside the encrypted communication apparatus according to the present embodiment.
FIG. 4 is a sequence showing a data communication setting operation between communication terminal devices between encrypted communication devices of the encrypted communication system according to the present embodiment.
FIG. 5 is a sequence showing a data communication setting operation between communication terminal apparatuses between the encrypted communication apparatus and the terminal connection apparatus of the encrypted communication system according to the present embodiment.
FIG. 6 is a flowchart showing the processing operation of the control unit in the encrypted communication apparatus related to the data communication setting process between communication terminal apparatuses related to the present embodiment.
FIG. 7 is an explanatory diagram showing memory contents of a memory unit inside an encrypted communication apparatus according to another embodiment.
[Explanation of symbols]
3 Communication terminal equipment
4 Terminal connection device (opposite device)
10 (10A) encrypted communication device
10B Counter device side encrypted communication device (counter device)
11 Communication terminal device connection unit (communication terminal connection means)
12 Comprehensive digital communication line connection (opposite device connection means)
13 Memory part (storage means)
14 Encryption processing unit (encryption processing means)
15 Data transmission unit (data transmission means, public key transmission means)
16 Data receiving unit (data receiving means, public key transmitting means)
17 Decoding processing unit (decoding processing means)
19 Control unit
20 Private key storage (secret key storage means)
21 Public key generation unit (public key generation means)
22 Common key generation unit (common key generation means)
31 Algorithm selection means
32 Algorithm transmission means
33 Algorithm receiving means
34 Algorithm presence / absence judging means
35 Reception judging means

Claims (4)

通信端末装置と通信接続する通信端末接続手段と、対向装置と通信接続する対向装置接続手段と、暗号化アルゴリズム情報を記憶する記憶手段と、この記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するアルゴリズム選択手段と、このアルゴリズム選択手段にて選択した暗号化アルゴリズム情報に基づいて、前記通信端末装置からの通信データを暗号化する暗号化処理手段と、前記通信端末装置からの通信データを受信すると、この通信データを前記暗号化処理手段にて暗号化する暗号化通信で、この暗号化した通信データを前記対向装置に伝送するデータ送信手段と、
宛先情報を検出すると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で前記対向装置に通知するアルゴリズム送信手段とを有する暗号化通信装置であって、
前記宛先情報毎に、前記アルゴリズム選択手段にて暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、
前記アルゴリズム選択手段は、
前記宛先情報を検出すると、前記優先順位テーブル内の前記宛先情報に対応する優先順位に基づいて、前記記憶手段から暗号化アルゴリズム情報を選択する
ことを特徴とする暗号化通信装置。
From communication terminal connection means for communication connection with a communication terminal apparatus, counter apparatus connection means for communication connection with a counter apparatus, storage means for storing encryption algorithm information, and a plurality of encryption algorithm information stored in the storage means Algorithm selection means for selecting arbitrary encryption algorithm information, encryption processing means for encrypting communication data from the communication terminal device based on the encryption algorithm information selected by the algorithm selection means, and the communication When receiving communication data from the terminal device, the encrypted data is encrypted by the encryption processing means, the data transmission means for transmitting the encrypted communication data to the opposite device,
When the destination information is detected, the algorithm selection means selects arbitrary encryption algorithm information from the storage means, and sends the selected encryption algorithm information to the opposite apparatus by non-encrypted communication. An encrypted communication device comprising:
For each of the destination information, a priority order table storing a priority order for selecting encryption algorithm information by the algorithm selection means,
The algorithm selection means includes
When the destination information is detected, the encryption communication apparatus selects encryption algorithm information from the storage unit based on a priority corresponding to the destination information in the priority table.
前記対向装置にて選択した暗号化アルゴリズム情報を、前記対向装置から前記非暗号化通信で受信するアルゴリズム受信手段と、
このアルゴリズム受信手段にて受信した暗号化アルゴリズム情報が前記記憶手段内にあるか否かを判定するアルゴリズム有無判定手段と、
前記対向装置からの通信データを受信するデータ受信手段と、
前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報があると判定されると、この同一の暗号化アルゴリズム情報を前記アルゴリズム選択手段にて前記記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて、前記データ受信手段にて受信した前記対向装置からの通信データを復号化する復号化処理手段とを有することを特徴とする請求項1記載の暗号化通信装置。
Algorithm receiving means for receiving the encryption algorithm information selected by the opposite device from the opposite device by the unencrypted communication,
Algorithm presence / absence determining means for determining whether or not the encryption algorithm information received by the algorithm receiving means is in the storage means;
Data receiving means for receiving communication data from the opposite device;
When it is determined that there is encryption algorithm information by the algorithm presence / absence determination means, the same encryption algorithm information is selected from the storage means by the algorithm selection means, and based on the selected encryption algorithm information 2. The encrypted communication device according to claim 1, further comprising: a decryption processing unit that decrypts the communication data received by the data receiving unit from the opposite device.
前記アルゴリズム送信手段は、
前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報がないと判定されると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を前記非暗号化通信で前記対向装置に通知することを特徴とする請求項2記載の暗号化通信装置。
The algorithm transmission means includes
If the algorithm presence / absence determining means determines that there is no encryption algorithm information, the algorithm selecting means selects arbitrary encryption algorithm information from the storage means, and the selected encryption algorithm information is stored in the non-encrypted information. 3. The encrypted communication apparatus according to claim 2, wherein the opposite apparatus is notified by encrypted communication.
前記アルゴリズム送信手段にて前記暗号化アルゴリズム情報を前記対向装置に通知した後、所定時間以内に、前記対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段を有し、
前記データ送信手段は、
前記受信判定手段にて前記暗号化アルゴリズム情報を受信していないと判定されると、前記非暗号化通信で前記対向装置に前記通信端末装置からの通信データを伝送することを特徴とする請求項1記載の暗号化通信装置。
After receiving the encryption algorithm information to the opposite device in the algorithm transmission means, having a reception determination means for determining whether or not the encryption algorithm information from the opposite device has been received within a predetermined time,
The data transmission means includes
The communication data from the communication terminal device is transmitted to the opposite device by the non-encrypted communication when the reception determining means determines that the encryption algorithm information has not been received. 1. The encrypted communication device according to 1.
JP2002187785A 2002-06-27 2002-06-27 Encrypted communication device Expired - Fee Related JP4043860B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002187785A JP4043860B2 (en) 2002-06-27 2002-06-27 Encrypted communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002187785A JP4043860B2 (en) 2002-06-27 2002-06-27 Encrypted communication device

Publications (2)

Publication Number Publication Date
JP2004032502A JP2004032502A (en) 2004-01-29
JP4043860B2 true JP4043860B2 (en) 2008-02-06

Family

ID=31182712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002187785A Expired - Fee Related JP4043860B2 (en) 2002-06-27 2002-06-27 Encrypted communication device

Country Status (1)

Country Link
JP (1) JP4043860B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064719A (en) * 2006-04-27 2007-10-31 华为技术有限公司 Cryptographic algorithm negotiating method in PON system
JP4613969B2 (en) 2008-03-03 2011-01-19 ソニー株式会社 Communication apparatus and communication method
JP5326815B2 (en) * 2009-05-26 2013-10-30 富士通株式会社 Packet transmitting / receiving apparatus and packet transmitting / receiving method
JPWO2013015252A1 (en) * 2011-07-22 2015-02-23 株式会社Nttドコモ Information transmission terminal
KR102179096B1 (en) * 2014-12-16 2020-11-16 현대자동차주식회사 Method and apparatus for connecting wireless communication using randomcode in vechile
CN108667609B (en) 2017-04-01 2021-07-20 西安西电捷通无线网络通信股份有限公司 Digital certificate management method and equipment

Also Published As

Publication number Publication date
JP2004032502A (en) 2004-01-29

Similar Documents

Publication Publication Date Title
US7760885B2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
US8290871B1 (en) Systems and methods for a secure recording environment
JP3566298B2 (en) Method and apparatus for secure identification of mobile users in a communication network
US5615266A (en) Secure communication setup method
US7848524B2 (en) Systems and methods for a secure recording environment
US7853800B2 (en) Systems and methods for a secure recording environment
US8295489B2 (en) Method for sharing a link key in a ZigBee network and a communication system therefor
JP2002140304A (en) Radio communication system, transmitter, receiver, and contents data transfer method
US5465300A (en) Secure communication setup method
CN109561056B (en) Secret communication method, system, mobile terminal and wearable device
WO1995002292A1 (en) Method of controlling secrecy of personal communication
US20110135093A1 (en) Secure telephone devices, systems and methods
US8693686B2 (en) Secure telephone devices, systems and methods
KR100975449B1 (en) Multiple matching control method
JP4043860B2 (en) Encrypted communication device
KR20140058196A (en) Apparatus and method for protecting mobile message data
JP5375605B2 (en) Authentication system and authentication method
JP4827717B2 (en) COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE
JP4615128B2 (en) Voice and data encryption method using encryption key split combiner
JPWO2002076011A1 (en) Cryptographic communication system
JP2009071481A (en) Communication control system, terminal, and program
CN100521643C (en) Interaction of IP video frequency terminal apparatus and signalling network
KR100545628B1 (en) System and method for security association negotiation and key agreement
CA2563960C (en) Systems and methods for a secure recording environment
JP2002300188A (en) Connection method for internet phone and server device for internet phone

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071114

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131122

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees