JP4043860B2 - Encrypted communication device - Google Patents
Encrypted communication device Download PDFInfo
- Publication number
- JP4043860B2 JP4043860B2 JP2002187785A JP2002187785A JP4043860B2 JP 4043860 B2 JP4043860 B2 JP 4043860B2 JP 2002187785 A JP2002187785 A JP 2002187785A JP 2002187785 A JP2002187785 A JP 2002187785A JP 4043860 B2 JP4043860 B2 JP 4043860B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- encryption algorithm
- information
- encrypted communication
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、通信端末装置からの通話音声や通信データを暗号化し、この暗号化したデータを対向装置に伝送する暗号化通信装置に関する。
【0002】
【従来の技術】
従来、このような暗号化通信装置としては特開2001−36518号公報に掲げるものが知られている。
【0003】
この暗号化通信装置は、発信側通信端末装置に接続する発信側暗号化通信装置と、対向装置側通信端末装置に接続する対向装置側暗号化通信装置とを有し、これら発信側暗号化通信装置及び対向装置側暗号化通信装置は、発信側通信端末装置及び対向装置側通信端末装置間に夫々配置され、これら通信端末装置間で暗号化通信を実現するものである。
【0004】
発信側暗号化通信装置は、発信側通信端末装置からのデータを暗号化する暗号化処理機能と、対向装置側暗号化通信装置からのデータを復号化する復号化処理機能とを有し、同様に対向装置側暗号化通信装置も、対向装置側通信端末装置からのデータを暗号化する暗号化処理機能と、発信側暗号化通信装置からのデータを復号化する復号化処理機能とを有している。
【0005】
暗号化通信装置は、予め使用するユーザの識別情報である宛先情報及び、各ユーザが使用する暗号化アルゴリズム情報、この暗号化アルゴリズム情報に対応した暗号鍵を夫々記憶する管理テーブルと、対向装置の宛先情報を検出すると、この宛先情報に対応する暗号化アルゴリズム情報を管理テーブルから検索し、この検索した暗号化アルゴリズム情報に対応した暗号鍵を管理テーブルから検索する検索部と、この検索した暗号化アルゴリズム情報及び暗号鍵に基づいて、データを暗号化又は復号化する暗号部とを有している。
【0006】
この従来の暗号化通信装置によれば、発信側暗号化通信装置と対向装置側暗号化通信装置とに、夫々の宛先情報に対応づけた暗号化アルゴリズム情報や暗号鍵等を管理しておき、この宛先情報に対応した暗号化アルゴリズム情報及び暗号鍵を夫々使用することで発信側暗号化通信装置及び対向装置側暗号化通信装置間の暗号化通信を確立し、この暗号化通信で発信側通信端末装置及び対向装置側通信端末装置間のデータ通信を行うことができる。
【0007】
【発明が解決しようとする課題】
しかしながら、上記従来の暗号化通信装置によれば、発信側暗号化通信装置及び対向装置側暗号化通信装置の管理テーブルに、夫々の宛先情報に対応づけた暗号化アルゴリズム情報や暗号鍵等を管理しておき、夫々の宛先情報に対応した暗号化アルゴリズム情報及び暗号鍵を夫々使用することで発信側暗号化通信装置及び対向装置側暗号化通信装置間の暗号化通信を確立するようにした、つまり、暗号化通信装置では、夫々の管理テーブルの内容に基づいて使用する暗号化アルゴリズム情報を認識していることから、最初から暗号化通信装置間の通信は暗号化通信でのみ確立していたので、例えば発信側暗号化通信装置の管理テーブルの内容に変更が生じた場合には、この内容変更に併せて対向装置側暗号化通信装置の管理テーブルの内容も逐次変更しなければ、暗号通信装置間で使用する暗号化アルゴリズム情報を認識することができないことから、暗号化通信装置間の通信確立もできない。
【0008】
また、上記従来の暗号化通信装置によれば、発信側通信端末装置及び対向装置側通信端末装置間のデータ通信を確立するためには、暗号化通信装置間の通信を確立しなければならず、しかも、暗号化通信装置間は暗号化通信でのみ通信確立をするようにしたので、例えば対向装置側が暗号化通信装置ではなく端末接続装置の場合、端末接続装置は暗号化通信機能を備えていないことから、発信側暗号化通信装置及び端末接続装置間の暗号化通信を確立することができず、ひいては通信端末装置間のデータ通信も確立することができない。
【0009】
本発明は上記点に鑑みてなされたものであり、その目的とするところは、暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、対向装置とのデータ通信を確保することができる暗号化通信装置を提供することにある。
【0010】
【課題を解決するための手段】
上記目的を達成するために本発明の暗号化通信装置は、通信端末装置と通信接続する通信端末接続手段と、対向装置と通信接続する対向装置接続手段と、暗号化アルゴリズム情報を記憶する記憶手段と、この記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するアルゴリズム選択手段と、このアルゴリズム選択手段にて選択した暗号化アルゴリズム情報に基づいて、前記通信端末装置からの通信データを暗号化する暗号化処理手段と、前記通信端末装置からの通信データを受信すると、この通信データを前記暗号化処理手段にて暗号化する暗号化通信で、この暗号化した通信データを前記対向装置に伝送するデータ送信手段と、宛先情報を検出すると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で前記対向装置に通知するアルゴリズム送信手段とを有する暗号化通信装置であって、前記宛先情報毎に、前記アルゴリズム選択手段にて暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、前記アルゴリズム選択手段は、前記宛先情報を検出すると、前記優先順位テーブル内の前記宛先情報に対応する優先順位に基づいて、前記記憶手段から暗号化アルゴリズム情報を選択するようにした。
【0011】
従って、本発明の暗号化通信装置によれば、対向装置の宛先情報を検出すると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにした、つまり、対向装置に対して通信データ伝送前における、対向装置との通信を非暗号化通信に設定した後、前記選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにしたので、記憶手段内の暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、非暗号化通信で対向装置との通信を行うことができ、さらに、対向装置側では発信側暗号化通信装置で選択する暗号化アルゴリズム情報を逐次認識することができる。
【0012】
また、本発明の暗号化通信装置によれば、宛先情報毎に暗号化アルゴリズム情報を管理するのではなく、記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するようにしたので、暗号化アルゴリズム情報の選択の余地が広がり、さらに記憶手段内の暗号化アルゴリズム情報に変更が生じ、この変更内容に併せて対向装置側で管理内容を変更しなくても、他の暗号化アルゴリズム情報を使用すれば、対向装置との暗号化通信を確立することができる。さらに、本発明の暗号化通信装置によれば、宛先情報毎に、暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、この宛先情報を検出すると、この宛先情報に対応する優先順位に基づいて、暗号化アルゴリズム情報を選択するようにしたので、宛先情報毎の暗号化アルゴリズム情報に関わる選択動作を良好にすることができる。
【0013】
本発明の暗号化通信装置は、前記対向装置にて選択した暗号化アルゴリズム情報を、前記対向装置から前記非暗号化通信で受信するアルゴリズム受信手段と、このアルゴリズム受信手段にて受信した暗号化アルゴリズム情報が前記記憶手段内にあるか否かを判定するアルゴリズム有無判定手段と、前記対向装置からの通信データを受信するデータ受信手段と、前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報があると判定されると、この同一の暗号化アルゴリズム情報を前記アルゴリズム選択手段にて前記記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて、前記データ受信手段にて受信した前記対向装置からの通信データを復号化する復号化処理手段とを有するようにした。
【0014】
従って、本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にあると判定されると、この同一の暗号化アルゴリズム情報を記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて通信データを復号化するようにしたので、対向装置側からでも任意の暗号化アルゴリズム情報が選択され、暗号化通信装置側で同一の暗号化アルゴリズム情報があると判断されると、この暗号化アルゴリズム情報に基づいて暗号化通信を実現することができ、さらには対向装置側から暗号化した通信データを復号することができる。
【0015】
本発明の暗号化通信装置は、前記アルゴリズム送信手段が、前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報がないと判定されると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を前記非暗号化通信で前記対向装置に通知するようにした。
【0016】
従って、本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にないと判定されると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で、対向装置に通知するようにしたので、対向装置との間で互いに暗号化アルゴリズム情報を通知し合うことで、最終的に、互いの記憶手段に記憶中の同一暗号化アルゴリズム情報を選択することができる。
【0019】
本発明の暗号化通信装置は、前記アルゴリズム送信手段にて前記暗号化アルゴリズム情報を前記対向装置に通知した後、所定時間以内に、前記対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段を有し、前記データ送信手段は、前記受信判定手段にて前記暗号化アルゴリズム情報を受信していないと判定されると、前記非暗号化通信で前記対向装置に前記通信端末装置からの通信データを伝送するようにした。
【0020】
従って、本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置に通信データを伝送するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0027】
【発明の実施の形態】
以下、図面に基づいて本発明の暗号化通信装置における実施の形態を示す暗号化通信システムについて説明する。図1は本実施の形態を示す暗号化通信システム全体の概略構成を示すブロック図である。
【0028】
図1に示す暗号化通信システム1は、総合ディジタル通信回線2と、例えば4台の通信端末装置3と、これら各通信端末装置3及び総合ディジタル通信回線2間を通信接続するインタフェースを司る暗号化通信装置10又は端末接続装置4とを有している。
【0029】
暗号化通信装置10は、暗号化通信機能を備えているのに対し、端末接続装置4は、暗号化通信機能を備えていないものとする。
【0030】
尚、暗号化通信装置10は、説明の便宜上、発信側の暗号化通信装置を10Aとし、対向装置側の暗号化通信装置を10Bとし、通信端末装置3は、説明の便宜上、発信側の通信端末装置を3Aとし、対向装置側の通信端末装置を3Bとする。
【0031】
図2は本実施の形態に関わる暗号化通信装置10内部の概略構成を示すブロック図である。
【0032】
図2に示す暗号化通信装置10は、通信端末装置3とのインタフェースを司る通信端末装置接続部11と、総合ディジタル通信回線2とのインタフェースを司る総合ディジタル通信回線接続部12と、複数の暗号化アルゴリズム情報等の様々な情報を記憶するメモリ部13と、通信端末装置3からの通信データを暗号化する暗号化処理部14と、この暗号化処理部14にて暗号化した通信データを、総合ディジタル通信回線接続部12を通じて対向装置側に送信するデータ送信部15と、総合ディジタル通信回線接続部12を通じて対向装置側からの通信データを受信するデータ受信部16と、この受信した通信データを復号化する復号化処理部17と、暗号化処理部14及び復号化処理部17にて設定する暗号化アルゴリズム情報を設定する暗号化アルゴリズム設定部18と、この暗号化通信装置10全体を制御する制御部19とを有している。
【0033】
暗号化処理部14では、暗号化アルゴリズム設定部18にて設定した暗号化アルゴリズム情報に基づいて暗号化処理又は非暗号化処理を実行する機能と、後述する共通鍵に基づいて暗号化処理を実行する機能とを有している。
【0034】
また、同様に復号化処理部17では、暗号化アルゴリズム設定部18にて設定した暗号化アルゴリズム情報に基づいて復号化処理又は非復号化処理を実行する機能と、後述する共通鍵に基づいて復号化処理を実行する機能とを有している。
【0035】
尚、暗号化アルゴリズム設定部18にて設定する暗号化アルゴリズム情報には、非暗号化処理及び非復号化処理の非暗号化通信を実行するための暗号化アルゴリズム情報が含まれているものとする。
【0036】
また、暗号化通信装置10は、対向装置と共通の秘密鍵を格納する秘密鍵格納部20と、公開鍵をランダムに生成する公開鍵生成部21と、対向装置側公開鍵に基づいて共通鍵を生成する共通鍵生成部22とを有している。
【0037】
尚、発信側暗号化通信装置10Aの公開鍵生成部21で生成した公開鍵は、データ送信部15を通じて対向装置側暗号化通信装置10Bに送信されると共に、対向装置側暗号化通信装置10Bの公開鍵生成部21にて生成した公開鍵は、データ送信部15を通じて発信側暗号化通信装置10Aに送信されるものである。つまり、暗号化通信装置10の共通鍵生成部22では、対向装置との間で交換した公開鍵に基づいて共通鍵を生成するものである。
【0038】
また、共通鍵とは、通信端末装置3間のデータ通信を暗号化通信で行うために使用される暗号鍵である。
【0039】
また、暗号化通信装置10は、制御部19内部の後述するアルゴリズム選択手段31にて選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に送信する暗号化アルゴリズム情報送信部23と、対向装置側のアルゴリズム選択手段31にて選択した暗号化アルゴリズム情報を非暗号化通信で受信する暗号化アルゴリズム情報受信部24とを有している。
【0040】
図3は本実施の形態に関わる暗号化通信装置10の要部である制御部19内部の概略構成を示すブロック図である。
【0041】
制御部19は、通信端末装置接続部11を通じて、通信端末装置3からの宛先情報を検出すると、この宛先情報に対応した暗号化アルゴリズム情報をメモリ部13から選択するアルゴリズム選択手段31と、このアルゴリズム選択手段31にて選択した暗号化アルゴリズム情報を、暗号化アルゴリズム情報送信部23を通じて非暗号化通信で対向装置に送信するアルゴリズム送信手段32と、暗号化アルゴリズム情報受信部24から、対向装置にて選択した暗号化アルゴリズム情報を受信するアルゴリズム受信手段33と、このアルゴリズム受信手段33にて受信した暗号化アルゴリズム情報がメモリ部13内にあるか否かを判定するアルゴリズム有無判定手段34と、アルゴリズム送信手段32にて暗号化アルゴリズム情報を対向装置に送信した後、所定時間以内に、対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段35とを有している。
【0042】
アルゴリズム選択手段31は、アルゴリズム有無判定手段34にて暗号化アルゴリズム情報がメモリ部13内にあると判定されると、この同一の暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報を、暗号化アルゴリズム設定部18を通じて暗号化処理部14及び復号化処理部17に設定するものである。
【0043】
また、アルゴリズム選択手段31は、受信判定手段35にて所定時間内に対向装置からの暗号化アルゴリズム情報が受信されないと、対向装置とのデータ通信を非暗号化通信で実行すべく、非暗号化通信に関わる暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を、暗号化アルゴリズム設定部18を通じて暗号化処理部14及び復号化処理部17に設定するものである。
【0044】
尚、請求項記載の対向装置は、端末接続装置4や対向装置側暗号化通信装置10B、通信端末接続手段は通信端末装置接続部11、対向装置接続手段は総合ディジタル通信回線接続部12、記憶手段はメモリ部13、暗号化処理手段は暗号化処理部14、データ送信手段はデータ送信部15、データ受信手段はデータ受信部16、復号化処理手段は復号化処理部17、秘密鍵格納手段は秘密鍵格納部20、公開鍵生成手段は公開鍵生成部21、共通鍵生成手段は共通鍵生成部22、公開鍵伝送手段はデータ送信15及びデータ受信部16に相当するものである。
【0045】
次に本実施の形態を示す暗号化通信システム1の動作について説明する。図4は暗号化通信装置10A及び10B間における通信端末装置3A及び3B間のデータ通信設定動作を端的に示すシーケンスである。
【0046】
図4において発信側暗号化通信装置10Aは、発信側通信端末装置3Aからの発信を検出し(ステップS11)、さらに発信側通信端末装置3Aからの通信相手を示す宛先情報を検出する(ステップS12)と、総合ディジタル通信回線2を通じて呼設定を対向装置側暗号化通信装置10Bに要求する(ステップS13)。
【0047】
対向装置側暗号化通信装置10Bは、呼設定要求を検出すると、この呼設定要求を受け付ける呼設定受付を、発信側暗号化通信装置10Aに通知すると共に(ステップS14)、呼出を発信側暗号化通信装置10Aに通知する(ステップS15)。
【0048】
さらに対向装置側暗号化通信装置10Bは、対向装置側通信端末装置3Bに着信を通知する(ステップS16)。
【0049】
対向装置側暗号化通信装置10Bは、対向装置側通信端末装置3Bから着信受付を検出すると(ステップS17)、発信側暗号化通信装置10Aに対して応答を通知する(ステップS18)。
【0050】
さらに、発信側暗号化通信装置10Aは、対向装置側暗号化通信装置10Bから応答を検出すると、この応答を確認する応答確認を対向装置側暗号化通信装置10Bに通知することで(ステップS19)、対向装置側暗号化通信装置10Bとの間で非暗号化通信が確立されたことになる(ステップS20)。
【0051】
さらに発信側暗号化通信装置10Aは、非暗号化通信が確立されると、ステップS12の宛先情報に対応した暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報を指定アルゴリズムとして非暗号化通信で対向装置側暗号化通信装置10Bに送信する(ステップS21)。
【0052】
対向装置側暗号化通信装置10Bは、指定アルゴリズムを受信すると、この指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内にあるか否かを判定し、この同一の暗号化アルゴリズム情報があると判定されると、この暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を応答アルゴリズムとして発信側暗号化通信装置10Aに送信する(ステップS22)。
【0053】
発信側暗号化通信装置10Aは、対向装置側暗号化通信装置10Bから応答アルゴリズムを受信すると、この選択した暗号化アルゴリズム情報を共通の暗号化アルゴリズム情報として応答確認するアルゴリズム応答確認を対向装置側暗号化通信装置10Bに送信する(ステップS23)。
【0054】
この際、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bのアルゴリズム選択手段31では、同一の暗号化アルゴリズム情報が選択されたことになる(ステップS24、ステップS25)。従って、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bでは、同一の暗号化アルゴリズム情報に基づく第1暗号化通信が確立されたことになる(ステップS26)。
【0055】
尚、第1暗号化通信は、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間の公開鍵の交換に使用されるものである。
【0056】
発信側暗号化通信装置10Aの公開鍵生成部21では、第1暗号化通信が確立されると、この暗号化アルゴリズム情報及び秘密鍵に基づいて公開鍵を生成し、この公開鍵を第1暗号化通信で対向装置側暗号化通信装置10Bに送信する(ステップS27)。
【0057】
同様に対向装置側暗号化通信装置10Bの公開鍵生成部21では、第1暗号化通信が確立されると、この暗号化アルゴリズム情報及び秘密鍵に基づいて公開鍵を生成し、この公開鍵を第1暗号化通信で発信側暗号化通信装置10Aに送信する(ステップS28)。つまり、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間では公開鍵の相互交換が行われたことになる。
【0058】
暗号化通信装置10Aの共通鍵生成部22は、対向装置側暗号化通信装置10Bから受信した公開鍵に基づいて共通鍵を生成し(ステップS29)、通信端末装置との通信を可能とする(ステップS30)。
【0059】
同様に対向装置側暗号化通信装置10Bの共通鍵生成部22は、発信側暗号化通信装置10Aから受信した公開鍵に基づいて共通鍵を生成し(ステップS31)、対向装置側通信端末装置3Bとの通信を可能とする(ステップS32)。
【0060】
そして、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bは、夫々の共通鍵を暗号化アルゴリズム設定部18を通じて暗号化処理部14及び復号化処理部17に設定することで、この共通鍵に基づいて第2暗号化通信が確立されたことになる(ステップS33)。
【0061】
尚、第2暗号化通信は、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信に使用されるものである。
【0062】
従って、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bは、第2暗号化通信が確立すると、この第2暗号化通信で、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信が実行される。尚、第2暗号化通信の暗号鍵共有方式は、例えばDiffe−Helman方式やRSA方式等があげられる一般的な方式を採用している。
【0063】
ここで注目すべきところは、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間で第1暗号化通信を確立するためには同一の暗号化アルゴリズム情報を夫々選択する必要があるが、この同一の暗号化アルゴリズム情報を選択する際の発信側暗号化通信装置10A及び対向装置側の暗号化通信装置10B間のネゴシエーションは、ステップS20〜ステップS25までの非暗号化通信で行われるということである。
【0064】
また、図5は発信側暗号化通信装置10A及び端末接続装置4間における通信端末装置3A,3B間のデータ通信設定動作を端的に示すシーケンスである。
【0065】
図5において発信側暗号化通信装置10Aは、前述したステップS11からステップS19までの通信準備のネゴシエーションを端末接続装置4との間で実行する。
【0066】
端末接続装置4は、ステップS19にて発信側暗号化通信装置10Aからの応答確認を検出すると、対向装置側通信端末装置3Bに通信可能を通知する(ステップS41)。
【0067】
発信側暗号化通信装置10Aは、端末接続装置4に対して応答確認を通知すると、この端末接続装置4との間で非暗号化通信が確立されたことになる(ステップS42)。尚、ステップS42の時点で発信側暗号化通信装置10Aでは、対向装置が端末接続装置4であるか否かは認識していない。
【0068】
発信側暗号化通信装置10Aのアルゴリズム選択手段31は、非暗号化通信が確立されると、任意の暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報を指定アルゴリズムとして非暗号化通信で端末接続装置4に送信する(ステップS43)。
【0069】
さらに、発信側暗号化通信装置10Aの受信判定手段35は、ステップS43にて指定アルゴリズムを端末接続装置4に送信した後に所定時間タイマを起動し、所定時間以内に、対向装置側(端末接続装置4)からの応答アルゴリズム又は指定アルゴリズムを受信することなく、タイムアウトしたと判定されると(ステップS44)、アルゴリズム選択手段31にて非暗号化通信に相当する暗号化アルゴリズム情報を選択する(ステップS45)。
【0070】
発信側暗号化通信装置10Aは、非暗号化通信に相当する暗号化アルゴリズム情報を選択すると、発信側通信端末装置3Aに通信可能を通知する(ステップS46)。従って、発信側通信端末装置3A及び対向装置側通信端末装置3Bは、発信側暗号化通信装置10A及び端末接続装置4を介して非暗号化通信のデータ通信が確立されたことになる(ステップS47)。
【0071】
このように図5に示す暗号化通信システム1によれば、対向装置が暗号化通信機能を備えていない端末接続装置4であっても、従来のように発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信ができなくなるのではなく、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を非暗号化通信で行うことができる。
【0072】
では、次に図4及び図5に示す通信端末装置3A,3B間のデータ通信設定動作を暗号化通信装置10Aの観点から詳細に説明する。図6は通信端末装置間データ通信設定処理に関わる暗号化通信装置10A内部の制御部19の処理動作を示すフローチャートである。
【0073】
図6に示す通信端末装置間データ通信設定処理とは、発信側通信端末装置3Aと対向装置側通信端末装置3Bとの間のデータ通信を確立するための処理である。
【0074】
図6において発信側暗号化通信装置10Aの制御部19は、発信側通信端末装置3Aから宛先情報を検出したか否かを判定する(ステップS51)。
【0075】
制御部19のアルゴリズム選択手段31は、通信端末装置3Aからの宛先情報を検出したのであれば、この宛先情報に対応する対向装置(対向装置側暗号化通信装置3B又は端末接続装置4)との間で非暗号化通信を確立させる(ステップS52)。
【0076】
アルゴリズム選択手段31は、発信側通信端末装置3Aから宛先情報を検出すると、任意の暗号化アルゴリズム情報をメモリ部13から選択する(ステップS53)。
【0077】
制御部19のアルゴリズム送信手段32は、アルゴリズム選択手段31にて選択した任意の暗号化アルゴリズム情報を指定アルゴリズムとして対向装置(対向装置側暗号化通信装置3B又は端末接続装置4)に送信する(ステップS54)。
【0078】
制御部19の受信判定手段35は、ステップS54にて指定アルゴリズムを対向装置に送信した後、その内部の所定時間タイマを起動し(ステップS55)、この所定時間タイマがタイムアップしたか否かを判定する(ステップS56)。
【0079】
さらに、アルゴリズム選択手段31は、受信判定手段35にて所定時間タイマがタイムアップしたのであれば、つまり、指定アルゴリズムを対向装置に送信した後、所定時間内に対向装置から応答アルゴリズム又は指定アルゴリズムを受信したのでなければ、対向装置が暗号化通信機能を備えていない、例えば端末接続装置4と判断して、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を非暗号化通信に設定することで(ステップS57)、図5のステップS47に示すように発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を非暗号化通信で確立し、この処理動作を終了する。
【0080】
受信判定手段35は、ステップS56にて所定時間タイマがタイムアップしたのでなければ、対向装置から応答アルゴリズムを受信したか否かを判定する(ステップS58)。
【0081】
制御部19は、ステップS58にて対向装置から応答アルゴリズムを受信したのであれば、この対向装置に非暗号化通信で応答確認を送信する(ステップS59)。
【0082】
さらに、アルゴリズム選択手段31は、ステップS59にて対向装置に対して応答確認を送信した後、応答アルゴリズムに関わる暗号化アルゴリズム情報をメモリ部13から選択し(ステップS60)、この選択した暗号化アルゴリズム情報に基づく暗号化通信で発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間のデータ通信を暗号化通信に設定することで(ステップS61)、図4のステップS26に示すように暗号化通信装置10A,10B間のデータ通信を第1暗号化通信で確立する。
【0083】
さらに、制御部19は、ステップS61にて暗号化通信装置10A,10B間のデータ通信が確立すると、同暗号化通信で公開鍵を暗号化通信装置10A,10B間で相互に交換すると共に、共通鍵生成部22を通じて、この対向装置側暗号化通信装置10Bから受信した公開鍵に基づいて共通鍵を生成する(ステップS62)。
【0084】
さらに、制御部19は、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を、ステップS62にて生成した共通鍵に基づく暗号化通信に設定することで(ステップS63)、図5のステップS33に示すように通信端末装置3A,3B間のデータ通信を第2暗号化通信で確立し、この処理動作を終了する。
【0085】
また、受信判定手段35は、ステップS58にて対向装置から応答アルゴリズムを受信したのでなければ、この対向装置から指定アルゴリズムを受信したか否かを判定する(ステップS64)。
【0086】
さらに、制御部19のアルゴリズム有無判定手段34は、ステップS64にて対向装置から指定アルゴリズムを受信したのであれば、この指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内にあるか否かを判定する(ステップS65)。
【0087】
制御部19は、ステップS63にて指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内にあると判定されると、この指定アルゴリズムに対応する応答アルゴリズムを対向装置に送信する(ステップS66)。
【0088】
さらに、制御部19は、ステップS66にて応答アルゴリズムを送信した後、対向装置からの応答確認を受信したか否かを判定する(ステップS67)。
【0089】
制御部19は、対向装置からの応答確認を受信すると、同応答アルゴリズムに対応する暗号化アルゴリズム情報を選択すべく、ステップS60に移行する。
【0090】
また、ステップS64にて対向装置から指定アルゴリズムを受信したのでなければ、ステップS55にて起動したタイマがタイムアップしたか否かを判断すべく、ステップS56に移行する。
【0091】
また、ステップS65にて指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内になければ、メモリ部13内から他の暗号化アルゴリズム情報を選択し(ステップS68)、この選択した暗号化アルゴリズム情報を指定アルゴリズムとして対向装置に送信して(ステップS69)、ステップS56に移行する。
【0092】
このように図6に示す通信端末装置間データ通信設定処理によれば、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を確立する前に、発信側暗号化通信装置10Aと対向装置(暗号化通信装置3B又は端末接続装置4)との通信を、まずは非暗号化通信に設定するようにしたので、例えば対向装置側暗号化通信装置10Bで使用する暗号化アルゴリズム情報が予め認識されていなくても、メモリ部13の複数の暗号化アルゴリズム情報から、対向装置と共通の暗号化アルゴリズム情報を選択し、この共通の暗号化アルゴリズム情報に基づく暗号化通信で暗号化通信装置10A、10B間のデータ通信を確立した後、この暗号化通信で公開鍵を交換して共通鍵を生成し、この共通鍵に基づく暗号化通信で通信端末装置3A,3B間のデータ通信を確立することができる。
【0093】
また、対向装置が端末接続装置4であっても、通信端末装置3A,3B間のデータ通信を非暗号化通信で確立することで、通信端末装置3A,3B間のデータ通信を行うことができる。
【0094】
また、同様に対向装置が暗号化通信装置10Bで共通の暗号化アルゴリズム情報を選択することができなかった場合でも、通信端末装置3A,3B間のデータ通信を非暗号化通信で確立することで、通信端末装置3A,3B間のデータ通信を行うことができる。
【0095】
本実施の形態によれば、発信側暗号化通信装置10Aが対向装置(対向装置側暗号化通信装置10B又は端末接続装置4)の宛先情報を検出すると、メモリ部13から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにした、つまり、通信端末装置3A、3B間のデータ通信確立前における、対向装置との通信を非暗号化通信に設定した後、選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにしたので、メモリ部13内の暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、非暗号化通信で対向装置との通信を行うことができる。
【0096】
本実施の形態によれば、発信側暗号化通信装置10Aが宛先情報毎に暗号化アルゴリズム情報を管理するのではなく、メモリ部13に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するようにしたので、暗号化アルゴリズム情報の選択の余地が広がり、さらにメモリ部13内の暗号化アルゴリズム情報に変更が生じ、この変更内容に併せて対向装置側で管理内容を変更しなくても、他の暗号化アルゴリズム情報を使用すれば、対向装置との暗号化通信を確立することができる。
【0097】
本実施の形態によれば、発信側暗号化通信装置10Aが対向装置側暗号化通信装置10Bとの通信を非暗号化通信に設定し、この非暗号化通信で発信側暗号化通信装置10Aが選択した暗号化アルゴリズム情報を対向装置側暗号化通信装置10Bに通知するようにしたので、対向装置側では発信側暗号化通信装置10Aで選択する暗号化アルゴリズム情報を逐次に認識することができる。
【0098】
本実施の形態によれば、対向装置から受信した暗号化アルゴリズム情報がメモリ部13内にあると判定されると、この同一の暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報に基づいて通信データを復号化するようにしたので、対向装置側からでも任意の暗号化アルゴリズム情報が選択され、発信側暗号化通信装置10Aで同一の暗号化アルゴリズム情報があると判断されると、この暗号化アルゴリズム情報に基づいて暗号化通信を実現することができ、さらには対向装置側から暗号化した通信データを復号することができる。
【0099】
本実施の形態によれば、対向装置から受信した暗号化アルゴリズム情報がメモリ部13内にないと判定されると、メモリ部13から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で、対向装置に通知するようにしたので、暗号化通信装置10Aと対向装置との間で互いに暗号化アルゴリズム情報を通知し合うことで、最終的に、互いのメモリ部13に記憶中の同一暗号化アルゴリズム情報を選択することができる。
【0100】
本実施の形態によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置とのデータ通信を実行するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0101】
本実施の形態によれば、暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信で公開鍵を暗号化し、この暗号化した公開鍵を対向装置に伝送すると共に、第1暗号化通信で対向装置からの対向装置側公開鍵を復号化し、この対向装置側公開鍵に基づいて共通鍵を生成し、この共通鍵に基づく第2暗号化通信で通信データを暗号化し、この暗号化した通信データを対向装置に伝送すると共に、第2暗号化通信で対向装置からの通信データを復号化するようにしたので、第1暗号化通信と第2暗号化通信との2段構えで暗号化通信を実現することができる。
【0102】
尚、上記実施の形態においては、図2に示すように暗号化通信装置10に暗号化処理部14や復号化処理部17を備えた暗号化通信装置を例にあげて説明したが、例えば復号化処理部17を備えず、暗号化処理部14の暗号化通信機能しか備えていない暗号化通信装置あっても、同様の効果が得られることは言うまでもない。
【0103】
また、上記実施の形態においては、アルゴリズム選択手段31にてメモリ部13から任意の暗号化アルゴリズム情報を選択するようにしたが、例えば発信側通信端末装置3Aからの宛先情報毎に優先順位を付して複数の暗号化アルゴリズム情報を格納し、この宛先情報毎の優先順位に基づいて暗号化アルゴリズム情報を選択するようにしても良い。図7は、このような宛先情報毎に優先順位を付与した暗号化アルゴリズム情報を格納するメモリ部13のメモリ内容を示す説明図である。
【0104】
図7においてメモリ部13は、宛先情報毎に優先順位を付して複数の暗号化アルゴリズム情報が格納しており、例えば宛先情報1は、第1位を暗号化アルゴリズム情報A、第2位を暗号化アルゴリズム情報B、第3位を非暗号化としている。
【0105】
例えば暗号化通信装置10の制御部19は、通信端末装置3からの宛先情報1を検出すると、この宛先情報1に対応した第1位の暗号化アルゴリズム情報Aを選択し、この暗号化アルゴリズム情報Aを対向装置に送信し、対向装置から応答を示す暗号化アルゴリズム情報Aを受信できないのであれば、次に第2位の暗号化アルゴリズム情報Bを選択し、この暗号化アルゴリズム情報Bを対向装置に伝送する。
【0106】
このような暗号化通信装置10によれば、宛先情報毎に、暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルをメモリ部13内に記憶しておき、この宛先情報を検出すると、この宛先情報に対応する優先順位に基づいて、暗号化アルゴリズム情報を選択するようにしたので、宛先情報毎の暗号化アルゴリズム情報に関わる選択動作を良好にすることができる。
【0107】
【発明の効果】
上記のように構成された本発明の暗号化通信装置によれば、対向装置の宛先情報を検出すると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにした、つまり、対向装置に対して通信データ伝送前における、対向装置との通信を非暗号化通信に設定した後、前記選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにしたので、記憶手段内の暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、非暗号化通信で対向装置との通信を行うことができ、さらに、対向装置側では発信側暗号化通信装置で選択する暗号化アルゴリズム情報を逐次認識することができる。
【0108】
本発明の暗号化通信装置によれば、宛先情報毎に暗号化アルゴリズム情報を管理するのではなく、記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するようにしたので、暗号化アルゴリズム情報の選択の余地が広がり、さらに記憶手段内の暗号化アルゴリズム情報に変更が生じ、この変更内容に併せて対向装置側で管理内容を変更しなくても、他の暗号化アルゴリズム情報を使用すれば、対向装置との暗号化通信を確立することができる。
【0109】
本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にあると判定されると、この同一の暗号化アルゴリズム情報を記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて通信データを復号化するようにしたので、対向装置側からでも任意の暗号化アルゴリズム情報が選択され、暗号化通信装置側で同一の暗号化アルゴリズム情報があると判断されると、この暗号化アルゴリズム情報に基づいて暗号化通信を実現することができ、さらには対向装置側から暗号化した通信データを復号することができる。
【0110】
本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にないと判定されると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で、対向装置に通知するようにしたので、対向装置との間で互いに暗号化アルゴリズム情報を通知し合うことで、最終的に、互いの記憶手段に記憶中の同一暗号化アルゴリズム情報を選択することができる。
【0111】
本発明の暗号化通信装置によれば、宛先情報毎に、暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、この宛先情報を検出すると、この宛先情報に対応する優先順位に基づいて、暗号化アルゴリズム情報を選択するようにしたので、宛先情報毎の暗号化アルゴリズム情報に関わる選択動作を良好にすることができる。
【0112】
本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置に通信データを伝送するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0113】
本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置とのデータ通信を実行するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【図面の簡単な説明】
【図1】本発明の暗号化通信装置における実施の形態を示す暗号化通信システムの全体構成を示すブロック図である。
【図2】本実施の形態を示す暗号化通信システム内部の暗号化通信装置内部の概略構成を示すブロック図である。
【図3】本実施の形態に関わる暗号化通信装置内部の要部である制御部内部の概略構成を示すブロック図である。
【図4】本実施の形態を示す暗号化通信システムの暗号化通信装置間における通信端末装置間のデータ通信設定動作を端的に示すシーケンスである。
【図5】本実施の形態を示す暗号化通信システムの暗号化通信装置及び端末接続装置間における通信端末装置間のデータ通信設定動作を端的に示すシーケンスである。
【図6】本実施の形態に関わる通信端末装置間データ通信設定処理に関わる暗号化通信装置内部の制御部の処理動作を示すフローチャートである。
【図7】他の実施の形態に関わる暗号化通信装置内部のメモリ部のメモリ内容を示す説明図である。
【符号の説明】
3 通信端末装置
4 端末接続装置(対向装置)
10(10A) 暗号化通信装置
10B 対向装置側暗号化通信装置(対向装置)
11 通信端末装置接続部(通信端末接続手段)
12 総合ディジタル通信回線接続部(対向装置接続手段)
13 メモリ部(記憶手段)
14 暗号化処理部(暗号化処理手段)
15 データ送信部(データ送信手段、公開鍵伝送手段)
16 データ受信部(データ受信手段、公開鍵伝送手段)
17 復号化処理部(復号化処理手段)
19 制御部
20 秘密鍵格納部(秘密鍵格納手段)
21 公開鍵生成部(公開鍵生成手段)
22 共通鍵生成部(共通鍵生成手段)
31 アルゴリズム選択手段
32 アルゴリズム送信手段
33 アルゴリズム受信手段
34 アルゴリズム有無判定手段
35 受信判定手段[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encrypted communication device that encrypts call voice and communication data from a communication terminal device and transmits the encrypted data to a counter device.
[0002]
[Prior art]
Conventionally, as such an encrypted communication device, one disclosed in JP 2001-36518 A is known.
[0003]
The encrypted communication device includes a caller-side encrypted communication device connected to the caller-side communication terminal device, and a counter-device-side encrypted communication device connected to the counter-device-side communication terminal device. The device and the counter device side encrypted communication device are respectively arranged between the transmission side communication terminal device and the counter device side communication terminal device, and realize encrypted communication between these communication terminal devices.
[0004]
The calling-side encrypted communication device has an encryption processing function that encrypts data from the calling-side communication terminal device and a decryption processing function that decrypts data from the opposite device-side encrypted communication device. The opposite device side encrypted communication device also has an encryption processing function for encrypting data from the opposite device side communication terminal device, and a decryption processing function for decrypting data from the outgoing side encrypted communication device. ing.
[0005]
The encrypted communication device includes destination information that is user identification information used in advance, encryption algorithm information used by each user, a management table that stores an encryption key corresponding to the encryption algorithm information, and an opposite device When the destination information is detected, the encryption algorithm information corresponding to the destination information is searched from the management table, the search unit for searching the encryption key corresponding to the searched encryption algorithm information from the management table, and the searched encryption And an encryption unit that encrypts or decrypts the data based on the algorithm information and the encryption key.
[0006]
According to this conventional encrypted communication device, the encryption algorithm information and the encryption key associated with the respective destination information are managed in the calling side encrypted communication device and the opposite device side encrypted communication device, By using the encryption algorithm information and the encryption key corresponding to this destination information, respectively, the encrypted communication between the calling side encrypted communication device and the opposite device side encrypted communication device is established. Data communication can be performed between the terminal device and the opposite device side communication terminal device.
[0007]
[Problems to be solved by the invention]
However, according to the above-described conventional encrypted communication device, the encryption algorithm information and the encryption key associated with each destination information are managed in the management table of the transmitting-side encrypted communication device and the opposite-side encrypted communication device. In addition, by using the encryption algorithm information and the encryption key corresponding to each destination information, respectively, the encrypted communication between the transmitting side encrypted communication device and the opposite device side encrypted communication device was established. In other words, since the encryption communication device recognizes the encryption algorithm information to be used based on the contents of each management table, communication between the encryption communication devices has been established only by encryption communication from the beginning. Therefore, for example, when there is a change in the contents of the management table of the transmitting side encrypted communication apparatus, the contents of the management table of the opposite side apparatus encrypted communication apparatus are also changed along with this change Unless following changes, since it is not possible to recognize the encryption algorithm information to be used between the encryption communication device can not be establishing communication between the encryption communication device.
[0008]
In addition, according to the conventional encrypted communication device, communication between encrypted communication devices must be established in order to establish data communication between the originating communication terminal device and the opposite device communication terminal device. In addition, since communication is established between encrypted communication devices only by encrypted communication, for example, if the opposite device side is not an encrypted communication device but a terminal connection device, the terminal connection device has an encrypted communication function. For this reason, it is impossible to establish encrypted communication between the calling-side encrypted communication device and the terminal connection device, and thus it is not possible to establish data communication between the communication terminal devices.
[0009]
The present invention has been made in view of the above points. The object of the present invention is to provide data with the opposite device even if the encryption algorithm information is changed or the opposite device does not have the encryption communication function. An object of the present invention is to provide an encrypted communication device capable of ensuring communication.
[0010]
[Means for Solving the Problems]
In order to achieve the above object, an encrypted communication apparatus of the present invention comprises a communication terminal connection means for communication connection with a communication terminal apparatus, a counter apparatus connection means for communication connection with a counter apparatus, and a storage means for storing encryption algorithm information And an algorithm selection unit that selects arbitrary encryption algorithm information from a plurality of encryption algorithm information stored in the storage unit, and the communication terminal device based on the encryption algorithm information selected by the algorithm selection unit The encryption processing means for encrypting the communication data from the communication terminal, and when the communication data from the communication terminal apparatus is received, the encrypted communication is encrypted by the encryption communication for encrypting the communication data by the encryption processing means. Data transmitting means for transmitting data to the opposite device;,When transmitting destination information, the algorithm selection unit selects arbitrary encryption algorithm information from the storage unit and notifies the opposite device of the selected encryption algorithm information by non-encrypted communication.WhenHaveAn encryption communication apparatus, comprising: a priority table storing a priority for selecting encryption algorithm information by the algorithm selection unit for each destination information, wherein the algorithm selection unit detects the destination information Then, encryption algorithm information is selected from the storage means based on the priority corresponding to the destination information in the priority table.I did it.
[0011]
Therefore, according to the encrypted communication device of the present invention, when the destination information of the opposite device is detected, any encryption algorithm information is selected from the storage means, and the selected encryption algorithm information is transferred to the opposite device by non-encrypted communication. In other words, after setting communication with the opposite device to non-encrypted communication before transmission of communication data to the opposite device, the selected encryption algorithm information is transmitted to the opposite device with non-encrypted communication. Therefore, even if there is a change in the encryption algorithm information in the storage means or the opposite device side does not have the encryption communication function, it is possible to communicate with the opposite device by non-encrypted communication. Further, the encryption algorithm information selected by the calling-side encrypted communication device can be sequentially recognized on the opposite device side.
[0012]
Further, according to the encrypted communication device of the present invention, the encryption algorithm information is not managed for each destination information, but arbitrary encryption algorithm information is selected from a plurality of encryption algorithm information stored in the storage means. As a result, there is more room for selection of encryption algorithm information, and further changes occur in the encryption algorithm information in the storage means. If the encryption algorithm information is used, encrypted communication with the opposite apparatus can be established.Furthermore, according to the encrypted communication apparatus of the present invention, each destination information has a priority table that stores the priority for selecting the encryption algorithm information, and when this destination information is detected, the destination information corresponds to the destination information. Since the encryption algorithm information is selected based on the priority order, the selection operation related to the encryption algorithm information for each destination information can be improved.
[0013]
The encrypted communication device of the present invention includes an algorithm receiving unit that receives the encryption algorithm information selected by the opposite device from the opposite device through the non-encrypted communication, and an encryption algorithm received by the algorithm receiving unit. It is determined that there is encryption algorithm information by an algorithm presence / absence determination unit that determines whether information is in the storage unit, a data reception unit that receives communication data from the opposite device, and the algorithm presence / absence determination unit Then, the same encryption algorithm information is selected from the storage means by the algorithm selection means, and the communication from the opposite device received by the data reception means based on the selected encryption algorithm information. And a decryption processing means for decrypting the data.
[0014]
Therefore, according to the encrypted communication apparatus of the present invention, when it is determined that the encryption algorithm information received from the opposite apparatus is in the storage means, the same encryption algorithm information is selected from the storage means, and this selection is performed. Since the communication data is decrypted based on the encrypted algorithm information, any encryption algorithm information is selected from the opposite device side, and it is determined that the encrypted communication device side has the same encryption algorithm information. Then, encrypted communication can be realized based on the encryption algorithm information, and further, communication data encrypted from the opposite device side can be decrypted.
[0015]
In the encrypted communication apparatus according to the present invention, when the algorithm transmission unit determines that there is no encryption algorithm information by the algorithm presence / absence determination unit, the algorithm selection unit stores arbitrary encryption algorithm information from the storage unit. And the selected encryption algorithm information is notified to the opposite apparatus by the non-encrypted communication.
[0016]
Therefore, according to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is not in the storage means, the arbitrary encryption algorithm information is selected from the storage means, and this selected Since the encryption algorithm information is notified to the opposite device by non-encrypted communication, the encryption algorithm information is mutually notified with the opposite device, so that it is finally stored in each storage means. The same encryption algorithm information can be selected.
[0019]
The encrypted communication device of the present invention determines whether or not the encryption algorithm information from the opposite device has been received within a predetermined time after notifying the opposite device of the encryption algorithm information by the algorithm transmitting means. A reception determination unit for determining, and when the reception determination unit determines that the encryption algorithm information is not received, the communication terminal is connected to the opposite device in the non-encrypted communication. The communication data from the device was transmitted.
[0020]
Therefore, according to the encrypted communication device of the present invention, after the encryption algorithm information is notified to the opposite device, it is determined that the encryption algorithm information from the opposite device has not been received within a predetermined time. Since communication data is transmitted to the opposite device using non-encrypted communication, data communication with the opposite device can be realized using non-encrypted communication even if the opposite device does not have the encryption communication function. Can do.
[0027]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an encrypted communication system showing an embodiment of the encrypted communication apparatus of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a schematic configuration of the entire encrypted communication system according to the present embodiment.
[0028]
The encryption communication system 1 shown in FIG. 1 is an encryption that controls an integrated
[0029]
It is assumed that the
[0030]
For the convenience of explanation, the
[0031]
FIG. 2 is a block diagram showing a schematic configuration inside the
[0032]
The
[0033]
In the encryption processing unit 14, a function for executing encryption processing or non-encryption processing based on the encryption algorithm information set by the encryption
[0034]
Similarly, the
[0035]
Note that the encryption algorithm information set by the encryption
[0036]
The
[0037]
The public key generated by the public
[0038]
The common key is an encryption key used for performing data communication between the
[0039]
The
[0040]
FIG. 3 is a block diagram showing a schematic configuration inside the
[0041]
When the
[0042]
When the algorithm presence /
[0043]
In addition, if the
[0044]
The counter device described in claims is the
[0045]
Next, the operation of the encrypted communication system 1 showing this embodiment will be described. FIG. 4 is a sequence showing a data communication setting operation between the
[0046]
In FIG. 4, the calling-side
[0047]
When detecting the call setting request, the opposite apparatus side
[0048]
Further, the opposite device side
[0049]
When the opposite device-side
[0050]
Further, when detecting a response from the opposite device-side
[0051]
Further, when the non-encrypted communication is established, the calling-side
[0052]
When the opposite device side
[0053]
Upon receiving the response algorithm from the opposite device side
[0054]
At this time, the same encryption algorithm information is selected by the algorithm selection means 31 of the transmitting side
[0055]
Note that the first encrypted communication is used for exchanging public keys between the transmitting-side
[0056]
When the first encrypted communication is established, the public
[0057]
Similarly, when the first encrypted communication is established, the public
[0058]
The common
[0059]
Similarly, the common
[0060]
Then, the originating
[0061]
The second encrypted communication is used for data communication between the originating
[0062]
Therefore, when the second encrypted communication is established, the originating side
[0063]
What should be noted here is that it is necessary to select the same encryption algorithm information in order to establish the first encrypted communication between the transmitting-side
[0064]
FIG. 5 is a sequence showing a data communication setting operation between the
[0065]
In FIG. 5, the calling-side
[0066]
When the
[0067]
When the sending-side
[0068]
When the non-encrypted communication is established, the
[0069]
Further, the reception determination means 35 of the originating
[0070]
When selecting the encryption algorithm information corresponding to the non-encrypted communication, the transmitting-side
[0071]
As described above, according to the encrypted communication system 1 shown in FIG. 5, even if the opposite device is the
[0072]
Next, the data communication setting operation between the
[0073]
The inter-communication terminal apparatus data communication setting process shown in FIG. 6 is a process for establishing data communication between the originating
[0074]
In FIG. 6, the
[0075]
If the algorithm selection means 31 of the
[0076]
When the
[0077]
The
[0078]
The
[0079]
Further, the
[0080]
The
[0081]
If the
[0082]
Further, after transmitting a response confirmation to the opposite device in step S59, the algorithm selection means 31 selects encryption algorithm information related to the response algorithm from the memory unit 13 (step S60), and this selected encryption algorithm By setting the data communication between the outgoing side
[0083]
Further, when data communication between the
[0084]
Furthermore, the
[0085]
In addition, the
[0086]
Furthermore, if the algorithm presence / absence determining means 34 of the
[0087]
If it is determined in step S63 that the same encryption algorithm information as the designated algorithm exists in the
[0088]
Further, after transmitting the response algorithm in step S66, the
[0089]
When receiving the response confirmation from the opposite device, the
[0090]
If the designated algorithm is not received from the opposite device in step S64, the process proceeds to step S56 to determine whether or not the timer started in step S55 has expired.
[0091]
If the same encryption algorithm information as the designated algorithm is not in the
[0092]
As described above, according to the inter-communication terminal device data communication setting process shown in FIG. 6, before establishing the data communication between the originating
[0093]
Even if the opposite device is the
[0094]
Similarly, even when the opposite device cannot select the common encryption algorithm information in the
[0095]
According to the present embodiment, when the transmission side
[0096]
According to the present embodiment, the
[0097]
According to the present embodiment, the originating
[0098]
According to the present embodiment, when it is determined that the encryption algorithm information received from the opposite device is in the
[0099]
According to the present embodiment, when it is determined that the encryption algorithm information received from the opposite device is not in the
[0100]
According to the present embodiment, if it is determined that the encryption algorithm information from the opposite device has not been received within a predetermined time after the encryption algorithm information is notified to the opposite device, the encryption is not performed. Since data communication with the opposite device is executed by communication, data communication with the opposite device can be realized by non-encrypted communication even if the opposite device does not have the encryption communication function.
[0101]
According to the present embodiment, the public key is encrypted by the first encrypted communication based on the encryption algorithm information and the secret key, and the encrypted public key is transmitted to the opposite device, and is opposed by the first encrypted communication. The opposite device side public key from the device is decrypted, a common key is generated based on the opposite device side public key, the communication data is encrypted by the second encrypted communication based on the common key, and the encrypted communication data Is transmitted to the opposite device and the communication data from the opposite device is decrypted by the second encrypted communication. Therefore, the encrypted communication is performed by the two-stage configuration of the first encrypted communication and the second encrypted communication. Can be realized.
[0102]
In the above embodiment, as shown in FIG. 2, the
[0103]
In the above embodiment, the
[0104]
In FIG. 7, the
[0105]
For example, when detecting the destination information 1 from the
[0106]
According to the
[0107]
【The invention's effect】
According to the encrypted communication device of the present invention configured as described above, when the destination information of the opposite device is detected, arbitrary encryption algorithm information is selected from the storage means, and the selected encryption algorithm information is not encrypted. The opposite device is notified by encrypted communication, that is, the communication with the opposite device is set to non-encrypted communication before communication data transmission to the opposite device, and then the selected encryption algorithm information is not encrypted. Since the encryption device information in the storage means has changed or the opposite device side does not have the encryption communication function, the opposite device can be communicated with the opposite device by non-encrypted communication. In addition, communication can be performed, and the encryption algorithm information selected by the transmission-side encryption communication device can be sequentially recognized on the opposite device side.
[0108]
According to the encryption communication apparatus of the present invention, instead of managing encryption algorithm information for each destination information, arbitrary encryption algorithm information is selected from a plurality of encryption algorithm information stored in the storage means. As a result, there is more room for selection of encryption algorithm information, and there is a change in the encryption algorithm information in the storage means. If the encryption algorithm information is used, encrypted communication with the opposite device can be established.
[0109]
According to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is in the storage means, the same encryption algorithm information is selected from the storage means, and the selected encryption Since the communication data is decrypted based on the encryption algorithm information, any encryption algorithm information is selected from the opposite device side, and it is determined that the same encryption algorithm information exists on the encryption communication device side. Then, encrypted communication can be realized based on the encryption algorithm information, and further, communication data encrypted from the opposite device side can be decrypted.
[0110]
According to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is not in the storage means, the arbitrary encryption algorithm information is selected from the storage means, and the selected encryption Since the algorithm information is notified to the opposite device by non-encrypted communication, the same information stored in the mutual storage means is finally obtained by mutually communicating the encryption algorithm information with the opposite device. Encryption algorithm information can be selected.
[0111]
According to the encrypted communication apparatus of the present invention, each destination information has a priority table that stores the priority order for selecting the encryption algorithm information. When this destination information is detected, the priority order corresponding to this destination information is stored. Since the encryption algorithm information is selected based on the above, the selection operation related to the encryption algorithm information for each destination information can be improved.
[0112]
According to the encrypted communication device of the present invention, after determining the encryption algorithm information from the opposing device within a predetermined time after notifying the encryption algorithm information to the opposing device, Since communication data is transmitted to the opposite device by non-encrypted communication, data communication with the opposite device can be realized by non-encrypted communication even if the opposite device does not have the encryption communication function. .
[0113]
According to the encrypted communication device of the present invention, after determining the encryption algorithm information from the opposing device within a predetermined time after notifying the encryption algorithm information to the opposing device, Since data communication with the opposite device is executed by non-encrypted communication, even if the opposite device does not have the encryption communication function, data communication with the opposite device can be realized by non-encrypted communication. it can.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an overall configuration of an encrypted communication system showing an embodiment of an encrypted communication apparatus of the present invention.
FIG. 2 is a block diagram showing a schematic configuration inside the encrypted communication device inside the encrypted communication system according to the present embodiment.
FIG. 3 is a block diagram showing a schematic configuration inside a control unit which is a main part inside the encrypted communication apparatus according to the present embodiment.
FIG. 4 is a sequence showing a data communication setting operation between communication terminal devices between encrypted communication devices of the encrypted communication system according to the present embodiment.
FIG. 5 is a sequence showing a data communication setting operation between communication terminal apparatuses between the encrypted communication apparatus and the terminal connection apparatus of the encrypted communication system according to the present embodiment.
FIG. 6 is a flowchart showing the processing operation of the control unit in the encrypted communication apparatus related to the data communication setting process between communication terminal apparatuses related to the present embodiment.
FIG. 7 is an explanatory diagram showing memory contents of a memory unit inside an encrypted communication apparatus according to another embodiment.
[Explanation of symbols]
3 Communication terminal equipment
4 Terminal connection device (opposite device)
10 (10A) encrypted communication device
10B Counter device side encrypted communication device (counter device)
11 Communication terminal device connection unit (communication terminal connection means)
12 Comprehensive digital communication line connection (opposite device connection means)
13 Memory part (storage means)
14 Encryption processing unit (encryption processing means)
15 Data transmission unit (data transmission means, public key transmission means)
16 Data receiving unit (data receiving means, public key transmitting means)
17 Decoding processing unit (decoding processing means)
19 Control unit
20 Private key storage (secret key storage means)
21 Public key generation unit (public key generation means)
22 Common key generation unit (common key generation means)
31 Algorithm selection means
32 Algorithm transmission means
33 Algorithm receiving means
34 Algorithm presence / absence judging means
35 Reception judging means
Claims (4)
宛先情報を検出すると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で前記対向装置に通知するアルゴリズム送信手段とを有する暗号化通信装置であって、
前記宛先情報毎に、前記アルゴリズム選択手段にて暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、
前記アルゴリズム選択手段は、
前記宛先情報を検出すると、前記優先順位テーブル内の前記宛先情報に対応する優先順位に基づいて、前記記憶手段から暗号化アルゴリズム情報を選択する
ことを特徴とする暗号化通信装置。From communication terminal connection means for communication connection with a communication terminal apparatus, counter apparatus connection means for communication connection with a counter apparatus, storage means for storing encryption algorithm information, and a plurality of encryption algorithm information stored in the storage means Algorithm selection means for selecting arbitrary encryption algorithm information, encryption processing means for encrypting communication data from the communication terminal device based on the encryption algorithm information selected by the algorithm selection means, and the communication When receiving communication data from the terminal device, the encrypted data is encrypted by the encryption processing means, the data transmission means for transmitting the encrypted communication data to the opposite device,
When the destination information is detected, the algorithm selection means selects arbitrary encryption algorithm information from the storage means, and sends the selected encryption algorithm information to the opposite apparatus by non-encrypted communication. An encrypted communication device comprising:
For each of the destination information, a priority order table storing a priority order for selecting encryption algorithm information by the algorithm selection means,
The algorithm selection means includes
When the destination information is detected, the encryption communication apparatus selects encryption algorithm information from the storage unit based on a priority corresponding to the destination information in the priority table.
このアルゴリズム受信手段にて受信した暗号化アルゴリズム情報が前記記憶手段内にあるか否かを判定するアルゴリズム有無判定手段と、
前記対向装置からの通信データを受信するデータ受信手段と、
前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報があると判定されると、この同一の暗号化アルゴリズム情報を前記アルゴリズム選択手段にて前記記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて、前記データ受信手段にて受信した前記対向装置からの通信データを復号化する復号化処理手段とを有することを特徴とする請求項1記載の暗号化通信装置。Algorithm receiving means for receiving the encryption algorithm information selected by the opposite device from the opposite device by the unencrypted communication,
Algorithm presence / absence determining means for determining whether or not the encryption algorithm information received by the algorithm receiving means is in the storage means;
Data receiving means for receiving communication data from the opposite device;
When it is determined that there is encryption algorithm information by the algorithm presence / absence determination means, the same encryption algorithm information is selected from the storage means by the algorithm selection means, and based on the selected encryption algorithm information 2. The encrypted communication device according to claim 1, further comprising: a decryption processing unit that decrypts the communication data received by the data receiving unit from the opposite device.
前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報がないと判定されると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を前記非暗号化通信で前記対向装置に通知することを特徴とする請求項2記載の暗号化通信装置。The algorithm transmission means includes
If the algorithm presence / absence determining means determines that there is no encryption algorithm information, the algorithm selecting means selects arbitrary encryption algorithm information from the storage means, and the selected encryption algorithm information is stored in the non-encrypted information. 3. The encrypted communication apparatus according to claim 2, wherein the opposite apparatus is notified by encrypted communication.
前記データ送信手段は、
前記受信判定手段にて前記暗号化アルゴリズム情報を受信していないと判定されると、前記非暗号化通信で前記対向装置に前記通信端末装置からの通信データを伝送することを特徴とする請求項1記載の暗号化通信装置。After receiving the encryption algorithm information to the opposite device in the algorithm transmission means, having a reception determination means for determining whether or not the encryption algorithm information from the opposite device has been received within a predetermined time,
The data transmission means includes
The communication data from the communication terminal device is transmitted to the opposite device by the non-encrypted communication when the reception determining means determines that the encryption algorithm information has not been received. 1. The encrypted communication device according to 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002187785A JP4043860B2 (en) | 2002-06-27 | 2002-06-27 | Encrypted communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002187785A JP4043860B2 (en) | 2002-06-27 | 2002-06-27 | Encrypted communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004032502A JP2004032502A (en) | 2004-01-29 |
JP4043860B2 true JP4043860B2 (en) | 2008-02-06 |
Family
ID=31182712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002187785A Expired - Fee Related JP4043860B2 (en) | 2002-06-27 | 2002-06-27 | Encrypted communication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4043860B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064719A (en) * | 2006-04-27 | 2007-10-31 | 华为技术有限公司 | Cryptographic algorithm negotiating method in PON system |
JP4613969B2 (en) | 2008-03-03 | 2011-01-19 | ソニー株式会社 | Communication apparatus and communication method |
JP5326815B2 (en) * | 2009-05-26 | 2013-10-30 | 富士通株式会社 | Packet transmitting / receiving apparatus and packet transmitting / receiving method |
JPWO2013015252A1 (en) * | 2011-07-22 | 2015-02-23 | 株式会社Nttドコモ | Information transmission terminal |
KR102179096B1 (en) * | 2014-12-16 | 2020-11-16 | 현대자동차주식회사 | Method and apparatus for connecting wireless communication using randomcode in vechile |
CN108667609B (en) | 2017-04-01 | 2021-07-20 | 西安西电捷通无线网络通信股份有限公司 | Digital certificate management method and equipment |
-
2002
- 2002-06-27 JP JP2002187785A patent/JP4043860B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004032502A (en) | 2004-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7760885B2 (en) | Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same | |
US8290871B1 (en) | Systems and methods for a secure recording environment | |
JP3566298B2 (en) | Method and apparatus for secure identification of mobile users in a communication network | |
US5615266A (en) | Secure communication setup method | |
US7848524B2 (en) | Systems and methods for a secure recording environment | |
US7853800B2 (en) | Systems and methods for a secure recording environment | |
US8295489B2 (en) | Method for sharing a link key in a ZigBee network and a communication system therefor | |
JP2002140304A (en) | Radio communication system, transmitter, receiver, and contents data transfer method | |
US5465300A (en) | Secure communication setup method | |
CN109561056B (en) | Secret communication method, system, mobile terminal and wearable device | |
WO1995002292A1 (en) | Method of controlling secrecy of personal communication | |
US20110135093A1 (en) | Secure telephone devices, systems and methods | |
US8693686B2 (en) | Secure telephone devices, systems and methods | |
KR100975449B1 (en) | Multiple matching control method | |
JP4043860B2 (en) | Encrypted communication device | |
KR20140058196A (en) | Apparatus and method for protecting mobile message data | |
JP5375605B2 (en) | Authentication system and authentication method | |
JP4827717B2 (en) | COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE | |
JP4615128B2 (en) | Voice and data encryption method using encryption key split combiner | |
JPWO2002076011A1 (en) | Cryptographic communication system | |
JP2009071481A (en) | Communication control system, terminal, and program | |
CN100521643C (en) | Interaction of IP video frequency terminal apparatus and signalling network | |
KR100545628B1 (en) | System and method for security association negotiation and key agreement | |
CA2563960C (en) | Systems and methods for a secure recording environment | |
JP2002300188A (en) | Connection method for internet phone and server device for internet phone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050302 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070710 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071002 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071114 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101122 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101122 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101122 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111122 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111122 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121122 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121122 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131122 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |