JP4229830B2 - 携帯暗号電話方式 - Google Patents

携帯暗号電話方式 Download PDF

Info

Publication number
JP4229830B2
JP4229830B2 JP2003435131A JP2003435131A JP4229830B2 JP 4229830 B2 JP4229830 B2 JP 4229830B2 JP 2003435131 A JP2003435131 A JP 2003435131A JP 2003435131 A JP2003435131 A JP 2003435131A JP 4229830 B2 JP4229830 B2 JP 4229830B2
Authority
JP
Japan
Prior art keywords
mobile phone
encryption
secret
encrypted
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003435131A
Other languages
English (en)
Other versions
JP2005197786A (ja
Inventor
京植 神農
功 安部
Original Assignee
株式会社アクアキャスト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社アクアキャスト filed Critical 株式会社アクアキャスト
Priority to JP2003435131A priority Critical patent/JP4229830B2/ja
Publication of JP2005197786A publication Critical patent/JP2005197786A/ja
Application granted granted Critical
Publication of JP4229830B2 publication Critical patent/JP4229830B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、携帯電話機のマイクで集音した音声を秘話装置で暗号化することにより、秘密通話を可能にする携帯暗号電話方式に関し、特に市販の携帯電話機の後位接続端末として位置づけられる携帯型の秘話装置を備え、その秘話装置が該市販携帯電話機から物理的分離している携帯暗号電話方式に関する。
図14は、従来の一般的は携帯電話方式を説明する模式図である。本図に示すように、音声信号を暗号化することなく、生(平文)のまま送信するときは、信号伝送路の各所で盗聴される可能性がある。そこで、音声信号を暗号化し、盗聴されたとしても他人に理解される虞のない暗号として送信する秘密通話方式が既に実用化されている。秘密通話方式は、携帯電話端末に秘話装置を備え、秘話装置により音声の暗号化および復号化をするこのにより実現される。
インターネットのホームページMainichi INTERACTIVE モバイル(URL: http://www.mainichi.co.jp/digital/mobile/archive/200311/20/2.html)のバックナンバー2003-11-20には、従来の1つの携帯暗号電話方式に関し、次のような記事を掲載された。
■独メーカー、“盗聴不可能”な携帯電話発売
ドイツの携帯電話メーカーGSMKがこのほど、通話を暗号化して"絶対に"盗聴できないという携帯電話を発売した。同種の携帯電話間か、専用ソフトウエアをインストールしたパソコンとの間で通話でき、第三者が内容を知ることは不可能という。企業トップや法律家、ジャーナリストなど重要な情報を扱うユーザーに向けて売り込んでいる。
「クリプトフォン」と名付けており、同名の子会社を通じて販売する。最初の製品「GSMKクリプトフォン100」はマイクロソフトの携帯電話向けOS「ポケットPC 2002」を採用したGSM方式の携帯電話がベース。音声を即座に暗号化して、受信側で復号化することで盗聴を完全にシャットアウトするという。TCP/IP通信にも対応し、パソコンとも会話できる。パソコン用ソフトはウェブサイトからダウンロード提供している。
同社は音声暗号化ソフトのソースコードを公開しており、ユーザーが自らセキュリティーをチェックすることも可能としている。価格は2台ワンセットで3499ユーロ(約45万5000円)、1台では1899ユーロ(約24万7000円)と高価。今後、組み込みLinux(リナックス)やシンビアン、パームOSプラットフォームの製品化も検討している。
暗号化機能を備えた携帯電話を開発しているメーカーは他にいくつかあるが、GSMKによると、クリプトフォンは捜査機関などにも盗聴できないようにしてあるという。これに対してセキュリティーの専門家からは犯罪に利用される懸念があるとの指摘も出ている。
[GSMKクリプトフォン100]
http://www.cryptophone.de/html/products_en.html[非特許文献1]
[クリプトフォン]
http://www.cryptophone.de/
Mainichi INTERACTIVE モバイルの記事は以上の如くである。前記[GSMKクリプトフォン100]のホームページにおける同製品の解説から、本携帯暗号電話方式の暗号方式は次のように要約できる。
(1)4096 ビットDH(Diffie-Hellman)鍵交換方式で暗号鍵を交換する。
(2)SHA256という認証子をつけて、改竄防止機能を提供する。
(3)音声メッセージはAES暗号かTwofish暗号で暗号化する。
(4)連続暗号通話時間は3時間15分、平分通話時間3時間30分である。
GSMKクリプトフォン100で使用される上記(2)の機能は、新しい方式ではなく、VPN(仮想専用網)の基本である。音声メッセージは、AES暗号かTwofish暗号で暗号化するが、AESは米国政府が推奨する次世代暗号であり、Twofishは欧州で広く使われている暗号であり、いずれも公知の暗号化方式である。
従来の別の携帯暗号電話装置として、インターネットのホームページ(URL:http://www.cellular.co.za/phones/siemens/archive/siemens_topsec_703_secure.htm[非特許文献2])には、Siemens TopSec 703 Secure GSM Phoneなる名称の携帯暗号電話機が掲載されている。
上記GSMKクリプトフォン100及びSiemens TopSec 703 Secure GSM Phoneは、送信側の携帯電話機において音声を暗号化し、受信側の携帯電話機において音声を暗号化する方式であり、携帯電話機の内部に秘話装置(暗号化・復号化装置)を備える。
また、特開平11−112492[特許文献1]には、暗号化復元装置システムなる発明の名称で、受信者のみが自分の固有鍵で暗号を復元できるようにする公開鍵暗号化復元の方法が開示されている。特許文献1においても、前記の2つの従来の携帯暗号電話方式と同じく、秘話装置は携帯電話機の内部に搭載されることを前提に説明がなされている。
特開平11−112492 http://www.cryptophone.de/html/products_en.html http://www.cellular.co.za/phones/siemens/archive/siemens_topsec_703_secure.htm
以上に説明した従来の携帯暗号電話方式では、秘話装置は携帯電話機に内蔵される。ところが、秘話装置を携帯電話機に内蔵する方式では、携帯電話機が更新されると、その都度に秘話装置も一体的に更新する必要がある。例えば、加入する通信会社を変更するとき、通信会社の通信規格が相違するならば、携帯電話機を変更する必要がある。通信規格には、例えばPDC,CDMA,PHS等がある。PDCは、日本独自のデジタル携帯電話の規格として、NTTドコモとJフォン(現ボーダフォン)が採用している。CDMAは、AUグループが採用している規格で、多数の国や地域に使用されている。PHSは、簡易版携帯電話規格として、日本だけでなく海外でも使用されている。また、携帯電話機の技術進歩は急速であり、現に更新の頻度は相当に高い。そこで、秘話装置を携帯電話機に内蔵する方式には、携帯電話機の選択に融通性を欠くという欠点がある。
そこで、秘話装置を携帯電話機と分離する方式が考えられる。このように、秘話装置を携帯電話機と分離した方式の携帯電話端末の構成例を図13に示す。本図(A)は、市販携帯電話機9の後位インターフェースであるレセプタクルに直接に秘話装置101をした構成である。本図(B)は、市販携帯電話機9の後位インターフェースであるレセプタクルにプラグ7を接続し、プラグ7をケーブル35で秘話装置101に接続した構成である。本図(C)は、秘話装置100にテンキー(key)とスイッチでなるキーパネル部100a、マイク100b及びスピーカ100cを備え、秘話装置100自体で、ハンドセット102なしで、通話を可能にした構成を示す。図13の各構成では、秘話装置は、市販携帯電話機9の後位接続端末としての位置にあり、市販携帯電話機9の後位インターフェースであるレセプタクルに有線で接続されている。
図13の携帯暗号電話方式では、秘話装置を携帯電話機に内臓する方式に比べ、携帯電話機の機種変更には柔軟に対応でき、レセプタクルの変更あるときは、そのレセプタクルに接続されるプラグ及びケーブルを変更すれば足りる。しかしながら図13(A)及び(B)の携帯暗号電話方式では、いずれも秘話装置101及びハンドセット102が携帯電話機9の外にあることを他人から見られるから、通常の通話ではない特殊な通話をしていることを他人に知られてしまい、秘密通話の外見秘匿性に欠ける。
図13(C)の携帯暗号電話方式では、秘話装置100の外観は携帯電話機と同様であるが、ケーブル37が秘話装置100から伸びていることを他人から見られるから、通常の通話ではない特殊な通話をしていることを他人に知られてしまい、やはり秘密通話の外見秘匿性に欠ける。
また、図13(B)及び(C)の携帯暗号電話方式では、携帯電話機9と秘話装置101又は100がケーブル35又は37で接続されている。携帯電話機と後位接続端末とを接続するケーブルの芯数は、PDCでは16本、CDMAでは18本、PHSでは規格により12本−16本である。このように、芯数が相当に多いので、ケーブル35又は37並びにコレクタは折り曲げや外力に対して脆弱であり、携帯機においては各種の外力が加わる機会が多いので、図13(B)及び(C)の携帯暗号電話方式は信頼性に欠ける。
そこで、本発明の目的は、外見秘匿性に優れ、携帯電話機の機種変更に柔軟に対応でき、しかも信頼性に優れる携帯暗号電話方式を提供することにある。
本発明は、前述の課題を解決するために、次の手段を提供する。
(1)携帯電話端末に暗号化・復号化手段を備え、該携帯電話端末により暗号化されたデジタル音声信号の交信をする携帯暗号電話方式において、
前記携帯電話端末は、市販携帯電話機と、この市販携帯電話機の後位接続端末として位置づけられる秘話装置とでなり、
前記秘話装置は、前記携帯電話機から物理的に分離された携帯型の第1の装置と、該携帯電話端末に直接に又はケーブルを介して有線で接続される第2の装置とを備えてなり、
前記第1の装置は、前記テンキー、マイクロフォン及びスピーカを備えるともに、外観において市販携帯電話機に類似し、前記暗号化・復号化手段を備え、
前記第1及び第2の装置は、微弱な電界強度の電波で交信を行い、前記暗号化・復号化手段の出力を前記市販携帯電話機に入力し、また該市販携帯電話機の後位接続端末向け出力を該暗号化・復号化手段へ入力する
ことを特徴とする携帯暗号電話方式。
(2)テンキー、マイクロフォン及びスピーカを備えるともに、外観において市販携帯電話機に類似する第1の装置と、市販携帯電話機の後位インターフェースに直接に又はケーブルを介して有線で接続される第2の装置とを備え、
前記第1及び第2の装置は互いに微弱な電界強度の電波で互いに送受信をする第1及び第2の送受信手段をそれぞれ備え、
前記第1の装置は、前記マイクロフォンの出力の音声信号にデジタル化及び暗号化の処理を施すことにより、暗号化音声データを生成し、該暗号化音声データを前記第1の送受信手段で送信するとともに、前記第2の送受信手段から送信された暗号化音声データに復号およびアナログ化の処理を施し、アナログ音声信号を生成し、前記スピーカに該アナログ音声信号を入力し、
前記第2の装置は、前記後位インターフェースから出力される暗号化音声データを前記第2の送受信手段へ供給し、該第2の送受信手段から出力される暗号化音声データを該後位インターフェースへ供給する
ことを特徴とする携帯暗号電話方式。
上記の構成によれば、外見秘匿性に優れ、携帯電話機の機種変更に柔軟に対応でき、しかも信頼性に優れる携帯暗号電話方式を提供することが可能となる。
次に、本発明の携帯暗号電話方式について説明する。図1は本発明の実施の形態の構成を示す図である。図2は、図1の実施の形態(A)およびその実施の形態の変形例(B)を示す外観図である。図3は、図1の実施の形態の有用性を説明する図である。図4は、微弱無線局の許容電界強度を、周波数に応じて示す図である。図5は、図1の実施の形態における秘話装置本体と携帯電話機有線接続部との微弱無線交信路をケーブルに変える構成の不利を説明する図である。図6は、携帯電話による3つのサービスを概念的に説明する図である。図7は、図1の実施の形態における音声データの暗号化・復号化処理を説明する図である。図8は、図1の実施の形態におけるフレームの生成方法を説明する図である。図9は、図1の実施の形態における音声データの再符号化の仕組を説明する図である。図10は、図1の実施の形態における暗号器の2つの使用態様を説明する図である。図11は、図1の実施の形態におけるフレームの解体方法を説明する図である。図12は、図1の実施の形態における秘話通信の安全性を説明する図である。
本発明の携帯暗号電話方式は、携帯電話端末に暗号化・復号化手段を備え、該携帯電話端末により暗号化されたデジタル音声信号の交信をする。図1に示す本発明の一実施の形態では、携帯電話端末は、市販携帯電話機9と、この市販携帯電話機9の後位接続端末として位置づけられる秘話装置とでなる。秘話装置は、市販携帯電話機9から物理的に分離された携帯型の秘話装置本体1と、該市販携帯電話機9の後位インターフェースとしてのレセプタクル91に直接に接続される携帯電話機有線接続部2とを備えてなる。携帯電話機有線接続部2は、片端にプラグ24を備え、そのプラグ24で市販携帯電話機9のレセプタクル91に接続される。
秘話装置本体1は、テンキー(key)及びその他のスイッチでなるキイ・スイッチ部31、マイクロフォン32及びスピーカ33を備えるともに、外観において一般的な市販携帯電話機に類似し、暗号送受信部10を備える。暗号送受信部10は、暗号化・復号化手段及び送受信部でなる。暗号化・復号化手段は、ADPCM11、圧縮部12、フレーム生成・暗号化部13、シリアル通信インターフェース14、フレーム解体・復号化部16および伸張部17でなる。また、送受信部は、微弱無線発受信モジュール15でなる。キイ・スイッチ部31、マイクロフォン32及びスピーカ33はADPCM11に接続されている。ADPCM11は、マイクロフォン32の出力のアナログ音声信号をデジタル音声信号に変換し、そのデジタル音声信号を圧縮部12へ供給する。また、ADPCM11は、伸張部17の出力のデジタル音声信号をアナログ音声信号に変換し、アナログ音声信号をスピーカ33へ入力する。
ADPCM11、圧縮部12及び伸張部17としては、例えばVoicePump社製 VP110やDigital Voice Systems, Inc製のAMBE-1000などが知られており、http://www.voicepump.com、http://www.dvsinc.com/products/a1000.htm又はhttp://www.dvsinc.com/products.htmにその仕様が示されている。微弱無線発受信モジュール14としても各種市販製品を使用でき、例えば海外メーカーではhttp://www.rfm.com/products/vwire.htm等に各種の製品が示してあり、日本国内メーカーもhttp://www.itec-corp.co.jp/products/index.html等に各種の製品を開示している。シリアル通信インターフェース14は多数市販されている汎用品で構成できる。フレーム生成・暗号化部13およびフレーム解体・復号化部16は、マイクロプロセッサ及びRAM,コンパクトフラッシュ(登録商標)でなるメモリ並びに、これらハードウエアに搭載されるプログラムでなり、図7乃至図11を参照し、作動を後に詳述する。
携帯電話機有線接続部2は、微弱無線発受信モジュール21、携帯電話モデム23及びプラグ24を備えてなる。微弱無線発受信モジュール21としては、微弱無線発受信モジュール15と同一のものを用いることができる。携帯電話モデム23としては、例えば沖電気製 ML-7070シリーズ(ML-7070-01など)を使用でき、http://www.oki.com/jp/Home/JIS/New/OKI-News/2001/01/z2k89.htmlにその仕様が開示されている。
図2(A)は、図1の実施の形態の外観を示し、図2(B)は携帯電話機有線接続部2をケーブル20及びプラグ8を介して市販携帯電話機9のレセプタクルに接続した携帯電話端末の外観を示す。図2(B)の携帯電話端末は、図2(A)を変形した構成である。もっとも、図2(B)の構成は、携帯電話機有線接続部2が有線で市販携帯電話機9のレセプタクルに接続されている点では図2(A)の方式と同じである。
図3は、図1の実施の形態の有用性を概念的に説明している。この実施の形態では、秘話装置本体1は、無線で携帯電話機有線接続部2を介して市販携帯電話機9に接続され、しかも一般的な市販携帯電話機と同じ外観を呈しているから、携帯電話機有線接続部2付きの市販携帯電話機9をポケットやカバンに収納しておけば、周囲の人は秘話装置本体1を市販携帯電話機と認識する。そこで、周囲の人は、秘話装置本体1による電話が、音声信号を暗号化した秘密電話であることに気づかず、ひいては秘話装置本体1による通話者は怪しまれない。
図4は、免許を要しない無線局として電波法施行規則第6条第1号に規定される微弱電波の電界強度を周波数範囲毎に示す表(A)およびグラフ(B)である。この電界強度は、無線設備から3メートルの距離における値である。図1の実施の形態では、本図に示される範囲、即ち免許を要しない範囲、の電界強度の無線電波で秘話装置本体1と携帯電話機有線接続部2との間の交信を行う。携帯電話機有線接続部2付きの市販携帯電話機9は、通話者(秘話装置本体1を保持する者)のポケットや手持ちのカバンに収納される。したがって、秘話装置本体1と携帯電話機有線接続部2との間の距離は通常は数メートル以内であり、図4に示す範囲内の電界強度の電波で秘話装置本体1と携帯電話機有線接続部2との通信は十分である。もっとも、秘話装置本体1と携帯電話機有線接続部2との通信に用いる微弱電波の電界強度は、法律などの規定により許容される大きさの範囲で任意に選択すればよく、むやみに大きい値が好ましいわけでもない。要は、秘話装置本体1と携帯電話機有線接続部2との距離を想定し、両者の更新が可能な値であって、合法的な値に電界強度は選択される。
図5は、秘話装置本体1と携帯電話機有線接続部2との通信路を、無線から有線に変更し、その有線を18芯のケーブル6で実現した場合を概念的に示す図である。図13を参照して前に説明したとおり、携帯電話機と後位接続端末とを接続するケーブルの芯数は、PDCでは16本、CDMAでは18本、PHSでは12本−16本であるから、秘話装置本体1と携帯電話機有線接続部2とを有線のケーブル6で接続するならば、そのケーブル6の所要芯数は、やはりPDCでは16本、CDMAでは18本、PHSでは12本−16本である。両携帯機をケーブルで接続する構成の欠点は、図13(B)を参照し説明したとおりである。図1の本発明の実施の形態は、秘話装置本体1と携帯電話機有線接続部2との通信路を微弱無線で構成したから、秘話装置本体1を簡便に動かすことができ、携帯機としての利便性に優れるとともに、ケーブルとプラグとの間、或いはプラグとレセプタクルとの間の接触不良などの故障の虞がなく、信頼性に優れている。
図6は、デジタル式の携帯電話方式における3つの通信サービスを概念的に示す。本図(A),(B)及び(C)に示すとおり、3つの通信サービスとは、音声サービス、デジタルデータ通信サービス及びパケット通信サービスであり、各携帯電話会社は、少なくともこれら3つのサービスを提供している。普段の通話は音声サービスを利用して行われ、メールの送受信やインターネットのアクセスはパケット通信サービス(例えば、I-mode)を利用して行われる。デジタルデータ通信サービスを利用するときは、携帯電話機9の後位インターフェースとしてのレセプタクル91にケーブル93経由で後位接続端末90を接続してなる携帯電話端末を構成し、この携帯電話端末により通信が行われる(図6(B)では、レセプタクル91に接続されるプラグの図示が省略されている。)。デジタルデータ通信サービスにおいては、後位接続端末90の出力データは、相手側の同様な構成の携帯電話端末における後位接続端末宛に送信され、その相手側の後位接続端末から送信されるデータは後位接続端末90に受信される。図6(B)には、後位接続端末90としてコンピュータ104aを設けた市販携帯電話機9aと、後位接続端末90としてコンピュータ104bを設けた市販携帯電話機9bとの交信をする構成が例示してある。
図1の実施の形態で行う秘密電話(秘話通信)は、図6(B)のデジタルデータ通信サービスで行う。音声の通信のために、図6(A)の音声サービスではなく、本図(B)のデジタルデータ通信サービスを使用することで、次のような利点が生じる。
(1)携帯電話機から物理的に分離した携帯型の秘話装置(図1における秘話装置本体1)をその携帯電話機の後位接続端末として設けることができ、ひいては携帯電話機のハードウエア及びソフトウエアに依存しない携帯暗号電話端末が実現できる。
(2)高度なデジタル音声圧縮技術を導入できるので、小型化が容易となり、携帯型の暗号電話端末の実現が容易になる。
(3)携帯電話機から物理的に分離した携帯型の秘話装置(図1における秘話装置本体1)を紛失した場合などに、他人が正規の所有者になりすまし、その秘話装置を悪用する虞があるが、その秘話装置に対応する携帯電話機の固有の番号をその秘話装置のパスワードに予め設定しておくことにより、該秘話装置はその固有番号の携帯電話機以外の携帯電話機とは交信できないようにできるので、前期悪用を予防できる。
(4)インターネットなどのコンピュータネットワーク分野の発達した暗号技術を導入し易くなる。
(5)鍵交換方式Diffie-Hellman 、公開鍵方式RSA等の導入が容易である。
次に図7乃至図11を参照し、図1の実施の形態におけるフレーム生成・暗号化部13及びフレーム解体・復号化部16におけるフレームの生成、暗号化、復号化およびフレームの解体につき説明する。フレームの生成、暗号化、復号化およびフレームの解体というデータ処理は、フレーム生成・暗号化部13及びフレーム解体・復号化部16のマイクロプロセッサ上で動作するコンピュータプログラムにより行われる。
図7は、フレーム生成・暗号化部13及びフレーム解体・復号化部16における音声データの暗号化および復号化の概念を示す図である。同図(A)は圧縮部12から受ける1フレームが25バイトで、1秒間34フレームの平文のデータストリームを模式的に例示し、同図(B)は送信側のフレーム生成・暗号化部13における暗号化処理を模式的に示し、同図(C)は受信側のフレーム解体・復号化部16における復号化処理を模式的に示す。暗号器50は、図10に示す共通鍵暗号器である。フレーム生成・暗号化部13は、平文の音声データを圧縮部12から受け、この平文の音声データに再符号化処理を施し、再符号音声データを生成し、23バイトの再符号音声データの前後に1バイトの区切子及び1バイトの認証子を付加し、25バイトの平文のフレームを生成し、各平文フレームにおける23バイトの再符号音声データに暗号化処理を施し、暗号化されたフレーム(暗号フレーム)を生成し、暗号化フレームでなるデータストリームをシリアル通信インターフェース14へ出力する。
図8は、フレーム生成・暗号化部13におけるフレーム生成の処理を示す。1つのフレームは1バイトのフレーム区切子、23バイトの再符号音声データ、1バイトの認証子で構成される。図8(A)の23バイトの再符号音声データは、圧縮部12から得た音声データを図9に示す方法により処理して生成したデータである。図8(B)示すように、この23バイトの再符号音声データの先頭に1バイトのフレーム区切子を付加する。フレーム区切子(単に「区切子」と略記することもある)では、図9に示すようにバイトの先頭ビットが必ず“1”である。他方、再符号音声データにおける各バイトの先頭ビットは必ず“0”である。そこで、先頭ビットの値が“1”のバイトを区切子と認識し、フレームの切り分けが可能となる。認証子は、23バイトの再符号音声データを図10(C)の方法で暗号器50に入力することにより、暗号器50から出力される1バイトのデータであり、23バイトの再符号音声データの末尾に付加される。かくして、図8(B)に示す25バイトの平文フレームが構成される。この25バイトの平文フレームにおける23バイトの再符号音声データは、図10(B)の方法により暗号器50に入力され、暗号再符号音声データに変換され、かくして図8(C)に示す25バイトの暗号フレームが構成される。
図9は、再符号化の仕組みを説明する図である。再符号化の目的は、音声データのコード空間を再分配し、区切子との衝突を回避することにある。図9(A)に示す変換前の音声データのデータストリームは、圧縮部12から得られた音声データであり、これを7ビット単位で切り分け、各々の7ビットの先頭に “0”を加えて8ビット(1バイト)にして新しいデータストリームを生成する。変換後の音声データ(再符号音声データ)のデータストリームを示す。新しいデータストリームのすべてのバイトの先頭ビットは、“0”となり、“1”はあり得ない。つまり、全ての符号化音声データの各バイトは、以上の処理によって、0〜127の値に集合する。そこで、新しいデータストリームに先頭ビットが“1”になっているバイト(文字列等)を挿入すれば、挿入されたバイト(文字列等)は128〜255であるので、区切子として機能する。図9(C)は、同図(B)のデータストリームに1バイトの区切子“11111111”を挿入したデータストリームを示す。
図10は、フレーム生成・暗号化部13及びフレーム解体・復号化部16に内蔵されている共通鍵暗号器50の使用方法を説明する図である。共通鍵は暗号鍵とも称される。この共通鍵暗号器50(単に「暗号器」と略記することもある)は、図10(A)に示すように、暗号器50は平文(Plain Data)及び暗号鍵(key)を入力とし、暗号データ(Encryption Data)を出力する。この暗号器50は、入力するデータの選択により、同図(B)及び(C)のように使用できる。図10(C)における「1バイト固定データ」はフレーム生成・暗号化部13予め記憶されている固定の1バイトのデータであり、1つの秘話通信システム全体で同じデータである。図10(C)の方法により、1つの再符号音声データに対しては、その再符号音声データに対応した唯一の1バイトの認証子が生成される。
図11は、図1のフレーム解体・復号化部16で行われるフレーム解体の方法を示す。フレーム解体・復号化部16は、区切子で各フレームの先頭を認識し、フレームを切り出し、フレームにおける暗号再符号音声データを復号する。フレーム解体・復号化部16は、復号された再符号音声データを図10(C)の方法で認証子を生成し、受信された認証子と比較する。認証が一致する場合は、正しく受信されたと判断し、逆再符号(8ビット→7ビット)音声処理を実施し、伸張器17へ逆再符号音声データを出力し、更にADPCM11でアナログに変換し、アナログ音声信号をスピーカ33へ送り、発声させる。認証子が一致しない場合は、通信路の伝送誤り若しくは改竄があったと判断し、当該フレームは破棄し、直前のフレームを使用して発声させる。
図12は、図1の実施の形態における秘話通信の安全性を概念的に示している。1つの秘話通信システム全体のどこでも、音声データは暗号化されているので、例え通信が傍受されたとしても、傍受されたデータは雑音としてしか聞こえないから、音声データが解読されることはない。
本発明の実施の形態の構成を示す図である。 図1の実施の形態(A)およびその実施の形態の変形例(B)を示す外観図である。 図1の実施の形態の有用性を説明する図である。 微弱無線局の許容電界強度を、周波数に応じて示す図である。 図1の実施の形態における秘話装置本体と携帯電話機有線接続部との微弱無線交信路をケーブルに変える構成の不利を説明する図である。 携帯電話による3つのサービスを概念的に説明する図である。 図1の実施の形態における音声データの暗号化・復号化処理を説明する図である。 図1の実施の形態におけるフレームの生成方法を説明する図である。 図1の実施の形態における音声データの再符号化の仕組を説明する図である。 図1の実施の形態における暗号器の2つの使用態様を説明する図である。 図1の実施の形態におけるフレームの解体方法を説明する図である。 図1の実施の形態における秘話通信の安全性を説明する図である。 市販携帯電話機とは別に秘話装置を設け、市販携帯電話機と秘話装置とを有線で接続する構成の例を示す外観図である。 暗号化しない音声信号で交信する携帯電話方式における通信の秘密の保持困難性を説明する図である。
符号の説明
1 秘話装置本体
2 携帯電話機有線接続部
6 ケーブル
7,8 プラグ
9,9a,9b 市販携帯電話機
10 暗号送受信部
11 ADPCM
12 圧縮部
13 フレーム生成・暗号化部
14 シリアル通信インターフェース
15 微弱無線発受信モジュール
16 フレーム解体・復号化部
17 伸張部
20 プラグ
21 微弱無線発受信モジュール
23 携帯電話モデム
24 プラグ
31 キイ・スイッチ部(テンキー(key)及びスイッチ)
32 マイク
33 スピーカ
35,37 ケーブル
50 暗号器
90 後位接続端末
91 レセプタクル
92 プラグ
93 ケーブル
100,101 秘話装置
100a キイ・スイッチ部(テンキー(key)及びスイッチ)
100b マイク
100c スピーカ
102 ハンドセット
104a,104b コンピュータ
105a,105b アダプタ
191 基地局
201,202 携帯電話網
203 中継局

Claims (2)

  1. 携帯電話端末に暗号化・復号化手段を備え、該携帯電話端末により暗号化されたデジタル音声信号の交信をする携帯暗号電話方式において、
    前記携帯電話端末は、市販携帯電話機と、この市販携帯電話機の後位接続端末として位置づけられる秘話装置とでなり、
    前記秘話装置は、前記携帯電話機から物理的に分離された携帯型の第1の装置と、該携帯電話端末に直接に又はケーブルを介して有線で接続される第2の装置とを備えてなり、
    前記第1の装置は、前記テンキー、マイクロフォン及びスピーカを備えるともに、外観において市販携帯電話機に類似し、前記暗号化・復号化手段を備え、
    前記第1及び第2の装置は、微弱な電界強度の電波で交信を行い、前記暗号化・復号化手段の出力を前記市販携帯電話機に入力し、また該市販携帯電話機の後位接続端末向け出力を該暗号化・復号化手段へ入力する
    ことを特徴とする携帯暗号電話方式。
  2. テンキー、マイクロフォン及びスピーカを備えるともに、外観において市販携帯電話機に類似する第1の装置と、市販携帯電話機の後位インターフェースに直接に又はケーブルを介して有線で接続される第2の装置とを備え、
    前記第1及び第2の装置は互いに微弱な電界強度の電波で互いに送受信をする第1及び第2の送受信手段をそれぞれ備え、
    前記第1の装置は、前記マイクロフォンの出力の音声信号にデジタル化及び暗号化の処理を施すことにより、暗号化音声データを生成し、該暗号化音声データを前記第1の送受信手段で送信するとともに、前記第2の送受信手段から送信された暗号化音声データに復号およびアナログ化の処理を施し、アナログ音声信号を生成し、前記スピーカに該アナログ音声信号を入力し、
    前記第2の装置は、前記後位インターフェースから出力される暗号化音声データを前記第2の送受信手段へ供給し、該第2の送受信手段から出力される暗号化音声データを該後位インターフェースへ供給する
    ことを特徴とする携帯暗号電話方式。
JP2003435131A 2003-12-26 2003-12-26 携帯暗号電話方式 Expired - Fee Related JP4229830B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003435131A JP4229830B2 (ja) 2003-12-26 2003-12-26 携帯暗号電話方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003435131A JP4229830B2 (ja) 2003-12-26 2003-12-26 携帯暗号電話方式

Publications (2)

Publication Number Publication Date
JP2005197786A JP2005197786A (ja) 2005-07-21
JP4229830B2 true JP4229830B2 (ja) 2009-02-25

Family

ID=34815343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003435131A Expired - Fee Related JP4229830B2 (ja) 2003-12-26 2003-12-26 携帯暗号電話方式

Country Status (1)

Country Link
JP (1) JP4229830B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101208040B1 (ko) 2011-06-02 2012-12-04 삼성탈레스 주식회사 이종망간 비화통신 방법
KR101331962B1 (ko) * 2011-11-07 2013-11-25 와이센테크 주식회사 휴대폰 커버형 비화장치
US9891882B2 (en) * 2015-06-01 2018-02-13 Nagravision S.A. Methods and systems for conveying encrypted data to a communication device

Also Published As

Publication number Publication date
JP2005197786A (ja) 2005-07-21

Similar Documents

Publication Publication Date Title
US6052576A (en) Radiocommunications equipment with a security calls mode, and extension unit forming part of such equipment
KR100871578B1 (ko) 통신 핸드셋용 다중 포맷 보안 음성 장치
WO2008129546A2 (en) Voice encryption device
CN102843677A (zh) 语音通信方法、装置及系统
KR100380518B1 (ko) 블루투스를 구비한 보안 무선전화기
EP2175580A1 (en) Encryption method for a wireless headset, and wireless headset
CN104954951B (zh) 一种具有语音加密功能的蓝牙耳机及其语音加密方法
CN1707993A (zh) 用于保密无线通信的通用传声器
US5091941A (en) Secure voice data transmission system
EP2175579B1 (en) Encryption and decryption device and method for voice communications
JP4229830B2 (ja) 携帯暗号電話方式
EP2809045B1 (en) Information security attachment device for voice communication and information security method for voice communication using the same
JP2006191385A (ja) 携帯電話装置および通信システム
CN104581711A (zh) 一种具有通话加密功能的移动终端及其加密通话的方法
CN103986711A (zh) 一种语音通话的数据处理方法
CN202818616U (zh) 语音通信装置及系统
Chouhan et al. Real time secure end to end communication over GSM network
KR20050010992A (ko) 휴대통신단말기 간의 비화통신 시스템
KR20090024860A (ko) 이동 통신 단말기용 음성 암호 통신 모듈
WO2009074711A1 (en) Speech data encryption and decryption
CN204707258U (zh) 一种具有语音加密功能的蓝牙耳机
JP5130755B2 (ja) 通信機器
KR100408516B1 (ko) 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법
CN201191841Y (zh) 智能语音通信保密装置
JP2001203688A (ja) 音声通信端末

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060403

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081202

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121212

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370