JP4803538B2 - Terminal for call, method for establishing secret call, and program for establishing secret call - Google Patents

Terminal for call, method for establishing secret call, and program for establishing secret call Download PDF

Info

Publication number
JP4803538B2
JP4803538B2 JP2008075112A JP2008075112A JP4803538B2 JP 4803538 B2 JP4803538 B2 JP 4803538B2 JP 2008075112 A JP2008075112 A JP 2008075112A JP 2008075112 A JP2008075112 A JP 2008075112A JP 4803538 B2 JP4803538 B2 JP 4803538B2
Authority
JP
Japan
Prior art keywords
call
data
secret
secret call
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008075112A
Other languages
Japanese (ja)
Other versions
JP2009232153A (en
Inventor
高夫 細久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC AccessTechnica Ltd
Original Assignee
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP2008075112A priority Critical patent/JP4803538B2/en
Publication of JP2009232153A publication Critical patent/JP2009232153A/en
Application granted granted Critical
Publication of JP4803538B2 publication Critical patent/JP4803538B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は、秘話通話を行う通話システム用いられる通話用端末、秘話通話確立方法、および秘話通話確立用プログラムに関する。 The present invention calls for the terminal used in the call system for performing privacy call, privacy call establishment method and a privacy call establishment program.

ある暗号アルゴリズムに基づいて、PCMデータを変換(暗号化)することで秘話通話を実現する技術に関し、例えば、特許文献1には、入力音声をデジタル符号化したデジタル音声信号を、ROMから読み出したビットとの排他的オア論理を取ることにより秘話化して送信する音声秘話送受信システムが記載されている。   For example, Patent Document 1 discloses that a digital audio signal obtained by digitally encoding an input audio is read from a ROM based on a technology for realizing a secret call by converting (encrypting) PCM data based on a certain encryption algorithm. A voice secret talk transmission / reception system is described in which a secret talk is transmitted by taking exclusive OR logic with a bit.

また、例えば、特許文献2には、PCMコーデックにより変換されたディジタル信号の一つおきの極性ビットを反転して送信する秘話装置が記載されている。   Also, for example, Patent Document 2 describes a secret device that inverts and transmits every other polarity bit of a digital signal converted by a PCM codec.

特開昭58−48545号公報JP 58-48545 A 特開平10−112701号公報JP-A-10-112701

しかし、特許文献1や特許文献2に記載されている音声データの暗号化のみの方法は、通話秘話に関与する端末間での相手端末の認証については考慮されていない。従って、音声データそのものを暗号化または復号化する端末装置のハードウェアに固定の暗号方式を利用することになり、通話毎に暗号方式を変えることができない。   However, the method of only encrypting voice data described in Patent Document 1 and Patent Document 2 does not consider the authentication of the partner terminal between the terminals involved in the call secret story. Therefore, a fixed encryption method is used for the hardware of the terminal device that encrypts or decrypts the audio data itself, and the encryption method cannot be changed for each call.

また、仮に、通話毎に暗号方式を切り替えようと、音声データパケットとは別の制御データを用いて相手端末を認証する場合には、その制御データのパケットがネットワーク上を飛び交ってしまうため、傍受されやすく、秘話通話の暗号則が解析されやすいという問題がある。   Also, if the other terminal is authenticated using control data different from the voice data packet to switch the encryption method for each call, the control data packet jumps on the network. There is a problem that the encryption rules of the secret call are easily analyzed.

そこで、本発明は、秘話通話を行う通話システムにおいて、より安全かつ容易に秘話通話を実現できるようにすることを目的とする。   SUMMARY OF THE INVENTION An object of the present invention is to make it possible to realize a secret talk call more safely and easily in a call system for making a secret talk call.

本発明による通話用端末は、秘話通話を行う通話システムに用いられる通話用端末であって、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用のビットストリームを形成し、該制御データ用のビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う制御部を備え、制御部は、秘話通話の際の暗号化アルゴリズムを秘話通話毎に選択し、音声データパケットリンクに形成した制御データ用ビットストリームで相手端末に通知することを特徴とする。 A call terminal according to the present invention is a call terminal used in a call system for performing a secret call, and is included in a data unit that is transmitted and received by a voice data packet link for transmitting and receiving a voice data packet obtained by converting voice into a digital signal. A control data bit stream is formed using predetermined bits of data to be transmitted, and the control data bit stream is provided with a control unit for exchanging information necessary for a secret call between terminals performing a secret call , The control unit selects an encryption algorithm for the secret call for each secret call, and notifies the partner terminal with the control data bit stream formed in the voice data packet link .

また、本発明による通話用端末は、秘話通話を行う通話システムに用いられる通話用端末であって、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用のビットストリームを形成し、該制御データ用のビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う制御部を備え、制御部は、音声データパケットリンクに形成した制御データ用ビットストリームで、秘話通話を行う端末間での端末認証を行った上で、秘話通話に必要な情報のやりとりを行ってもよいThe call terminal according to the present invention is a call terminal used in a call system for performing a secret call, and is a data unit that is transmitted and received by a voice data packet link for transmitting and receiving a voice data packet obtained by converting voice into a digital signal. A control unit that forms a bit stream for control data using predetermined bits of data included in the data, and exchanges information necessary for the secret call between the terminals that perform the secret call using the bit stream for the control data. The control unit may exchange the information necessary for the secret call after performing terminal authentication between the terminals performing the secret call using the control data bit stream formed in the voice data packet link .

また、本発明による秘話通話確立方法は、秘話通話を行う通話システムにおいて秘話通話を確立するための秘話通話確立方法であって、通通話用端末が、秘話通話の際の暗号化アルゴリズムを秘話通話毎に選択し、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ットストリームを形成し、該制御データ用ビットストリームで、選択した暗号化アルゴリズムの情報を含む秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行うことを特徴とする。
また、本発明による秘話通話確立方法は、通話用端末が、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ビットストリームを形成し、該制御データ用ビットストリームで、秘話通話を行う端末間での端末認証を行った上で、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行ってもよい。
In addition, the secret call establishment method according to the present invention is a secret call establishment method for establishing a secret call in a call system for performing a secret call. selected for each speech to form a bit stream control data using a predetermined bit of the data contained in the data unit to be transmitted and received voice data packets link for sending and receiving voice data packets digital signal, said The control data bit stream is characterized in that information necessary for a secret call is exchanged between terminals performing a secret call including information on a selected encryption algorithm .
The secret call establishment method according to the present invention uses a predetermined bit of data included in a data part transmitted and received by a voice data packet link for transmitting and receiving a voice data packet in which a voice terminal converts a voice into a digital signal. A control data bit stream is formed, and after the terminal authentication is performed between the terminals performing the secret call, the information necessary for the secret call is exchanged between the terminals performing the secret call. You may go.

また、本発明による秘話通話確立用プログラムは、秘話通話を行う通話システムに用いられる通話用端末に適用される秘話通話を確立するための秘話通話確立用プログラムであって、コンピュータに、秘話通話の際の暗号化アルゴリズムを秘話通話毎に選択し、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ビットストリームを形成し、該制御データ用ビットストリームで、選択した暗号化アルゴリズムの情報を含む秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う処理を実行させることを特徴とする。
また、本発明による秘話通話確立用プログラムは、コンピュータに、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ビットストリームを形成し、該制御データ用ビットストリームで、秘話通話を行う端末間での端末認証を行った上で、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う処理を実行させてもよい。
A program for establishing a secret call according to the present invention is a program for establishing a secret call for establishing a secret call applied to a call terminal used in a call system for performing a secret call. Control data using a predetermined bit of data included in the data portion transmitted / received by a voice data packet link for transmitting / receiving a voice data packet in which voice is converted into a digital signal by selecting an encryption algorithm for each secret call Forming a bitstream for use, and executing processing for exchanging information necessary for the secret call between the terminals performing the secret call including the information of the selected encryption algorithm with the control data bitstream .
The program for establishing a secret call according to the present invention uses a predetermined bit of data included in a data portion transmitted / received by a voice data packet link for transmitting / receiving a voice data packet obtained by converting voice into a digital signal. A control data bit stream is formed, and terminal authentication is performed between terminals performing a secret call using the control data bit stream, and information necessary for the secret call is exchanged between terminals performing the secret call. Processing may be executed.

本発明によれば、秘話通話を行う通話システムにおいて、より安全かつ容易に秘話通話を実現することができる。   ADVANTAGE OF THE INVENTION According to this invention, in the call system which performs a secret call, a secret call can be implement | achieved more safely and easily.

以下、本発明の実施形態を図面を参照して説明する。図1は、本発明による通話用端末の構成例を示すブロック図である。本発明による通話用端末は、秘話通話を行う通話システムに用いられる通話用端末であって、図1に示すように、制御部10を備える。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration example of a call terminal according to the present invention. The call terminal according to the present invention is a call terminal used in a call system for making a secret call, and includes a control unit 10 as shown in FIG.

制御部10は、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビット(例えば、LSB)を用いて制御データ用のビットストリームを形成し、該制御データ用のビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う。   The control unit 10 uses a predetermined bit (for example, LSB) of data included in a data unit transmitted / received through an audio data packet link for transmitting / receiving an audio data packet obtained by converting audio into a digital signal. A stream is formed, and information necessary for the secret call is exchanged between the terminals performing the secret call using the bit stream for the control data.

また、制御部10は、秘話通話の際の暗号化アルゴリズムを秘話通話毎に選択し、音声データパケットリンクに形成した制御データ用ビットストリームで相手端末に通知してもよい。また、制御部10は、音声データパケットリンクに形成した制御データ用ビットストリームで、秘話通話を行う端末間での端末認証を行った上で、秘話通話に必要な情報のやりとりを行ってもよい。   In addition, the control unit 10 may select an encryption algorithm for a secret call for each secret call, and notify the partner terminal with a control data bit stream formed in the voice data packet link. In addition, the control unit 10 may exchange information necessary for the secret call after performing terminal authentication between the terminals performing the secret call using the control data bit stream formed in the voice data packet link. .

制御部10は、例えば、一方の通話用端末から秘話通話毎に選択される冗長データを、秘話通話を行う端末に依存したデータを用いて所定の方法で暗号化した暗号データの一致判定を行うことにより、端末認証を行ってもよい。さらに、端末認証に用いた冗長データまたは該冗長データを元に生成した暗号データに基づき、秘話通話の際の暗号化アルゴリズムを決定してもよい。   For example, the control unit 10 determines the coincidence of the encrypted data obtained by encrypting the redundant data selected for each secret call from one of the call terminals using data depending on the terminal that performs the secret call. Thus, terminal authentication may be performed. Furthermore, an encryption algorithm for a secret call may be determined based on redundant data used for terminal authentication or encrypted data generated based on the redundant data.

また、制御部10は、音声データパケットリンクに形成した制御データ用ビットストリームに、所定の通信プロトコルのデータフォーマットを適用して、該制御データ用ビットストリーム上の同期をとってもよい。   Further, the control unit 10 may synchronize the control data bit stream by applying a data format of a predetermined communication protocol to the control data bit stream formed in the voice data packet link.

また、制御部10は、図2に示すような機能ブロックにより構成されていてもよい。図2は、制御部10における機能ブロックの一構成例を示すブロック図である。図2に示す例では、秘話通話処理部101と、送信データ部合成部102と、受信データ部分離部103とを含んでいる。   Moreover, the control part 10 may be comprised by the functional block as shown in FIG. FIG. 2 is a block diagram illustrating a configuration example of functional blocks in the control unit 10. In the example shown in FIG. 2, the secret call processing unit 101, the transmission data unit synthesis unit 102, and the reception data unit separation unit 103 are included.

秘話通話処理部101は、制御データを終端して、秘話通話を行う端末間で秘話通話に必要な処理を行う。送信データ部合成部102は、音声データと、送信対象とされた制御データとを合成して、実際に音声データパケットリンクで送信するデータ部を生成する。受信データ部分離部103は、音声データパケットリンクで受信したデータ部から、音声データと制御データとを分離させる。   The secret call processing unit 101 terminates the control data and performs processing necessary for the secret call between the terminals performing the secret call. The transmission data unit combining unit 102 combines the voice data and the control data to be transmitted, and generates a data unit that is actually transmitted through the voice data packet link. The reception data part separation part 103 separates the voice data and the control data from the data part received by the voice data packet link.

以下、より具体的な実施形態について説明する。図3は、本発明の一実施形態としての通話システムに用いられるIP電話機の構成例を示すブロック図である。   Hereinafter, more specific embodiments will be described. FIG. 3 is a block diagram showing an example of the configuration of an IP telephone used in the call system as an embodiment of the present invention.

図3に示すIP電話機1は、通信ネットワーク(LANやWAN等)100に接続され、PHY(PHYチップ)2と、CPU3と、ジッタバッファ4と、PCMコーデック5と、マイク(マイクロフォン)6と、スピーカ7とを備える。また、乱数テーブル31と、端末認証用対象暗号アルゴリズム32と、認証パスワード33と、PCM暗号アルゴリズム指定テーブル34とを記憶するための記憶装置とを備える。   An IP telephone 1 shown in FIG. 3 is connected to a communication network (LAN, WAN, etc.) 100, and includes a PHY (PHY chip) 2, a CPU 3, a jitter buffer 4, a PCM codec 5, a microphone (microphone) 6, A speaker 7 is provided. The storage device also stores a random number table 31, a terminal authentication target encryption algorithm 32, an authentication password 33, and a PCM encryption algorithm designation table 34.

CPU3は、プログラムに従って動作することにより、通常の通話を行うための処理に加え、本発明による秘話通話を確立するための以下の処理を実行する。すなわち、音声をデジタル信号化することで通話を形成する通話システムにおいて、該デジタル信号化された音声データ(以下、本実施形態ではPCMデータという。)を送受信するための音声データパケットリンクで送受信されるIPパケットのデータ部に含まれる各データのLSBを利用して制御データ用のビットストリームを形成し、該制御データ用のビットストリームを利用して、秘話通話に関与する端末装置間での相手端末の認証および暗号則の通知を行う。   The CPU 3 operates in accordance with the program to execute the following process for establishing a secret call according to the present invention in addition to the process for making a normal call. That is, in a call system that forms a call by converting voice into a digital signal, the voice data packet link for transmitting and receiving the digital signal-converted voice data (hereinafter referred to as PCM data) is transmitted / received. A bit stream for control data is formed using the LSB of each data included in the data portion of the IP packet, and the other party between the terminal devices involved in the secret call using the bit stream for control data. Provides terminal authentication and encryption rule notification.

図4は、PCMデータと制御データ用ビットストリームとの関係を示す説明図である。PCMデータを送受信するためのIPパケットデータは、概ね図4に示すように、送信先のIPアドレスや端末自身のIPアドレスのほか、APポート番号などを含むIPパケットヘッダ部と、データ部(PCMデータ部)と、IPパケットデータ全体のエラーチェックのためのテイラーデータ部とから構成される。このようなデータフォーマットにおいて、PCMデータ部に含まれるPCMデータの各LSBを順に連結させてLSBビット列からなるビットストリームを形成する。全PCMデータのLSBにビットストリーム列を配置する方法だけでなく、PCMデータのうちあるバイト単位にまとめて配置することも可能である。   FIG. 4 is an explanatory diagram showing the relationship between the PCM data and the control data bit stream. As shown in FIG. 4, the IP packet data for transmitting and receiving PCM data includes an IP packet header part including an AP port number in addition to an IP address of the transmission destination and the IP address of the terminal itself, and a data part (PCM). Data portion) and a tailor data portion for error checking of the entire IP packet data. In such a data format, each LSB of the PCM data included in the PCM data portion is connected in order to form a bit stream composed of LSB bit strings. Not only a method of arranging a bit stream sequence in LSBs of all PCM data, but also arrangement of PCM data in a certain byte unit is possible.

例えば、G.711符号則(μ−law則)を用いてPCMデータを生成する通話システムの場合、1PCMデータで、最上位ビット(MSB)が符号を示し、b6〜b4がレンジレベルを示し、b3〜b0が各レンジでのレベル(16段階のレベル分解能)を示す。電話の通話レベルは、−8db程度であり、1PCMデータにおける最下位ビット(LSB,本例ではb0)の変化はほとんど通話に影響を与えない。このb0ビットを活用して音声データパケットリンク上に制御用データをやりとりするための伝送路を確立する。なお、PCMデータを生成するための音声符号化方式によっては、LSB以外のビットを用いてビットストリームを形成することも可能である。なお、使用するビットは、G.711符号則におけるレンジレベルの最下位ビットのように最も通話に影響を与えないビットとする。   For example, G. In the case of a call system that generates PCM data using the 711 code rule (μ-law rule), in 1 PCM data, the most significant bit (MSB) indicates a code, b6 to b4 indicate a range level, and b3 to b0 indicate The level in each range (16 level resolution) is shown. The telephone call level is about −8 db, and the change in the least significant bit (LSB, b0 in this example) in 1 PCM data hardly affects the telephone call. Using this b0 bit, a transmission path for exchanging control data on the voice data packet link is established. It should be noted that depending on the audio encoding method for generating PCM data, it is also possible to form a bit stream using bits other than LSB. The bits used are G. Bits that have the least influence on the call, such as the least significant bit of the range level in the 711 coding rule.

また、例えば、ISDNサービスにおいては、Bチャンネル通話の中でインバンドのデジタル伝送路を確立すればよい。なお、同期デジタル網で用いられる音声データパケットに適用する場合には、中継交換機などでLSBビットストリームのビット変換が行われないことを要件とする。   For example, in the ISDN service, an in-band digital transmission path may be established in a B channel call. Note that, when applied to voice data packets used in a synchronous digital network, it is a requirement that bit conversion of an LSB bit stream is not performed by a relay exchange or the like.

図5は、ビットストリームに適用させるデータフォーマットの例を示す説明図である。図5に示すように、PCMデータのLSBビット列からなるビットストリームに、例えば、HDLCなどのシリアル通信プロトコルのデータフォーマットを適用させて同期をとりつつ、秘話通話に必要な情報をやりとりしてもよい。なお、HDLCに限らず、Bi−SYNC方式など他の通信プロトコルのデータフォーマットを用いてもよい。なお、データフォーマットは、ビットストリーム上で伝送内容が互いに正しく認識できるように、端末間で共通認識されているデータフォーマットであれば、どのようなフォーマットであってもよい。例えば、独自に規定したフォーマットであってもよい。そのような場合には、より秘匿性を高めることができる。   FIG. 5 is an explanatory diagram illustrating an example of a data format applied to a bitstream. As shown in FIG. 5, for example, a data stream of a serial communication protocol such as HDLC may be applied to a bit stream composed of an LSB bit string of PCM data for synchronization, and information necessary for a secret call may be exchanged. . The data format of other communication protocols such as the Bi-SYNC method is not limited to HDLC. The data format may be any format as long as it is a data format that is commonly recognized among terminals so that transmission contents can be correctly recognized on the bitstream. For example, the format may be uniquely defined. In such a case, confidentiality can be further improved.

なお、本例では、CPU3は、秘話通話を確立するための機能として、具体的に、音声データと制御データとを合成して送信用のデータ部を生成する合成機能と、受信したデータ部から音声データと制御データとを分離する分離機能と、制御データを終端し秘話通話に必要な処理を行う秘話通話処理機能とを含んでいる。本実施形態では、合成機能として、CPU3は、送話音声データとしてのPCMデータの各LSBを送信対象とされた制御データの値に置き換える処理を行う。また、分離機能として、CPU3は、PHY2から読み出したデータ部に含まれる各データのLSBの値を取り出し組み立てることで受信制御データを取得するとともに、各LSBに所定のビット値を補充して受話音声データとしてのPCMデータを取得する処理を行う。また、秘話通話処理機能として、CPU3は、秘話通話を行う端末間での端末認証を行った上でPCMデータの暗号に用いる暗号則の決定を行う。   In this example, as a function for establishing a secret call, the CPU 3 specifically combines a voice data and a control data to generate a data part for transmission, and a received data part. It includes a separation function that separates voice data and control data, and a secret call processing function that terminates the control data and performs processing necessary for a secret call. In this embodiment, as a synthesis function, the CPU 3 performs a process of replacing each LSB of PCM data as transmission voice data with the value of control data targeted for transmission. Further, as a separation function, the CPU 3 obtains reception control data by extracting and assembling the LSB value of each data included in the data portion read from the PHY 2, and supplements each LSB with a predetermined bit value to receive the received voice. Processing to acquire PCM data as data is performed. Further, as the secret call processing function, the CPU 3 determines the encryption rule used for encryption of the PCM data after performing terminal authentication between the terminals performing the secret call.

なお、CPU3の機能としては、この他にも、通話を確立する機能、決定した暗号則を用いて実際に秘話通話を行う機能(送信PCMデータの暗号化や受信PCMデータの復号化等)を含んでいる。   In addition to the above, the CPU 3 has a function for establishing a call and a function for actually making a secret call using the determined encryption rule (encryption of transmitted PCM data, decryption of received PCM data, etc.). Contains.

なお、本実施例では、制御データが合成された送信用のデータ部をIPパケットフォーマットに組み込んだ上でPHY2に書き込むことにより、ネットワークを介して相手端末に送信される。また、制御データを分離したPCMデータ(受話音声データ)をジッタバッファ4に書き込むことにより、順次復調されスピーカを介して受話音声が再生される。なお、秘話通話の際には、決定した暗号則に基づき、送信対象とされるPCMデータを暗号化した上でIPパケットフォーマットに組み込んだり、受信した暗号化PCMデータを復号した上で、分離処理を行えばよい。   In the present embodiment, the transmission data portion combined with the control data is incorporated into the IP packet format and then written into PHY 2 to be transmitted to the counterpart terminal via the network. Further, by writing PCM data (received voice data) from which the control data is separated into the jitter buffer 4, it is demodulated sequentially and the received voice is reproduced via the speaker. In the case of a secret call, based on the determined encryption rule, the PCM data to be transmitted is encrypted and then incorporated into the IP packet format, or the received encrypted PCM data is decrypted and separated. Just do.

乱数テーブル31は、秘話通話毎にPCMデータの暗号方法を切り替えるための乱数を生成するためのテーブルである。また、端末認証用対象暗号アルゴリズム32は、端末認証用に用いる対象暗号アルゴリズムを示す情報である。また、PCM暗号アルゴリズム指定テーブル33は、PCMデータを暗号化する際に用いる暗号アルゴリズム(以下、PCM暗号アルゴリズムという。)を示す情報を、それを指定するインデックスと対応づけて保持するテーブルである。   The random number table 31 is a table for generating a random number for switching the encryption method of PCM data for each secret call. The terminal authentication target encryption algorithm 32 is information indicating a target encryption algorithm used for terminal authentication. The PCM encryption algorithm designation table 33 is a table that holds information indicating an encryption algorithm (hereinafter referred to as a PCM encryption algorithm) used when encrypting PCM data in association with an index for designating the encryption algorithm.

なお、PHY2、ジッタバッファ4、PCMコーデック5、マイク6、スピーカ7については、一般的な通話システムにおいて有している機能を含んでいればよい。例えば、PHY2は、IPパケットフォーマットにより示される論理信号を電気信号に変換して通信ネットワークに送出したり、通信ネットワークから受け付けた電気信号を論理信号に変換してIPパケットフォーマットを形成したりする。また、例えば、ジッタバッファ4は、データ伝送の遅延等による音声の揺らぎを取り除くために、所定容量のPCMデータを保持する。また、例えば、PCMコーデック5は、マイク6から入力される音声波形データをデジタル信号化してPCMデータを生成したり、PCMデータを復調して音声波形データを生成したりする。また、マイク6は、使用者が発声した音声を音声波形データとして入力する。また、スピーカ7は、PCMコーデック5によって復調された音声波形データを音声にして出力する。   Note that the PHY 2, the jitter buffer 4, the PCM codec 5, the microphone 6 and the speaker 7 only need to include the functions possessed by a general telephone system. For example, the PHY 2 converts a logical signal indicated by the IP packet format into an electric signal and sends it to the communication network, or converts an electric signal received from the communication network into a logical signal to form an IP packet format. Further, for example, the jitter buffer 4 holds a predetermined amount of PCM data in order to remove voice fluctuations due to a data transmission delay or the like. For example, the PCM codec 5 converts the speech waveform data input from the microphone 6 into a digital signal to generate PCM data, or demodulates the PCM data to generate speech waveform data. The microphone 6 inputs voice uttered by the user as voice waveform data. The speaker 7 outputs the voice waveform data demodulated by the PCM codec 5 as voice.

また、本発明が適用される通話用端末の例としてIP電話機を示しているが、通話用端末は、例えば、IP電話機の機能を実現するパーソナルコンピュータや、携帯端末機であってもよい。   Moreover, although an IP telephone is shown as an example of a call terminal to which the present invention is applied, the call terminal may be, for example, a personal computer or a mobile terminal that realizes the function of an IP telephone.

次に、本実施形態の動作について説明する。図6〜図9は、本実施形態におけるIP電話機の動作の一例を示すフローチャートである。まず、図6および図7を参照して、発呼側端末と着呼側端末間での端末認証を行う際の動作を説明する。図6は、発呼側端末における端末認証動作の一例を示すフローチャートである。また、図7は、着呼側端末における端末認証動作の一例を示すフローチャートである。   Next, the operation of this embodiment will be described. 6 to 9 are flowcharts showing an example of the operation of the IP telephone in this embodiment. First, with reference to FIG. 6 and FIG. 7, the operation | movement at the time of performing terminal authentication between a calling side terminal and a calling side terminal is demonstrated. FIG. 6 is a flowchart showing an example of the terminal authentication operation in the calling terminal. FIG. 7 is a flowchart showing an example of the terminal authentication operation in the called terminal.

まず、発呼側端末では、図6に示すように、CPU3が、乱数テーブル31を用いて秘話通話毎に乱数を生成しこれを元に冗長データを生成する(ステップA101)。なお、本実施形態では、乱数テーブル31を用いて生成される乱数をそのまま冗長データとして用いるものとする。次に、生成した冗長データを、PCMデータ部の各LSBを利用したビットストリーム(以下、PCMデータLSBビットストリームという。)を利用して着呼側端末に送信する(ステップA102)。   First, in the calling side terminal, as shown in FIG. 6, the CPU 3 generates a random number for each secret call using the random number table 31, and generates redundant data based on the random number (step A101). In this embodiment, random numbers generated using the random number table 31 are used as they are as redundant data. Next, the generated redundant data is transmitted to the called terminal using a bit stream using each LSB of the PCM data portion (hereinafter referred to as PCM data LSB bit stream) (step A102).

また、発呼側端末のCPU3は、生成した冗長データと、当該端末において着呼側端末に対応づけれられている認証パスワード33および端末認証用対称暗号アルゴリズム32とに基づき、端末認証用の暗号化データを生成する。本例では、生成した冗長データと認証パスワード33とを所定の方法で組み合わせて暗号化対象データを生成し(ステップA103)、この暗号化対象データを端末認証用対称暗号アルゴリズム32により暗号化して暗号化データを生成する(ステップA104)。   Further, the CPU 3 of the calling side terminal encrypts the terminal authentication encryption based on the generated redundant data, the authentication password 33 and the terminal authentication symmetric encryption algorithm 32 associated with the called side terminal in the terminal. Generate data. In this example, the generated redundant data and the authentication password 33 are combined by a predetermined method to generate encryption target data (step A103), and the encryption target data is encrypted by the terminal authentication symmetric encryption algorithm 32 and encrypted. Data is generated (step A104).

この後、発呼側端末のCPU3は、PCMデータLSBビットストリームにて、着呼側端末からの暗号化データの受信待ちを行う。   Thereafter, the CPU 3 of the calling terminal waits to receive encrypted data from the called terminal using the PCM data LSB bit stream.

着呼側端末から暗号化データを受信すると(ステップA105)、受信した暗号化データとステップA104で生成した暗号化データとを比較し、2つの暗号化データが一致するか否かを判定する(ステップA106)。   When encrypted data is received from the called terminal (step A105), the received encrypted data is compared with the encrypted data generated in step A104 to determine whether the two encrypted data match (step S105). Step A106).

2つの暗号化データが一致していれば(ステップA106のYes)、発呼側端末が通信相手である着呼側端末を認証できたものとして、その旨(OK)を示す認証結果を、同じくPCMデータLSBビットストリームを利用して着呼側端末に送信する(ステップA107)。そして、端末認証に用いた冗長データを利用してPCM暗号アルゴリズムを決定し(ステップA108)、秘話通話を開始する(ステップA109)。このとき、発呼側端末のCPU3は、秘話通話を開始する旨をユーザに通知するようにしてもよい。秘話通話中は、決定したPCM暗号アルゴリズムに基づき、送信するPCMデータ部の暗号化と、受信するPCMデータ部の復号化を実行すればよい。   If the two encrypted data match (Yes in step A106), it is assumed that the calling terminal has been able to authenticate the called terminal that is the communication partner, and the authentication result indicating that (OK) is the same. The PCM data LSB bit stream is transmitted to the called terminal (step A107). Then, the PCM encryption algorithm is determined using redundant data used for terminal authentication (step A108), and the secret call is started (step A109). At this time, the CPU 3 of the calling terminal may notify the user that the secret call is to be started. During the secret call, encryption of the PCM data portion to be transmitted and decryption of the PCM data portion to be received may be executed based on the determined PCM encryption algorithm.

一方、2つの暗号化データが一致していなければ(ステップA106のno)、発呼側端末で通話相手である着呼側端末を認証できなかったものとして、その旨(NG)を示す認証結果を、同じくPCMデータLSBビットストリームを利用して着呼側端末に送信する(ステップA107)。なお、この場合には、秘話通話を開始せずに秘話通話確立処理を終了する。すなわち、このまま通話を継続しても、送信するPCMデータ部の暗号化、および受信するPCMデータ部の復号化は不実行となる。このとき、発呼側端末のCPU3は、秘話通話が不成立となった旨をユーザに通知するようにしてもよい。   On the other hand, if the two encrypted data do not match (no in step A106), it is determined that the callee terminal cannot authenticate the callee terminal as the other party, and the authentication result indicating that (NG) Is transmitted to the called terminal using the PCM data LSB bit stream (step A107). In this case, the secret call establishment process is terminated without starting the secret call. That is, even if the call is continued as it is, the encryption of the PCM data portion to be transmitted and the decryption of the PCM data portion to be received are not executed. At this time, the CPU 3 of the calling terminal may notify the user that the secret call has not been established.

なお、上記動作は、例えば、発呼側端末のユーザが秘話通話の開始を指示したタイミングで開始される。また、例えば、発呼する際にユーザが秘話通話を選択するようなインタフェースであれば、音声データパケットリングが確立したタイミングで開始するようにしてもよい。   Note that the above-described operation is started, for example, at the timing when the user of the calling terminal instructs the start of a secret call. Also, for example, if the interface is such that the user selects a secret call when making a call, it may be started at the timing when the voice data packet ring is established.

次に、上記発呼側端末の動作に対応する着呼側端末の動作を説明する。着呼側端末では、CPU3が、音声データパケットリンクでのデータの送受信が開始されると、PCMデータLSBビットストリームを監視している。ここで、図7に示すように、着呼側端末のCPU3は、PCMデータLSBビットストリームにて、発呼側端末から冗長データを受信する(ステップA201)。   Next, the operation of the called terminal corresponding to the operation of the calling terminal will be described. In the called terminal, the CPU 3 monitors the PCM data LSB bit stream when data transmission / reception via the voice data packet link is started. Here, as shown in FIG. 7, the CPU 3 of the called terminal receives redundant data from the calling terminal in the PCM data LSB bit stream (step A201).

発呼側端末から冗長データを受信すると、着呼側端末のCPU3は、受信した冗長データを元に、発呼側端末と同様の方法により暗号化データを生成する。ここでは、通知された冗長データと、着呼側端末において発呼側端末に対応づけれられている認証パスワード33および端末認証用対称暗号アルゴリズム32とに基づき、端末認証用の暗号化データを生成すればよい。すなわち、発呼側端末で行われるのと同様の方法で、生成した冗長データと認証パスワード33とを組み合わせて暗号化対象データを生成し(ステップA202)、この暗号化対象データを端末認証用対称暗号アルゴリズム32により暗号化して暗号化データを生成する(ステップA203)。   When the redundant data is received from the calling terminal, the CPU 3 of the called terminal generates encrypted data by the same method as that of the calling terminal based on the received redundant data. Here, the encrypted data for terminal authentication is generated based on the notified redundant data and the authentication password 33 and the symmetric encryption algorithm 32 for terminal authentication associated with the calling terminal in the called terminal. do it. That is, in a method similar to that performed at the calling side terminal, the generated redundant data and the authentication password 33 are combined to generate data to be encrypted (step A202), and this data to be encrypted is symmetric for terminal authentication. Encrypted by the encryption algorithm 32 to generate encrypted data (step A203).

そして、着呼側端末のCPU3は、生成した暗号化データを、PCMデータLSBビットストリームを利用して発呼側端末に送信する(ステップA204)。   Then, the CPU 3 of the called terminal transmits the generated encrypted data to the calling terminal using the PCM data LSB bit stream (step A204).

この後、着呼側端末のCPU3は、PCMデータLSBビットストリームにて、発呼側端末からの認証結果の受信待ちを行う。   Thereafter, the CPU 3 of the called terminal waits for reception of the authentication result from the calling terminal using the PCM data LSB bit stream.

発呼側端末から認証結果を受信すると(ステップA205)、受信した認証結果の成否を判定して(ステップA206)、秘話通話を開始するか否かを決定する。認証結果がOKであれば(ステップA206のOK)、端末認証に用いた冗長データを利用してPCM暗号アルゴリズムを決定し(ステップA208)、秘話通話を開始する(ステップA209)。なお、ステップA208では、発呼側端末が決定するPCM暗号アルゴリズムと同様のものを決定するために、認証に用いた冗長データを利用している。   When the authentication result is received from the calling terminal (step A205), the success or failure of the received authentication result is determined (step A206), and it is determined whether or not to start the secret call. If the authentication result is OK (OK in step A206), the PCM encryption algorithm is determined using redundant data used for terminal authentication (step A208), and the secret call is started (step A209). In step A208, redundant data used for authentication is used to determine the same PCM encryption algorithm as determined by the calling terminal.

また、着呼側端末のCPU3でも、秘話通話を開始する旨をユーザに通知するようにしてもよい。秘話通話中は、決定したPCM暗号アルゴリズムに基づき、送信するPCMデータ部の暗号化と、受信するPCMデータ部の復号化を実行すればよい。   The CPU 3 of the called terminal may also notify the user that the secret call is to be started. During the secret call, encryption of the PCM data portion to be transmitted and decryption of the PCM data portion to be received may be executed based on the determined PCM encryption algorithm.

一方、認証結果がNGであれば(ステップA206のNG)、秘話通話を開始せずに秘話通話確立処理を終了する。すなわち、このまま通話を継続しても、送信するPCMデータ部の暗号化、および受信するPCMデータ部の復号化は不実行となる。このとき、着呼側端末のCPU3でも、秘話通話が不成立となった旨をユーザに通知するようにしてもよい。   On the other hand, if the authentication result is NG (NG in step A206), the secret call establishment process is terminated without starting the secret call. That is, even if the call is continued as it is, the encryption of the PCM data portion to be transmitted and the decryption of the PCM data portion to be received are not executed. At this time, the CPU 3 of the called terminal may also notify the user that the secret call has not been established.

次に、図8および図9を参照して、PCM暗号アルゴリズムの決定処理を説明する。図8は、発呼側端末におけるPCM暗号アルゴリズムの決定処理(図6のステップA108)の処理フローの一例を示すフローチャートである。また、図9は、着呼側端末におけるPCM暗号アルゴリズムの決定処理(図7のステップA207)の処理フローの一例を示すフローチャートである。   Next, PCM encryption algorithm determination processing will be described with reference to FIGS. FIG. 8 is a flowchart showing an example of a process flow of the PCM encryption algorithm determination process (step A108 in FIG. 6) in the calling terminal. FIG. 9 is a flowchart showing an example of the processing flow of the PCM encryption algorithm determination processing (step A207 in FIG. 7) in the called terminal.

端末認証が成功すると、発呼側端末では、図8に示すように、CPU3が、自身で生成した暗号化データから、PCM暗号アルゴリズム指定テーブル34への参照番号(インデックス番号)を抽出する(ステップB101)。CPU3は、例えば、暗号化データの所定のビットを抽出して、PCM暗号アルゴリズム指定テーブル34への参照番号に変換することにより、抽出する。   When the terminal authentication is successful, in the calling terminal, as shown in FIG. 8, the CPU 3 extracts a reference number (index number) to the PCM encryption algorithm designation table 34 from the encrypted data generated by itself (step). B101). For example, the CPU 3 extracts predetermined bits of the encrypted data by converting them into reference numbers for the PCM encryption algorithm designation table 34.

そして、PCM暗号アルゴリズム指定テーブル34から、抽出した参照番号に対応するPCM暗号アルゴリズムを取得することで、今回の秘話通話に用いるPCM暗号アルゴリズムを決定する(ステップB102)。   Then, by acquiring the PCM encryption algorithm corresponding to the extracted reference number from the PCM encryption algorithm designation table 34, the PCM encryption algorithm used for the current secret call is determined (step B102).

PCM暗号アルゴリズムを決定すると、発呼側端末のCPU3は、PCMデータLSBビットストリームを利用して着呼側端末へ、PCMデータの暗号化のスタート位置を通知する(ステップB103)。暗号化のスタート位置は、例えば、ビットストリームに適用させるデータフォーマットに設けられたフレーム番号の値で指定してもよい。例えば、スタート位置を通知するデータフレームに付与されたフレームから指定されたフレーム数後のフレームの開始位置に合わせてPCM暗号化データを送るといった規定をしておき、いくつ後かを示すフレーム数を指定してもよい。   When the PCM encryption algorithm is determined, the CPU 3 of the calling side terminal notifies the PCM data encryption start position to the called side terminal using the PCM data LSB bit stream (step B103). The start position of encryption may be specified by a frame number value provided in a data format to be applied to a bit stream, for example. For example, it is prescribed that the PCM encrypted data is sent in accordance with the start position of the frame after the specified number of frames from the frame attached to the data frame for notifying the start position, and the number of frames indicating how many frames later is indicated. May be specified.

この後、発呼側端末のCPU3は、PCMデータLSBビットストリームにて、着呼側端末からの応答(受理/不受理)の受信待ちを行う。   Thereafter, the CPU 3 of the calling terminal waits for reception of a response (acceptance / non-acceptance) from the called terminal using the PCM data LSB bit stream.

着呼側端末から応答を受信すると(ステップB104)、受信した応答の内容を判定しする(ステップB105)。ここで、受理応答を受信した場合には(ステップB105のYes)、発呼側端末のCPU3は、決定したPCM暗号アルゴリズムおよび暗号化のスタート位置を設定し、処理を終了する(ステップB106:成功終了)。   When a response is received from the called terminal (step B104), the content of the received response is determined (step B105). If an acceptance response is received (Yes in step B105), the CPU 3 of the calling terminal sets the determined PCM encryption algorithm and encryption start position, and ends the process (step B106: success). End).

この後、設定した決定したPCM暗号アルゴリズムおよび暗号化のスタート位置に基づき、送信するPCMデータ部の暗号化と、受信するPCMデータ部の復号化を実行する。本例では、設定されたスタート位置で示されるフレーム位置に、送信側PCMデータLSBビットストリームのデータフレームが同期したタイミングで、これ以降発呼側端末が送信するIPパケットデータのPCMデータ部を、決定したPCM暗号アルゴリズムを用いて暗号化して送信する。また、同じく設定されたスタート位置で示されるフレーム位置に、受信側PCMデータLSBビットストリームのデータフレームが同期したタイミングで、これ以降発呼側端末が受信するIPパケットデータのPCMデータ部を、決定したPCM暗号アルゴリズムで復号化して、受話音声データを取得し再生させる。   Thereafter, based on the determined PCM encryption algorithm and the start position of encryption, encryption of the PCM data portion to be transmitted and decryption of the PCM data portion to be received are executed. In this example, the PCM data portion of the IP packet data transmitted from the calling side terminal is transmitted at the timing when the data frame of the transmitting side PCM data LSB bit stream is synchronized with the frame position indicated by the set start position. It encrypts using the determined PCM encryption algorithm, and transmits. Similarly, the PCM data portion of the IP packet data received by the calling terminal is determined at the timing when the data frame of the receiving PCM data LSB bit stream is synchronized with the frame position indicated by the set start position. The received voice data is acquired and reproduced by decoding with the PCM encryption algorithm.

図10は、PCM暗号アルゴリズム指定テーブル34の例を示す説明図である。図10に示すように、PCM暗号アルゴリズム指定テーブル34では、ステップB101で抽出される参照番号(インデックス番号)と対応づけて、PCMデータ部の各PCMデータの暗号化方式となるPCM暗号化アルゴリズムを示す情報を記憶している。図10に示す例では、例えば、参照番号000に対応するPCM暗号アルゴリズムとして、1PCMデータ(本例では8ビットデータとする)のb7〜b4をそれぞれb3〜b0に入れ替えて生成されるデータを暗号化データとする旨が示されている。また、例えば、参照番号001に対応するPCM暗号アルゴリズムとして、1PCMデータのb7〜b4とb3〜b0とで排他的論理和(XOR)をとった結果をb7〜b4に適用させたデータを暗号化データとする旨が示されている。なお、図10に示す例では、PCMデータLSBビットストリームとなるb0も暗号化の対象に含める例を示しているが、b0を暗号化の対象から除外してもよい。   FIG. 10 is an explanatory diagram showing an example of the PCM encryption algorithm designation table 34. As shown in FIG. 10, in the PCM encryption algorithm designation table 34, the PCM encryption algorithm that is the encryption method of each PCM data in the PCM data portion is associated with the reference number (index number) extracted in step B101. Information to be stored is stored. In the example shown in FIG. 10, for example, as the PCM encryption algorithm corresponding to the reference number 000, data generated by replacing b7 to b4 of 1PCM data (in this example, 8-bit data) with b3 to b0 is encrypted. It is shown that it is converted into data. Also, for example, as a PCM encryption algorithm corresponding to the reference number 001, data obtained by applying an exclusive OR (XOR) on b7 to b4 and b3 to b0 of 1PCM data to b7 to b4 is encrypted. The data is indicated. In the example illustrated in FIG. 10, b0 that is the PCM data LSB bit stream is included in the encryption target. However, b0 may be excluded from the encryption target.

一方、不受理応答や所定の時間内に応答を受信できなかった場合には(ステップB105のNo)、秘話通話を開始しない旨を決定し、処理を終了する(ステップB107:失敗終了)。なお、失敗終了の場合には、念のため、着呼側端末に、その旨をPCMデータLSBビットストリームを利用して通知するようにしてもよい。なお、これ以降の処理は、端末認証が失敗した場合と同様でよい。   On the other hand, if the response is not received or the response cannot be received within a predetermined time (No in Step B105), it is determined that the secret call is not started, and the process is ended (Step B107: end of failure). In the case of failure end, as a precaution, it may be notified to the called terminal using the PCM data LSB bit stream. The subsequent processing may be the same as when terminal authentication has failed.

なお、図6のステップA107の処理(認証応答送信処理)を、PCM暗号アルゴリズムの決定後に行うようにし、認証応答とともにスタート位置を通知することも可能である。   Note that the process of step A107 in FIG. 6 (authentication response transmission process) may be performed after the PCM encryption algorithm is determined, and the start position may be notified together with the authentication response.

次に、上記発呼側端末の動作に対応する着呼側端末の動作を説明する。図9に示すように、着呼側端末のCPU3では、認証応答(OK)を受信すると、端末認証用に生成した暗号化データから、PCM暗号アルゴリズム指定テーブル34への参照番号(インデックス番号)を抽出する(ステップB201)。なお、ステップB201の処理は、発呼側端末と同じPCM暗号アルゴリズムを決定するための処理である。そして、PCM暗号アルゴリズム指定テーブル34から、抽出した参照番号に対応するPCM暗号アルゴリズムを取得することで、今回の秘話通話に用いるPCM暗号アルゴリズムを決定する(ステップB202)。   Next, the operation of the called terminal corresponding to the operation of the calling terminal will be described. As shown in FIG. 9, when receiving the authentication response (OK), the CPU 3 of the called terminal receives a reference number (index number) to the PCM encryption algorithm designation table 34 from the encrypted data generated for terminal authentication. Extract (step B201). The process in step B201 is a process for determining the same PCM encryption algorithm as that of the calling terminal. Then, by acquiring the PCM encryption algorithm corresponding to the extracted reference number from the PCM encryption algorithm designation table 34, the PCM encryption algorithm used for the current secret call is determined (step B202).

また、着呼側端末では、CPU3が、認証応答(OK)を受信した後も、引き続きPCMデータLSBビットストリームを監視しており、発呼側端末からPCMデータの暗号化のスタート位置を受信する(ステップB203)。   In the called terminal, the CPU 3 continues to monitor the PCM data LSB bit stream after receiving the authentication response (OK), and receives the start position of the encryption of the PCM data from the calling terminal. (Step B203).

発呼側端末からPCMデータの暗号化のスタート位置を受信すると、着呼側端末のCPU3は、通知されたスタート位置に対応できるか否かを判定する(ステップB204)。このとき対応可能であれば(ステップB204のYes)、着呼側端末のCPU3は、スタート位置の受理を示す応答を、PCMデータLSBビットストリームを用いて発呼側端末に送信する(ステップB205)。そして、決定したPCM暗号アルゴリズムおよび暗号化のスタート位置を設定し、処理を終了する(ステップB206:成功終了)。   When receiving the PCM data encryption start position from the calling terminal, the CPU 3 of the called terminal determines whether or not the notified start position can be handled (step B204). If this is possible (Yes in step B204), the CPU 3 of the called terminal transmits a response indicating acceptance of the start position to the calling terminal using the PCM data LSB bit stream (step B205). . Then, the determined PCM encryption algorithm and encryption start position are set, and the process ends (step B206: successful end).

この後、設定した決定したPCM暗号アルゴリズムおよび暗号化のスタート位置に基づき、送信するPCMデータ部の暗号化と、受信するPCMデータ部の復号化を実行すればよい。   Thereafter, the PCM data portion to be transmitted and the PCM data portion to be received may be decrypted based on the determined PCM encryption algorithm and the encryption start position.

一方、対応不可能であれば(ステップB204のNo)、着呼側端末のCPU3は、スタート位置の不受理を示す応答を、PCMデータLSBビットストリームを用いて発呼側端末に送信した上で(ステップB205)、秘話通話を開始しない旨を決定し、処理を終了する(ステップB207:失敗終了)。   On the other hand, if the response is not possible (No in Step B204), the CPU 3 of the called terminal transmits a response indicating that the start position is not accepted to the calling terminal using the PCM data LSB bit stream. (Step B205), it is determined that the secret call is not started, and the processing is ended (Step B207: failure end).

なお、本実施例では、端末認証用の暗号アルゴリズムに対称暗号アルゴリズムを用いる例を示しているが、非対称暗号アルゴリズムを用いることも可能である。また、上記では、発呼側端末が冗長データの選択や認証判定、スタート位置の決定等秘話通話を確立する際の主導権を握る例に説明しているが、これらの処理は、例えば、秘話通話の開始指示を最初に受け付けた端末が行うようにしてもよい。   In the present embodiment, an example in which a symmetric encryption algorithm is used as the encryption algorithm for terminal authentication is shown, but an asymmetric encryption algorithm can also be used. Further, in the above description, the calling side terminal has been described as an example that takes the initiative in establishing a secret call such as redundant data selection, authentication determination, start position determination, etc. The terminal that first receives the call start instruction may perform the call.

このように、本実施形態によれば、秘話通話を行う通話システムにおいて、より安全かつ容易に秘話通話を実現することができる。例えば、認証確認の際に暗号解読の手がかりとなりやすいIPアドレスやMACアドレスやダイヤル番号といった外部から識別できるデータを含んだIPパケットを使用せずに、PCMデータのLSBビット列を使用することで、暗号解読を困難にしている。また、例えば、秘話通話毎に異なる冗長データを使用することで、端末認証における暗号解読を困難にしている。また、例えば、秘話通話毎に異なる冗長データを使用してPCM暗号アルゴリズムを決定することで、PCM暗号アルゴリズムの解読を困難にしている。   As described above, according to the present embodiment, a secret call can be realized more safely and easily in a call system that performs a secret call. For example, by using an LSB bit string of PCM data without using an IP packet containing data that can be identified from the outside such as an IP address, a MAC address, or a dial number, which is likely to be a key for decryption at the time of authentication confirmation, Decoding is difficult. In addition, for example, by using different redundant data for each secret call, it is difficult to perform decryption in terminal authentication. Further, for example, the PCM encryption algorithm is determined by using redundant data different for each secret call, thereby making it difficult to decrypt the PCM encryption algorithm.

なお、LSBビットを用いることで、通話音声への影響をほとんど与えずに、上記効果を得ることができる。また、LSBビットだけで行うことにより、合成/分離、PCMデータの暗号化といった処理をハードウェアで実現させる場合であっても、非常にシンプルに実現することができる。   By using the LSB bit, the above effect can be obtained with almost no influence on the call voice. Further, by performing only with the LSB bit, even when processing such as synthesis / separation and encryption of PCM data is realized by hardware, it can be realized very simply.

また、本実施形態によれば、PCMデータのLSBビット列を制御データ用のビットストリームとして使用するので、IP電話機間の秘話通話や同期デジタル端末間の秘話通話ばかりでなく、IP電話機と同期デジタル端末間の秘話通話を実現することも可能である。   Further, according to the present embodiment, since the LSB bit string of PCM data is used as a bit stream for control data, not only a secret call between IP phones and a secret call between synchronous digital terminals, but also an IP phone and a synchronous digital terminal It is also possible to realize a secret talk between them.

なお、上記実施形態では、PCMデータの暗号化/復号化の開始タイミングの例として、PCMデータLSBビットストリームでのデータフォーマットのヘッダコードに同期させた方法を示したが、PCMデータパケット単位でタイミングを図り、暗号化/復号化を開始させることも可能である。   In the above embodiment, as an example of the start timing of encryption / decryption of PCM data, a method synchronized with the header code of the data format in the PCM data LSB bit stream has been described. However, the timing is in units of PCM data packets. It is also possible to start encryption / decryption.

また、上記実施形態では、プログラムに従って動作するCPUの処理として、PCMデータ部の合成および分離を行う例を示したが、例えば、ハードウェアにPCMデータ部の合成および分離を行わせることも可能である。   In the above embodiment, an example in which the PCM data portion is synthesized and separated as the processing of the CPU that operates according to the program has been described. However, for example, it is possible to cause hardware to synthesize and separate the PCM data portion. is there.

本発明は、音声をデジタル信号化してパケット交換することで通話を確立する通話システムに用いられる通話用端末に、汎用的に適用することができる。例えば、IP電話機ばかりでなく、ISDN回線の同期デジタル端末にも適用することができる。   The present invention can be applied universally to a call terminal used in a call system that establishes a call by converting voice into a digital signal and exchanging packets. For example, the present invention can be applied not only to IP telephones but also to synchronous digital terminals using ISDN lines.

本発明による通話用端末の構成例を示すブロック図である。It is a block diagram which shows the structural example of the terminal for telephone calls by this invention. 制御部10における機能ブロックの一構成例を示すブロック図である。3 is a block diagram illustrating an example of a configuration of functional blocks in a control unit 10. FIG. 本発明の一実施形態としての通信システムに用いられるIP電話機の構成例を示すブロック図である。It is a block diagram which shows the structural example of the IP telephone set used for the communication system as one Embodiment of this invention. PCMデータと制御データ用ビットストリームとの関係を示す説明図である。It is explanatory drawing which shows the relationship between PCM data and the bit stream for control data. ビットストリームに適用させるデータフォーマットの例を示す説明図である。It is explanatory drawing which shows the example of the data format applied to a bit stream. 端末認証を行う際のIP電話機(発呼側)の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the IP telephone (calling side) at the time of performing terminal authentication. 端末認証を行う際のIP電話機(着呼側)の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the IP telephone (calling side) at the time of performing terminal authentication. PCM暗号アルゴリズムを決定する際のIP電話機(発呼側)の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the IP telephone (calling side) at the time of determining a PCM encryption algorithm. PCM暗号アルゴリズムを決定する際のIP電話機(着呼側)の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the IP telephone (calling side) at the time of determining a PCM encryption algorithm. PCM暗号アルゴリズム指定テーブル34の例を示す説明図である。It is explanatory drawing which shows the example of the PCM encryption algorithm designation | designated table.

符号の説明Explanation of symbols

10 制御部
101 秘話通話処理部
102 送信データ部合成部
103 受信データ部分離部
1 IP電話機
2 PHY
3 CPU
4 ジッタバッファ
5 PCMコーデック
6 マイク
7 スピーカ
31 乱数テーブル
32 端末認証用対象暗号アルゴリズム
33 認証パスワード
34 PCM暗号アルゴリズム指定テーブル
100 通信ネットワーク
DESCRIPTION OF SYMBOLS 10 Control part 101 Secret call processing part 102 Transmission data part synthetic | combination part 103 Reception data part isolation | separation part 1 IP telephone 2 PHY
3 CPU
4 Jitter Buffer 5 PCM Codec 6 Microphone 7 Speaker 31 Random Number Table 32 Target Authentication Algorithm for Terminal Authentication 33 Authentication Password 34 PCM Encryption Algorithm Specification Table 100 Communication Network

Claims (12)

秘話通話を行う通話システムに用いられる通話用端末であって、
音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用のビットストリームを形成し、該制御データ用のビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う制御部を備え
前記制御部は、秘話通話の際の暗号化アルゴリズムを秘話通話毎に選択し、音声データパケットリンクに形成した制御データ用ビットストリームで相手端末に通知する
ことを特徴とする通話用端末。
A call terminal used in a call system for performing a secret call,
A bit stream for control data is formed by using predetermined bits of data included in a data part transmitted / received by an audio data packet link for transmitting / receiving an audio data packet obtained by converting audio into a digital signal. With a bitstream, equipped with a control unit that exchanges information necessary for secret talks between terminals that make secret talks ,
The call terminal is characterized in that the control unit selects an encryption algorithm for a secret call for each secret call and notifies the partner terminal by a control data bit stream formed in a voice data packet link .
音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータのLSBを用いて制御データ用のビットストリームを形成する
請求項1に記載の通話用端末。
The bit stream for control data is formed using the LSB of the data included in the data part transmitted / received by the audio | voice data packet link for transmitting / receiving the audio | voice data packet which converted the audio | voice into the digital signal. Terminal.
制御部は、音声データパケットリンクに形成した制御データ用ビットストリームで、秘話通話を行う端末間での端末認証を行った上で、秘話通話に必要な情報のやりとりを行う
請求項1または請求項2に記載の通話用端末。
The control unit performs exchange of information necessary for the secret call after performing terminal authentication between the terminals performing the secret call with the control data bit stream formed in the voice data packet link. The call terminal according to 2.
制御部は、一方の通話用端末から秘話通話毎に選択される冗長データを、秘話通話を行う端末に依存したデータを用いて所定の方法で暗号化した暗号データの一致判定を行うことにより、端末認証を行う
請求項1から請求項3のうちのいずれか1項に記載の通話用端末。
The control unit determines whether the redundant data selected for each secret call from one of the call terminals is encrypted data encrypted by a predetermined method using data dependent on the terminal that performs the secret call, Perform device authentication
The call terminal according to any one of claims 1 to 3 .
制御部は、端末認証に用いた冗長データまたは該冗長データを元に生成した暗号データに基づき、秘話通話の際の暗号化アルゴリズムを決定する
請求項に記載の通話用端末。
The call terminal according to claim 4 , wherein the control unit determines an encryption algorithm for the secret call based on redundant data used for terminal authentication or encrypted data generated based on the redundant data.
制御部は、音声データパケットリンクに形成した制御データ用ビットストリームに、所定の通信プロトコルのデータフォーマットを適用して、該制御データ用ビットストリーム上の同期をとる
請求項1から請求項のうちのいずれか1項に記載の通話用端末。
Control unit, the bitstream control data formed in the voice data packet link, by applying the data format of the predetermined communication protocol, among of claims 1 to 5 in which synchronize the control data bit stream The call terminal according to any one of the above.
制御部は、
制御データを終端して、秘話通話を行う端末間で秘話通話に必要な処理を行う秘話通話処理部と、
音声データと、送信対象とされた制御データとを合成して、実際に音声データパケットリンクで送信するデータ部を生成する送信データ部合成部と、
音声データパケットリンクで受信したデータ部から、音声データと制御データとを分離させる受信データ部分離部とを含む
請求項1から請求項のうちのいずれか1項に記載の通話用端末。
The control unit
Terminate the control data, and the secret call processing unit that performs processing necessary for the secret call between the terminals that perform the secret call,
A transmission data unit combining unit that combines the voice data and the control data to be transmitted, and generates a data unit that is actually transmitted through the voice data packet link;
The call terminal according to any one of claims 1 to 6 , further comprising: a reception data part separation unit that separates the voice data and the control data from the data part received by the voice data packet link.
秘話通話を行う通話システムに用いられる通話用端末であって、  A call terminal used in a call system for performing a secret call,
音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用のビットストリームを形成し、該制御データ用のビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う制御部を備え、  A bit stream for control data is formed by using predetermined bits of data included in a data part transmitted / received by an audio data packet link for transmitting / receiving an audio data packet obtained by converting audio into a digital signal. With a bitstream, equipped with a control unit that exchanges information necessary for secret talks between terminals that make secret talks,
前記制御部は、音声データパケットリンクに形成した制御データ用ビットストリームで、秘話通話を行う端末間での端末認証を行った上で、秘話通話に必要な情報のやりとりを行う  The control unit exchanges information necessary for the secret call after performing terminal authentication between the terminals performing the secret call with the control data bit stream formed in the voice data packet link.
ことを特徴とする通話用端末。  A call terminal characterized by that.
秘話通話を行う通話システムにおいて秘話通話を確立するための秘話通話確立方法であって、
通話用端末が、秘話通話の際の暗号化アルゴリズムを秘話通話毎に選択し、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ットストリームを形成し、該制御データ用ビットストリームで、選択した暗号化アルゴリズムの情報を含む秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う
ことを特徴とする秘話通話確立方法。
A method for establishing a secret call for establishing a secret call in a call system for performing a secret call,
The call terminal selects an encryption algorithm for a secret call for each secret call , and transmits / receives data included in a data portion transmitted / received by a voice data packet link for transmitting / receiving a voice data packet obtained by converting voice into a digital signal. using a predetermined bit to form a bit stream control data, in the control data bit stream, to exchange information necessary for the privacy calls between terminal for privacy call including information about the selected encryption algorithm The secret call establishment method characterized by this.
秘話通話を行う通話システムにおいて秘話通話を確立するための秘話通話確立方法であって、  A method for establishing a secret call for establishing a secret call in a call system for performing a secret call,
通話用端末が、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ビットストリームを形成し、該制御データ用ビットストリームで、秘話通話を行う端末間での端末認証を行った上で、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う  A call terminal forms a control data bit stream using predetermined bits of data included in a data portion transmitted and received by an audio data packet link for transmitting and receiving an audio data packet obtained by converting audio into a digital signal, Using the control data bitstream, terminal authentication is performed between terminals performing a secret call, and then information necessary for the secret call is exchanged between terminals performing the secret call.
ことを特徴とする秘話通話確立方法。  The secret call establishment method characterized by this.
秘話通話を行う通話システムに用いられる通話用端末に適用される秘話通話を確立するための秘話通話確立用プログラムであって、
コンピュータに、
秘話通話の際の暗号化アルゴリズムを秘話通話毎に選択し、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ビットストリームを形成し、該制御データ用ビットストリームで、選択した暗号化アルゴリズムの情報を含む秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う処理
を実行させるための秘話通話確立用プログラム。
A program for establishing a secret call for establishing a secret call applied to a call terminal used in a call system for performing a secret call,
On the computer,
The encryption algorithm at the time of the secret call is selected for each secret call , and a predetermined bit of data included in the data part transmitted / received by the voice data packet link for transmitting / receiving the voice data packet obtained by converting the voice into a digital signal is used. A control data bit stream, and a process for exchanging information necessary for the secret call between the terminals performing the secret call including the information of the selected encryption algorithm with the control data bit stream. A program for establishing a secret call.
秘話通話を行う通話システムに用いられる通話用端末に適用される秘話通話を確立するための秘話通話確立用プログラムであって、  A program for establishing a secret call for establishing a secret call applied to a call terminal used in a call system for performing a secret call,
コンピュータに、  On the computer,
音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ビットストリームを形成し、該制御データ用ビットストリームで、秘話通話を行う端末間での端末認証を行った上で、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う処理  A control data bit stream is formed by using a predetermined bit of data included in a data portion transmitted / received by an audio data packet link for transmitting / receiving an audio data packet obtained by converting audio into a digital signal, and the control data bit stream The process of exchanging information necessary for a secret call between terminals performing a secret call after performing terminal authentication between terminals performing a secret call
を実行させるための秘話通話確立用プログラム。  A program for establishing a secret call to execute.
JP2008075112A 2008-03-24 2008-03-24 Terminal for call, method for establishing secret call, and program for establishing secret call Expired - Fee Related JP4803538B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008075112A JP4803538B2 (en) 2008-03-24 2008-03-24 Terminal for call, method for establishing secret call, and program for establishing secret call

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008075112A JP4803538B2 (en) 2008-03-24 2008-03-24 Terminal for call, method for establishing secret call, and program for establishing secret call

Publications (2)

Publication Number Publication Date
JP2009232153A JP2009232153A (en) 2009-10-08
JP4803538B2 true JP4803538B2 (en) 2011-10-26

Family

ID=41247054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008075112A Expired - Fee Related JP4803538B2 (en) 2008-03-24 2008-03-24 Terminal for call, method for establishing secret call, and program for establishing secret call

Country Status (1)

Country Link
JP (1) JP4803538B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5445241B2 (en) * 2010-03-10 2014-03-19 株式会社ナカヨ通信機 Communication system, communication terminal, and non-stream data communication method
JP5691586B2 (en) * 2010-09-28 2015-04-01 沖電気工業株式会社 Secret communication system, apparatus and program
JP6065644B2 (en) * 2013-02-27 2017-01-25 日本電気株式会社 IP telephone and communication method switching method
JP5741677B2 (en) * 2013-12-19 2015-07-01 株式会社ナカヨ Communication apparatus and communication method
JP6561345B2 (en) * 2015-01-23 2019-08-21 株式会社日本総合研究所 Authentication server, voiceprint authentication system, and voiceprint authentication method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993553A (en) * 1995-09-26 1997-04-04 Matsushita Electric Ind Co Ltd Image communication equipment and image communication method
JP4832959B2 (en) * 2006-05-25 2011-12-07 富士通株式会社 Voice communication terminal device, voice communication control method, and voice communication terminal program

Also Published As

Publication number Publication date
JP2009232153A (en) 2009-10-08

Similar Documents

Publication Publication Date Title
JP4312700B2 (en) Network communication equipment
CN100466805C (en) Method for end-to-end enciphoring voice telecommunication
CN101268644A (en) Method and apparatus for transporting encrypted media streams over a wide area network
US20130064373A1 (en) Method to encrypt information that is transferred between two communication units
JP4803538B2 (en) Terminal for call, method for establishing secret call, and program for establishing secret call
JP2007060016A (en) Mobile phone, communication terminal, telephone call method, and telephone call program
CN105792193A (en) End-to-end voice encryption method of mobile terminal based on iOS operating system
US5696880A (en) Communication system user authentication method
JP5979263B2 (en) Secret communication device, method and program
WO2017215443A1 (en) Message transmission method, apparatus and system
US20170163609A1 (en) Encrypted audio streams transceiving portable device and associated method
JP2004336602A (en) VoIP COMMUNICATION EQUIPMENT
JP6507945B2 (en) Wireless communication device, communication terminal, communication system and program
JP5211736B2 (en) VoIP communication device
JP2007318451A (en) Voice communication terminal device, voice communication control method and voice communication terminal program
KR20160121828A (en) Separate Anti-eavesdropping function apparatus and method for voice and data communication between terminals
EP2809045B1 (en) Information security attachment device for voice communication and information security method for voice communication using the same
JP5163187B2 (en) Call center system
WO2010083773A1 (en) Coding-decoding negotiation method, communication system, and device for encrypted voice call
JP3890048B2 (en) VoIP communication apparatus and encryption communication method
JP2005151241A (en) Telephone exchanger
JP2007013254A (en) Speech recording method and system in ip telephon call
CN1541016A (en) Method of encrypting mobile terminals
KR20150071958A (en) Method and apparatus for secure voice call
KR101909700B1 (en) VoLTE TERMINAL AND VOICE COMMUNICATION PROTECTION METHOD USING THE SAME

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110801

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees