(A)第1の実施形態
以下、本発明による秘話通信装置、方法及びプログラムの第1の実施形態を、図面を参照しながら詳述する。第1の実施形態の秘話通信装置を対向させて有する秘話通信システムは、電話通信システムへの適用を意図したものである。
(A−1)第1の実施形態の構成
図1は、第1の実施形態に係る秘話通信システムの構成を示すブロック図である。
図1において、第1の実施形態に係る秘話通信システム(電話通信システム)1は、秘話通信を行う秘話通信装置(電話端末)2−1、2−2及びコールエージェント(CA;Call Agent)3を有し、これら秘話通信装置2−1、2−2及びコールエージェント3がネットワーク4を介して通信できるようになされている。
ネットワーク4は、その種類が限定されるものではない。例えば、ネットワーク4は、複数のネットワークからなるものでも良い。また例えば、ネットワーク4は、一部に無線回線や無線網を含むものであっても良く、全体が無線網で構成されているものであっても良い。さらに例えば、ネットワーク4はパケット交換網であっても良く、特に、IP(Internet Protocol)通信を利用したIPネットワークであっても良い。
コールエージェント3は、秘話通信装置2−1、2−2間の呼接続に係わる処理を行うものである。例えば、コールエージェント3は、PBX(Private Branch eXchange)、IP−PBX、ソフトスイッチ、SIPサーバ等が相当する。ここで、コールエージェント3が行う呼接続に係る処理は、SIP、MEGACO、H323、SS7等のいずれの通信プロトコル従っていても良いが、以下では、SIPにより処理をするとして説明する。
秘話通信装置2(2−1、2−2)は、音声信号を対向する装置との間で授受する音声通信装置であり、第1の実施形態の場合、対向する装置に対して音声信号を暗号化して送信し、対向する装置からの暗号化音声信号を復号するものである。秘話通信装置2は、卓上型の電話端末、携帯電話端末、スマートフォン等のいずれであっても良い。また、秘話通信装置2は、通信機能を有するパソコン(PC)に電話機能を実現するソフトフォンアプリケーション(SIP対応のアプリケーション)をインストールしたソフトフォンであっても良い。この場合、ソフトフォンアプリケーションは、少なくともRFC(Request for Comments)3261、RFC2976、RFC3428に準拠する機能を有し、コールエージェント3とやりとりする。レガシィな電話端末をIPネットワークに接続させるためのゲートウェイも種々存在するが、このようなゲートウェイに秘話通信機能を搭載した場合には、ゲートウェイは、第1の実施形態の秘話通信装置2になり得る。
図2は、第1の実施形態における秘話通信装置2の機能的構成を示すブロック図である。秘話通信装置2は、パソコンに電話機能を実現するソフトフォンアプリケーション(秘話通信プログラムに対応)をインストールしたソフトフォンで構成される場合もあるが、このような場合でも、機能的には、図2で示すことができる。なお、以下の説明において、発信側の秘話通信装置と着信側の秘話通信装置とを符号上で区別する必要がある場合には、発信側の秘話通信装置の符号として「2A」を用い、着信側の秘話通信装置の符号として「2B」を用いることとする。
秘話通信装置2は、通話処理部10、暗号処理部11、アルゴリズム決定部12及び登録声紋情報保持部13を有する。
通話処理部10は、呼(セッション)の確立と通話時処理とを行う処理部である。秘話通信装置2がソフトフォンであれば、通話処理部10の処理はソフトフォンアプリケーションの中心的な処理に対応する。通話処理部10は、例えば、当該秘話通信装置2Aから他の秘話通信装置2Bに接続して通話する場合であれば(電話発信時)、コールエージェント3に対して通話要求を送出し、コールエージェント3の制御により他の秘話通信装置2Bとの間で呼が確立すると通話を実行させる。一方、通話処理部10は、例えば、他の秘話通信装置2Aが当該秘話通信装置2Bに接続して通話する場合であれば(電話着信時)、コールエージェント3からの通話要求に対して通話応答を送出し、コールエージェント3の制御により他の秘話通信装置2Aとの間で呼が確立すると通話を実行させる。
なお、通話処理部10は、コールエージェント3を介さない形態での呼確立にも対応しており、この場合、両秘話通信装置の通話処理部10間で、相互に呼確立に係る制御を行って呼を確立する。
着信側の秘話通信装置2Bの通話処理部10は、呼が確立したときには、アルゴリズム決定部12の処理を起動すべく、その旨をアルゴリズム決定部12に通知する。
着信側の秘話通信装置2Bの通話処理部10には、アルゴリズム決定部12から秘話通信指示が与えられる。発信側の秘話通信装置2Aの通話処理部10には、着信側の秘話通信装置2Bから秘話通信指示が与えられる。通話処理部10は、秘話通信指示に基づき、通話相手に送信する音声データを暗号処理部11によって暗号化させてから送信し、通話相手から受信した暗号化音声データを暗号処理部11によって復号化させてから図示しない音声出力部(例えばスピーカ)に出力する。すなわち、通話処理部10は、通話時には秘話通信を実行させる。
通話処理部10は、暗号処理部11で暗号化させる場合には、暗号化指示と送信する音声データとを暗号処理部11に与え、暗号処理部11で復号させる場合には、復号指示と受信した暗号化音声データを暗号処理部11に与える。
暗号処理部11は、音声データを暗号化し、また、復号する処理部である。暗号処理部11は、AES、3DES、A5/1等の複数種類の暗号アルゴリズムのいずれにも対応できる。例えば、複数種類の暗号アルゴリズムのそれぞれは、暗号処理部11にプログラムとして搭載され、当該秘話通信装置に搭載されているCPUによって実行されるものである。また例えば、暗号処理部11は、暗号アルゴリズムの専用ICチップを複数種類備えるものであっても良い。例えば、3DESは、1つの平文の暗号化をDESのアルゴリズムを3回通すことで行うものであるが、3つの異なる共通鍵を用いるE−E−E方式と、2つの共通鍵を使ってDESのアルゴリズムを3回通すE−D−E方式がある。この第1の実施形態において、暗号アルゴリズムの種類が異なるとは、ネーミングは同じ暗号アルゴリズムであっても、以上のように実質的な暗号化処理が異なることも含まれる。
着信側の秘話通信装置2Bの暗号処理部11には、アルゴリズム決定部12から適用暗号アルゴリズム通知(暗号アルゴリズム情報と鍵情報)が与えられ、発信側の秘話通信装置2Aの暗号処理部11には、着信側の秘話通信装置2Bからの適用暗号アルゴリズム通知が、通話処理部10を介して与えられる。暗号処理部11は、適用暗号アルゴリズム通知が与えられると、当該秘話通信装置2が対応し得る複数種類の暗号アルゴリズムの中から、今回、確立した呼(セッション)で適用する暗号アルゴリズムとして、適用暗号アルゴリズム通知の暗号アルゴリズム情報で規定されている暗号アルゴリズムを設定すると共に、適用する鍵として、適用暗号アルゴリズム通知の鍵情報で規定されているものを適用する。
例えば、着信側の秘話通信装置2Bの暗号処理部11は、アルゴリズム決定部12から暗号アルゴリズム情報「AES」、鍵情報「AAA」を与えられると、暗号アルゴリズム情報「AES」に基づき、暗号アルゴリズム「AES」をサポートするAESプログラムを活性化し、AESプログラムに鍵情報「AAA」を設定する。これにより、AESプログラムは、鍵AAAを用いて暗号化、復号を実行し得るようになる。
暗号処理部11は、通話処理部10から暗号化指示と送信する音声データが与えられると、活性化された暗号アルゴリズムに従い、設定された鍵を用いて暗号化し、暗号化音声データを通話処理部10に返信する。また、暗号処理部11は、通話処理部10から復号化指示と受信した暗号化音声データが与えられると、活性化された暗号アルゴリズムに従い、設定された鍵を用いて復号し、音声データ(平文音声データ)を通話処理部10に返信する。
アルゴリズム決定部12は、今回の呼(セッション)で適用する暗号アルゴリズムと鍵とを決定する。この第1の実施形態の場合、アルゴリズム決定部12は、当該秘話通信装置2が確立呼の着信側である場合に機能するものである。
アルゴリズム決定部12は、声紋認識と音声認識とを実行し、その認識結果に基づいて、暗号アルゴリズムと鍵とを決定する。アルゴリズム決定部12は、通話処理部10から呼確立通知が与えられたときに、その時点から所定期間の間、通話処理部10から与えられる音声データに対して声紋認識や音声認識を行う。ここで、所定期間は、通話による会話が本題に入る前の期間であれば良く、例えば5秒程度を適用できる。この所定時間は、利用者などが変更可能なものであっても良い。アルゴリズム決定部12は、呼確立通知が与えられると、当該アルゴリズム決定部12と通話処理部10とをオーディオインタフェースで接続し、通話処理部10から、確立中の呼における通話相手からの音声データを受け取れるようにし、声紋認識及び音声認識を可能とする。
第1の実施形態の場合、声紋認識方式及び音声認識方式には特徴がなく、いかなる声紋認識方式や音声認識方式を適用しても良い。
第1の実施形態の場合、アルゴリズム決定部12は、声紋認識の結果に基づいて、適用する暗号アルゴリズムの種類を決定し、音声認識の結果に基づいて、適用する鍵を決定する。アルゴリズム決定部12は、声紋認識と音声認識とを並行して実行するものであっても良い。
アルゴリズム決定部12は、通話処理部10から与えられた呼確立中の通話相手からの音声データに対して声紋認識して声紋情報(声紋の特徴パラメータ)を取得する。取得される声紋情報は、音質が関与した声紋情報である。例えば、発信側の秘話通信装置2Aが音声を送出する場合、その遠端話者が発した音声が秘話通信装置2A(の図示しないマイクロフォン)で捕捉されて音声データになるだけでなく、秘話通信装置2Aに特有の雑音が音声データに含まれて着信側の秘話通信装置2Bに到達する。すなわち、取得される声紋情報は、発信側の秘話通信装置2Aに特有な雑音の音質が関与した声紋情報になっている。
アルゴリズム決定部12は、登録声紋情報保持部13に保持されている声紋情報の中で、取得した声紋情報に合致する声紋情報を検索し、合致した声紋情報に対応する暗号アルゴリズムの種類を抽出する。
アルゴリズム決定部12は、通話処理部10から与えられた呼確立中の通話相手からの音声データに対して音声認識し、得られたテキストデータ列をビット列に変換し、このビット列から鍵を抽出する(切り出す)。上述のように、アルゴリズム決定部12は、声紋認識と音声認識とを並行して実行しても良いが、鍵を切り出す際には、適用する暗号アルゴリズムの種類が定まっている必要がある。アルゴリズム決定部12は、暗号アルゴリズムの種類に応じて定まるビット数だけ切り出して鍵を生成する。ここで、アルゴリズム決定部12は、適用する暗号アルゴリズムの種類に応じて定まる数だけ、鍵を生成する。例えば、適用する暗号アルゴリズムが3DESのE−E−E方式であれば、アルゴリズム決定部12は、3つの鍵を生成し、適用する暗号アルゴリズムが3DESのE−D−E方式であれば、アルゴリズム決定部12は、2つの鍵を生成する。つまり、テキストデータ列に基づくビット列から、56ビットの鍵を2つまたは3つ抽出する(切り出す)ことで鍵を生成する。また、例えば、適用する暗号アルゴリズムがAES方式であれば、アルゴリズム決定部12は、128ビット、192ビット、256ビットのいずれかの鍵を生成する。つまり、テキストデータ列に基づくビット列から、128ビット、192ビット、256ビットのいずれかの鍵を抽出する(切り出す)ことで鍵を生成する。例えば、適用する暗号アルゴリズムがA5/1方式であれば、アルゴリズム決定部12は、64ビットの鍵を生成する。つまり、テキストデータ列に基づくビット列から、64ビットの鍵を抽出する(切り出す)ことで鍵を生成する。
アルゴリズム決定部12は、抽出した暗号アルゴリズム種類と鍵の情報を暗号処理部11に与える。また、アルゴリズム決定部12は、発信側の秘話通信装置2Aに対しても、暗号アルゴリズムの種類と鍵の情報(適用暗号アルゴリズム通知)を与える。アルゴリズム決定部12は、通話処理部10から、呼確立のために用いた発信側の秘話通信装置2Aのアドレス(例えば、IPアドレス)を得て、取得したアドレスを送信先とする、秘話通信装置2A及び2B間の直接的な通信(例えばIP通信)で暗号アルゴリズムの種類と鍵の情報(適用暗号アルゴリズム通知)を発信側の秘話通信装置2Aに与える。
以上のような着信側の秘話通信装置2Bから発信側の秘話通信装置2Aへの、適用暗号アルゴリズム通知の送信でも、着信側の秘話通信装置2Bが適用暗号アルゴリズム通知を暗号化して送信し、発信側の秘話通信装置2Aが受信した適用暗号アルゴリズム通知を復号するようにしても良い。例えば、このような適用暗号アルゴリズム通知の通信時に用いる暗号アルゴリズムの種類と鍵とを、システム全体で予め定めておき、その定められたものを適用して、秘話通信装置2B、2Aが暗号化、復号するようにしても良い。また例えば、コールエージェント3が、呼(セッション)を確立させる際に、乱数等を用いて上記適用暗号アルゴリズム通知の転送で用いる、暗号アルゴリズムの種類と鍵を定め、呼の確立を発信側の秘話通信装置2A及び着信側の秘話通信装置2Bに通知する際に、併せて、通知するようにして、秘話通信装置2B、2Aが暗号化、復号するようにしても良い。
着信側の秘話通信装置2Bのアルゴリズム決定部12は、適用暗号アルゴリズム通知を送信した後は、通話処理部10に秘話通信の開始を指示する。発信側の秘話通信装置2Aの通話処理部10は、着信側の秘話通信装置2Bから適用暗号アルゴリズム通知が与えられた際には、これ以降、秘話通信を実行することを認識する。
登録声紋情報保持部13は、声紋情報と暗号アルゴリズムの種類との対応を登録しているものである。
図3は、登録声紋情報保持部13に登録されている情報の2つの構成例を示す説明図である。
図3(A)の例では、登録声紋情報保持部13は、声紋情報と声紋情報に対応付けた暗号アルゴリズムの種類名とを対にして保持している。声紋情報保持部13は、声紋情報#1と暗号アルゴリズムAESとの対と、声紋情報#2と暗号アルゴリズム3DESとの対と、声紋情報#3と暗号アルゴリズムA5/1との対を保持している。
図3(B1)及び(B2)の例では、登録声紋情報保持部13は、図3(B1)に示すように、声紋情報と、直前に適用された暗号アルゴリズム種類名を規定するフラグとを対にして保持すると共に、図3(B2)に示すように、複数種類の暗号アルゴリズムの巡回変化順序の情報とを保持している。図3(B1)に示すように、声紋情報#1には、直前に暗号アルゴリズムAESが適用されたことを表すフラグF(AES)が対応付けられており、図3(B2)に示すように、暗号アルゴリズムAESが適用された次の機会(呼)では暗号アルゴリズム3DESを適用することになっている。図3(B1)及び(B2)の例では、同じ声紋情報であっても、呼確立毎に、適用する暗号アルゴリズムの種類が変化することとなる。
ここで、図3の例における暗号アルゴリズム種類名は、暗号アルゴリズムの名を示すものであるが、加えて、暗号アルゴリズムの実質的な処理に係る情報が含まれていても良い。実質的な処理に係る情報とは、例えば、暗号鍵の長さ情報(ビット)や処理方式(E−E−E方式やE−D−E方式)等である。具体的には、図3において、声紋情報#1と対となる暗号アルゴリズムAESの場合、暗号アルゴリズム種類名AESに、実質的な処理に係る情報、暗号鍵の長さ128ビットを含めても良い(例えば「AES、bit:128」等)。また、図3において、声紋情報#2と対となる暗号アルゴリズム3DESの場合、暗号アルゴリズム種類名3DESに、実質的な処理に係る情報、処理方式E−D−E方式を含めても良い(例えば「3DES、system:E−D−E」等)。また、図3において、声紋情報#3と対となる暗号アルゴリズムA5/1の場合、暗号アルゴリズム種類名A5/1に、実質的な処理に係る情報、処理方式GSM(Global System for Mobile Communications)方式(暗号鍵のうち10ビットを0(ゼロ)と固定とする)のを含めても良い(例えば「A5/1、system:GSM」等)。また、登録声紋情報保持部13を検索するとき、「bit:」(暗号鍵の長さ情報)、「system:」(暗号の処理方式の情報)以降が実質的な処理に係る情報と識別できる。
このように、暗号アルゴリズムの実質的な処理に係る情報に暗号鍵の長さ情報が含まれているとき、アルゴリズム決定部12は、この暗号鍵の長さ情報に基づき鍵を抽出(切り出し)する。また、暗号アルゴリズムの実質的な処理に係る情報に処理方式が含まれているとき、アルゴリズム決定部12は、抽出した暗号アルゴリズム種類と処理方式と鍵の情報を暗号処理部11に与える。暗号処理部11は、与えられた暗号アルゴリズム種類と処理方式に基づき暗号アルゴリズムのプログラム又は暗号アルゴリズムの専用ICチップを活性化する。暗号処理部11は、暗号アルゴリズムのプログラムを活性化する場合、プログラムが処理方式の内容に対応するように、パラメータ(引数)を設定してプログラムを実行し、暗号アルゴリズムの専用ICチップを活性化する場合、ICチップが処理方式の内容に対応するように、レジスタを設定してICチップを起動(初期化)する。
図3の例では、声紋情報毎に、暗号アルゴリズム種類を対応付けるものを示したが、図示は省略するが、複数の声紋情報をグループにし、同一の暗号アルゴリズムに対応付けるようにしても良い。例えば、営業課の社員には全員同じ第1種類の暗号アルゴリズムを割当て、設計課の社員には全員同じ第2種類の暗号アルゴリズムを割当てるようにしても良い。
例えば、図3に示す登録声紋情報保持部13に対する情報の登録は、登録声紋情報保持部13が搭載されている秘話通信装置2のアルゴリズム決定部12内の声紋認識処理部を利用して行う。登録対象者が普段使用する第1の秘話通信装置2−1と、登録実行者が使用する第2の秘話通信装置2−2との呼を確立させた状態で、登録実行者が所定のキーなどを用いて第2の秘話通信装置2−2を声紋情報の登録モードにすると共に、会話によって、登録対象者に所定期間以上の発話することを求め、これにより、第1の秘話通信装置2−1から第2の秘話通信装置2−2へ到来した音声データに対し、第2の秘話通信装置2−2のアルゴリズム決定部12内の声紋認識処理部が声紋認識を行って声紋情報を得る。図3(A)の場合であれば、登録実行者は、所定のキーなどを用いてディスプレイに所望する暗号アルゴリズムの種類名を表示させた状態でエンターキーを操作することにより、取得した声紋情報に、暗号アルゴリズムの種類が対応付けられる。図3(B)の場合であれば、巡回変化する暗号アルゴリズムのデフォルト値を、取得した声紋情報に対応付ける。以上のような登録動作により、登録対象者が普段使用する第1の秘話通信装置2−1に特有な雑音をも反映された声紋情報が登録される。
以上では、各秘話通信装置2に個別の登録動作で登録する場合を説明したが、登録処理の専用装置(いずれかの秘話通信装置であっても良い)を設け、得られた声紋情報と暗号アルゴリズムの種類との対応情報を、専用装置から、各秘話通信装置2に配信して、各秘話通信装置2の登録声紋情報保持部13に登録させるようにしても良い。
(A−2)第1の実施形態の動作
次に、第1の実施形態に係る秘話通信システム1の動作を説明する。なお、声紋情報の登録動作は、上述した構成の項で、登録声紋情報保持部13に関連する動作として既に説明している。
図4は、第1の実施形態に係る秘話通信システム1において秘話通信に移行するまでの流れを示すシーケンス図であり、図5は、第1の実施形態における着信側の秘話通信装置2B内での情報などの流れを示す説明図である。図4及び図5において、対応する処理ステップには同一符号を付与している。
なお、以下の説明において、発信側の秘話通信装置2A内の構成要素に言及する際には、構成要素を規定する符号にさらに符号「A」を付加して言及し、着信側の秘話通信装置2B内の構成要素に言及する際には、構成要素を規定する符号にさらに符号「B」を付加して言及する。
図4において、発信側の秘話通信装置2Aと着信側の秘話通信装置2Bとの間で、コールエージェント3の制御下で呼(セッション)を確立させる動作は従来と同様であり(ステップS1)、これにより、両秘話通信装置2A及び2Bの話者は通話し得る状態(T1)となる。
着信側の秘話通信装置2Bにおいて、通話処理部10Bは呼が確立すると、アルゴリズム決定部12Bに呼確立通知を送出して(ステップS2)、アルゴリズム決定部12Bは処理を開始する(ステップS3)。通話し得る状態になると、両秘話通信装置2A及び2Bの話者は発話するが、発信側の秘話通信装置2Aにおける話者の初期発話の所定期間の音声データは、通話処理部10Bからアルゴリズム決定部12Bに与えられる(T2)。これにより、アルゴリズム決定部12Bは、声紋認識処理及び音声認識処理を実行し、声紋情報及び鍵を取得する(ステップS4)。アルゴリズム決定部12Bは、取得して声紋情報をキーとして、登録声紋情報保持部13をアクセスし、今回の呼(セッション)で適用する暗号アルゴリズムの種類を決定する(ステップS5)。
なお、アルゴリズム決定部12Bは、取得した声紋情報に合致する声紋情報が、登録声紋情報保持部13に登録されていない場合には、例えば、予め定まっているその場合用の暗号アルゴリズムの種類を適用することに決定しても良く、また、秘話通信(暗号通信)を実行しないことに決定するようにしても良い。また例えば、アルゴリズム決定部12Bは、取得した声紋情報に合致する声紋情報が登録声紋情報保持部13に登録されていない場合には、ディスプレイへの表示などを通じて、秘話通信(暗号通信)ができない旨を近端話者に通知し、秘話通信をあきらめるか、又は、暗号化することなく音声データを授受するかを指示させるようにする。
アルゴリズム決定部12Bは、適用する暗号アルゴリズムの種類と鍵の情報を含む適用暗号アルゴリズム通知を、当該秘話通信装置2B内の暗号処理部11Bに与えると共に、対向する発信側の秘話通信装置2Aに与える(ステップS6−1、S6−2)。このとき、当該秘話通信装置2B内の暗号処理部11Bは、通知された種類の暗号アルゴリズムを適用し、通知された鍵を用いて暗号化、復号を実行し得るように内部を設定する(ステップS7−1)。発信側の秘話通信装置2Aにおいては、適用暗号アルゴリズム通知は、通話処理部10Aを介して暗号処理部11Aに与えられ、暗号処理部11Aも、通知された種類の暗号アルゴリズムを適用し、通知された鍵を用いて暗号化、復号を実行し得るように内部を設定する(ステップS7−2)。
アルゴリズム決定部12Bは、適用暗号アルゴリズム通知を送出してから所定時間(通知を受け取った暗号処理部11A及び11Bが暗号化、復号を実行し得るようになる時間以上の時間)を経過すると、通話処理部10Bに対し、秘話通信の開始を指示する(ステップS8−1)。発信側の秘話通信装置2Aにおいては、適用暗号アルゴリズム通知を受け取った暗号処理部11Aは、自己が暗号化、復号を実行し得るようになると、通話処理部10Aに対し、秘話通信の開始を指示する(ステップS8−2)。
これにより、発信側の秘話通信装置2Aと着信側の秘話通信装置2Bとの間で、秘話通信を実行できる状態になる(T3)。通話処理部10Bは、秘話通信時において、ネットワーク側から与えられたデータ(暗号化音声データ)を復号指示と共に、暗号処理部11Bに与えて復号させ、暗号処理部11Bから返信された音声データをスピーカなどの図示しない音声出力部に与え、また、マイクロフォンなどの音声入力部から与えられたデータ(平文音声データ)を暗号化指示と共に、暗号処理部11Bに与えて暗号化させ、暗号処理部11Bから返信された暗号化音声データをネットワーク側に送信する。この際、適用する暗号アルゴリズム(の種類)と鍵は、ステップS6−1で通知されたものである。発信側の秘話通信装置2Aの通話処理部10Aも、秘話通信時において上記と同様な処理を実行する。
(A−3)第1の実施形態の効果
第1の実施形態によれば、呼(セッション)毎に、適用する暗号アルゴリズムを決定して秘話通信を実行するようにしたので、秘話通信の安全強度や信用性を高めることができる。
ここで、発信側話者の声紋情報に基づいて、適用する暗号アルゴリズムを決定するようにしたので、話者の属性などに応じて必要となる秘話通信の安全強度や信用性を確保できる暗号アルゴリズムを適用することができる。例えば、社長と一般社員とで異なる種類の暗号アルゴリズムを適用するようにすることができる。
また、着信側の秘話通信装置が、適用する暗号アルゴリズムを決定するようにしているので、秘話通信の安全強度や信用性を高めることができる。仮に、発信側の秘話通信装置が暗号アルゴリズムを決定するとした場合(後述するように、この場合は、本発明の他の実施形態となっている)、不正者が発信する場合において、発信動作する前の十分にある時間で不正な操作を行う恐れがあるが、着信側の秘話通信装置が適用する暗号アルゴリズムを決定する場合には、いつ着信するかも誰からの通話であるかも予め定められないことが多く、また、着信してから暗号アルゴリズムを決定するための時間も短時間であるため、不正な操作を実行し難いものである。
さらに発信側話者及び着信側話者から見ると、発信時や着信時に特別な操作を行うことなく、複数種類の暗号アルゴリズムのいずれかが適用されて秘話通信を実行することができ、秘話通信の高い安全強度や信用性を意図的な操作なしに得ることができる。
さらにまた、呼確立後に、声紋情報に基づいて決定した暗号アルゴリズムを適用するようにしたので、上述のように、不正操作などを実行し得る時間的な余裕を第3者にほとんど与えない。
ここで、抽出される声紋情報は、発信側の秘話通信装置の背景雑音などの特有な雑音が反映されたものであるので、同一話者であっても、使用する秘話通信装置によって、適用する暗号アルゴリズムを変えるようなこともできる。例えば、社長が社長室の秘話通信装置を用いる場合と、社長が社員食堂の秘話通信装置を用いる場合とで適用する暗号アルゴリズムを変えるようなこともできる。
(B)第2の実施形態
次に、本発明による秘話通信装置、方法及びプログラムの第2の実施形態を、図面を参照しながら詳述する。第2の実施形態の秘話通信装置を対向させて有する秘話通信システムも、電話通信システムへの適用を意図したものである。
図6は、第2の実施形態における秘話通信装置の機能的構成を示すブロック図であり、第1の実施形態に係る図2との同一、対応部分には同一符号を付して示している。
第2の実施形態の秘話通信装置2は、第1の実施形態の構成に加え、ファイル転送部14を有する。ファイル転送部14は、暗号処理部11を利用して暗号化したファイル(ファイルデータ)を送信し、暗号化されたファイルを受信すると暗号処理部11を利用して復号するものである。図6では、送信するファイルや受信したファイルの格納部の図示は省略している。ファイル転送部14は、例えば、ファイル転送プログラムとして実現されるものである。
図7は、第2の実施形態に係る秘話通信システムにおいて秘話通信からファイル転送に移行する様子を示したシーケンス図である。第2の実施形態の場合、ファイルの転送元は、発信側の秘話通信装置2A及び着信側の秘話通信装置2Bのいずれもなり得るが、図7は、着信側の秘話通信装置2Bがファイルの転送元の場合を示している。また、図7における秘話通信状態になるまでの流れは、上述した図4に示す通りである。
ファイル転送を所望する話者は、第2の実施形態の秘話通信装置2に対して、キー操作などによって、転送希望のファイルを特定させた上でファイル転送を要求する。これにより、ファイル転送部14Bは自己の処理を開始し、図7に示すように、暗号処理部11Bに対して秘話通信確立の確認を行う(ステップS9)。
この秘話通信確立の確認は、2段階の処理によりなされる。第1の段階では、ファイル転送部14Bは、暗号処理部11Bに、暗号化、復号に利用する暗号アルゴリズムが設定(活性化)されているか否かを確認する。暗号アルゴリズムが設定されていることの確認は、ファイル転送に、暗号処理部11Bを利用できることの確認を意味している。第2の段階では、ファイル転送部14Bは、暗号処理部11Bが、秘話通信に係る暗号化、復号の処理を実際に実行しているか否かを確認する。相手の秘話通信装置の能力などにより、暗号処理部11に、暗号化、復号に利用する暗号アルゴリズムが設定(活性化)されていても、秘話通信(暗号通信)を行っていない場合があり、秘話通信(暗号通信)を行っていることを確認できたことにより、ファイル転送でも、暗号通信を実行できると判断する。
以上のような確認をとれたことにより、ファイル転送部14Bは、転送しようとするファイルを暗号処理部11に与えて暗号化させ、返信された暗号化ファイルを対向する秘話通信装置2Aに送信する。なお、対向する秘話通信装置2Aのファイル転送部14Aは、暗号化ファイルが到来したときには、暗号処理部11Aに到来した暗号化ファイルを与えて復号させ、暗号処理部11Aから返信されたファイル(平文ファイル)を図示しないファイル格納部に格納する(T4)。
なお、ファイル転送部14Bは、秘話通信確立の確認が得られない場合には、例えば、ディスプレイへの表示などを通じて、ファイルの暗号化転送ができない旨を近端話者に通知し、転送をあきらめるか、又は、暗号化することなく転送するかを指示させるようにする。
第2の実施形態によっても、第1の実施形態と同様な効果を奏することができる。さらに、第2の実施形態によれば、呼(セッション)毎に、決定した暗号アルゴリズムの種類を適用して、ファイル転送時にも暗号通信を行うようにしたので、ファイル転送時の安全強度や信用性を高めることができる。
(C)第3の実施形態
次に、本発明による秘話通信装置、方法及びプログラムの第3の実施形態を、図面を参照しながら詳述する。第3の実施形態の秘話通信装置を対向させて有する秘話通信システムも、電話通信システムへの適用を意図したものである。
第3の実施形態における秘話通信装置の機能的構成は、図2で示す第1の実施形態と同様である。しかしながら、第3の実施形態と第1の実施形態とでは、通話処理部10及びアルゴリズム決定部12の処理に相違点がある。以降、相違点を中心に説明する。
第3の実施形態のアルゴリズム決定部12も、基本的には、第1の実施形態のアルゴリズム決定部12と同様に、通話相手(発信者)からの音声データを取り込んで声紋認識と音声認識とを実行し、適用する暗号アルゴリズムの種類と鍵の情報とを決定するものである。
第3の実施形態のアルゴリズム決定部12においては、声紋認識と音声認識とのために音声データを取り込む期間(以下、データ取得期間と呼ぶ)が通話相手によって変化する点と、音声認識で得られたテキストデータ列を変換したビット列から鍵を抽出する方法(以下、鍵抽出方法と呼ぶ)が通話相手によって変化する点とが、第1の実施形態や第2の実施形態と異なっている。
データ取得期間が通話相手によって変化することは、第3の実施形態の通話処理部10の処理も、第1の実施形態や第2の実施形態と異なっているということができる。
通話相手によって、データ取得期間を変化させるための情報は、アルゴリズム決定部12に予め設定しておくことを要する。同様に、通話相手によって、鍵抽出方法を変化させるための情報は、アルゴリズム決定部12に予め設定しておくことを要する。このような設定方法としては、電話端末やパソコン等(秘話通信装置2)に対する既存の情報設定方法を適用することができる。
図8は、通話相手毎に、データ取得期間及び鍵抽出方法を設定した一例を示す説明図である。
図8に示すように、設定情報は、通話相手を規定する情報(例えば、電話番号やIPアドレス等;図8は電話番号の場合を示している)に、データ取得期間と鍵抽出方法とが対応付けられている。データ取得期間の欄には期間の長さを表す数字が記述される(期間の単位は、例えば、「秒」である)。鍵抽出方法の欄には、その方法の種類を表す文字列等が記述される。図8の例では、鍵抽出方法としては、「#A」、「#B」、「#C」の3種類がある。
図8において、電話番号が「#1」の通話相手に対しては、データ取得期間が「2(秒)」で、鍵抽出方法が「#A」であることが対応付けられ、電話番号が「#2」の通話相手に対しては、データ取得期間が「4(秒)」で、鍵抽出方法が「#B」であることが対応付けられ、電話番号が「#3」の通話相手に対しては、データ取得期間が「10(秒)」で、鍵抽出方法が「#C」であることが対応付けられ、電話番号が「不明」な通話相手に対しては、データ取得期間が「3(秒)」で、鍵抽出方法が「#C」であることが対応付けられている。電話番号が「不明」な場合、例えば、番号非通知着信や公衆電話からの着信のように通話相手の電話番号が得られない場合であり、また、図8に示すような設定情報に、電話番号が記述されていない通話相手の場合である。
図8では、各電話番号に対応付けた鍵抽出方法が1つのものであるものを示したが、複数の鍵抽出方法を対応付けるようにしても良い。この場合において、例えば、鍵抽出方法の記述順は、抽出された鍵の適用順を表すようにすれば良い。上述したように、暗号アルゴリズムの種類によっては複数の鍵が必要なものがあり、当該システムが対応可能な暗号アルゴリズムとして複数の鍵を必要とする暗号アルゴリズムが含まれている場合には、鍵抽出方法の欄に、複数の鍵抽出方法が記述されることを要する。なお、複数の鍵を得るため、データ取得期間及び鍵抽出方法の組を複数組記述するようにしても良く、この場合において、声紋認識には、第1組のデータ取得期間の音声データ、若しくは、最長のデータ取得期間の音声データを用いるようにしても良い。また、図8に示す情報は、鍵の抽出にのみ適用し、声紋認識は通話相手に関係なく、固定時間の音声データを用いるようにしても良い。
図9は、3種類の鍵抽出方法「#A」、「#B」、「#C」の説明図である。図9に示すビット列は、音声認識結果を変換したビット列を表しており、左側がビット列の先頭側(第1ビット側)を表し、右側がビット列の最後尾側(最終ビット側)を表している。
鍵抽出方法「#A」は、図9(A)で示すように、ビット列の第1ビット目を先頭ビットとし、適用することに決まった暗号アルゴリズムの種類に応じて定まるビット数分の鍵を抽出する方法である。鍵抽出方法「#B」は、図9(B)で示すように、ビット列の第1ビット目から所定ビット数(例えば、3ビット)だけずれた位置のビットを先頭ビットとし、適用することに決まった暗号アルゴリズムの種類に応じて定まるビット数分の鍵を抽出する方法である。鍵抽出方法「#C」は、図9(C)で示すように、ビット列の最終ビットを先頭ビットとし、ビット列の先頭ビットに向かって、適用することに決まった暗号アルゴリズムの種類に応じて定まるビット数分の鍵を抽出する方法である。
以下、第3の実施形態の動作を、第1や第2の実施形態との相違点を中心として説明する。
以下では、アルゴリズム決定部12が、図8に示すような設定情報を保持して、通話相手に応じて、データ取得期間及び鍵抽出方法を定める場合を説明するが、通話処理部10が、図8に示すような設定情報を保持して、通話相手に応じて、データ取得期間及び鍵抽出方法を定め、アルゴリズム決定部12に通知するようにしても良い。
第3の実施形態において、着信側の秘話通信装置2Bの通話処理部10Bは、着信に伴う呼の確立過程で通話相手(発信側)の電話番号を得るとアルゴリズム決定部12Bに通知し、これにより、アルゴリズム決定部12Bは、図8に示すような予め設定されている情報を参照し、今回の通話相手に応じたデータ取得期間及び鍵抽出方法を取得する。例えば、今回の通話相手の電話番号が「#1」であれば、データ取得期間が「2(秒)」、鍵抽出方法が「#A」が得られる。
通話処理部10Bは、呼が確立したときには、アルゴリズム決定部12Bの処理を起動する。アルゴリズム決定部12Bは、処理が起動された時点から、決定したデータ取得期間の間、通話処理部10Bから与えられる音声データに対して声紋認識や音声認識を行う。
アルゴリズム決定部12Bは、登録声紋情報保持部13Bに保持されている声紋情報の中で、取得した声紋情報に合致する声紋情報を検索し、合致した声紋情報に対応する暗号アルゴリズムの種類を抽出し、また、音声認識で得られたテキストデータ列をビット列に変換し、このビット列から決定された鍵抽出方法に従って鍵を抽出する(切り出す)。
第3の実施形態によっても、第1(や第2)の実施形態と同様な効果を奏することができる。さらに、第3の実施形態によれば、以下の効果を奏することができる。
第1や第2の実施形態の場合、声紋情報に基づいて暗号アルゴリズムが定まれば、その暗号アルゴリズムで適用されるビット数の鍵が鍵抽出方法(ここではデータ取得期間も鍵抽出方法の概念に含めている)によって抽出されるものであった。第3の実施形態の場合、鍵抽出方法をも変動パラメータとしたので、暗号に必要な情報を全て得るための処理がより複雑な処理となり、暗号処理が一段と強固になっている。すなわち、秘話通信の安全強度や信用性を高めることができる。
(D)第4の実施形態
次に、本発明による秘話通信装置、方法及びプログラムの第4の実施形態を、図面を参照しながら詳述する。第4の実施形態の秘話通信装置を対向させて有する秘話通信システムも、電話通信システムへの適用を意図したものである。
(D−1)第4の実施形態の構成
図10は、第4の実施形態における秘話通信装置の機能的構成を示すブロック図であり、第1の実施形態に係る図1との同一、対応部分には、同一符号を付して示している。
第4の実施形態の秘話通信装置2は、プレゼンスサービスに対応できる構成を有し、プレゼンス情報の授受によって、通話者が、秘話通信の機能を利用するか否かを設定し、この設定内容に応じて秘話通信を適宜行うものである。
ここで、プレゼンスサービスとは、物事の状態、すなわちプレゼンスを知らせるサービスである。電話通信システムにおけるプレゼンスサービスは、例えば、利用者の識別情報、利用者の在席/離席の情報、利用者の現在行っている物事の情報、並びに、利用者が利用する端末装置における識別情報、ロケーション情報、オンライン/オフラインの情報及び通話に関する情報等のプレゼンス情報を、利用者のプレゼンスとして通知することで、電話発信時や電話受信時に、相手の状況を知ることができるようにするサービスである。
第4の実施形態における秘話通信装置2(2−1、2−2)は、図10に示すように、プレゼンス情報制御部15を備えてプレゼンスサービスに対応し、そのサービスを享受し得るようになされている。
プレゼンス情報制御部15は、プレゼンティティ機能及びウォッチャー機能を有し、これらの機能によって、他のプレゼンス情報制御部とプレゼンス情報の授受を行う。ここで、プレゼンティティ機能とは、プレゼンス情報の提供(送信/登録/変更/更新)を行う機能であり、ウォッチャー機能とは、プレゼンス情報の受け取り(受信/管理)を行う機能である。プレゼンティティ機能及びウォッチャー機能がSIPに対応するプレゼンスサービスに対応する場合、少なくとも、これらプレゼンティティ機能及びウォッチャー機能はRFC2778、RFC3856等で規定されるプレゼンティティ(presentity)及びウォッチャー(watcher)に相当する機能を有しているものとする。
各秘話通信装置2のプレゼンス情報制御部15は、秘話通信の対応可否を示すプレゼンス情報(以下、秘話通信対応可否プレゼンス情報と呼ぶ)を有している。例えば、プレゼンス情報制御部15は、秘話通信対応可否プレゼンス情報を「秘話通信可」又は「秘話通信否」として有する。
第4の実施形態における秘話通信装置2においては、アルゴリズム決定部12は、通話処理部10とプレゼンス情報制御部15の指示によって処理を起動する。
上述した第1の実施形態では、着信側の秘話通信装置2Bの通話処理部10Bは、呼が確立したときには、その旨をアルゴリズム決定部12Bに通知し、アルゴリズム決定部12Bが処理を開始した。
一方、この第4の実施形態では、着信側の秘話通信装置2Bの通話処理部10Bは、呼が確立したときにはその旨をアルゴリズム決定部12Bに通知し、さらに、プレゼンス情報制御部15Bは、「秘話通信可」の秘話通信対応可否プレゼンス情報を得たときにはその旨をアルゴリズム決定部12Bに通知し、アルゴリズム決定部12Bは、通話処理部10Bとプレゼンス情報制御部15Bの双方からの通知がある場合に処理を開始するようになっている。これに対して、アルゴリズム決定部12Bは、プレゼンス情報制御部15Bから「秘話通信可」の秘話通信対応可否プレゼンス情報が通知されない場合には処理を開始しないので、呼が確立しても秘話通信は行われないことになる。
すなわち、第4の実施形態における秘話通信装置2は、プレゼンス情報の授受に基づいて秘話通信の機能を利用するか否かを定めることができるようになっている。
秘話通信対応可否プレゼンス情報を「秘話通信可」又は「秘話通信否」に設定することは、利用者が任意に行うようにしても良い。また、秘話通信装置2が自動的に設定するものであっても良い。例えば、「離席」であれば「秘話通信可」に自動的に設定し、「在席」であれば「秘話通信不可」に自動的に設定するように、いずれかに設定するための条件を規定しておき、充足する条件に応じて設定内容を変更するようにしても良い。
(D−2)第4の実施形態の動作
次に、第4の実施形態に係る秘話通信システム1の動作を説明する。特に、第4の実施形態に特有なプレゼンス情報(秘話通信対応可否プレゼンス情報)の授受動作について説明する。
図11は、第4の実施形態に係る秘話通信システム1において、呼が確立以前に実行する、プレゼンス情報を授受するための処理の流れを示すシーケンス図である。なお、以下では、発信側の秘話通信装置2Aのプレゼンス情報制御部15Aが有する秘話通信対応可否プレゼンス情報も、着信側の秘話通信装置2Bのプレゼンス情報制御部15Bが有する秘話通信対応可否プレゼンス情報も、「秘話通信可」となっているとして動作を説明する。
発信側の秘話通信装置2Aは、秘話通信装置2Bへの発呼操作があると、秘話通信装置2Bへ、接続要求を送出する(ステップS100)。なお、図11では、この接続要求に、秘話通信装置2Aにおける秘話通信対応可否プレゼンス情報を含めないで送出する場合を示しているが、接続要求に、秘話通信装置2Aにおける秘話通信対応可否プレゼンス情報を含めて送出するようにしても良い。
接続要求を受けた着信側の秘話通信装置2Bでは、そのプレゼンス情報制御部15Bが、接続要求元の秘話通信装置2Aに対しプレゼンス情報確認を行う(ステップS101)。なお、プレゼンス情報制御部15Bは、当該秘話通信装置2Bにおける秘話通信対応可否プレゼンス情報を確認し、「秘話通信可」となっているので、ステップ101の確認を行っている。図示は省略しているが、プレゼンス情報制御部15Bは、当該秘話通信装置2Bにおける秘話通信対応可否プレゼンス情報が「秘話通信不可」となっている場合には、そのことを接続要求元の秘話通信装置2Aや自己のアルゴリズム決定部12Bに通知し、その後、接続要求に対する応答(ステップS103参照)を行うことになる。
「秘話通信可」のプレゼンス情報確認を受けた秘話通信装置2Aでは、プレゼンス情報制御部15Aが、確認要求元の秘話通信装置2Bに対して秘話通信対応可否プレゼンス情報を返信して応答する(ステップS102)。図11の場合、秘話通信装置2Aは、「秘話通信可」の秘話通信対応可否プレゼンス情報を応答する。
プレゼンス情報応答を受けた秘話通信装置2Bでは、プレゼンス情報制御部15Bが、図11では記述されていないが、通話相手のプレゼンス情報が秘話通信に対応する内容かを判断し、秘話通信に対応すると判断できるので、その旨をアルゴリズム決定部12Bに通知する。
その後、秘話通信装置2Bは、秘話通信装置2Aからの接続要求に応答し(ステップS103)、発信側の秘話通信装置2Aと着信側の秘話通信装置2Bとの間で呼が確立する(上述した図4のステップS1参照)。
第1の実施形態と同様に、着信側の秘話通信装置2Bにおいて、通話処理部10Bは、呼が確立すると、アルゴリズム決定部12Bに呼確立通知を送出する(上述した図4のステップS2参照)。このとき、第4の実施形態のアルゴリズム決定部12Bは、通話処理部10Bとプレゼンス情報制御部15Bの双方からの通知があるから処理を開始する(上述した図4のステップS3参照)。
なお、アルゴリズム決定部12Bは、自己のプレゼンス情報制御部15Bから、自己の秘話通信対応可否プレゼンス情報が「秘話通信不可」となっていることを通知された場合や、通話相手の秘話通信対応可否プレゼンス情報が「秘話通信不可」となっていることを通知された場合には、呼確立が通知されても、自己の処理を起動することはない。
図11は、呼の確立前にプレゼンス情報を授受する場合を示したが、呼の確立後にプレゼンス情報を授受するようにしても良い。図12は、この場合のシーケンス図である。以下では、発信側の秘話通信装置2Aのプレゼンス情報制御部15Aが有する秘話通信対応可否プレゼンス情報も、着信側の秘話通信装置2Bのプレゼンス情報制御部15Bが有する秘話通信対応可否プレゼンス情報も、「秘話通信可」となっているとして動作を説明する。
第1の実施形態の場合と同様に、発信側の秘話通信装置2Aと着信側の秘話通信装置2Bとの間で呼が確立すると(ステップS1)、着信側の秘話通信装置2Bにおいて、通話処理部10Bはアルゴリズム決定部12Bに呼確立通知を送出する(上述した図4のステップS2参照)。このときには、アルゴリズム決定部12Bは、通話処理部10Bとプレゼンス情報制御部15Bの双方からの通知が揃ってないので秘話通信に係る処理を開始しない。
また、発信側の秘話通信装置2Aと着信側の秘話通信装置2Bとの間で呼が確立すると(ステップS1)、着信側の秘話通信装置2Bのプレゼンス情報制御部15Bが、発信元の秘話通信装置2Aに対してプレゼンス情報確認を行う(ステップS200)。なお、プレゼンス情報制御部15Bは、当該秘話通信装置2Bにおける秘話通信対応可否プレゼンス情報を確認し、「秘話通信可」となっているので、ステップ200の確認を行っている。図示は省略しているが、プレゼンス情報制御部15Bは、当該秘話通信装置2Bにおける秘話通信対応可否プレゼンス情報が「秘話通信不可」となっている場合には、例えば、そのことを接続要求元の秘話通信装置2Aに通知し、その後、秘話通信を実行しない場合の通信処理に移行する。
プレゼンス情報確認を受けた秘話通信装置2Aでは、プレゼンス情報制御部15Aが、確認要求元の秘話通信装置2Bに対してプレゼンス情報を返信し応答する(ステップS201)。この場合、秘話通信装置2Aは、「秘話通信可」の秘話通信対応可否プレゼンス情報を応答する。
プレゼンス情報応答を受けた秘話通信装置2Bでは、プレゼンス情報制御部15Bが、図12では記述されていないが、通話相手のプレゼンス情報が秘話通信に対応する内容かを判断し、秘話通信に対応すると判断できるので、その旨をアルゴリズム決定部12Bに通知する。この場合、秘話通信装置2Bのプレゼンス情報制御部15Bは、「秘話通信可」の秘話通信対応可否プレゼンス情報の応答を得るから、通話相手の秘話通信対応可否プレゼンス情報が「秘話通信可」であることをアルゴリズム決定部12Bに通知する。
このとき、アルゴリズム決定部12Bは、通話処理部10Bとプレゼンス情報制御部15Bの双方からの通知が揃ったので、秘話通信に係る一連の処理を開始する(上述した図4のステップS3参照)。
なお、アルゴリズム決定部12Bは、自己のプレゼンス情報制御部15Bから、自己の秘話通信対応可否プレゼンス情報が「秘話通信不可」となっていることを通知された場合や、通話相手の秘話通信対応可否プレゼンス情報が「秘話通信不可」となっていることを通知された場合には、呼確立が通知されても、自己の処理を起動することはない。
以上では、秘話通信対応可否プレゼンス情報だけを授受するように説明したが、この授受のタイミングで他のプレゼンス情報をも授受するようにしても良い。図11の例の場合であれば、他のプレゼンス情報の内容を、秘話通信対応可否プレゼンス情報の内容に優先させ、処理を決定するようにしても良い。例えば、着信側の秘話通信装置において、離席というプレゼンス情報が設定されている場合には、呼の接続要求に対して、呼の確立そのものを実行させないようにしても良い。
(D−3)第4の実施形態の効果
第4の実施形態によっても、第1(〜第3)の実施形態と同様な効果を奏することができる。さらに、第4の実施形態によれば、利用者の状況等に応じて、秘話通信の要否を選択することができるという効果を奏することができる。
(E)他の実施形態
上記各実施形態の説明においても、種々変形実施形態に言及したが、さらに、以下に例示するような変形実施形態を挙げることができる。
上記各実施形態では、アルゴリズム決定部12Bは、通話処理部10Bから、呼確立のために用いた発信側の秘話通信装置2Aのアドレス(例えば、IPアドレス)を得て、取得したアドレスを送信先とする、両秘話通信装置2A及び2B間の直接的な通信(例えばIP通信)で暗号アルゴリズムの種類と鍵の情報(適用暗号アルゴリズム通知)を発信側の秘話通信装置2Aに与えるものを示したが、発信側の秘話通信装置2Aへの適用暗号アルゴリズム通知の送信方法は、これに限定されるものではない。例えば、アルゴリズム決定部12Bが発信側の秘話通信装置2Aに与えたい適用暗号アルゴリズム通知を通話処理部10Bに渡し、通話処理部10Bが、発信側の秘話通信装置2Aに適用暗号アルゴリズム通知を与えることも可能である。この場合、通話処理部10Bは、既に、発信側の秘話通信装置2Aのアドレス(例えばIPアドレス)に適用して呼の確立処理をしているから、相手のアドレスを送信先とする直接的な通信(IP通信)で、適用暗号アルゴリズム通知を相手装置に対して与えることができる。このとき、SIPで規定されているMESSAGE及び又はINFOのSIPメッセージを利用することができる。すなわち、SIPのMESSAGE及び又はINFOに適用暗号アルゴリズム通知を含めたSIPメッセージを生成して相手装置に向けて送信するようにすれば良い。また、セキュア化されたSIPのSIPSメッセージを生成して相手装置に向けて送信するようにしても良い。
上記第2の実施形態では、秘話通信に用いる暗号アルゴリズムと、ファイル転送に用いる暗号アルゴリズムとが同一のものを示したが、秘話通信に用いる暗号アルゴリズムと、ファイル転送に用いる暗号アルゴリズムとを変えるようにしても良い。アルゴリズム決定部12Bが、声紋情報に基づいて、暗号アルゴリズムを決定する際に、秘話通信に用いる暗号アルゴリズムと、ファイル転送に用いる暗号アルゴリズムとをそれぞれ決定するようにしても良い。この場合において、秘話通信に用いる暗号アルゴリズムとして選択可能な複数種類と、ファイル転送に用いる暗号アルゴリズムとして選択可能な複数種類とを異なるようにさせておいても良い。
上記各実施形態では、着信側の秘話通信装置2Bのアルゴリズム決定部12Bが決定した暗号アルゴリズムで、発信側の秘話通信装置2Aが暗号化、復号動作を行うように説明したが、発信側の秘話通信装置2Aが通知された暗号アルゴリズム(の種類)に対応しないことがないように、又は、対応していないことが分かった場合には、例えば、以下のような処理を行うようにすれば良い。
コールエージェント3は、各秘話通信装置が対応できる暗号アルゴリズムの種類情報を保持し、呼確立を着信側の秘話通信装置2Bに通知する際に、発信側の秘話通信装置2Aが対応し得る暗号アルゴリズムの種類を通知する。着信側の秘話通信装置2Bは、各声紋情報に対応付けて、複数種類の暗号アルゴリズムを、優先順位を付けて保持し、発信側の秘話通信装置2Aが対応し得る暗号アルゴリズムの種類の中で、最も優先順位の高いものを、秘話通信で適用する暗号アルゴリズムに決定する。
また、各秘話通信装置は、暗号アルゴリズム毎に、代替用暗号アルゴリズムを規定した情報を保持しておく。発信側の秘話通信装置2Aは、通知された暗号アルゴリズム(の種類)に対応できない場合には、着信側の秘話通信装置2Bに、自装置2Aが対応し得る暗号アルゴリズムの全種類を通知する。着信側の秘話通信装置2Bは、決定した暗号アルゴリズムに置き換えて適用する代替用暗号アルゴリズムの中から、発信側の秘話通信装置2Aが対応し得るものを見つけ出して、秘話通信に適用する暗号アルゴリズムを再決定し、発信側の秘話通信装置2Aに通知する。
上記各実施形態では、着信側の秘話通信装置2Bが声紋情報に基づいて、秘話通信に用いる暗号アルゴリズムを決定するものを示したが、逆に、発信側の秘話通信装置2Aが声紋情報に基づいて、秘話通信に用いる暗号アルゴリズムを決定するようにしても良く、着信側の秘話通信装置2B及び発信側の秘話通信装置2Aがそれぞれ、自装置から見た遠端話者の声紋情報に基づいて、秘話通信に用いる暗号アルゴリズムを決定するようにしても良い。例えば、後者の場合、発信側の秘話通信装置2Aから着信側の秘話通信装置2Bへの通話では、着信側の秘話通信装置2Bが決定した暗号アルゴリズムを適用し、着信側の秘話通信装置2Bから発信側の秘話通信装置2Aへの通話では、発信側の秘話通信装置2Aが決定した暗号アルゴリズムを適用する。また例えば、後者の場合に、決定された暗号アルゴリズムが異なるときに、着信側の秘話通信装置2B及び発信側の秘話通信装置2Aでネゴシエーションを行って、1つの暗号アルゴリズムに統一するようにしても良い。例えば、2つの暗号アルゴリズムのうち、予め定められている基準に従い、秘話通信の安全強度や信用性が高い方に統一するようにしても良い。
また、着信側の秘話通信装置2B(又は発信側の秘話通信装置2A)が、近端話者及び遠端話者の双方の声紋情報を得て、これら2つの声紋情報に基づいて、秘話通信に用いる暗号アルゴリズムを決定するようにしても良い。
さらに、コールエージェント3が、乱数などを用いて、発信側の秘話通信装置2A及び着信側の秘話通信装置2Bのうち、秘話通信に用いる暗号アルゴリズムを決定する側の装置を定めて、呼の確立を通知する際に、そのことも通知するようにしても良い。
上記各実施形態では、登録声紋情報保持部13が、声紋情報と暗号アルゴリズムとを直接対応付けたものを示したが、1又は複数のパラメータを介在させて、声紋情報と暗号アルゴリズムとを対応付けるようにしても良い。例えば、声紋情報から対応する部署情報を抽出し、抽出した部署情報に対応する暗号アルゴリズムを取得するようにしても良い。また例えば、声紋情報から対応する話者名を抽出し、抽出した話者名に対応する暗号アルゴリズムを取得するようにしても良い。このような場合、同一話者について、その話者が利用する秘話通信装置毎に異なる声紋情報を登録したとしても、その話者がどの秘話通信装置から発信しても、同一の暗号アルゴリズムを適用するものとして決定することができる。
上記各実施形態では、鍵(の情報)をも音声データに対する処理から得るものを示したが、他の方法によって得るようにしても良い。例えば、乱数を発生させることで、鍵を生成するようにしても良い。さらに、この場合、通話相手からの音声データに対して音声認識し、得られたテキストデータ列をビット列に変換し、このビット列を、乱数の発生に係る乱数生成器の初期値に用いるようにしても良い。
上記各実施形態では、声紋情報に基づいて、秘話通信に用いる暗号アルゴリズムを決定するものを示したが、声紋情報と他の情報との組み合わせに基づいて、秘話通信に用いる暗号アルゴリズムを決定するようにしても良い。例えば、登録声紋情報保持部13Bに、声紋情報と発信側秘話通信装置2Aのアドレスとの組に、暗号アルゴリズムを対応付け、呼確立時の通知で得られた発信側秘話通信装置2Aのアドレスと取得された声紋情報との組とによって、登録声紋情報保持部13Bを検索して、秘話通信に用いる暗号アルゴリズムを決定するようにしても良い。
上記第1、第2の実施形態では、基本的には、どの呼でも秘話通信を実行しようとするものを示したが、自装置(又は両装置のうちの少なくとも一方)が秘話通信モードに設定されているときに、秘話通信のための処理を実行するものであっても良い。
上記各実施形態では、話者認識として、声紋認識を適用したものを示したが、本発明はこれに限定されず、音声データから話者を認識(弁別)できる認識方法であれば適用することができる。例えば、通話初期で良く発話される音声データ(例えば、「AA会社の鈴木です」)そのものを登録しておき、今回の呼で取得した音声データとの照合により、話者を識別する方法を適用することもできる。
上記各実施形態においては、秘話通信装置自体が登録声紋情報保持部を有するものを示したが、複数の秘話通信装置に共通な装置(例えばコールエージェント)に登録声紋情報保持部を設けておき、その登録声紋情報保持部の情報を利用して、秘話通信に用いる暗号アルゴリズムを決定するようにしても良い。
上記各実施形態では、秘話通信装置が電話端末(ソフトフォンも含む)に組み込まれているように説明しましたが、電話端末と別体で構成され、電話端末と接続して使用するものであっても良い。
上記各実施形態では、声紋認識や音声認識のために音声の発声タイミングを通話者に任せたものを示したが、2つの秘話通信装置の間で呼が確立すると、着信側の秘話通信装置が発信側の秘話通信装置に対して、声紋認識や音声認識のための音声の発声(入力)を促すガイダンスを通知するようにしても良い。このガイダンスに、音声入力を受け付ける主旨、音声入力を受け付ける期間、鍵情報となる音声に関連するヒント(手がかり、暗示)等の内容を含めるようにしても良い。
上記第3の実施形態においては、通話相手に応じて、データ取得期間及び鍵抽出方法を定めるものを示したが、通話相手ではなく、他の観点から、データ取得期間及び鍵抽出方法を定めるようにしても良い。例えば、乱数によってデータ取得期間及び鍵抽出方法を定めるようにしても良い。また例えば、発信時刻が属する時間帯に応じて、データ取得期間及び鍵抽出方法を定めるようにしても良い。
上記第3の実施形態においては、通話相手に応じて、データ取得期間及び鍵抽出方法を定めるものを示したが、データ取得期間を固定時間とし、鍵抽出方法だけを通話相手に応じて定めるようにしても良い。
上記第3の実施形態においては、通話相手に応じて、データ取得期間及び鍵抽出方法を定めるものを示したが、通話相手に応じて、データ取得期間及び鍵抽出方法を定めるか否かを利用者が選択できるようにしても良い。
上記第4の実施形態においては、自装置に関するプレゼント情報を秘話通信装置が保持しているものを示したが、プレゼンス情報管理サーバをシステム内に設け、他の秘話通信装置に係るプレゼント情報を、プレゼンス情報管理サーバから取り込むようにしても良い。この場合であれば、呼の接続要求を送信する前に、他の秘話通信装置に係るプレゼント情報を取り込むようにすることもできる。
上記第4の実施形態においては、秘話通信に対応できるか否かをプレゼント情報の1種類として用意しておくものを示したが、単に、プレゼント情報としてではなく、情報を保持し、他の装置に通信し得るようにしても良い。
上記第4の実施形態においては、秘話通信に対応できるか否かをプレゼント情報として保持しているものを示したが、自装置が搭載している複数の暗号アルゴリズムについて複数の組み合わせを規定し、その組み合わせごとに、秘話通信に対応できるか否かの情報を保持し、必要に応じて通話相手に対応できる1つの組み合わせ(選択方法は任意である)を通知するものであっても良い。このような場合、例えば、着信側の通話相手は、秘話通信に対応できる組の暗号アルゴリズムの中から適用するものを決定することになる。