説明

通話システム、通話用端末、秘話通話確立方法、および秘話通話確立用プログラム

【課題】秘話通話を行う通話システムにおいて、より安全かつ容易に秘話通話を実現する。
【解決手段】本発明による通話用端末は、秘話通話を行う通話システムに用いられる通話用端末であって、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用のビットストリームを形成し、該制御データ用のビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う制御部を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、秘話通話を行う通話システム、それに用いられる通話用端末、秘話通話確立方法、および秘話通話確立用プログラムに関する。
【背景技術】
【0002】
ある暗号アルゴリズムに基づいて、PCMデータを変換(暗号化)することで秘話通話を実現する技術に関し、例えば、特許文献1には、入力音声をデジタル符号化したデジタル音声信号を、ROMから読み出したビットとの排他的オア論理を取ることにより秘話化して送信する音声秘話送受信システムが記載されている。
【0003】
また、例えば、特許文献2には、PCMコーデックにより変換されたディジタル信号の一つおきの極性ビットを反転して送信する秘話装置が記載されている。
【0004】
【特許文献1】特開昭58−48545号公報
【特許文献2】特開平10−112701号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、特許文献1や特許文献2に記載されている音声データの暗号化のみの方法は、通話秘話に関与する端末間での相手端末の認証については考慮されていない。従って、音声データそのものを暗号化または復号化する端末装置のハードウェアに固定の暗号方式を利用することになり、通話毎に暗号方式を変えることができない。
【0006】
また、仮に、通話毎に暗号方式を切り替えようと、音声データパケットとは別の制御データを用いて相手端末を認証する場合には、その制御データのパケットがネットワーク上を飛び交ってしまうため、傍受されやすく、秘話通話の暗号則が解析されやすいという問題がある。
【0007】
そこで、本発明は、秘話通話を行う通話システムにおいて、より安全かつ容易に秘話通話を実現できるようにすることを目的とする。
【課題を解決するための手段】
【0008】
本発明による通話用端末は、秘話通話を行う通話システムに用いられる通話用端末であって、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用のビットストリームを形成し、該制御データ用のビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う制御部を備えたことを特徴とする。
【0009】
また、本発明による通話システムは、秘話通話を行う通話システムであって、通話用端末が、通話を形成する際に音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ビットストリームを形成し、該制御データ用ビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う制御部を備えたことを特徴とする。
【0010】
また、本発明による秘話通話確立方法は、秘話通話を行う通話システムにおいて秘話通話を確立するための秘話通話確立方法であって、通話用端末が、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ットストリームを形成し、該制御データ用ビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行うことを特徴とする。
【0011】
また、本発明による秘話通話確立用プログラムは、秘話通話を行う通話システムに用いられる通話用端末に適用される秘話通話を確立するための秘話通話確立用プログラムであって、コンピュータに、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ビットストリームを形成し、該制御データ用ビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う処理を実行させることを特徴とする。
【発明の効果】
【0012】
本発明によれば、秘話通話を行う通話システムにおいて、より安全かつ容易に秘話通話を実現することができる。
【発明を実施するための最良の形態】
【0013】
以下、本発明の実施形態を図面を参照して説明する。図1は、本発明による通話用端末の構成例を示すブロック図である。本発明による通話用端末は、秘話通話を行う通話システムに用いられる通話用端末であって、図1に示すように、制御部10を備える。
【0014】
制御部10は、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビット(例えば、LSB)を用いて制御データ用のビットストリームを形成し、該制御データ用のビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う。
【0015】
また、制御部10は、秘話通話の際の暗号化アルゴリズムを秘話通話毎に選択し、音声データパケットリンクに形成した制御データ用ビットストリームで相手端末に通知してもよい。また、制御部10は、音声データパケットリンクに形成した制御データ用ビットストリームで、秘話通話を行う端末間での端末認証を行った上で、秘話通話に必要な情報のやりとりを行ってもよい。
【0016】
制御部10は、例えば、一方の通話用端末から秘話通話毎に選択される冗長データを、秘話通話を行う端末に依存したデータを用いて所定の方法で暗号化した暗号データの一致判定を行うことにより、端末認証を行ってもよい。さらに、端末認証に用いた冗長データまたは該冗長データを元に生成した暗号データに基づき、秘話通話の際の暗号化アルゴリズムを決定してもよい。
【0017】
また、制御部10は、音声データパケットリンクに形成した制御データ用ビットストリームに、所定の通信プロトコルのデータフォーマットを適用して、該制御データ用ビットストリーム上の同期をとってもよい。
【0018】
また、制御部10は、図2に示すような機能ブロックにより構成されていてもよい。図2は、制御部10における機能ブロックの一構成例を示すブロック図である。図2に示す例では、秘話通話処理部101と、送信データ部合成部102と、受信データ部分離部103とを含んでいる。
【0019】
秘話通話処理部101は、制御データを終端して、秘話通話を行う端末間で秘話通話に必要な処理を行う。送信データ部合成部102は、音声データと、送信対象とされた制御データとを合成して、実際に音声データパケットリンクで送信するデータ部を生成する。受信データ部分離部103は、音声データパケットリンクで受信したデータ部から、音声データと制御データとを分離させる。
【0020】
以下、より具体的な実施形態について説明する。図3は、本発明の一実施形態としての通話システムに用いられるIP電話機の構成例を示すブロック図である。
【0021】
図3に示すIP電話機1は、通信ネットワーク(LANやWAN等)100に接続され、PHY(PHYチップ)2と、CPU3と、ジッタバッファ4と、PCMコーデック5と、マイク(マイクロフォン)6と、スピーカ7とを備える。また、乱数テーブル31と、端末認証用対象暗号アルゴリズム32と、認証パスワード33と、PCM暗号アルゴリズム指定テーブル34とを記憶するための記憶装置とを備える。
【0022】
CPU3は、プログラムに従って動作することにより、通常の通話を行うための処理に加え、本発明による秘話通話を確立するための以下の処理を実行する。すなわち、音声をデジタル信号化することで通話を形成する通話システムにおいて、該デジタル信号化された音声データ(以下、本実施形態ではPCMデータという。)を送受信するための音声データパケットリンクで送受信されるIPパケットのデータ部に含まれる各データのLSBを利用して制御データ用のビットストリームを形成し、該制御データ用のビットストリームを利用して、秘話通話に関与する端末装置間での相手端末の認証および暗号則の通知を行う。
【0023】
図4は、PCMデータと制御データ用ビットストリームとの関係を示す説明図である。PCMデータを送受信するためのIPパケットデータは、概ね図4に示すように、送信先のIPアドレスや端末自身のIPアドレスのほか、APポート番号などを含むIPパケットヘッダ部と、データ部(PCMデータ部)と、IPパケットデータ全体のエラーチェックのためのテイラーデータ部とから構成される。このようなデータフォーマットにおいて、PCMデータ部に含まれるPCMデータの各LSBを順に連結させてLSBビット列からなるビットストリームを形成する。全PCMデータのLSBにビットストリーム列を配置する方法だけでなく、PCMデータのうちあるバイト単位にまとめて配置することも可能である。
【0024】
例えば、G.711符号則(μ−law則)を用いてPCMデータを生成する通話システムの場合、1PCMデータで、最上位ビット(MSB)が符号を示し、b6〜b4がレンジレベルを示し、b3〜b0が各レンジでのレベル(16段階のレベル分解能)を示す。電話の通話レベルは、−8db程度であり、1PCMデータにおける最下位ビット(LSB,本例ではb0)の変化はほとんど通話に影響を与えない。このb0ビットを活用して音声データパケットリンク上に制御用データをやりとりするための伝送路を確立する。なお、PCMデータを生成するための音声符号化方式によっては、LSB以外のビットを用いてビットストリームを形成することも可能である。なお、使用するビットは、G.711符号則におけるレンジレベルの最下位ビットのように最も通話に影響を与えないビットとする。
【0025】
また、例えば、ISDNサービスにおいては、Bチャンネル通話の中でインバンドのデジタル伝送路を確立すればよい。なお、同期デジタル網で用いられる音声データパケットに適用する場合には、中継交換機などでLSBビットストリームのビット変換が行われないことを要件とする。
【0026】
図5は、ビットストリームに適用させるデータフォーマットの例を示す説明図である。図5に示すように、PCMデータのLSBビット列からなるビットストリームに、例えば、HDLCなどのシリアル通信プロトコルのデータフォーマットを適用させて同期をとりつつ、秘話通話に必要な情報をやりとりしてもよい。なお、HDLCに限らず、Bi−SYNC方式など他の通信プロトコルのデータフォーマットを用いてもよい。なお、データフォーマットは、ビットストリーム上で伝送内容が互いに正しく認識できるように、端末間で共通認識されているデータフォーマットであれば、どのようなフォーマットであってもよい。例えば、独自に規定したフォーマットであってもよい。そのような場合には、より秘匿性を高めることができる。
【0027】
なお、本例では、CPU3は、秘話通話を確立するための機能として、具体的に、音声データと制御データとを合成して送信用のデータ部を生成する合成機能と、受信したデータ部から音声データと制御データとを分離する分離機能と、制御データを終端し秘話通話に必要な処理を行う秘話通話処理機能とを含んでいる。本実施形態では、合成機能として、CPU3は、送話音声データとしてのPCMデータの各LSBを送信対象とされた制御データの値に置き換える処理を行う。また、分離機能として、CPU3は、PHY2から読み出したデータ部に含まれる各データのLSBの値を取り出し組み立てることで受信制御データを取得するとともに、各LSBに所定のビット値を補充して受話音声データとしてのPCMデータを取得する処理を行う。また、秘話通話処理機能として、CPU3は、秘話通話を行う端末間での端末認証を行った上でPCMデータの暗号に用いる暗号則の決定を行う。
【0028】
なお、CPU3の機能としては、この他にも、通話を確立する機能、決定した暗号則を用いて実際に秘話通話を行う機能(送信PCMデータの暗号化や受信PCMデータの復号化等)を含んでいる。
【0029】
なお、本実施例では、制御データが合成された送信用のデータ部をIPパケットフォーマットに組み込んだ上でPHY2に書き込むことにより、ネットワークを介して相手端末に送信される。また、制御データを分離したPCMデータ(受話音声データ)をジッタバッファ4に書き込むことにより、順次復調されスピーカを介して受話音声が再生される。なお、秘話通話の際には、決定した暗号則に基づき、送信対象とされるPCMデータを暗号化した上でIPパケットフォーマットに組み込んだり、受信した暗号化PCMデータを復号した上で、分離処理を行えばよい。
【0030】
乱数テーブル31は、秘話通話毎にPCMデータの暗号方法を切り替えるための乱数を生成するためのテーブルである。また、端末認証用対象暗号アルゴリズム32は、端末認証用に用いる対象暗号アルゴリズムを示す情報である。また、PCM暗号アルゴリズム指定テーブル33は、PCMデータを暗号化する際に用いる暗号アルゴリズム(以下、PCM暗号アルゴリズムという。)を示す情報を、それを指定するインデックスと対応づけて保持するテーブルである。
【0031】
なお、PHY2、ジッタバッファ4、PCMコーデック5、マイク6、スピーカ7については、一般的な通話システムにおいて有している機能を含んでいればよい。例えば、PHY2は、IPパケットフォーマットにより示される論理信号を電気信号に変換して通信ネットワークに送出したり、通信ネットワークから受け付けた電気信号を論理信号に変換してIPパケットフォーマットを形成したりする。また、例えば、ジッタバッファ4は、データ伝送の遅延等による音声の揺らぎを取り除くために、所定容量のPCMデータを保持する。また、例えば、PCMコーデック5は、マイク6から入力される音声波形データをデジタル信号化してPCMデータを生成したり、PCMデータを復調して音声波形データを生成したりする。また、マイク6は、使用者が発声した音声を音声波形データとして入力する。また、スピーカ7は、PCMコーデック5によって復調された音声波形データを音声にして出力する。
【0032】
また、本発明が適用される通話用端末の例としてIP電話機を示しているが、通話用端末は、例えば、IP電話機の機能を実現するパーソナルコンピュータや、携帯端末機であってもよい。
【0033】
次に、本実施形態の動作について説明する。図6〜図9は、本実施形態におけるIP電話機の動作の一例を示すフローチャートである。まず、図6および図7を参照して、発呼側端末と着呼側端末間での端末認証を行う際の動作を説明する。図6は、発呼側端末における端末認証動作の一例を示すフローチャートである。また、図7は、着呼側端末における端末認証動作の一例を示すフローチャートである。
【0034】
まず、発呼側端末では、図6に示すように、CPU3が、乱数テーブル31を用いて秘話通話毎に乱数を生成しこれを元に冗長データを生成する(ステップA101)。なお、本実施形態では、乱数テーブル31を用いて生成される乱数をそのまま冗長データとして用いるものとする。次に、生成した冗長データを、PCMデータ部の各LSBを利用したビットストリーム(以下、PCMデータLSBビットストリームという。)を利用して着呼側端末に送信する(ステップA102)。
【0035】
また、発呼側端末のCPU3は、生成した冗長データと、当該端末において着呼側端末に対応づけれられている認証パスワード33および端末認証用対称暗号アルゴリズム32とに基づき、端末認証用の暗号化データを生成する。本例では、生成した冗長データと認証パスワード33とを所定の方法で組み合わせて暗号化対象データを生成し(ステップA103)、この暗号化対象データを端末認証用対称暗号アルゴリズム32により暗号化して暗号化データを生成する(ステップA104)。
【0036】
この後、発呼側端末のCPU3は、PCMデータLSBビットストリームにて、着呼側端末からの暗号化データの受信待ちを行う。
【0037】
着呼側端末から暗号化データを受信すると(ステップA105)、受信した暗号化データとステップA104で生成した暗号化データとを比較し、2つの暗号化データが一致するか否かを判定する(ステップA106)。
【0038】
2つの暗号化データが一致していれば(ステップA106のYes)、発呼側端末が通信相手である着呼側端末を認証できたものとして、その旨(OK)を示す認証結果を、同じくPCMデータLSBビットストリームを利用して着呼側端末に送信する(ステップA107)。そして、端末認証に用いた冗長データを利用してPCM暗号アルゴリズムを決定し(ステップA108)、秘話通話を開始する(ステップA109)。このとき、発呼側端末のCPU3は、秘話通話を開始する旨をユーザに通知するようにしてもよい。秘話通話中は、決定したPCM暗号アルゴリズムに基づき、送信するPCMデータ部の暗号化と、受信するPCMデータ部の復号化を実行すればよい。
【0039】
一方、2つの暗号化データが一致していなければ(ステップA106のno)、発呼側端末で通話相手である着呼側端末を認証できなかったものとして、その旨(NG)を示す認証結果を、同じくPCMデータLSBビットストリームを利用して着呼側端末に送信する(ステップA107)。なお、この場合には、秘話通話を開始せずに秘話通話確立処理を終了する。すなわち、このまま通話を継続しても、送信するPCMデータ部の暗号化、および受信するPCMデータ部の復号化は不実行となる。このとき、発呼側端末のCPU3は、秘話通話が不成立となった旨をユーザに通知するようにしてもよい。
【0040】
なお、上記動作は、例えば、発呼側端末のユーザが秘話通話の開始を指示したタイミングで開始される。また、例えば、発呼する際にユーザが秘話通話を選択するようなインタフェースであれば、音声データパケットリングが確立したタイミングで開始するようにしてもよい。
【0041】
次に、上記発呼側端末の動作に対応する着呼側端末の動作を説明する。着呼側端末では、CPU3が、音声データパケットリンクでのデータの送受信が開始されると、PCMデータLSBビットストリームを監視している。ここで、図7に示すように、着呼側端末のCPU3は、PCMデータLSBビットストリームにて、発呼側端末から冗長データを受信する(ステップA201)。
【0042】
発呼側端末から冗長データを受信すると、着呼側端末のCPU3は、受信した冗長データを元に、発呼側端末と同様の方法により暗号化データを生成する。ここでは、通知された冗長データと、着呼側端末において発呼側端末に対応づけれられている認証パスワード33および端末認証用対称暗号アルゴリズム32とに基づき、端末認証用の暗号化データを生成すればよい。すなわち、発呼側端末で行われるのと同様の方法で、生成した冗長データと認証パスワード33とを組み合わせて暗号化対象データを生成し(ステップA202)、この暗号化対象データを端末認証用対称暗号アルゴリズム32により暗号化して暗号化データを生成する(ステップA203)。
【0043】
そして、着呼側端末のCPU3は、生成した暗号化データを、PCMデータLSBビットストリームを利用して発呼側端末に送信する(ステップA204)。
【0044】
この後、着呼側端末のCPU3は、PCMデータLSBビットストリームにて、発呼側端末からの認証結果の受信待ちを行う。
【0045】
発呼側端末から認証結果を受信すると(ステップA205)、受信した認証結果の成否を判定して(ステップA206)、秘話通話を開始するか否かを決定する。認証結果がOKであれば(ステップA206のOK)、端末認証に用いた冗長データを利用してPCM暗号アルゴリズムを決定し(ステップA208)、秘話通話を開始する(ステップA209)。なお、ステップA208では、発呼側端末が決定するPCM暗号アルゴリズムと同様のものを決定するために、認証に用いた冗長データを利用している。
【0046】
また、着呼側端末のCPU3でも、秘話通話を開始する旨をユーザに通知するようにしてもよい。秘話通話中は、決定したPCM暗号アルゴリズムに基づき、送信するPCMデータ部の暗号化と、受信するPCMデータ部の復号化を実行すればよい。
【0047】
一方、認証結果がNGであれば(ステップA206のNG)、秘話通話を開始せずに秘話通話確立処理を終了する。すなわち、このまま通話を継続しても、送信するPCMデータ部の暗号化、および受信するPCMデータ部の復号化は不実行となる。このとき、着呼側端末のCPU3でも、秘話通話が不成立となった旨をユーザに通知するようにしてもよい。
【0048】
次に、図8および図9を参照して、PCM暗号アルゴリズムの決定処理を説明する。図8は、発呼側端末におけるPCM暗号アルゴリズムの決定処理(図6のステップA108)の処理フローの一例を示すフローチャートである。また、図9は、着呼側端末におけるPCM暗号アルゴリズムの決定処理(図7のステップA207)の処理フローの一例を示すフローチャートである。
【0049】
端末認証が成功すると、発呼側端末では、図8に示すように、CPU3が、自身で生成した暗号化データから、PCM暗号アルゴリズム指定テーブル34への参照番号(インデックス番号)を抽出する(ステップB101)。CPU3は、例えば、暗号化データの所定のビットを抽出して、PCM暗号アルゴリズム指定テーブル34への参照番号に変換することにより、抽出する。
【0050】
そして、PCM暗号アルゴリズム指定テーブル34から、抽出した参照番号に対応するPCM暗号アルゴリズムを取得することで、今回の秘話通話に用いるPCM暗号アルゴリズムを決定する(ステップB102)。
【0051】
PCM暗号アルゴリズムを決定すると、発呼側端末のCPU3は、PCMデータLSBビットストリームを利用して着呼側端末へ、PCMデータの暗号化のスタート位置を通知する(ステップB103)。暗号化のスタート位置は、例えば、ビットストリームに適用させるデータフォーマットに設けられたフレーム番号の値で指定してもよい。例えば、スタート位置を通知するデータフレームに付与されたフレームから指定されたフレーム数後のフレームの開始位置に合わせてPCM暗号化データを送るといった規定をしておき、いくつ後かを示すフレーム数を指定してもよい。
【0052】
この後、発呼側端末のCPU3は、PCMデータLSBビットストリームにて、着呼側端末からの応答(受理/不受理)の受信待ちを行う。
【0053】
着呼側端末から応答を受信すると(ステップB104)、受信した応答の内容を判定しする(ステップB105)。ここで、受理応答を受信した場合には(ステップB105のYes)、発呼側端末のCPU3は、決定したPCM暗号アルゴリズムおよび暗号化のスタート位置を設定し、処理を終了する(ステップB106:成功終了)。
【0054】
この後、設定した決定したPCM暗号アルゴリズムおよび暗号化のスタート位置に基づき、送信するPCMデータ部の暗号化と、受信するPCMデータ部の復号化を実行する。本例では、設定されたスタート位置で示されるフレーム位置に、送信側PCMデータLSBビットストリームのデータフレームが同期したタイミングで、これ以降発呼側端末が送信するIPパケットデータのPCMデータ部を、決定したPCM暗号アルゴリズムを用いて暗号化して送信する。また、同じく設定されたスタート位置で示されるフレーム位置に、受信側PCMデータLSBビットストリームのデータフレームが同期したタイミングで、これ以降発呼側端末が受信するIPパケットデータのPCMデータ部を、決定したPCM暗号アルゴリズムで復号化して、受話音声データを取得し再生させる。
【0055】
図10は、PCM暗号アルゴリズム指定テーブル34の例を示す説明図である。図10に示すように、PCM暗号アルゴリズム指定テーブル34では、ステップB101で抽出される参照番号(インデックス番号)と対応づけて、PCMデータ部の各PCMデータの暗号化方式となるPCM暗号化アルゴリズムを示す情報を記憶している。図10に示す例では、例えば、参照番号000に対応するPCM暗号アルゴリズムとして、1PCMデータ(本例では8ビットデータとする)のb7〜b4をそれぞれb3〜b0に入れ替えて生成されるデータを暗号化データとする旨が示されている。また、例えば、参照番号001に対応するPCM暗号アルゴリズムとして、1PCMデータのb7〜b4とb3〜b0とで排他的論理和(XOR)をとった結果をb7〜b4に適用させたデータを暗号化データとする旨が示されている。なお、図10に示す例では、PCMデータLSBビットストリームとなるb0も暗号化の対象に含める例を示しているが、b0を暗号化の対象から除外してもよい。
【0056】
一方、不受理応答や所定の時間内に応答を受信できなかった場合には(ステップB105のNo)、秘話通話を開始しない旨を決定し、処理を終了する(ステップB107:失敗終了)。なお、失敗終了の場合には、念のため、着呼側端末に、その旨をPCMデータLSBビットストリームを利用して通知するようにしてもよい。なお、これ以降の処理は、端末認証が失敗した場合と同様でよい。
【0057】
なお、図6のステップA107の処理(認証応答送信処理)を、PCM暗号アルゴリズムの決定後に行うようにし、認証応答とともにスタート位置を通知することも可能である。
【0058】
次に、上記発呼側端末の動作に対応する着呼側端末の動作を説明する。図9に示すように、着呼側端末のCPU3では、認証応答(OK)を受信すると、端末認証用に生成した暗号化データから、PCM暗号アルゴリズム指定テーブル34への参照番号(インデックス番号)を抽出する(ステップB201)。なお、ステップB201の処理は、発呼側端末と同じPCM暗号アルゴリズムを決定するための処理である。そして、PCM暗号アルゴリズム指定テーブル34から、抽出した参照番号に対応するPCM暗号アルゴリズムを取得することで、今回の秘話通話に用いるPCM暗号アルゴリズムを決定する(ステップB202)。
【0059】
また、着呼側端末では、CPU3が、認証応答(OK)を受信した後も、引き続きPCMデータLSBビットストリームを監視しており、発呼側端末からPCMデータの暗号化のスタート位置を受信する(ステップB203)。
【0060】
発呼側端末からPCMデータの暗号化のスタート位置を受信すると、着呼側端末のCPU3は、通知されたスタート位置に対応できるか否かを判定する(ステップB204)。このとき対応可能であれば(ステップB204のYes)、着呼側端末のCPU3は、スタート位置の受理を示す応答を、PCMデータLSBビットストリームを用いて発呼側端末に送信する(ステップB205)。そして、決定したPCM暗号アルゴリズムおよび暗号化のスタート位置を設定し、処理を終了する(ステップB206:成功終了)。
【0061】
この後、設定した決定したPCM暗号アルゴリズムおよび暗号化のスタート位置に基づき、送信するPCMデータ部の暗号化と、受信するPCMデータ部の復号化を実行すればよい。
【0062】
一方、対応不可能であれば(ステップB204のNo)、着呼側端末のCPU3は、スタート位置の不受理を示す応答を、PCMデータLSBビットストリームを用いて発呼側端末に送信した上で(ステップB205)、秘話通話を開始しない旨を決定し、処理を終了する(ステップB207:失敗終了)。
【0063】
なお、本実施例では、端末認証用の暗号アルゴリズムに対称暗号アルゴリズムを用いる例を示しているが、非対称暗号アルゴリズムを用いることも可能である。また、上記では、発呼側端末が冗長データの選択や認証判定、スタート位置の決定等秘話通話を確立する際の主導権を握る例に説明しているが、これらの処理は、例えば、秘話通話の開始指示を最初に受け付けた端末が行うようにしてもよい。
【0064】
このように、本実施形態によれば、秘話通話を行う通話システムにおいて、より安全かつ容易に秘話通話を実現することができる。例えば、認証確認の際に暗号解読の手がかりとなりやすいIPアドレスやMACアドレスやダイヤル番号といった外部から識別できるデータを含んだIPパケットを使用せずに、PCMデータのLSBビット列を使用することで、暗号解読を困難にしている。また、例えば、秘話通話毎に異なる冗長データを使用することで、端末認証における暗号解読を困難にしている。また、例えば、秘話通話毎に異なる冗長データを使用してPCM暗号アルゴリズムを決定することで、PCM暗号アルゴリズムの解読を困難にしている。
【0065】
なお、LSBビットを用いることで、通話音声への影響をほとんど与えずに、上記効果を得ることができる。また、LSBビットだけで行うことにより、合成/分離、PCMデータの暗号化といった処理をハードウェアで実現させる場合であっても、非常にシンプルに実現することができる。
【0066】
また、本実施形態によれば、PCMデータのLSBビット列を制御データ用のビットストリームとして使用するので、IP電話機間の秘話通話や同期デジタル端末間の秘話通話ばかりでなく、IP電話機と同期デジタル端末間の秘話通話を実現することも可能である。
【0067】
なお、上記実施形態では、PCMデータの暗号化/復号化の開始タイミングの例として、PCMデータLSBビットストリームでのデータフォーマットのヘッダコードに同期させた方法を示したが、PCMデータパケット単位でタイミングを図り、暗号化/復号化を開始させることも可能である。
【0068】
また、上記実施形態では、プログラムに従って動作するCPUの処理として、PCMデータ部の合成および分離を行う例を示したが、例えば、ハードウェアにPCMデータ部の合成および分離を行わせることも可能である。
【産業上の利用可能性】
【0069】
本発明は、音声をデジタル信号化してパケット交換することで通話を確立する通話システムに用いられる通話用端末に、汎用的に適用することができる。例えば、IP電話機ばかりでなく、ISDN回線の同期デジタル端末にも適用することができる。
【図面の簡単な説明】
【0070】
【図1】本発明による通話用端末の構成例を示すブロック図である。
【図2】制御部10における機能ブロックの一構成例を示すブロック図である。
【図3】本発明の一実施形態としての通信システムに用いられるIP電話機の構成例を示すブロック図である。
【図4】PCMデータと制御データ用ビットストリームとの関係を示す説明図である。
【図5】ビットストリームに適用させるデータフォーマットの例を示す説明図である。
【図6】端末認証を行う際のIP電話機(発呼側)の動作の一例を示すフローチャートである。
【図7】端末認証を行う際のIP電話機(着呼側)の動作の一例を示すフローチャートである。
【図8】PCM暗号アルゴリズムを決定する際のIP電話機(発呼側)の動作の一例を示すフローチャートである。
【図9】PCM暗号アルゴリズムを決定する際のIP電話機(着呼側)の動作の一例を示すフローチャートである。
【図10】PCM暗号アルゴリズム指定テーブル34の例を示す説明図である。
【符号の説明】
【0071】
10 制御部
101 秘話通話処理部
102 送信データ部合成部
103 受信データ部分離部
1 IP電話機
2 PHY
3 CPU
4 ジッタバッファ
5 PCMコーデック
6 マイク
7 スピーカ
31 乱数テーブル
32 端末認証用対象暗号アルゴリズム
33 認証パスワード
34 PCM暗号アルゴリズム指定テーブル
100 通信ネットワーク

【特許請求の範囲】
【請求項1】
秘話通話を行う通話システムに用いられる通話用端末であって、
音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用のビットストリームを形成し、該制御データ用のビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う制御部を備えた
ことを特徴とする通話用端末。
【請求項2】
音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータのLSBを用いて制御データ用のビットストリームを形成する
請求項1に記載の通話用端末。
【請求項3】
制御部は、秘話通話の際の暗号化アルゴリズムを秘話通話毎に選択し、音声データパケットリンクに形成した制御データ用ビットストリームで相手端末に通知する
請求項1または請求項2に記載の通話用端末。
【請求項4】
制御部は、音声データパケットリンクに形成した制御データ用ビットストリームで、秘話通話を行う端末間での端末認証を行った上で、秘話通話に必要な情報のやりとりを行う
請求項1から請求項3のうちのいずれか1項に記載の通話用端末。
【請求項5】
制御部は、一方の通話用端末から秘話通話毎に選択される冗長データを、秘話通話を行う端末に依存したデータを用いて所定の方法で暗号化した暗号データの一致判定を行うことにより、端末認証を行う
請求項4に記載の通話用端末。
【請求項6】
制御部は、端末認証に用いた冗長データまたは該冗長データを元に生成した暗号データに基づき、秘話通話の際の暗号化アルゴリズムを決定する
請求項5に記載の通話用端末。
【請求項7】
制御部は、音声データパケットリンクに形成した制御データ用ビットストリームに、所定の通信プロトコルのデータフォーマットを適用して、該制御データ用ビットストリーム上の同期をとる
請求項1から請求項6のうちのいずれか1項に記載の通話用端末。
【請求項8】
制御部は、
制御データを終端して、秘話通話を行う端末間で秘話通話に必要な処理を行う秘話通話処理部と、
音声データと、送信対象とされた制御データとを合成して、実際に音声データパケットリンクで送信するデータ部を生成する送信データ部合成部と、
音声データパケットリンクで受信したデータ部から、音声データと制御データとを分離させる受信データ部分離部とを含む
請求項1から請求項7のうちのいずれか1項に記載の通話用端末。
【請求項9】
秘話通話を行う通話システムであって、
通話用端末が、通話を形成する際に音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ビットストリームを形成し、該制御データ用ビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う制御部を備えた
ことを特徴とする通話システム。
【請求項10】
秘話通話を行う通話システムにおいて秘話通話を確立するための秘話通話確立方法であって、
通話用端末が、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ットストリームを形成し、該制御データ用ビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う
ことを特徴とする秘話通話確立方法。
【請求項11】
通話用端末が、音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータのLSBを用いて制御データ用ットストリームを形成する
請求項10に記載の秘話通話確立方法。
【請求項12】
秘話通話を行う通話システムに用いられる通話用端末に適用される秘話通話を確立するための秘話通話確立用プログラムであって、
コンピュータに、
音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータの所定のビットを用いて制御データ用ビットストリームを形成し、該制御データ用ビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う処理
を実行させるための秘話通話確立用プログラム。
【請求項13】
コンピュータに、
音声をデジタル信号化した音声データパケットを送受信するための音声データパケットリンクで送受信されるデータ部に含まれるデータのLSBを用いて制御データ用ビットストリームを形成し、該制御データ用ビットストリームで、秘話通話を行う端末間で秘話通話に必要な情報のやりとりを行う処理を実行させる
請求項12に記載の秘話通話確立用プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2009−232153(P2009−232153A)
【公開日】平成21年10月8日(2009.10.8)
【国際特許分類】
【出願番号】特願2008−75112(P2008−75112)
【出願日】平成20年3月24日(2008.3.24)
【出願人】(000197366)NECアクセステクニカ株式会社 (1,236)
【Fターム(参考)】