[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2005277477A - Encryption system in communication link and its communication terminal - Google Patents

Encryption system in communication link and its communication terminal Download PDF

Info

Publication number
JP2005277477A
JP2005277477A JP2004083660A JP2004083660A JP2005277477A JP 2005277477 A JP2005277477 A JP 2005277477A JP 2004083660 A JP2004083660 A JP 2004083660A JP 2004083660 A JP2004083660 A JP 2004083660A JP 2005277477 A JP2005277477 A JP 2005277477A
Authority
JP
Japan
Prior art keywords
packet
regular
pseudo
communication
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004083660A
Other languages
Japanese (ja)
Other versions
JP4628002B2 (en
Inventor
Yasukazu Kaneko
泰和 金子
Nobuyuki Matsumoto
信幸 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tamura Corp
Original Assignee
Tamura Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tamura Corp filed Critical Tamura Corp
Priority to JP2004083660A priority Critical patent/JP4628002B2/en
Publication of JP2005277477A publication Critical patent/JP2005277477A/en
Application granted granted Critical
Publication of JP4628002B2 publication Critical patent/JP4628002B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephone Function (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enhance eavesdropping prevention effect by preparing a plurality of pseudo-communication links in addition to communication links for use in communication and employing different encryption in each communication link. <P>SOLUTION: Each communication terminal A, B is provided with a regular packet creating section 6 for packetizing the output signals from a dial 3 and a transmitter 4, and a section 7 for encrypting a packet thus created. A pseudo-packet creating section 20 is provided in parallel with the regular packet creating section 6 and its output is also supplied to the encrypting section 7. Output side of the encrypting section 7 is connected with a transmission/reception control section 8 for transmitting a signal from a communication terminal to an Internet telephone service server S or other communication terminal through a network N. Even if an eavesdropper succeeds decryption for a pseudo-communication link, time to be spent on decryption processing of the regular communication content to be protected can be reduced because there is no way for confirming decryption from false information. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、インターネット電話のように情報を分割して通信を行うネットワークを使用して、ニ点間で通信リンクを設定して通信を行う際の暗号化システムおよびその通信端末装置に関するもので、特に、通信時の盗聴や搾取、及びそれらの行為を行おうとする者に対して、情報の漏洩による利用者の損益を防ぐと同時に、盗聴・搾取といった行為に対する抑止力になることを目的とした安全な通信環境を提供する手法に関する。   The present invention relates to an encryption system and a communication terminal device thereof when performing communication by setting a communication link between two points using a network that performs communication by dividing information like an Internet telephone, Especially for eavesdropping and exploitation at the time of communication, and for those who want to perform those acts, it aims to become a deterrent against acts such as eavesdropping and exploitation, while preventing the profit and loss of users due to information leakage The present invention relates to a method for providing a secure communication environment.

なお、本発明において、インターネット電話とは、IP(Internet Protocol)電話のうちWWW等のアプリケーションに利用されているものと同じIPネットワーク(インターネット)を利用するものに限らず、ネットワークの一部または全部においてIPネットワーク技術を利用した電話サービス全般(たとえば、通信事業者や企業が独自に構築したIPネットワークを使用するもの)を含むものとする。   In the present invention, the Internet telephone is not limited to an IP (Internet Protocol) telephone that uses the same IP network (Internet) as that used for an application such as WWW, but a part or all of the network. , Including all telephone services using IP network technology (for example, those using an IP network uniquely constructed by a telecommunications carrier or a company).

インターネット上でデータが送受信される場合、ホストで動作するアプリケーション・プログラム間で通信されるデータは、IPパケットというデータの単位に区分されて送信される。インターネット電話においては、音声信号を圧縮符号化してIPパケットに分割してIPネットワーク上で送受信する。   When data is transmitted / received over the Internet, data communicated between application programs running on the host is divided into data units called IP packets and transmitted. In the Internet telephone, a voice signal is compressed and encoded, divided into IP packets, and transmitted / received on an IP network.

ところで、インターネット電話の受信側の通信端末は、ネットワークを流れるインターネット電話のIPパケットの中から自分の端末宛に送信されたIPパケットのみを取得して、他の端末宛のIPパケットは破棄している。そのため、自分宛以外のIPパケットを取り込んで、これを解読することにより、通話内容を盗聴することは技術的に可能である。   By the way, the communication terminal on the Internet telephone receiving side acquires only the IP packet transmitted to its own terminal from the IP telephone IP packets flowing through the network, and discards the IP packet addressed to the other terminal. Yes. Therefore, it is technically possible to eavesdrop on the contents of a call by taking in an IP packet other than that addressed to him and decoding it.

この場合、IPパケットの盗聴を防止することは、盗聴行為そのものに気づかない可能性が高いため困難といえる。そこでIPパケットに対して暗号化を施して、たとえ盗聴されたとしても解読できないようにする方法が考えられる。   In this case, it can be said that it is difficult to prevent eavesdropping of the IP packet because it is highly possible that the eavesdropping action itself is not noticed. Therefore, a method is conceivable in which the IP packet is encrypted so that it cannot be decrypted even if it is wiretapped.

図8は、このような従来技術の一例を示すもので、インターネット(IPネットワーク)に接続された通信端末Aと通信端末Bとが通話を行う場合に、送信側の通信端末Aは、回線の接続/切断など交換機の役割を果たすインターネット電話サービスサーバS(VoIPサーバ)から暗号鍵を取得して、この暗号鍵に基づいて音声信号を暗号化処理装置(CODEC)を用いて暗号化し、これをパケット化してインターネット経由で受信側の通信端末Bに送信する。受信側の送信端末では、受信したパケットをパケット化前の圧縮符号化された信号に再構築し、この再構築された信号をインターネット電話サービスサーバSから取得した暗号鍵に基づいて復元することにより、音声信号を得ている。   FIG. 8 shows an example of such a conventional technique. When communication terminal A and communication terminal B connected to the Internet (IP network) make a call, communication terminal A on the transmission side An encryption key is acquired from the Internet telephone service server S (VoIP server) that plays the role of an exchange such as connection / disconnection, and an audio signal is encrypted using an encryption processing device (CODEC) based on the encryption key. Packetized and transmitted to the receiving communication terminal B via the Internet. In the transmission terminal on the reception side, the received packet is reconstructed into a compression-coded signal before packetization, and the reconstructed signal is restored based on the encryption key acquired from the Internet telephone service server S. , Getting a voice signal.

しかし、前記のような従来技術では、1つの通信に対して1つの暗号鍵しか使用していなかったために、暗号化された情報であっても新しく登場してきたインターネット電話の様な情報量の大きな通信においては、その規則性から解読される可能性が増大するため、盗聴・搾取が行われた際にセキュリティ強度が低下してしまうという課題を持つ。   However, in the conventional technology as described above, since only one encryption key is used for one communication, a large amount of information like an Internet phone that has newly appeared even if encrypted information is used. In communication, since the possibility of being deciphered from the regularity increases, there is a problem that the security strength is reduced when eavesdropping / exploitation is performed.

これを改良するために、特許文献1のような発明も提案されている。この特許文献1の発明では、パケットを暗号化するに当たり、送信されるパケットごとに暗号を変更する技術が開示されている。しかし、この技術は、短時間に発生する個々のパケットに対して異なる暗号鍵を使用して暗号化処理を行うために、暗号化およびその解読処理を行う通信端末に多大な負担をかけることになる。また、暗号化および解読のために送信側および受信側の通信端末A,Bがインターネット電話サービスサーバSから取得する暗号鍵も膨大なものに上るという問題もあった。
特開2001−230769号公報
In order to improve this, an invention such as Patent Document 1 has also been proposed. In the invention of Patent Document 1, a technique is disclosed in which encryption is changed for each transmitted packet when the packet is encrypted. However, since this technology performs encryption processing using different encryption keys for individual packets that occur in a short time, it places a great burden on the communication terminal that performs encryption and decryption processing. Become. There is also a problem that the encryption keys acquired from the Internet telephone service server S by the communication terminals A and B on the transmission side and the reception side for encryption and decryption are enormous.
JP 2001-230769 A

本発明は上記のような従来技術の問題点を解決するために提案されたものであって、本来の通信リンクに加えて擬似通信リンクを用意し、この擬似通信リンクを流れる通信データに対しても暗号化処理を施して、暗号化した本来の通信データと共に送信することで、通信データを盗聴・搾取した者の暗号解読に要する負荷を増大させ、結果として、暗号解読を困難とすることでセキュリティの向上を可能とした通信リンクにおける暗号化システムおよびその装置を提供することにある。   The present invention has been proposed in order to solve the above-described problems of the prior art. In addition to the original communication link, a pseudo communication link is prepared, and communication data flowing through the pseudo communication link is prepared. By applying encryption processing and transmitting it with the original encrypted communication data, it increases the load required for decryption of the person who wiretapped and exploited the communication data, and as a result, making decryption difficult An object of the present invention is to provide an encryption system and an apparatus for a communication link that can improve security.

以上のことを考慮して本発明は、IPパケットの解読を困難とするために、次のような手段を採用している。すなわち、第1の手段は、本来通信に使用する通信リンク以外にも擬似通信リンクを複数用意し、各通信リンクで異なる暗号化を施すことで盗聴者の手から逃れるように構成した。第2の手段は、前記第1の手段のように各通信リンクで異なる暗号化を施す技術に加え、さらに各通信リンクにおけるIPパケットを他の通信リンクへ分散して送信することで、盗聴者の手から逃れるように構成したものである。   In view of the above, the present invention employs the following means in order to make it difficult to decode IP packets. That is, the first means is configured such that a plurality of pseudo communication links are prepared in addition to the communication link originally used for communication, and different communication is applied to each communication link to escape from the eavesdropper's hand. In addition to the technique for performing different encryption on each communication link as in the first means, the second means further distributes IP packets in each communication link to other communication links and transmits them to an eavesdropper. It is constructed so as to escape from the hands.

すなわち、請求項1の通信リンクにおける暗号化システムは、ネットワークに接続された通信端末上において、正規の通信データをパケット化し、パケット化された正規パケットをネットワークを介して取得した暗号鍵により暗号化する処理と、通信データとしては意味のない擬似通信データをパケット化し、パケット化された擬似パケットを前記正規パケットの暗号化に使用した暗号鍵とは異なる暗号鍵を用いて暗号化する処理と、暗号化された正規パケットと擬似パケットとを、複数本の通信リンクを用いてネットワーク上の他の通信端末に送信する処理と、ネットワークに接続された他の通信端末上において、前記暗号化された正規パケットと擬似パケットとを、前記複数本の通信リンクを用いて受信する処理と、受信した正規パケットを、ネットワークを介して取得した暗号鍵を用いて解読する処理を備えていることを特徴とする。   That is, the encryption system in the communication link according to claim 1 packetizes regular communication data on a communication terminal connected to the network, and encrypts the packetized regular packet with an encryption key acquired via the network. Processing to packetize pseudo communication data that is meaningless as communication data, and encrypt the packetized pseudo packet using an encryption key different from the encryption key used to encrypt the regular packet; The process of transmitting the encrypted regular packet and the pseudo packet to another communication terminal on the network using a plurality of communication links, and the encrypted packet on the other communication terminal connected to the network Processing for receiving regular packets and pseudo packets using the plurality of communication links, and received regular packets. And wherein the using the encryption key obtained via the network and a process to decrypt.

請求項3の通信端末装置は、前記請求項1のシステムを実現する装置であって、正規の通信データをパケット化する正規パケット生成部と、生成された正規パケットを暗号化する正規パケット暗号化処理部と、暗号化された正規パケットの送受信処理部とを備える正規の通信リンクの形成手段と、通信データとしては意味のない擬似通信データをパケット化する擬似パケット生成部と、生成された擬似パケットを暗号化する擬似パケット暗号化処理部と、暗号化された擬似パケットの送受信処理部とを備える1本あるいは複数本の擬似通信リンクの形成手段と、ネットワークを介して受信した暗号化されたパケットの解読処理部と、パケットの暗号化並びに暗号化されたパケットの解読のために必要な暗号鍵を、ネットワークを介して取得する認証情報送受信処理部と、前記認証情報送受信処理部によって取得した暗号鍵を用いて、正規の通信リンクと擬似通信リンクの形成手段における暗号化処理部に対して、それぞれ異なった暗号化処理を実行させるとともに、前記解読処理部に対して解読処理を実行させるように構成された認証制御部と備えたことを特徴とする。   A communication terminal apparatus according to claim 3 is an apparatus for realizing the system according to claim 1, wherein a normal packet generator for packetizing normal communication data and a normal packet encryption for encrypting the generated normal packet A means for forming a regular communication link comprising a processing unit, an encrypted regular packet transmission / reception processing unit, a pseudo packet generation unit for packetizing pseudo communication data which is meaningless as communication data, and a generated pseudo packet One or a plurality of pseudo communication link forming means comprising a pseudo packet encryption processing unit for encrypting a packet and an encrypted pseudo packet transmission / reception processing unit, and an encrypted data received via a network The packet decryption processor and the encryption key necessary for packet encryption and decryption of the encrypted packet are acquired via the network. Using the authentication information transmission / reception processing unit and the encryption key acquired by the authentication information transmission / reception processing unit, different encryption processes are executed for the encryption processing units in the means for forming the regular communication link and the pseudo communication link. And an authentication control unit configured to cause the decryption processing unit to execute decryption processing.

このような構成を有する請求項1または請求項3の発明によれば、通話時に偽りの情報を送信する擬似通信リンクを併用し、本来の通信リンクと擬似通信リンクで通信リンク毎に異なる暗号鍵を使用して暗号化することにより、暗号解読がより困難となる。特に、擬似通信リンクに対して暗号解読されたとしても盗聴者は偽りの情報からは暗号を解読したことを確かめる術が無いため、時間的制約を決めない限り永続的に解読行為をさせることで、本来のパケットの暗号解読が困難となり、その安全性が向上する。   According to the invention of claim 1 or claim 3 having such a configuration, an encryption key that uses a pseudo communication link that transmits false information during a call and that is different for each communication link between the original communication link and the pseudo communication link. By using the encryption, decryption becomes more difficult. In particular, even if the pseudo-communication link is decrypted, the eavesdropper has no way of confirming the decryption from the false information. This makes it difficult to decrypt the original packet and improves its safety.

請求項2の通信リンクにおける暗号化システムは、ネットワークに接続された通信端末上において、正規の通信データをパケット化し、パケット化された正規パケットをネットワークを介して取得した暗号化により暗号化する処理と、通信データとしては意味のない擬似通信データをパケット化し、パケット化された擬似パケットを前記正規の暗号化に使用した暗号鍵とは異なる暗号鍵を用いて暗号化する処理と、前記各処理によって生成された暗号化された正規パケットと擬似パケットを、各通信リンクにおいて一定の規則に従って混在するように、複数本の通信リンクに対して分散して出力する処理と、前記混在した暗号化された正規パケットと擬似パケットを、前記複数の通信リンクを用いてネットワーク上の他の通信端末に送信する処理と、ネットワークに接続された他の通信端末上において、前記複数本の通信リンクを用いて前記混在した暗号化された正規パケットと擬似パケットとを受信する処理と、前記混在した暗号化された正規パケットと擬似パケットの中から、暗号化された正規パケットを再構成する処理と、再構成された正規パケットを、ネットワークを介して取得した暗号鍵を用いて解読する処理を備えていることを特徴とする。   The encryption system for a communication link according to claim 2 is a process for packetizing regular communication data on a communication terminal connected to the network and encrypting the packetized regular packet by encryption obtained via the network. A process of packetizing pseudo communication data which is meaningless as communication data, and encrypting the packetized pseudo packet using an encryption key different from the encryption key used for the regular encryption, and each of the processes Processing to distribute the encrypted regular packets and pseudo-packets generated by the above to a plurality of communication links so as to be mixed according to a certain rule in each communication link, and the mixed encryption The regular packet and the pseudo packet are transmitted to other communication terminals on the network using the plurality of communication links. And on the other communication terminal connected to the network, the mixed encrypted normal packet and the pseudo packet are received using the plurality of communication links, and the mixed encrypted A process for reconstructing an encrypted normal packet from a regular packet and a pseudo packet, and a process for decrypting the reconstructed regular packet using an encryption key acquired via a network. Features.

請求項5の通信端末装置は、前記請求項2のシステムを実現する装置であって、正規の通信データをパケット化する正規パケット生成部と、生成された正規パケットを暗号化する正規パケット暗号化処理部と、通信データとしては意味のない擬似通信データをパケット化する擬似パケット生成部と、生成された擬似パケットを暗号化する1つあるいは複数の擬似パケット暗号化処理部と、他の通信端末との間でネットワークを介して複数本の通信リンクを形成するための複数の正規・擬似パケット送受信処理部と、前記正規パケット暗号化処理部と擬似パケット暗号化処理部によって生成されたパケットを、前記複数の正規・擬似パケット送受信処理部に分散して送出するとともに、前記複数の正規・擬似パケット送受信処理部より取得したパケットの中から、暗号化された正規パケットを抽出する通信データの分散・再構成処理部と、前記通信データの分散・再構成処理部より取得した暗号化されたパケットの解読処理部と、パケットの暗号化並びに暗号化されたパケットの解読のために必要な暗号鍵を、ネットワークを介して取得する認証情報送受信処理部と、前記認証情報送受信処理部によって取得した暗号鍵を用いて、前記正規パケット暗号化処理部及び擬似パケット暗号化処理部に対してそれぞれ異なった暗号化処理を実行させるとともに、前記解読処理部に対して解読処理を実行させるように構成された認証制御部と備えたことを特徴とする。   A communication terminal apparatus according to claim 5 is an apparatus for realizing the system according to claim 2, wherein a normal packet generator for packetizing normal communication data and a normal packet encryption for encrypting the generated normal packet A processing unit, a pseudo packet generation unit that packetizes pseudo communication data that is meaningless as communication data, one or more pseudo packet encryption processing units that encrypt the generated pseudo packet, and other communication terminals A plurality of regular / pseudo packet transmission / reception processing units for forming a plurality of communication links via a network, and packets generated by the regular packet encryption processing unit and the pseudo packet encryption processing unit, Distributed and sent to the plurality of regular / pseudo packet transmission / reception processing units, and obtained from the plurality of regular / pseudo packet transmission / reception processing units A communication data distribution / reconstruction processing unit for extracting an encrypted normal packet from the packet, a decryption processing unit for the encrypted packet acquired from the communication data distribution / reconstruction processing unit, and a packet Using the authentication information transmission / reception processing unit for acquiring the encryption key necessary for the encryption and decryption of the encrypted packet via the network and the encryption key acquired by the authentication information transmission / reception processing unit, A packet encryption processing unit and a pseudo packet encryption processing unit are each provided with an authentication control unit configured to execute different encryption processing and to cause the decryption processing unit to execute decryption processing. It is characterized by.

このような構成を有する請求項2または請求項5の発明によれば、送信側の通信端末を擬似通信リンクから送信する偽りのパケット情報を作り出す環境として、本来送信すべきパケットを1本の通信リンクで処理するのではなく、複数の通信リンクを設定し、送受信間で決められた手順に従いパケット毎に送信時に使用する通信リンクを個別に指定し情報の経路を分散させて送信する。このとき、各通信リンクでは、本来通信すべきパケットが存在しない場合には偽りのパケットを送信することで、それぞれ異なる暗号化を施された形で混在したパケットの構成になる。その結果、盗聴者の解読作業はより困難となり、通信内容の秘話性を向上させることが可能となる。   According to the invention of claim 2 or claim 5 having such a configuration, as an environment for creating false packet information for transmitting a communication terminal on the transmission side from a pseudo communication link, a packet to be originally transmitted is communicated with a single communication. Instead of processing by link, a plurality of communication links are set, and a communication link to be used for transmission is individually specified for each packet in accordance with a procedure determined between transmission and reception, and information paths are distributed and transmitted. At this time, in each communication link, when there is no packet that should be originally communicated, a false packet is transmitted to form a mixed packet with different encryptions. As a result, the eavesdropper's decoding work becomes more difficult, and the confidentiality of the communication contents can be improved.

請求項4の発明は、請求項3に記載の通信端末装置において、前記正規パケットの送受信処理部は、受信した暗号化された正規パケットを前記解読処理部に出力し、前記認証制御部は、前記認証情報送受信処理部によって取得した暗号鍵を用いて、前記解読処理部に出力された暗号化された正規パケットの解読を行い、前記擬似パケットの送受信処理部は、受信した擬似パケットを破棄するように構成されていることを特徴とする。   According to a fourth aspect of the present invention, in the communication terminal device according to the third aspect, the transmission / reception processing unit for the regular packet outputs the received encrypted regular packet to the decryption processing unit, and the authentication control unit includes: The encrypted normal packet output to the decryption processing unit is decrypted using the encryption key acquired by the authentication information transmission / reception processing unit, and the pseudo packet transmission / reception processing unit discards the received pseudo packet It is comprised as follows.

このような構成を有する請求項4の発明によれば、受信側として不要なデータである擬似パケットは破棄され、必要な正規データのみが解読されるので、受信側通信端末における解読処理が迅速に実施できる。   According to the invention of claim 4 having such a configuration, the pseudo packet which is unnecessary data on the receiving side is discarded, and only necessary regular data is decoded, so that the decoding process in the receiving side communication terminal can be performed quickly. Can be implemented.

請求項6の発明は、請求項3、請求項4または請求項5に記載の通信端末装置において、前記正規パケット生成部が、音声信号をパケット化するものであり、前記パケットの解読処理部がパケット化された信号を音声信号に変換する音声生成部を備えていることを特徴とする。   According to a sixth aspect of the present invention, in the communication terminal device according to the third, fourth, or fifth aspect, the regular packet generation unit packetizes a voice signal, and the packet decoding processing unit An audio generation unit that converts a packetized signal into an audio signal is provided.

このような構成を有する請求項6の発明によれば、送受信側の通信端末を音声データを送受信する電話機として使用することが可能となり、本発明をインターネット電話に適用することが可能となる。   According to the invention of claim 6 having such a configuration, the communication terminal on the transmission / reception side can be used as a telephone for transmitting / receiving voice data, and the present invention can be applied to an Internet telephone.

本発明によれば、パソコンを使用したインターネット電話のように情報を分割して通信を行うネットワークを用いた通信リンクを使用した際、利用者は、従来の暗号使用時よりも盗聴・情報の漏洩等の被害から逃れることができ、またそれらの行為に対する抑止力としても期待できる。   According to the present invention, when a communication link using a network that performs communication by dividing information, such as an Internet telephone using a personal computer, is used, the user can wiretap / leak information more than when using conventional encryption. It is possible to escape from such damages, and it can also be expected as a deterrent to these acts.

本発明の実施の形態の構成を、図面にしたがって具体的に説明する。
1.第1の実施の形態
(1)実施の形態の構成…図1
図1は、本発明のインターネット電話の端末およびサーバによって構成されるインターネット電話システムの一例を示すネットワーク図である。本実施の形態において、ネットワークNには、交換機並びに暗号鍵配布用として動作するインターネット電話サービスサーバSと、電話機として機能する複数の通信端末A,Bが接続されている。
The configuration of the embodiment of the present invention will be specifically described with reference to the drawings.
1. First Embodiment (1) Configuration of Embodiment FIG. 1
FIG. 1 is a network diagram showing an example of an Internet telephone system constituted by an Internet telephone terminal and a server according to the present invention. In the present embodiment, the network N is connected to an exchange, an Internet telephone service server S that operates for distributing an encryption key, and a plurality of communication terminals A and B that function as telephones.

前記通信端末A,Bは、インターネット電話においては、各ユーザーが使用する電話機である。そのためこれらの通信端末A,Bには、通話機能を制御するための通話制御部1が設けられ、この通話制御部1に、呼び出し用のトーンリンガ2、通話先を指定するためのダイヤル3、送話器4(マイク)、受話器5(スピーカー)が接続されている。また、この通話制御部1には、ネットワークNを介して通信を行うために用いる送受信制御部8が接続され、この送受信制御部8からの情報を解析してインターネット電話サービスの開始、終了を制御するように構成されている。   The communication terminals A and B are telephones used by each user in the Internet telephone. For this reason, these communication terminals A and B are provided with a call control unit 1 for controlling a call function. The call control unit 1 is provided with a tone ringer 2 for calling, a dial 3 for designating a call destination, A speaker 4 (microphone) and a receiver 5 (speaker) are connected. The call control unit 1 is connected to a transmission / reception control unit 8 used for communication via the network N. The information from the transmission / reception control unit 8 is analyzed to control the start and end of the Internet telephone service. Is configured to do.

各通信端末A,Bには、前記ダイヤル3及び送話器4からの出力信号をパケット化するための正規パケット生成部6と、生成されたパケットを暗号化するための暗号化処理部7が設けられている。また、前記正規パケット生成部6と並列に擬似パケット生成部20が設けられており、その出力もこの暗号化処理部7に供給されるようになっている。暗号化処理部7の出力側は、通信端末からの信号をネットワークNを介してインターネット電話サービスサーバSや他の通信端末に送信するための送受信制御部8に接続されている。   Each communication terminal A, B has a normal packet generator 6 for packetizing the output signals from the dial 3 and transmitter 4, and an encryption processor 7 for encrypting the generated packet. Is provided. In addition, a pseudo packet generator 20 is provided in parallel with the regular packet generator 6, and its output is also supplied to the encryption processor 7. The output side of the encryption processing unit 7 is connected to a transmission / reception control unit 8 for transmitting a signal from the communication terminal to the Internet telephone service server S and other communication terminals via the network N.

この送受信制御部8は、ネットワークNを介して受信した信号前記受話器5及び通話制御部1に伝える機能も有するものであって、この送受信制御部8と前記受話器5の間には、送受信制御部8が受信した暗号化されたパケットを復号化するための解読処理部10及び復号化されたパケットをアナログ音声信号に変換するための音声生成部11が設けられている。さらに、前記送受信制御部8には、インターネット電話サービスサーバSからの暗号鍵を取得して、前記暗号化処理部7及び解読処理部10に提供するための認証制御部9が設けられている。   The transmission / reception control unit 8 also has a function of transmitting signals received via the network N to the handset 5 and the call control unit 1, and a transmission / reception control unit is provided between the transmission / reception control unit 8 and the handset 5. 8 includes a decryption processing unit 10 for decrypting the encrypted packet received and a speech generation unit 11 for converting the decrypted packet into an analog speech signal. Further, the transmission / reception control unit 8 is provided with an authentication control unit 9 for obtaining an encryption key from the Internet telephone service server S and providing it to the encryption processing unit 7 and the decryption processing unit 10.

本実施例における暗号化処理部7及び送受信制御部8の具体的構成は、図2に示す通りである。すなわち、暗号化処理部7には、1つの正規パケット暗号化処理部70と、複数の擬似パケット暗号化処理部71〜74とが並列に設けられており、各擬似パケット暗号化処理部71〜74に対しては前記擬似パケット生成部20から音声信号として再生した場合に意味のない信号となる擬似パケットがそれぞれ供給されている。また、正規パケット暗号化処理部70には、前記正規パケット生成部6によって利用者の音声信号を変換することで生成された正規パケットが供給されている。   Specific configurations of the encryption processing unit 7 and the transmission / reception control unit 8 in the present embodiment are as shown in FIG. That is, the encryption processing unit 7 is provided with one regular packet encryption processing unit 70 and a plurality of pseudo packet encryption processing units 71 to 74 in parallel. 74 are supplied with pseudo packets that become meaningless signals when reproduced as audio signals from the pseudo packet generator 20. The regular packet encryption processing unit 70 is supplied with a regular packet generated by converting the voice signal of the user by the regular packet generation unit 6.

前記送受信制御部8には、1つの正規パケット送受信処理部80と、複数の擬似パケット送受信処理部81〜84と、認証情報送受信処理部90が設けられている。このうち、各擬似パケット送受信処理部81〜84は前記複数の擬似パケット暗号化処理部71〜74のそれぞれに接続され、正規パケット送受信処理部80は前記正規パケット暗号化処理部70及び解読処理部10に接続されている。また、認証情報送受信処理部90は、前記認証制御部9に接続されている。   The transmission / reception control unit 8 is provided with one regular packet transmission / reception processing unit 80, a plurality of pseudo packet transmission / reception processing units 81 to 84, and an authentication information transmission / reception processing unit 90. Among these, each of the pseudo packet transmission / reception processing units 81 to 84 is connected to each of the plurality of pseudo packet encryption processing units 71 to 74, and the normal packet transmission / reception processing unit 80 includes the normal packet encryption processing unit 70 and the decryption processing unit. 10 is connected. Further, the authentication information transmission / reception processing unit 90 is connected to the authentication control unit 9.

(2)第1の実施の形態の作用…図6、図7
このような構成を有する本実施の形態の作用は、図6および図7のフローチャートに示す通りである。
まず、図6に示すように、送信側の通信端末Aが受信側の通信端末Bに対して電話をかける場合、利用者が受話器5を取り上げダイヤル3を操作すると、ダイヤル3からの信号は正規パケット生成部6によってパケット化され、送受信制御部8からネットワークNを介してインターネット電話サービスサーバSに送信される。この場合、回線の接続/切断用制御信号については、通話内容と同様に後述する手法で暗号化してもよいし、単にパケット化して送信するだけでもよい。
(2) Operation of the first embodiment: FIGS. 6 and 7
The operation of the present embodiment having such a configuration is as shown in the flowcharts of FIGS.
First, as shown in FIG. 6, when the communication terminal A on the transmission side makes a call to the communication terminal B on the reception side, when the user picks up the receiver 5 and operates the dial 3, the signal from the dial 3 is The packet is generated by the packet generator 6 and transmitted from the transmission / reception controller 8 to the Internet telephone service server S via the network N. In this case, the line connection / disconnection control signal may be encrypted by the method described later as in the case of the call, or may be simply packetized and transmitted.

インターネット電話サービスサーバSは、送信側の通信端末Aから受信した受信側の通信端末Bのダイヤル番号を、対応するIPアドレスに変換して送信側の通信端末Aの送受信制御部8に送り返すと同時に、パケット化された音声データを暗号化するために必要な暗号鍵を通信端末Aの認証制御部9に送信する。   At the same time, the Internet telephone service server S converts the dial number of the receiving communication terminal B received from the transmitting communication terminal A into a corresponding IP address and sends it back to the transmission / reception control unit 8 of the transmitting communication terminal A. Then, an encryption key necessary for encrypting the packetized voice data is transmitted to the authentication control unit 9 of the communication terminal A.

インターネット電話サービスサーバSからの受信側の通信端末BのIPアドレスを受信した送受信制御部8は、この情報に基づいて受信側の通信端末Bとの間で通話用の回線を確保し(ステップ1)、通話の開始指令を通話制御部1に送出する。通話用の設定が完了すると、認証制御部9は認証情報送受信処理部90を介してネットワークNに接続されたインターネット電話サービスサーバSから暗号鍵の取得処理を行う(ステップ2)。   The transmission / reception control unit 8 that has received the IP address of the receiving communication terminal B from the Internet telephone service server S secures a call line with the receiving communication terminal B based on this information (step 1). ), A call start command is sent to the call control unit 1. When the setting for calling is completed, the authentication control unit 9 performs an encryption key acquisition process from the Internet telephone service server S connected to the network N via the authentication information transmission / reception processing unit 90 (step 2).

暗号鍵の取得が成功し(ステップ3のYes)、通話回線で送話器4からの音声信号が正規パケット生成部6に送出されると、正規パケット生成部6では入力された音声信号を所定の時間ごとに分割してパケット化し(ステップ4)、これを暗号化処理部7の正規パケット暗号化処理部70に送出する。正規暗号化処理部7では、前記認証制御部9がインターネット電話サービスサーバSから取得した正規パケット用の暗号鍵を利用して、正規パケット信号の暗号化処理を行い(ステップ6)、これを正規パケット送受信処理部80からネットワークNを介して受信側の通信端末Bに送信する(ステップ7)。   When the acquisition of the encryption key is successful (Yes in step 3) and the voice signal from the transmitter 4 is sent to the normal packet generator 6 over the telephone line, the normal packet generator 6 receives the input voice signal as a predetermined value. And is packetized every time (step 4), and this is sent to the regular packet encryption processing unit 70 of the encryption processing unit 7. In the normal encryption processing unit 7, the authentication control unit 9 performs the normal packet signal encryption process using the normal packet encryption key acquired from the Internet telephone service server S (step 6). The packet transmission / reception processing unit 80 transmits the data to the receiving communication terminal B via the network N (step 7).

一方、送話器4からの音声信号が正規パケット生成部6に送出されると同時に、通話制御部1からの指令により、擬似パケット生成部20が音声データとしては意味のない擬似パケットの生成を行い(ステップ4)、この擬似パケットを暗号化処理部7に設けられた複数の擬似パケット暗号化処理部71〜74にそれぞれ送出する。各擬似パケット暗号化処理部71〜74においては、前記認証制御部9を通じて取得した擬似パケット用の複数の暗号鍵を利用して各擬似パケットの暗号化を行い(ステップ6)、この暗号化された擬似パケットをそれぞれの擬似パケット送信処理部よりネットワークNを介して受信側の通信端末Bに送信する(ステップ7)。   On the other hand, at the same time as the voice signal from the transmitter 4 is sent to the regular packet generator 6, the pseudo packet generator 20 generates a pseudo packet that is meaningless as voice data in response to a command from the call controller 1. In step 4, the pseudo packet is sent to a plurality of pseudo packet encryption processing units 71 to 74 provided in the encryption processing unit 7. Each pseudo packet encryption processing unit 71 to 74 encrypts each pseudo packet using a plurality of pseudo packet encryption keys acquired through the authentication control unit 9 (step 6). The pseudo packet is transmitted from each pseudo packet transmission processing unit to the communication terminal B on the receiving side via the network N (step 7).

そして、これらのパケット化、暗号化および送信処理が、前記通話制御部1により通話終了と判定されるまで、繰り返される(ステップ8)。その結果、送信側と受信側の通信端末A,Bの間には、図3に示すように複数本の通信リンクが形成され、各通信リンクごとに異なった暗号鍵によって暗号化されたパケットが送信されることになる。   These packetization, encryption, and transmission processes are repeated until the call control unit 1 determines that the call has ended (step 8). As a result, a plurality of communication links are formed between the communication terminals A and B on the transmission side and the reception side, as shown in FIG. 3, and packets encrypted with different encryption keys for each communication link. Will be sent.

一方、受信側の通信端末Bにおいては、図7に示すように、通話用の設定が完了すると(ステップ1)、認証制御部9は認証情報送受信処理部90を介してネットワークNに接続されたインターネット電話サービスサーバSから暗号鍵の取得処理を行う(ステップ2)。暗号鍵の取得が成功すると(ステップ3のYes)、送信側の通信端末Aから送られた複数の擬似パケットと1つの正規パケットを、それぞれ対応する擬似パケット送受信処理部81〜84及び正規パケット送受信処理部により受信し(ステップ4)、このうち正規パケット送受信処理部80において受信された正規パケットについては受信側通信端末の解読処理部10に送出する。一方、各擬似パケット送受信処理部81〜84において受信された擬似パケットは、それぞれの擬似パケット送受信処理部81〜84において破棄され、解読処理部10に送信されることはない。   On the other hand, in the communication terminal B on the receiving side, as shown in FIG. 7, when the setting for calling is completed (step 1), the authentication control unit 9 is connected to the network N via the authentication information transmission / reception processing unit 90. An encryption key is acquired from the Internet telephone service server S (step 2). If the acquisition of the encryption key is successful (Yes in step 3), the pseudo packet transmission / reception processing units 81 to 84 and the normal packet transmission / reception respectively corresponding to the plurality of pseudo packets and one normal packet transmitted from the communication terminal A on the transmission side. The regular packet received by the processing unit (step 4) and received by the regular packet transmission / reception processing unit 80 is sent to the decoding processing unit 10 of the receiving communication terminal. On the other hand, the pseudo packets received by the pseudo packet transmission / reception processing units 81 to 84 are discarded by the respective pseudo packet transmission / reception processing units 81 to 84 and are not transmitted to the decryption processing unit 10.

解読処理部10に送られた暗号化された正規パケットは、認証制御部9が認証情報送受信処理部90を通じて取得した暗号鍵を利用して復号化され(ステップ6)、この復号化された正規パケットが音声生成部11に送られ、音声信号に変換されて(ステップ7)受話器5を通じて利用者に届くことになる。   The encrypted normal packet sent to the decryption processing unit 10 is decrypted by using the encryption key acquired by the authentication control unit 9 through the authentication information transmission / reception processing unit 90 (step 6). The packet is sent to the voice generation unit 11, converted into a voice signal (step 7), and reaches the user through the receiver 5.

通話制御部1は受話器5によって受信した音声信号の入力状況を監視し(ステップ8)、通信が終了しないと判定した場合にはステップ4に戻り、引き続いてパケットの受信を行う。一方、通信終了と判定した場合には、通話制御部1は、通信リンクの切断処理に移り、通話を終了する(ステップ8のYes)。   The call control unit 1 monitors the input status of the audio signal received by the receiver 5 (step 8), and returns to step 4 if it is determined that the communication is not terminated, and subsequently receives the packet. On the other hand, if it is determined that the communication has ended, the call control unit 1 moves to a communication link disconnection process and ends the call (Yes in step 8).

(3)第1の実施の形態の効果
以上のように、第1の実施の形態によれば、本来通信すべき通信リンクと擬似通信リンクが複数本設定され、各通信リンクで異なる暗号化が施されており、本来使用している通信リンクを見分けることが容易にはできない。特に、盗聴者が擬似通信リンクのパケットに対して暗号の解読を試みた場合、たとえ暗号を解読したとしてもその内容は全く意味がないデータであるから、暗号解読に成功したか否かを知ることはできない。その結果、暗号解読を意図的に中止しない限り、いつまでも解読作業を続けることになり、本来解読すべき正規のパケットの解読作業に移ることができなくなり、正規のパケットが解読される可能性が低減する。
(3) Effects of First Embodiment As described above, according to the first embodiment, a plurality of communication links and pseudo communication links to be originally communicated are set, and different encryption is performed for each communication link. Therefore, it is not easy to distinguish the communication link originally used. In particular, when an eavesdropper attempts to decrypt a packet on a pseudo-communication link, the contents are completely meaningless even if the decryption is performed, so it is known whether or not the decryption has succeeded. It is not possible. As a result, unless the decryption is intentionally stopped, the decryption work will be continued indefinitely, and it will not be possible to proceed to the decryption work of the legitimate packet that should be decrypted, and the possibility of the legitimate packet being decrypted is reduced To do.

(1)第2の実施の形態の構成
次に、本発明の第2の実施の形態について説明する。
この第2の実施の形態は、図5に示すように、正規パケット生成部6で生成した正規のパケットと、擬似パケット生成部20で形成した複数の擬似通信リンク用の擬似パケットのそれぞれを暗号化した後、複数の通信リンクに分散・混合して送信することにより、いずれの通信リンクを盗聴しても、意味がある音声信号を得ることができないようにしたものである。
(1) Configuration of Second Embodiment Next, a second embodiment of the present invention will be described.
In the second embodiment, as shown in FIG. 5, the normal packet generated by the normal packet generator 6 and the pseudo packets for the plurality of pseudo communication links formed by the pseudo packet generator 20 are encrypted. Then, by distributing and mixing to a plurality of communication links, no meaningful audio signal can be obtained even if any communication link is wiretapped.

すなわち、この第2の実施の形態においては、図4に示すように、暗号化処理部7と送受信制御部8との間に通信データの分散・再構成処理部30が設けられている。この通信データの分散・再構成処理部30は、暗号化処理部7における各擬似パケット暗号化処理部71〜74からの擬似パケットと、正規パケット暗号化処理部70からの正規パケットが入力され、各擬似パケットと正規パケットが予め定められた一定のルールに従って分散されて送受信制御部8の正規・擬似パケット送受信処理部80〜84を介してネットワークNに送出されるようになっている。   That is, in the second embodiment, as shown in FIG. 4, a communication data distribution / reconfiguration processing unit 30 is provided between the encryption processing unit 7 and the transmission / reception control unit 8. The communication data distribution / reconstruction processing unit 30 receives a pseudo packet from each of the pseudo packet encryption processing units 71 to 74 in the encryption processing unit 7 and a normal packet from the normal packet encryption processing unit 70. Each pseudo packet and regular packet are distributed according to a predetermined rule and sent to the network N via the regular / pseudo packet transmission / reception processing units 80 to 84 of the transmission / reception control unit 8.

この分散の例をあげると、正規パケット暗号化処理部の1番目のパケットは第1の正規・擬似パケット送受信処理部80に送出され、2番目のパケットは第2の正規・擬似パケット送受信処理部81に送出され、第1の擬似パケット暗号化処理部71の1番目のパケットは、第2の正規・擬似パケット送受信処理部81に送出され、2番目のパケットは第3の正規・擬似パケット送受信処理部82に送出され、第2の擬似パケット暗号化処理部72の1番目のパケットは第3の正規・擬似パケット送受信処理部82に送出され、2番目のパケットは第4の正規・擬似パケット送受信処理部83に送出されるというように、各暗号化処理部から送出するパケットをひとつあるいは一定数ごとに異なるパケット送受信処理部に送出するように構成する。   As an example of this distribution, the first packet of the regular packet encryption processing unit is sent to the first regular / pseudo packet transmission / reception processing unit 80, and the second packet is the second regular / pseudo packet transmission / reception processing unit. The first packet of the first pseudo packet encryption processing unit 71 is sent to the second regular / pseudo packet transmission / reception processing unit 81, and the second packet is sent to the third regular / pseudo packet transmission / reception unit 81. The first packet of the second pseudo packet encryption processing unit 72 is sent to the third regular / pseudo packet transmission / reception processing unit 82, and the second packet is the fourth regular / pseudo packet. A configuration in which packets sent from each encryption processing unit are sent to different packet transmission / reception processing units one by one or a fixed number, such as being sent to the transmission / reception processing unit 83 That.

(2)第2の実施の形態の作用
このような構成を有する第2の実施の形態の作用は、基本的には前記第1の実施の形態と同様であって、図6および図7のフローチャートにおいて送信側ではパケットの分散処理追加したものであり、また受信側では受信したパケットの結合処理を追加したものとなっている。
(2) Operation of the Second Embodiment The operation of the second embodiment having such a configuration is basically the same as that of the first embodiment, as shown in FIGS. In the flowchart, a packet distribution process is added on the transmission side, and a combination process of received packets is added on the reception side.

すなわち、図6に示すように、送信側の通信端末Aでは、通話路の設定が完了すると(ステップ1)、認証制御部9は認証情報送受信処理部90を介してインターネット電話サービスサーバSから暗号鍵の取得処理を行う(ステップ2)。暗号鍵の取得が成功すると(ステップ3のYes)、擬似パケットおよび正規パケットのそれぞれについてパケット生成(ステップ4)並びにパケットの暗号化を行う(ステップ5)。   That is, as shown in FIG. 6, in the communication terminal A on the transmission side, when the setting of the communication path is completed (step 1), the authentication control unit 9 encrypts from the Internet telephone service server S via the authentication information transmission / reception processing unit 90. Key acquisition processing is performed (step 2). When acquisition of the encryption key is successful (Yes in step 3), packet generation (step 4) and packet encryption are performed for each of the pseudo packet and the regular packet (step 5).

そして、この暗号化された各パケットを通信データの分散・再構成処理部において一定のルールに従って分散し(ステップ6)、分散された各パケットを送受信制御部8の正規・擬似パケット送受信処理部80〜84に送出する。各送受信処理部においては、前記分散・再構成処理部30より送られてくる複数の擬似パケット暗号化処理部71〜74あるいは正規パケット暗号化処理部70からのパケットを一定の入力順序に伴い受信側の通信端末Bに対して送信する。このようにすると、図5に示すように、各通信リンクには、それぞれ異なった暗号鍵で暗号化された正規パケットと擬似パケットが混在して送信されることになる。   Each encrypted packet is distributed according to a certain rule in the communication data distribution / reconstruction processing unit (step 6), and each distributed packet is transmitted to the regular / pseudo packet transmission / reception processing unit 80 of the transmission / reception control unit 8. To -84. Each transmission / reception processing unit receives packets from the plurality of pseudo packet encryption processing units 71 to 74 or regular packet encryption processing unit 70 sent from the distribution / reconfiguration processing unit 30 according to a certain input order. To the communication terminal B on the side. In this way, as shown in FIG. 5, a regular packet and a pseudo packet encrypted with different encryption keys are mixedly transmitted to each communication link.

一方、図7に示すように、受信側の通信端末Bにおいては、通話の設定が完了すると(ステップ1)、認証制御部9は認証情報送受信処理部90を介してインターネット電話サービスサーバSから通信リンクの数に応じた複数の暗号鍵を取得する(ステップ2)。暗号鍵の取得が成功すると(ステップ3のYes)、各通信リンクに接続されている正規・擬似パケット送受信処理部80〜84で受信した(ステップ4)パケットを、通信データの分散・再構成処理部30において、送信側通信端末の分散処理において採用した所定のルールと逆のルールに従って結合処理を行い(ステップ5)、複数の暗号化された擬似パケット信号と正規パケット信号を再構築する。そして、その中から正規パケット信号のみを抽出し、これを解読処理部10に送出する。解読処理部においては、認証制御部9が取得した暗号鍵にしたがって、正規パケットの解読を行い(ステップ6)、解読された正規パケットを音声生成部11に出力して音声信号とする(ステップ7)。   On the other hand, as shown in FIG. 7, in the communication terminal B on the receiving side, when the call setting is completed (step 1), the authentication control unit 9 communicates from the Internet telephone service server S via the authentication information transmission / reception processing unit 90. A plurality of encryption keys corresponding to the number of links is acquired (step 2). When the acquisition of the encryption key is successful (Yes in Step 3), the packets received by the regular / pseudo packet transmission / reception processing units 80 to 84 connected to each communication link (Step 4) are processed to distribute / reconfigure communication data. The unit 30 performs a combining process according to a rule reverse to the predetermined rule adopted in the distributed process of the transmitting communication terminal (step 5), and reconstructs a plurality of encrypted pseudo packet signals and normal packet signals. Then, only the normal packet signal is extracted from the extracted packet and sent to the decryption processing unit 10. In the decryption processing unit, the regular packet is decrypted in accordance with the encryption key acquired by the authentication control unit 9 (step 6), and the decrypted regular packet is output to the voice generation unit 11 as a speech signal (step 7). ).

この受信側の通信端末Bにおいても、通話制御部1は受話器5によって受信した音声信号の入力状況を監視し、通信が終了しないと判定した場合にはステップ4に戻り、引き続いてパケットの受信を行う。一方、通信終了と判定した場合には、通話制御部1は、通信リンクの切断処理に移り、通話を終了する(ステップ8)。   Also in the communication terminal B on the receiving side, the call control unit 1 monitors the input status of the audio signal received by the receiver 5 and returns to step 4 if it is determined that the communication is not terminated, and subsequently receives the packet. Do. On the other hand, when it is determined that the communication is terminated, the call control unit 1 moves to a communication link disconnection process and terminates the call (step 8).

(3)第2の実施の形態の効果
このような構成を有する第2の実施の形態によれば、複数本の通信リンクが形成され、しかも各リンクに暗号化された正規パケットと擬似パケットとが混在することになるので、盗聴者がいずれの通信リンクの解読に成功したとしても、その通信リンクから取得される音声信号は何ら意味を有するものではない。その結果、インターネット電話の利用者は通話内容を盗聴される危険性が解消されるとともに、盗聴者は暗号解読の成功・不成功を知ることができず、いたずらに解読作業を継続することになり、結果として、正規パケットの盗聴に対する安全性をより向上することができる。
(3) Effect of Second Embodiment According to the second embodiment having such a configuration, a plurality of communication links are formed, and regular packets and pseudo packets encrypted in each link are provided. Therefore, even if an eavesdropper successfully decodes any communication link, the audio signal obtained from the communication link has no meaning. As a result, the risk of eavesdropping on the contents of the call is eliminated for Internet telephone users, and the eavesdropper cannot know the success or failure of the decryption and continues the decryption work unnecessarily. As a result, the safety against eavesdropping of regular packets can be further improved.

このように、第2の実施の形態によれば、本来必要となるパケット情報が各通信リンクに分散されて送信されるため、盗聴されたとしても必要となるパケット情報が分散されていることにより解読が困難となる。また、必要となるパケット、みせかけのパケット、どちらも複数の暗号処理がされており、こちらの解読も容易にはできない。   As described above, according to the second embodiment, since packet information that is originally required is distributed and transmitted to each communication link, the necessary packet information is distributed even if it is wiretapped. Decoding becomes difficult. In addition, both necessary packets and fake packets are subjected to a plurality of encryption processes, and it is not easy to decipher them.

本発明の代表的な実施の形態の全体構成を示すブロック図。The block diagram which shows the whole structure of typical embodiment of this invention. 本発明の代表的な実施の形態における暗号化処理部および送受信制御部の詳細を示すブロック図。The block diagram which shows the detail of the encryption process part in a typical embodiment of this invention, and a transmission / reception control part. 本発明の代表的な実施の形態におけるパケットの送信状況を示す模式図。The schematic diagram which shows the transmission condition of the packet in typical embodiment of this invention. 本発明の他の実施の形態における暗号化処理部および送受信制御部の詳細を示すブロック図。The block diagram which shows the detail of the encryption process part and transmission / reception control part in other embodiment of this invention. 本発明の代表的な実施の形態におけるパケットの送信状況を示す模式図。The schematic diagram which shows the transmission condition of the packet in typical embodiment of this invention. 本発明の代表的な実施の形態における送信側の通信端末の動作を示すフローチャート。The flowchart which shows operation | movement of the communication terminal of the transmission side in typical embodiment of this invention. 本発明の代表的な実施の形態における受信側の通信端末の動作を示すフローチャート。The flowchart which shows operation | movement of the communication terminal of the receiving side in typical embodiment of this invention. 従来技術におけるパケットの送信状況を示す模式図。The schematic diagram which shows the transmission condition of the packet in a prior art.

符号の説明Explanation of symbols

A…送信側の通信端末
B…受信側の通信端末
S…インターネット電話サービスサーバ
N…ネットワーク
1…通話制御部
2…トーンリンガ
3…ダイヤル
4…送話器
5…受話器
6…パケット生成部
7…暗号化処理部
8…送受信制御部
9…認証制御部
10…解読処理部
11…音声生成部
20…擬似パケット生成部
70…正規パケット暗号化処理部
71〜74…擬似パケット暗号化処理部
80〜84…正規・擬似パケット送受信処理部
90…認証情報送受信処理部
A ... Transmission side communication terminal B ... Reception side communication terminal S ... Internet telephone service server N ... Network 1 ... Call control unit 2 ... Tone ringer 3 ... Dial 4 ... Transmitter 5 ... Receiver 6 ... Packet generation unit 7 ... Encryption Processing unit 8 ... transmission / reception control unit 9 ... authentication control unit 10 ... decryption processing unit 11 ... voice generation unit 20 ... pseudo packet generation unit 70 ... regular packet encryption processing units 71 to 74 ... pseudo packet encryption processing units 80 to 84 ... Regular / pseudo packet transmission / reception processor 90 ... Authentication information transmission / reception processor

Claims (6)

ネットワークに接続された通信端末上において、
正規の通信データをパケット化し、パケット化された正規パケットをネットワークを介して取得した暗号鍵により暗号化する処理と、
通信データとしては意味のない擬似通信データをパケット化し、パケット化された擬似パケットを前記正規パケットの暗号化に使用した暗号鍵とは異なる暗号鍵を用いて暗号化する処理と、
暗号化された正規パケットと擬似パケットとを、複数本の通信リンクを用いてネットワーク上の他の通信端末に送信する処理と、
ネットワークに接続された他の通信端末上において、
前記暗号化された正規パケットと擬似パケットとを、前記複数本の通信リンクを用いて受信する処理と、
受信した正規パケットを、ネットワークを介して取得した暗号鍵を用いて解読する処理を備えていることを特徴とする通信リンクにおける暗号化システム。
On the communication terminal connected to the network,
A process for packetizing regular communication data and encrypting the packetized regular packet with an encryption key acquired via the network;
Packetizing pseudo communication data that is meaningless as communication data, and encrypting the packetized pseudo packet using an encryption key different from the encryption key used for encrypting the regular packet;
A process of transmitting the encrypted regular packet and the pseudo packet to another communication terminal on the network using a plurality of communication links;
On other communication terminals connected to the network,
Receiving the encrypted regular packet and the pseudo packet using the plurality of communication links;
An encryption system for a communication link, comprising: a process of decrypting a received regular packet using an encryption key acquired via a network.
ネットワークに接続された通信端末上において、
正規の通信データをパケット化し、パケット化された正規パケットをネットワークを介して取得した暗号化により暗号化する処理と、
通信データとしては意味のない擬似通信データをパケット化し、パケット化された擬似パケットを前記正規の暗号化に使用した暗号鍵とは異なる暗号鍵を用いて暗号化する処理と、
前記各処理によって生成された暗号化された正規パケットと擬似パケットを、各通信リンクにおいて一定の規則に従って混在するように、複数本の通信リンクに対して分散して出力する処理と、
前記混在した暗号化された正規パケットと擬似パケットを、前記複数の通信リンクを用いてネットワーク上の他の通信端末に送信する処理と、
ネットワークに接続された他の通信端末上において、
前記複数本の通信リンクを用いて前記混在した暗号化された正規パケットと擬似パケットとを受信する処理と、
前記混在した暗号化された正規パケットと擬似パケットの中から、暗号化された正規パケットを再構成する処理と、
再構成された正規パケットを、ネットワークを介して取得した暗号鍵を用いて解読する処理を備えていることを特徴とする通信リンクにおける暗号化システム。
On the communication terminal connected to the network,
A process of packetizing regular communication data and encrypting the packetized regular packet by encryption obtained via the network;
Packetizing pseudo communication data that is meaningless as communication data, and encrypting the packetized pseudo packet using an encryption key different from the encryption key used for the regular encryption,
A process of distributing and outputting the encrypted regular packet and pseudo packet generated by each process to a plurality of communication links so as to be mixed according to a certain rule in each communication link;
A process of transmitting the mixed encrypted regular packet and pseudo packet to another communication terminal on the network using the plurality of communication links;
On other communication terminals connected to the network,
Receiving the mixed encrypted regular packet and pseudo packet using the plurality of communication links;
A process of reconstructing an encrypted regular packet from the mixed encrypted regular packet and pseudo packet;
An encryption system for a communication link, comprising: a process for decrypting a reconstructed regular packet using an encryption key acquired via a network.
正規の通信データをパケット化する正規パケット生成部と、生成された正規パケットを暗号化する正規パケット暗号化処理部と、暗号化された正規パケットの送受信処理部とを備える正規の通信リンクの形成手段と、
通信データとしては意味のない擬似通信データをパケット化する擬似パケット生成部と、生成された擬似パケットを暗号化する擬似パケット暗号化処理部と、暗号化された擬似パケットの送受信処理部とを備える1本あるいは複数本の擬似通信リンクの形成手段と、
ネットワークを介して受信した暗号化されたパケットの解読処理部と、
パケットの暗号化並びに暗号化されたパケットの解読のために必要な暗号鍵を、ネットワークを介して取得する認証情報送受信処理部と、
前記認証情報送受信処理部によって取得した暗号鍵を用いて、正規の通信リンクと擬似通信リンクの形成手段における暗号化処理部に対して、それぞれ異なった暗号化処理を実行させるとともに、前記解読処理部に対して解読処理を実行させるように構成された認証制御部と備えたことを特徴とする通信端末装置。
Formation of a regular communication link including a regular packet generation unit that packetizes regular communication data, a regular packet encryption processing unit that encrypts the generated regular packet, and a transmission / reception processing unit for the encrypted regular packet Means,
A pseudo packet generation unit that packetizes pseudo communication data that is meaningless as communication data, a pseudo packet encryption processing unit that encrypts the generated pseudo packet, and a transmission / reception processing unit for the encrypted pseudo packet Means for forming one or more pseudo communication links;
A decryption processing unit for encrypted packets received via the network;
An authentication information transmission / reception processing unit for acquiring an encryption key necessary for packet encryption and decryption of the encrypted packet via a network;
Using the encryption key acquired by the authentication information transmission / reception processor, the encryption processor in the means for forming the regular communication link and the pseudo communication link performs different encryption processes, and the decryption processor A communication terminal device comprising: an authentication control unit configured to execute a decryption process on the device.
前記正規パケットの送受信処理部は、受信した暗号化された正規パケットを前記解読処理部に出力し、
前記認証制御部は、前記認証情報送受信処理部によって取得した暗号鍵を用いて、前記解読処理部に出力された暗号化された正規パケットの解読を行い、
前記擬似パケットの送受信処理部は、受信した擬似パケットを破棄するように構成されていることを特徴とする請求項3に記載の通信端末装置。
The regular packet transmission / reception processing unit outputs the received encrypted regular packet to the decryption processing unit,
The authentication control unit uses the encryption key acquired by the authentication information transmission / reception processing unit to decrypt the encrypted regular packet output to the decryption processing unit,
The communication terminal apparatus according to claim 3, wherein the pseudo packet transmission / reception processing unit is configured to discard the received pseudo packet.
正規の通信データをパケット化する正規パケット生成部と、生成された正規パケットを暗号化する正規パケット暗号化処理部と、
通信データとしては意味のない擬似通信データをパケット化する擬似パケット生成部と、
生成された擬似パケットを暗号化する1つあるいは複数の擬似パケット暗号化処理部と、
他の通信端末との間でネットワークを介して複数本の通信リンクを形成するための複数の正規・擬似パケット送受信処理部と、
前記正規パケット暗号化処理部と擬似パケット暗号化処理部によって生成されたパケットを、前記複数の正規・擬似パケット送受信処理部に分散して送出するとともに、前記複数の正規・擬似パケット送受信処理部より取得したパケットの中から、暗号化された正規パケットを抽出する通信データの分散・再構成処理部と、
前記通信データの分散・再構成処理部より取得した暗号化されたパケットの解読処理部と、
パケットの暗号化並びに暗号化されたパケットの解読のために必要な暗号鍵を、ネットワークを介して取得する認証情報送受信処理部と、
前記認証情報送受信処理部によって取得した暗号鍵を用いて、前記正規パケット暗号化処理部及び擬似パケット暗号化処理部に対してそれぞれ異なった暗号化処理を実行させるとともに、前記解読処理部に対して解読処理を実行させるように構成された認証制御部と備えたことを特徴とする通信端末装置。
A regular packet generator that packetizes regular communication data, a regular packet encryption processor that encrypts the generated regular packet,
A pseudo packet generator for packetizing pseudo communication data which is meaningless as communication data;
One or more pseudo packet encryption processing units for encrypting the generated pseudo packet;
A plurality of regular / pseudo packet transmission / reception processing units for forming a plurality of communication links with other communication terminals via a network;
The packets generated by the regular packet encryption processing unit and the pseudo packet encryption processing unit are distributed and sent to the plurality of regular / pseudo packet transmission / reception processing units, and the plurality of regular / pseudo packet transmission / reception processing units A communication data distribution / reconstruction processing unit that extracts encrypted regular packets from the acquired packets;
An encrypted packet decryption processing unit obtained from the communication data distribution / reconfiguration processing unit;
An authentication information transmission / reception processing unit for acquiring an encryption key necessary for packet encryption and decryption of the encrypted packet via a network;
Using the encryption key acquired by the authentication information transmission / reception processing unit, the normal packet encryption processing unit and the pseudo packet encryption processing unit execute different encryption processes, and the decryption processing unit A communication terminal device comprising an authentication control unit configured to execute a decryption process.
前記正規パケット生成部が、音声信号をパケット化するものであり、前記パケットの解読処理部がパケット化された信号を音声信号に変換する音声生成部を備えていることを特徴とする請求項3、請求項4または請求項5に記載の通信端末装置。   4. The normal packet generation unit packetizes an audio signal, and the packet decoding processing unit includes an audio generation unit that converts the packetized signal into an audio signal. The communication terminal device according to claim 4 or 5.
JP2004083660A 2004-03-22 2004-03-22 Encryption system in communication link and communication terminal device thereof Expired - Fee Related JP4628002B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004083660A JP4628002B2 (en) 2004-03-22 2004-03-22 Encryption system in communication link and communication terminal device thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004083660A JP4628002B2 (en) 2004-03-22 2004-03-22 Encryption system in communication link and communication terminal device thereof

Publications (2)

Publication Number Publication Date
JP2005277477A true JP2005277477A (en) 2005-10-06
JP4628002B2 JP4628002B2 (en) 2011-02-09

Family

ID=35176716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004083660A Expired - Fee Related JP4628002B2 (en) 2004-03-22 2004-03-22 Encryption system in communication link and communication terminal device thereof

Country Status (1)

Country Link
JP (1) JP4628002B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017056398A1 (en) * 2015-09-30 2017-04-06 パナソニックIpマネジメント株式会社 Communication system, transmitter, receiver, communication method, transmission method, and reception method

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62214744A (en) * 1986-03-17 1987-09-21 Hitachi Ltd Packet transmission system
JPH02117240A (en) * 1988-10-27 1990-05-01 Toshiba Corp Voice information transmission system
JPH04168826A (en) * 1990-10-31 1992-06-17 Nec Corp Traffic flow security maintening equipment
JPH09116535A (en) * 1995-10-20 1997-05-02 Brother Ind Ltd Data transfer method and device
JPH1023006A (en) * 1996-07-01 1998-01-23 Ekushingu:Kk Receiver-side data communication equipment and transmitter-side communication equipment
JPH10161535A (en) * 1996-12-05 1998-06-19 Yamaha Corp Cipher communication device
JPH11103290A (en) * 1997-09-29 1999-04-13 Sharp Corp Enciphered information communication equipment
JP2000115162A (en) * 1998-10-08 2000-04-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Secure communication equipment and storage device
JP2000512444A (en) * 1996-04-04 2000-09-19 エイ・ティ・アンド・ティ・コーポレーション Packet telephone system
JP2002009865A (en) * 2000-06-16 2002-01-11 Canon Inc Data transmitting device, data transmitting system, method for transmitting data and recording medium
JP2002040939A (en) * 2000-07-24 2002-02-08 Yozan Inc Telegram transmission device and telegram receiving device
JP2002111660A (en) * 2000-09-29 2002-04-12 Toshiba Corp Cryptographic communication method and apparatus
JP2003115869A (en) * 2001-10-05 2003-04-18 Oki Electric Ind Co Ltd Communication device

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62214744A (en) * 1986-03-17 1987-09-21 Hitachi Ltd Packet transmission system
JPH02117240A (en) * 1988-10-27 1990-05-01 Toshiba Corp Voice information transmission system
JPH04168826A (en) * 1990-10-31 1992-06-17 Nec Corp Traffic flow security maintening equipment
JPH09116535A (en) * 1995-10-20 1997-05-02 Brother Ind Ltd Data transfer method and device
JP2000512444A (en) * 1996-04-04 2000-09-19 エイ・ティ・アンド・ティ・コーポレーション Packet telephone system
JPH1023006A (en) * 1996-07-01 1998-01-23 Ekushingu:Kk Receiver-side data communication equipment and transmitter-side communication equipment
JPH10161535A (en) * 1996-12-05 1998-06-19 Yamaha Corp Cipher communication device
JPH11103290A (en) * 1997-09-29 1999-04-13 Sharp Corp Enciphered information communication equipment
JP2000115162A (en) * 1998-10-08 2000-04-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Secure communication equipment and storage device
JP2002009865A (en) * 2000-06-16 2002-01-11 Canon Inc Data transmitting device, data transmitting system, method for transmitting data and recording medium
JP2002040939A (en) * 2000-07-24 2002-02-08 Yozan Inc Telegram transmission device and telegram receiving device
JP2002111660A (en) * 2000-09-29 2002-04-12 Toshiba Corp Cryptographic communication method and apparatus
JP2003115869A (en) * 2001-10-05 2003-04-18 Oki Electric Ind Co Ltd Communication device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017056398A1 (en) * 2015-09-30 2017-04-06 パナソニックIpマネジメント株式会社 Communication system, transmitter, receiver, communication method, transmission method, and reception method

Also Published As

Publication number Publication date
JP4628002B2 (en) 2011-02-09

Similar Documents

Publication Publication Date Title
CA2363484C (en) System for securely communicating information packets
KR100862050B1 (en) Secure voip communication method and user agent using the same
US9363034B2 (en) Method to encrypt information that is transferred between two communication units
CN101268644A (en) Method and apparatus for transporting encrypted media streams over a wide area network
CN105792193A (en) End-to-end voice encryption method of mobile terminal based on iOS operating system
KR100430358B1 (en) Radio communication device and radio communication method
WO2012024903A1 (en) Method for encrypting voice calls in mobile communication network, and system, terminal, and network side thereof
CN106935242A (en) A kind of voice communication encryption system and method
WO2017215443A1 (en) Message transmission method, apparatus and system
JP2002341761A (en) Method and device for security of communication information in cdma radio communication system
Paulus et al. SPEECH: Secure personal end-to-end communication with handheld
US9461974B2 (en) System and method to merge encrypted signals in distributed communication system
CA2619811C (en) Signal watermarking in the presence of encryption
JP4628002B2 (en) Encryption system in communication link and communication terminal device thereof
EP2809045B1 (en) Information security attachment device for voice communication and information security method for voice communication using the same
JP4856380B2 (en) Method for generating cryptosync
Chiwtanasuntorn et al. Perseus on VoIP: Development and implementation of VoIP platforms
WO2007066943A1 (en) The terminal equipment of speech secure communication service and method thereof
KR100634495B1 (en) Wireless communication terminal having information secure function and method therefor
JPH0370327A (en) Privacy call terminal equipment
CN110890968B (en) Instant messaging method, device, equipment and computer readable storage medium
CN112953964B (en) Voice signaling encryption processing system and encryption processing method
KR100408516B1 (en) Terminal for secure communication in CDMA system and methods for transmitting information using encryption and receiving information using decryption
KR20050044196A (en) Wiretapping preventer for voice communication in voip system
KR100519783B1 (en) Wireless communication terminal having information secure function and method therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees