JP4890866B2 - Private branch exchange - Google Patents

Private branch exchange Download PDF

Info

Publication number
JP4890866B2
JP4890866B2 JP2006008108A JP2006008108A JP4890866B2 JP 4890866 B2 JP4890866 B2 JP 4890866B2 JP 2006008108 A JP2006008108 A JP 2006008108A JP 2006008108 A JP2006008108 A JP 2006008108A JP 4890866 B2 JP4890866 B2 JP 4890866B2
Authority
JP
Japan
Prior art keywords
encryption
encryption method
terminal device
terminal
private branch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006008108A
Other languages
Japanese (ja)
Other versions
JP2007194679A (en
Inventor
祐治 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP2006008108A priority Critical patent/JP4890866B2/en
Publication of JP2007194679A publication Critical patent/JP2007194679A/en
Application granted granted Critical
Publication of JP4890866B2 publication Critical patent/JP4890866B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、構内交換機に関し、特に、VoIP通信におけるセキュリティー対策としての暗号化方式を選択可能とした構内交換機に関する。 The present invention relates to a private branch exchange, in particular, it relates to a private branch exchange encryption scheme as a security mechanism to allow selection in VoIP communications.

従来、LANやインターネットを利用したIP電話システムでは、インターネット上で配布されるソフトウェアを使用することにより、容易に通信内容の盗聴等を行うことができるため、システムの安全性を確保することを目的として、音声や制御パケット等の通信内容を各種暗号化方式によって暗号化し、通信内容の盗聴、改ざん、及び、他人のIDやパスワードを取得して、その者のふりをしてネットワーク上で活動等を行う、いわゆる「なりすまし」等の不正行為を防止している。   Conventionally, in an IP telephone system using a LAN or the Internet, it is possible to easily eavesdrop on communication contents by using software distributed on the Internet, so that the safety of the system is ensured. As such, the communication contents such as voice and control packets are encrypted by various encryption methods, the communication contents are wiretapped, tampered with, and the ID and password of another person are acquired, pretending to be the person and acting on the network, etc. To prevent fraudulent acts such as so-called “spoofing”.

ここで使用される暗号化方式は、通信の開始前に決定し、その後通信が終了するまで同一の方式が採用されるのが通常である。これらの中には、特許文献1に記載の暗号化方式のように、通信されるパケット毎に暗号化方式を変更するものも存在するが、暗号化を行っているということに変わりなく、暗号化自体は、通信を行う方路毎又はサービス毎に選択されるのが一般的である。   The encryption method used here is usually determined before the start of communication, and the same method is usually employed until the communication is finished thereafter. Among these, there is one that changes the encryption method for each packet to be communicated, such as the encryption method described in Patent Document 1, but the encryption is still performed. The conversion itself is generally selected for each communication path or service.

暗号化方式の選択時期については、データ通信の分野では、特許文献2に記載のセキュリティ通信方法のように、サービス毎に暗号化方式を決定しておくことも可能であるが、VoIP通信においては、一般的に通話前に端末側の設定において暗号化の有無を選択する方式が採用され、ユーザ自身が端末を使用する前に設定を変更して使用するため、一度設定した後は、ほとんど設定変更がなされないのが現状である。   As for the selection time of the encryption method, in the field of data communication, it is possible to determine the encryption method for each service, as in the security communication method described in Patent Document 2, but in VoIP communication, In general, the method of selecting whether or not encryption is used in the terminal settings before a call is adopted, and the user himself changes the settings before using the terminal. There is currently no change.

一般に、リアルタイム性が求められるVoIP通信においては、暗号化処理を実施した場合、その強度が高い方式ほど暗号化/複合化のための処理時間が掛かり、特に、ソフトウェア制御による暗号化の場合には、装置に多大の負荷が掛かるため、音声パケットに遅延/ゆらぎが発生し、結果として、音声品質に劣化が生じる可能性がある。このため、VoIP通信においては、暗号化によってセキュリティーが強化される一方、暗号化方式の採用は必要なもののみを判別し、暗号化方式の採用を極力必要最低限に抑える(強度を低く設定する)ことが望ましいと考えられる。   In general, in VoIP communication that requires real-time performance, when encryption processing is performed, the stronger the method, the longer the processing time for encryption / decryption, especially in the case of encryption by software control. Since a large load is applied to the apparatus, delay / fluctuation occurs in the voice packet, and as a result, the voice quality may be deteriorated. For this reason, in VoIP communication, while security is enhanced by encryption, only those that require the use of an encryption method are determined, and the use of the encryption method is minimized as much as possible (the strength is set low). ) Is considered desirable.

特開平10−327193号公報JP 10-327193 A 特開2001−298449号公報JP 2001-298449 A

しかし、上記従来の技術においては、暗号化方式の選択は、装置側の設定で行われたり、装置間の方路に対して設定されるため、IP電話のように同じ装置(IP電話)を使用したとしても、通話相手によって接続される装置(IP電話)が異なるため、装置間の方路毎に暗号方式を設定することができない。そのため、通信の開始前に暗号方式を決定し、その後通信が終了するまで同一の暗号化方式が採用される。通信されるパケット毎に暗号化の暗号鍵を変更することのできる技術も存在するが、使用される装置間の方路と暗号化方式については同一の暗号方式が採用され、暗号化方式の変更を容易かつ自動で行うことはできない。   However, in the above-described conventional technology, the encryption method is selected by setting on the device side or is set for the route between the devices, so that the same device (IP phone) like the IP phone is used. Even if it is used, the encryption method cannot be set for each route between devices because the device (IP phone) connected differs depending on the other party. For this reason, the encryption method is determined before the start of communication, and the same encryption method is employed until the communication ends thereafter. Although there is a technology that can change the encryption key for each packet to be communicated, the same encryption method is adopted for the route between the devices used and the encryption method, and the encryption method can be changed. Cannot be done easily and automatically.

また、VoIP通信においては、一般的に通話前に端末側の設定において暗号化の有無を選択するか、予め保守者が設定することが多く、設定の煩わしさから一度設定を行ってしまった後はほとんど変更されることがない。   In VoIP communication, generally, the presence / absence of encryption is selected in the terminal side setting before a call, or is often set by a maintenance person in advance. Is hardly changed.

さらに、VoIP通信、すなわち電話による通話においては、通話の途中のある部分から重要な会話になったり、多くは通話する相手によって機密性の重要度が決定されるといった特徴があり、使用者が同じであっても電話をかける相手によって、又電話をかける相手が同じであっても会話の内容に応じてセキュリティーを設定可能とすることが重要となる。   Furthermore, in VoIP communication, that is, telephone calls, there is a feature that an important conversation starts from a certain part of the call, and in many cases the importance of confidentiality is determined by the other party, and the users are the same. Even so, it is important to be able to set security according to the content of the conversation depending on the other party making the call and even if the other party making the call is the same.

そこで、本発明は、IP−PBXにおけるVoIP通信において、その端末操作者が必要に応じて自由に暗号方式を変更することができ、状況に応じて端末操作者が音質、セキュリティーを選択可能であるとともに、端末操作者が一度設定した後は、IP−PBXによって自動的に最適な方式が選択され、端末操作者が特に意識することなく、通話相手に応じたセキュリティーを確保することのできる構内交換機を提供することを目的とする。 Therefore, according to the present invention, in VoIP communication in IP-PBX, the terminal operator can freely change the encryption method as necessary, and the terminal operator can select the sound quality and security according to the situation. At the same time, once the terminal operator has set it, the IP-PBX automatically selects the optimum method, and the private branch exchange that can ensure the security according to the other party without being particularly aware of the terminal operator The purpose is to provide a machine .

上記目的を達成するため、本発明は、ネットワーク内の端末装置同士でVoIP通信を行うための構内交換機であって、々の端末装置の内線番号毎に通話相手先端末装置の内線番号に対応する暗号化方式を記録する記録手段と、呼び出し要求のあった端末装置と、該端末装置の通話相手先端末装置の各々の内線番号に基づき前記記録手段を検索する検索手段と、該検索手段によって検索された、前記通話相手先端末装置について記録された前記呼び出し要求のあった端末装置の内線番号に対応する暗号化方式と、前記呼び出し要求のあった端末装置について記録された前記通話相手先端末装置の内線番号に対応する暗号化方式とを比較し、暗号化強度の高い方の暗号化方式に変更するように、両端末装置に暗号化強度変更指示信号を送出する暗号化強度変更指示手段とを備えることを特徴とする。 To achieve the above object, the present invention provides a private branch exchange for performing VoIP communication with the terminal device with each other in the network, corresponding to the extension number of the call partner terminal apparatus for each extension of each of the terminal devices and recording means for recording the encryption scheme to a terminal device for which the call request, a search means for searching said recording means based on each of the extension of the call partner terminal device of the terminal device, said retrieval means retrieved by the an encryption method corresponding to the extension number of the terminal device that was recorded for the call partner terminal device of the call request, the call destination that has been recorded for the terminal device for which the said call request Compare the encryption method corresponding to the extension number of the terminal device and send the encryption strength change instruction signal to both terminal devices so that the encryption method with the higher encryption strength is changed. Characterized in that it comprises an encryption strength change instruction means.

そして、本発明によれば、端末側の設定ではなく、構内交換機が通話相手(内線番号)に応じて暗号化強度を自動的に選択/決定することから、端末操作者自身が特に意識することなくユーザ単位でかつ通話相手に応じたフレキシブルなセキュリティーを提供することが可能となる。   According to the present invention, since the private branch exchange automatically selects / determines the encryption strength according to the communication partner (extension number), not the terminal side setting, the terminal operator himself is particularly conscious. As a result, it is possible to provide flexible security according to the other party and the user.

前記構内交換機において、前記暗号化強度変更指示手段は、該構内交換機が通話中の端末装置から暗号化強度変更要求信号を受信した際に、該暗号化強度変更要求信号によって要求された暗号化方式に変更するように、両端末装置に暗号化強度変更指示信号を送出することができる。これによって、セキュリティーを端末操作者が自分自身でその通話情報の重要性を判断した上で、通話相手毎に最適なセキュリティー(非暗号化及び複数の暗号化方式)を選択することができる。   In the private branch exchange, the encryption strength change instructing means includes an encryption method requested by the encryption strength change request signal when the private branch exchange receives an encryption strength change request signal from a terminal device that is talking. Thus, the encryption strength change instruction signal can be sent to both terminal devices. Thereby, after the terminal operator determines the importance of the call information by himself / herself, the optimum security (non-encryption and a plurality of encryption methods) can be selected for each call partner.

前記構内交換機において、前記暗号化強度変更指示手段は、該構内交換機が通話中の端末装置から暗号化強度変更要求信号を受信した際に、該暗号化強度変更要求信号によって要求された暗号化方式、前記記録手段に記録された各々の内線番号毎に記録された通話相手先端末装置の内線番号に対応する各々の暗号化方式のうち暗号化強度の高い暗号化方式比較し、該要求された暗号化方式の方が記録された暗号化方式よりも暗号化強度が高い場合には、該要求された暗号化方式に変更するように、両端末装置に暗号化強度変更指示信号を送出することができる。 In the private branch exchange, the encryption strength change instructing means includes an encryption method requested by the encryption strength change request signal when the private branch exchange receives an encryption strength change request signal from a terminal device that is talking. When the recorded in the recording means, comparing the high encryption method of encryption strength among each of the encryption method corresponding to the extension of each of the call partner terminal device that is recorded for each extension, If the requested encryption method has a higher encryption strength than the recorded encryption method, the encryption strength change instruction signal is sent to both terminal devices to change to the requested encryption method. Can be sent out.

また、前記構内交換機において、前記暗号化強度変更指示手段は、該構内交換機が通話中の端末装置から暗号化強度変更要求信号を受信した際に、該暗号化強度変更要求信号によって要求された暗号化方式、前記記録手段に記録された各々の内線番号毎に記録された通話相手先端末装置の内線番号に対応する各々の暗号化方式のうち暗号化強度の高い暗号化方式比較し、該要求された暗号化方式の方が記録された暗号化方式よりも暗号化強度が低い場合には、両端末装置に暗号化強度が低下することを通知する信号とともに、前記要求された暗号化方式に変更するように、両端末装置に暗号化強度変更指示信号を送出することができる。
さらに、前記構内交換機において、前記記録手段は、前記各々の端末装置の内線番号毎に固有の暗号化方式を記録し、前記暗号化強度変更指示手段は、前記呼び出し要求のあった端末装置の内線番号に固有の暗号化方式と、前記通話相手先端末装置の内線番号に固有の暗号化方式とを比較し、暗号化強度の高い方の暗号化方式に変更するように、両端末装置に前記暗号化強度変更指示信号を送出することができる。
Further, in the private branch exchange, the encryption strength change instructing means is configured to provide the encryption requested by the encryption strength change request signal when the private branch exchange receives the encryption strength change request signal from the terminal device that is talking. comparing the schemes, recorded in the recording means, a high encryption method of encryption strength among each of the encryption method corresponding to the extension number of each has been a call partner terminal device recorded for each extension When the requested encryption method is lower in encryption strength than the recorded encryption method, the requested encryption method is transmitted to both terminal devices together with a signal notifying that the encryption strength is reduced. It is possible to send an encryption strength change instruction signal to both terminal devices so as to change to the encryption method.
Further, in the private branch exchange, the recording means records a unique encryption method for each extension number of each terminal apparatus, and the encryption strength change instruction means is an extension of the terminal apparatus that has made the call request. Compare the encryption method specific to the number and the encryption method specific to the extension number of the other party terminal device, and change the encryption method to the one with the higher encryption strength. An encryption strength change instruction signal can be transmitted.

以上のように、本発明によれば、IP−PBXにおけるVoIP通信において、端末操作者が必要に応じて自由に暗号方式を変更することができ、状況に応じて端末操作者が音質、セキュリティーを選択可能であるとともに、端末操作者が特に意識することなく、通話相手に応じたセキュリティーを確保することも可能な構内交換機及び端末装置を提供することができる。   As described above, according to the present invention, in VoIP communication in IP-PBX, the terminal operator can freely change the encryption method as necessary, and the terminal operator can improve sound quality and security according to the situation. It is possible to provide a private branch exchange and a terminal device that can be selected and can ensure security corresponding to the other party without particularly being aware of the terminal operator.

次に、本発明の実施の形態について図面を参照しながら説明する。   Next, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明にかかる構内交換機及び端末装置を含むVoIP通信システムの一実施の形態の概要構成を示し、IP−PBX(構内交換機、A1)は、LAN(A9)上に送出されるIPパケット上の制御信号(A6)によってIP端末(端末装置、A5)を制御する。IP端末(A5)は、IP−PBX(A1)により制御される端末であり、複数の暗号化方式を有している。また、IP−PBX(A1)は、複数のIP端末(A5)を収容し、IP端末(A5)からの発呼要求、応答要求、切断要求等の各種要求を受信し、これらを解釈し、発信処理、応答処理、切断処理を実施している。IP端末(A5)とIP−PBX(A1)との間は、IPパケット上の制御信号(A6)によって各々の要求/指示を行っている。また、IP電話間の音声通信(A7)は、Peer to Peer接続により直接端末同士が行っている。   FIG. 1 shows a schematic configuration of an embodiment of a VoIP communication system including a private branch exchange and a terminal device according to the present invention. An IP-PBX (private branch exchange, A1) is an IP transmitted on a LAN (A9). The IP terminal (terminal device, A5) is controlled by the control signal (A6) on the packet. The IP terminal (A5) is a terminal controlled by the IP-PBX (A1), and has a plurality of encryption methods. The IP-PBX (A1) accommodates a plurality of IP terminals (A5), receives various requests such as a call request, response request, and disconnection request from the IP terminal (A5), interprets them, Outgoing processing, response processing, and disconnection processing are performed. Each request / instruction is performed between the IP terminal (A5) and the IP-PBX (A1) by a control signal (A6) on the IP packet. Also, voice communication (A7) between IP telephones is performed directly between terminals by Peer to Peer connection.

次に、上記VoIP通信システムの動作について説明する。   Next, the operation of the VoIP communication system will be described.

IP−PBX(A1)は、複数のIP端末(A5)を収容し、IP端末(A5)からの発呼要求/応答要求/切断要求等の各種要求信号(A8)を受信し、それを要求信号分析部(A4)にて分析することにより、IP端末(A5)に対して制御信号(A6)を送信し、発信/応答/切断処理等の各種交換処理を行っている。IP−PBX(A1)とIP端末(A5)間の通信は、IPネットワーク(A10)上の制御パケット信号(A6)によって行われ、IP端末(A5)間の音声通信はPeer to Peer接続によって行われる。   The IP-PBX (A1) accommodates a plurality of IP terminals (A5), receives various request signals (A8) such as a call request / response request / disconnect request from the IP terminal (A5), and requests them. By analyzing the signal analysis unit (A4), the control signal (A6) is transmitted to the IP terminal (A5), and various exchange processes such as a transmission / response / disconnection process are performed. Communication between the IP-PBX (A1) and the IP terminal (A5) is performed by a control packet signal (A6) on the IP network (A10), and voice communication between the IP terminals (A5) is performed by Peer to Peer connection. Is called.

IP−PBX(A1)とIP端末(A5)とは、複数の暗号化方式を有し、暗号化はIP−PBX(A1)とIP端末(A5)間の制御信号と、IP端末間の音声通信(A7)によって行われる。また、暗号化については、コストを考慮してソフトウェアによる制御とする。   The IP-PBX (A1) and the IP terminal (A5) have a plurality of encryption schemes, and the encryption is performed between a control signal between the IP-PBX (A1) and the IP terminal (A5), and voice between the IP terminals. This is performed by communication (A7). Encryption is controlled by software in consideration of cost.

暗号化方式には以下の種類があり、IP端末操作者がIP端末(A5)の使用前に予め通話相手に応じた方式を登録し、その後IP−PBX(A1)により自動的に選択される。
(1)暗号化なし(デフォルト): −−[音質最良]
(2)DES方式(ブロック長64ビット):強度弱[音質良]
(3)AES方式・ECBモード(ブロック長128,192,256ビット):強度中[音質悪]
(4)AES方式・CBCモード(ブロック長128,192,256ビット):強度強[音質最悪]
There are the following types of encryption methods, and the IP terminal operator registers a method corresponding to the other party in advance before using the IP terminal (A5), and then automatically selected by the IP-PBX (A1). .
(1) No encryption (default):--[Sound quality best]
(2) DES method (block length 64 bits): Low strength [good sound quality]
(3) AES method / ECB mode (block length 128,192,256 bits): Medium strength [poor sound quality]
(4) AES method / CBC mode (block length 128,192,256 bits): Strong intensity [worst sound quality]

尚、DES方式とは、米国政府調達基準となる共通鍵暗証方式であり、民生用の暗号として初めて標準化された方式である。平文を入力して鍵によって転置、換字を繰り返して撹乱されたデータを出力する換字・転置混合型の暗号化方式である。   The DES method is a common key password method that is a US government procurement standard, and is the first standardized method for consumer encryption. This is a mixed substitution / transposition type encryption method in which plain text is input, transposed with a key, and substitution is repeated to output disturbed data.

また、AES(Advanced Encryption Standard)暗号化方式は、DESに代わる次世代の共通鍵暗号であり、DESの64ビットブロックに対し128ビット長のブロックを持ち、さらに鍵の長さを128、192、256ビットとしているため、DESに比べてはるかに強固な安全性を有する。   The Advanced Encryption Standard (AES) encryption method is a next-generation common key encryption that replaces DES, and has a 128-bit length block with respect to a 64-bit block of DES, and further has a key length of 128, 192, Since it has 256 bits, it has much stronger safety than DES.

上記AES暗号化方式には以下の2つのモードがある。   The AES encryption method has the following two modes.

(1)ECB(Electronic Codebook)モード
電子コードブックモードであり、平文をブロック毎に処理した暗号ブロックを単純に連結して暗号文を作る方式である。この方式では、平文のブロックの同じパターンに対して暗号文のブロックに同じパターンが生じることになり、暗号解読の手段に使われるおそれがある。このモードは、短文のメッセージの暗号化に使われることが多く、長文の暗号化には、次に説明するCBCが使用される。
(1) ECB (Electronic Codebook) mode This is an electronic codebook mode, which is a method of creating a ciphertext by simply concatenating cipher blocks obtained by processing plaintext for each block. In this method, the same pattern is generated in the ciphertext block with respect to the same pattern in the plaintext block, which may be used as a decryption means. This mode is often used for encrypting short text messages, and CBC described below is used for long text encryption.

(2)CBC(Cipher Block Chaining)モード
暗号ブロック連鎖モードであって、1つ前の暗号化したブロックと、暗号化対象の現在の平分のブロックとの排他論理和を取った後、暗号化鍵でこのブロックの暗号化を行う。結果の暗号文は、次のブロックとの排他論理和に使われる。ECBのように、平文のブロックに同じパターンがあっても暗号文には同じパターンを生じないので、暗号解読を困難にすることができる。文書の暗号化には、このCBCが多く用いられる。
(2) CBC (Cipher Block Chaining) mode In the cipher block chaining mode, the exclusive key is calculated after taking the exclusive OR of the previous encrypted block and the current equivalent block to be encrypted. To encrypt this block. The resulting ciphertext is used for exclusive OR with the next block. Like ECB, even if there is the same pattern in the plaintext block, the same pattern is not generated in the ciphertext, so that it is possible to make decryption difficult. This CBC is often used for document encryption.

次に、暗号化方式の設定方法について説明する。   Next, an encryption method setting method will be described.

暗号化方式の設定は、IP端末操作者がIP端末(A5)からダイヤル操作を行うことによって行われ、通話相手の内線番号及び暗号化方式(=セキュリティー強度)をダイヤルすることで設定され、設定情報は、IP−PBX(A1)内にあるデータベース(A2、A3)に保存される。   The encryption method is set when the IP terminal operator dials from the IP terminal (A5), and is set by dialing the extension number of the other party and the encryption method (= security strength). Information is stored in the databases (A2, A3) in the IP-PBX (A1).

本設定は、IP端末操作者がダイヤルする相手に応じて、セキュリティー強度(すなわち、音声品質)を設定したい場合に使用される。また、IP端末操作者以外に保守者が保守端末を使用して設定を行うことも可能であり、例えば、「セキュリティー強度強(音声品質悪)」、又は「セキュリティー強度弱(音声品質良)」に設定することができる。   This setting is used when it is desired to set the security strength (that is, voice quality) in accordance with the partner dialed by the IP terminal operator. In addition to the IP terminal operator, it is also possible for a maintenance person to make settings using a maintenance terminal. For example, “high security strength (poor voice quality)” or “low security strength (poor voice quality)” Can be set to

音声通信(A7)における暗号化方式の選択は、IP端末(A5)の発信/着信時にIP−PBX(A1)が発信/着信双方の内線番号に応じたデータベース(A2)を参照することにより、通話相手毎の最適な暗号化方式を選択し、両IP端末(A5)に対して暗号化強度変更指示(制御信号(A6))を送信することによって実現される。暗号化強度変更指示を受信したIP端末(A5)は、指示された暗号化方式について両端末間で相互確認を行った後、通話状態に入る。   The encryption method in the voice communication (A7) is selected by referring to the database (A2) corresponding to the extension number of both outgoing and incoming calls by the IP-PBX (A1) at the time of outgoing / incoming call of the IP terminal (A5). This is realized by selecting an optimal encryption method for each call partner and transmitting an encryption strength change instruction (control signal (A6)) to both IP terminals (A5). The IP terminal (A5) that has received the encryption strength change instruction enters into a call state after performing mutual confirmation between the two terminals regarding the instructed encryption method.

上記内容を踏まえた上で、本発明の実施の形態について図面を参照して詳細に説明する。   Based on the above description, embodiments of the present invention will be described in detail with reference to the drawings.

まず初めに、IP端末使用者が通話相手に応じたセキュリティーを設定する際の手順について、図1乃至図3を参照しながら説明する。   First, the procedure when the IP terminal user sets security according to the other party will be described with reference to FIGS.

IP端末操作者は、初期使用時に自身のIP端末を使用して図3に示される暗号化方式登録手順により、「特番(11)+相手番号+0〜3」をダイヤルすることにより、通話相手毎の暗号化方式の設定を行う。設定結果は、IP−PBX(A1)内のデータベース1(図1A2、図2)の自身のIP端末の内線番号に応じたデータベーステーブルに保存される。   The IP terminal operator uses his / her IP terminal at the time of initial use and dials “special number (11) + partner number + 0-3” by the encryption method registration procedure shown in FIG. Set the encryption method. The setting result is stored in a database table corresponding to the extension number of its own IP terminal in the database 1 (FIG. 1A2, FIG. 2) in the IP-PBX (A1).

次に、IP端末A(A5)からIP端末B(A5)に対して発信を行い、通話が行われる際に実施されるIP−PBX(A1)による暗号化方式選択に関するシーケンスについて、図1及び図4を参照しながら詳細に説明する。   Next, a sequence relating to encryption method selection by IP-PBX (A1) performed when a call is made from IP terminal A (A5) to IP terminal B (A5) will be described with reference to FIG. This will be described in detail with reference to FIG.

IP端末A(A5、内線番号101)からIP端末B(A5)の内線番号102をダイヤル(L1)する。呼び出し要求(L2)がIP−PBXに通知され、IP−PBX(A1)内部の要求信号分析部(A4)により分析され、該当内線であるIP端末Bに対して、呼び出し要求(L2)が伝達される。   The extension number 102 of the IP terminal B (A5) is dialed (L1) from the IP terminal A (A5, extension number 101). The call request (L2) is notified to the IP-PBX, analyzed by the request signal analysis unit (A4) in the IP-PBX (A1), and the call request (L2) is transmitted to the IP terminal B which is the corresponding extension. Is done.

IP端末Bにおいて呼び出しに応答(L3)した後、応答信号(L4)がIP−PBXに返信される。IP−PBX(A1)は、事前に設定されているデータベース1(図1A2、図2)においてIP端末AとIP端末Bの内線番号を検索(L5)する。   After answering the call (L3) at IP terminal B, a response signal (L4) is returned to IP-PBX. The IP-PBX (A1) searches for the extension numbers of the IP terminal A and the IP terminal B in the database 1 (FIGS. 1A2 and 2) set in advance (L5).

IP端末AとIP端末Bの双方ともセキュリティ強度が設定されていない場合には、IP端末A−B間の暗号化方式は「暗号化なし」に決定(L7)される。一方、IP端末AとIP端末Bのどちらかでもセキュリティ強度が設定されている場合には、データベース1で検索された暗号化強度の高い方に決定(L8)される。図2のデータベースの場合においては、内線番号101側での102に対する強度は「強」、内線番号102側での101に対する強度は「−(なし)」となっているため、「強>なし」となり、IP端末A−B間の暗号化方式は強(AES方式・CBCモード)に決定される。   When the security strength is not set for both IP terminal A and IP terminal B, the encryption method between IP terminals A and B is determined as “no encryption” (L7). On the other hand, if the security strength is set in either IP terminal A or IP terminal B, the security strength determined in the database 1 is determined (L8). In the case of the database in FIG. 2, the strength with respect to 102 on the extension number 101 side is “strong” and the strength with respect to 101 on the extension number 102 side is “− (none)”. Thus, the encryption method between the IP terminals A and B is determined to be strong (AES method / CBC mode).

このようにして、データベースを参照することにより暗号化方式が決定され、IP−PBX(A1)からIP端末A−Bに対して暗号化方式の通知(L9、L10)が行われる。これにより、IP端末A−Bは、IP−PBX(A1)により通知された暗号化方式により通話を行う(L11)こととなる。   In this way, the encryption method is determined by referring to the database, and notification of the encryption method (L9, L10) is performed from the IP-PBX (A1) to the IP terminal AB. As a result, the IP terminal A-B makes a call using the encryption method notified by the IP-PBX (A1) (L11).

次に、上記シーケンスにおいて、暗号化強度が「−(なし)」もしくは低い状態において、通話の途中から重要な会話になった場合の暗号化方式の設定方法について、図1及び図2、図5乃至図7、並びに図9を参照しながら説明する。   Next, in the above sequence, the encryption method setting method when an important conversation is started from the middle of a call in a state where the encryption strength is “-(none)” or low will be described with reference to FIGS. It demonstrates referring thru | or FIG. 7 and FIG.

通話の途中で人に聞かれたくない重要な会話になった場合において、IP端末A(IP端末Bでも良い)において、暗号化強度変更釦を押下(図5のD1、図9のM2)する。これによりIP端末の画面表示部(図5参照)に、暗号化方式変更画面が表示(図6参照)される。ここでセキュリティー強度1〜4の問い合わせが行われ、1〜4の釦を押下し、暗号化強度を選択する(M3)ことにより、IP−PBX(A1)に暗号化強度変更要求(M4)が伝達される。   In the case of an important conversation that the person does not want to hear during the call, the encryption strength change button is pressed (D1 in FIG. 5, M2 in FIG. 9) at IP terminal A (IP terminal B may be used). . As a result, the encryption method change screen is displayed (see FIG. 6) on the screen display unit (see FIG. 5) of the IP terminal. Here, the security strengths 1 to 4 are inquired, the buttons 1 to 4 are pressed, and the encryption strength is selected (M3), whereby the encryption strength change request (M4) is sent to the IP-PBX (A1). Communicated.

IP−PBX(A1)は、データベース1(図2)において、IP端末A/Bの内線番号を検索(M5)する。暗号化強度変更要求(M4)で要求を受けたセキュリティー強度がデータベース1から検索されたセキュリティー強度を比較し、要求を受けたセキュリティー強度の方が高い場合には、暗号化方式の変更を行う(M7)。一方、要求を受けたセキュリティー強度の方が低い場合には、現状のセキュリティ状態より低下することなるため、変更を行わない(M8)。   The IP-PBX (A1) searches for the extension number of the IP terminal A / B in the database 1 (FIG. 2) (M5). The security strength requested by the encryption strength change request (M4) is compared with the security strength retrieved from the database 1, and if the requested security strength is higher, the encryption method is changed ( M7). On the other hand, if the requested security strength is lower, the security level is lower than the current security state, so no change is made (M8).

暗号化方式の変更を行う場合には、IP−PBX(A1)からIP端末A−Bに対して暗号化方式の通知(M9)が再度行われ、IP端末A−Bは、IP端末Aで変更要求(M3)した暗号化方式で通話を行うこととなる。また、暗号化方式を変更しない(M8)処理を、一度IP端末A/Bにセキュリティー強度が低くなることを通知した上で変更を行う方式としても良い。   In the case of changing the encryption method, the IP-PBX (A1) notifies the IP terminal AB of the encryption method (M9) again, and the IP terminal A-B A call is made using the encryption method requested to be changed (M3). Further, the processing that does not change the encryption method (M8) may be changed to a method in which the IP terminal A / B is once notified that the security strength is lowered and then changed.

以上のように、通話中に重要な会話になった場合など、リアルタイムに変化する状況に対応した暗号化選択方式を提供することが可能となる。   As described above, it is possible to provide an encryption selection method corresponding to a situation that changes in real time, such as when an important conversation occurs during a call.

また、IP端末使用者が設定されている暗号化方式を確認するための手順について図7及び図8を参照しながら説明する。   A procedure for confirming the encryption method set by the IP terminal user will be described with reference to FIGS.

IP端末操作者は、図8に示される暗号化方式確認手順により、「特番(13)+0〜1」をダイヤルすることにより、通話相手毎の暗号化方式の設定(データベース1)、及び自身の端末の設定(データベース2)を読み出し、設定内容を確認する(図7)ことも可能である。   The IP terminal operator dials “special number (13) +0 to 1” according to the encryption method confirmation procedure shown in FIG. 8 to set the encryption method for each call partner (database 1) and It is also possible to read the terminal settings (database 2) and check the settings (FIG. 7).

参考までにIP―PBX(A1)からIP端末(A5)への暗号化方式の制御情報として、図10に制御信号フォーマットを示す。制御信号(A6)は、UDPパケット内にAPL(アプリケーション)部を定義し、さらに、APLヘッダ部と付加情報部を定義する。APLヘッダ部は、制御情報を示し、0=暗号化なし、1=暗号化通知、2=暗号化確認、3=暗号化停止を示す。   For reference, a control signal format is shown in FIG. 10 as control information of the encryption method from the IP-PBX (A1) to the IP terminal (A5). The control signal (A6) defines an APL (application) part in the UDP packet, and further defines an APL header part and an additional information part. The APL header portion indicates control information, and 0 = no encryption, 1 = encryption notification, 2 = encryption confirmation, and 3 = encryption stop.

各々の制御情報の必要に応じて付加情報が付加される。暗号化指示・暗号化停止は、IP―PBX(A1)からIP端末(A5)に向けて送信される情報であり、暗号化指示においては、暗号化方式と暗号に必要となる鍵情報が付加情報に記述される。暗号化強度変更通知については、IP端末間で送受信される情報であり、各々暗号化方式と暗号化に必要となる付加情報が記述される。暗号化強度変更確認には、OK/NGの付加情報が記述される。   Additional information is added as necessary for each control information. The encryption instruction / encryption stop is information transmitted from the IP-PBX (A1) to the IP terminal (A5). The encryption instruction and key information necessary for encryption are added to the encryption instruction. Described in information. The encryption strength change notification is information transmitted / received between IP terminals, and describes an encryption method and additional information necessary for encryption. In the encryption strength change confirmation, additional information of OK / NG is described.

尚、VoIP通信の暗号化において、通話相手に応じてセキュリティーが変更されるのではなく、IP端末使用者が自身の端末(通話)のセキュリティーを常に一定(固定)に設定したい場合が考えられる。   In the encryption of VoIP communication, it is conceivable that the IP terminal user wants to always set the security of his terminal (call) constant (fixed) instead of changing the security according to the other party.

この手順については、動作の説明の項で記述した内容にセキュリティー固定用のデータベース2(図11)と、登録手順の方法(図12)を追加し、図4の暗号化方式選択時のシーケンスに図13に示すような点線部の処理(N1〜N3)を追加することにより実現することが可能となる。これにより、暗号化方式の選択について、自動選択、リアルタイム選択、固定選択とユーザに対してフレキシブルな選択方式を提供することが可能となる。   For this procedure, the database 2 for security fixation (FIG. 11) and the registration procedure method (FIG. 12) are added to the contents described in the explanation of the operation, and the sequence when the encryption method is selected in FIG. 4 is added. This can be realized by adding dotted line processing (N1 to N3) as shown in FIG. As a result, it is possible to provide the user with a flexible selection method for automatic selection, real-time selection, fixed selection, and selection of the encryption method.

本発明にかかる構内交換機及び端末装置を含むシステム全体の構成を示すブロック図である。It is a block diagram which shows the structure of the whole system containing the private branch exchange and terminal device concerning this invention. 本発明にかかる構内交換機で使用するデータ構成図である。It is a data block diagram used with the private branch exchange concerning this invention. 本発明にかかる端末装置で使用するデータ登録手順である。It is a data registration procedure used with the terminal device concerning this invention. 本発明にかかる構内交換機及び端末装置の流れ図である。2 is a flowchart of a private branch exchange and a terminal device according to the present invention. 本発明にかかる端末装置の一例を示す概略図である。It is the schematic which shows an example of the terminal device concerning this invention. 本発明にかかる端末装置で使用する画面の一例を示す図である。It is a figure which shows an example of the screen used with the terminal device concerning this invention. 本発明にかかる端末装置で使用する画面の一例を示す図である。It is a figure which shows an example of the screen used with the terminal device concerning this invention. 本発明にかかる端末装置で使用するデータ登録手順である。It is a data registration procedure used with the terminal device concerning this invention. 本発明にかかる構内交換機及び端末装置の流れ図である。2 is a flowchart of a private branch exchange and a terminal device according to the present invention. 本発明にかかる構内交換機及び端末装置を含むシステムで使用するパケットフォーマット図である。It is a packet format figure used with the system containing the private branch exchange and terminal device concerning this invention. 本発明にかかる端末装置で使用するデータ構成図である。It is a data block diagram used with the terminal device concerning this invention. 本発明にかかる端末装置で使用するデータ登録手順である。It is a data registration procedure used with the terminal device concerning this invention. 本発明にかかる構内交換機及び端末装置の流れ図である。2 is a flowchart of a private branch exchange and a terminal device according to the present invention.

符号の説明Explanation of symbols

A1 IP−PBX(構内交換機)
A2〜3 データベース
A4 要求信号分析部
A5 IP端末(端末装置)
A6 制御信号
A7 音声通信
A8 各種要求信号
A9 LAN
A10 IPネットワーク
A1 IP-PBX (private branch exchange)
A2-3 Database A4 Request signal analyzer A5 IP terminal (terminal equipment)
A6 Control signal A7 Voice communication A8 Various request signals A9 LAN
A10 IP network

Claims (5)

ネットワーク内の端末装置同士でVoIP通信を行うための構内交換機であって、
各々の端末装置の内線番号毎に通話相手先端末装置の内線番号に対応する暗号化方式を記録する記録手段と、
呼び出し要求のあった端末装置と、該端末装置の通話相手先端末装置の各々の内線番号に基づき前記記録手段を検索する検索手段と、
該検索手段によって検索された、前記通話相手先端末装置について記録された前記呼び出し要求のあった端末装置の内線番号に対応する暗号化方式と、前記呼び出し要求のあった端末装置について記録された前記通話相手先端末装置の内線番号に対応する暗号化方式とを比較し、暗号化強度の高い方の暗号化方式に変更するように、両端末装置に暗号化強度変更指示信号を送出する暗号化強度変更指示手段とを備えることを特徴とする構内交換機。
A private branch exchange for performing VoIP communication between terminal devices in a network,
A recording means for recording an encryption method corresponding to the extension number of the call destination terminal device for each extension number of each terminal device;
A search unit that searches for the recording unit based on an extension number of each of the terminal devices that have made a call request and the call destination terminal device of the terminal device;
The encryption method corresponding to the extension number of the terminal device having the call request recorded for the call destination terminal device searched by the search means and the terminal device having the call request recorded Encryption that sends an encryption strength change instruction signal to both terminal devices so that the encryption method corresponding to the extension number of the other terminal device is compared and the encryption method is changed to the higher encryption method. A private branch exchange comprising a strength change instruction means.
前記暗号化強度変更指示手段は、該構内交換機が通話中の端末装置から暗号化強度変更要求信号を受信した際に、該暗号化強度変更要求信号によって要求された暗号化方式に変更するように、両端末装置に暗号化強度変更指示信号を送出することを特徴とする請求項1に記載の構内交換機。   The encryption strength change instructing means changes the encryption method requested by the encryption strength change request signal when the private branch exchange receives the encryption strength change request signal from the terminal device that is talking. 2. The private branch exchange according to claim 1, wherein an encryption strength change instruction signal is sent to both terminal apparatuses. 前記暗号化強度変更指示手段は、該構内交換機が通話中の端末装置から暗号化強度変更要求信号を受信した際に、該暗号化強度変更要求信号によって要求された暗号化方式と、前記記録手段に記録された、各々の内線番号毎に記録された通話相手先端末装置の内線番号に対応する各々の暗号化方式のうち暗号化強度の高い暗号化方式とを比較し、該要求された暗号化方式の方が記録された暗号化方式よりも暗号化強度が高い場合には、該要求された暗号化方式に変更するように、両端末装置に暗号化強度変更指示信号を送出することを特徴とする請求項2に記載の構内交換機。   The encryption strength change instructing means includes an encryption method requested by the encryption strength change request signal when the private branch exchange receives an encryption strength change request signal from a terminal device in a call, and the recording means Is compared with an encryption method having a high encryption strength among the encryption methods corresponding to the extension number of the call destination terminal device recorded for each extension number recorded in the If the encryption method has a higher encryption strength than the recorded encryption method, an encryption strength change instruction signal should be sent to both terminal devices so as to change to the requested encryption method. The private branch exchange according to claim 2, characterized in that it is a private branch exchange. 前記暗号化強度変更指示手段は、該構内交換機が通話中の端末装置から暗号化強度変更要求信号を受信した際に、該暗号化強度変更要求信号によって要求された暗号化方式と、前記記録手段に記録された、各々の内線番号毎に記録された通話相手先端末装置の内線番号に対応する各々の暗号化方式のうち暗号化強度の高い暗号化方式とを比較し、該要求された暗号化方式の方が記録された暗号化方式よりも暗号化強度が低い場合には、両端末装置に暗号化強度が低下することを通知する信号とともに、前記要求された暗号化方式に変更するように、両端末装置に暗号化強度変更指示信号を送出することを特徴とする請求項2に記載の構内交換機。   The encryption strength change instructing means includes an encryption method requested by the encryption strength change request signal when the private branch exchange receives an encryption strength change request signal from a terminal device in a call, and the recording means Is compared with an encryption method having a high encryption strength among the encryption methods corresponding to the extension number of the call destination terminal device recorded for each extension number recorded in the When the encryption method is lower in encryption strength than the recorded encryption method, the encryption method is changed to the requested encryption method together with a signal notifying both terminal devices that the encryption strength is reduced. 3. The private branch exchange according to claim 2, wherein an encryption strength change instruction signal is sent to both terminal apparatuses. 前記記録手段は、前記各々の端末装置の内線番号毎に固有の暗号化方式を記録し、
前記暗号化強度変更指示手段は、前記呼び出し要求のあった端末装置の内線番号に固有の暗号化方式と、前記通話相手先端末装置の内線番号に固有の暗号化方式とを比較し、暗号化強度の高い方の暗号化方式に変更するように、両端末装置に前記暗号化強度変更指示信号を送出することを特徴とする請求項1乃至4のいずれかに記載の構内交換機。
The recording means records a unique encryption method for each extension number of each terminal device,
The encryption strength change instruction means compares the encryption method specific to the extension number of the terminal device that has made the call request with the encryption method specific to the extension number of the call destination terminal device, and performs encryption. 5. The private branch exchange according to claim 1, wherein the encryption strength change instruction signal is transmitted to both terminal apparatuses so as to change to an encryption method having a higher strength.
JP2006008108A 2006-01-17 2006-01-17 Private branch exchange Expired - Fee Related JP4890866B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006008108A JP4890866B2 (en) 2006-01-17 2006-01-17 Private branch exchange

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006008108A JP4890866B2 (en) 2006-01-17 2006-01-17 Private branch exchange

Publications (2)

Publication Number Publication Date
JP2007194679A JP2007194679A (en) 2007-08-02
JP4890866B2 true JP4890866B2 (en) 2012-03-07

Family

ID=38450061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006008108A Expired - Fee Related JP4890866B2 (en) 2006-01-17 2006-01-17 Private branch exchange

Country Status (1)

Country Link
JP (1) JP4890866B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5121494B2 (en) * 2008-02-21 2013-01-16 株式会社リコー Image forming apparatus, information processing method, and information processing program
JP5691586B2 (en) * 2010-09-28 2015-04-01 沖電気工業株式会社 Secret communication system, apparatus and program
JP2018535620A (en) * 2015-08-21 2018-11-29 アバイア インコーポレーテッド Secure policy manager

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0453326A (en) * 1990-06-20 1992-02-20 Mitsubishi Electric Corp Privacy telephone system
JPH10242956A (en) * 1997-02-28 1998-09-11 Nec Commun Syst Ltd Privacy telephone set
JP2001298449A (en) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd Security communication method, communication system and its unit
JP2002064479A (en) * 2000-08-15 2002-02-28 Fuji Xerox Co Ltd Network apparatus and host apparatus
JP2003204323A (en) * 2000-12-21 2003-07-18 Yasumasa Uyama Secret communication method
JP4710267B2 (en) * 2004-07-12 2011-06-29 株式会社日立製作所 Network system, data relay device, session monitor system, and packet monitor relay device
JP2006313975A (en) * 2005-05-06 2006-11-16 Sumitomo Electric Ind Ltd Ip telephone device
JP2006325040A (en) * 2005-05-19 2006-11-30 Sumitomo Electric Ind Ltd Ip phone

Also Published As

Publication number Publication date
JP2007194679A (en) 2007-08-02

Similar Documents

Publication Publication Date Title
US6266418B1 (en) Encryption and authentication methods and apparatus for securing telephone communications
US5615266A (en) Secure communication setup method
CN100373991C (en) Enciphered consulating method for speech-sound communication in grouped network
EP2452477B1 (en) Efficient key management system and method
US7464267B2 (en) System and method for secure transmission of RTP packets
US5465300A (en) Secure communication setup method
US9363034B2 (en) Method to encrypt information that is transferred between two communication units
JP2006050273A (en) Ip telephone system and calling method therein
JP4890866B2 (en) Private branch exchange
JP2012095260A (en) Secrecy communication system, device, and program
JP2005020524A (en) Server device and telephone set
JP4473851B2 (en) Telephone system and its encryption processing method, communication terminal, and connection device
JP4827717B2 (en) COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE
US7571317B1 (en) Providing user notification signals in phones that use encryption
JP2006313975A (en) Ip telephone device
JP2007013254A (en) Speech recording method and system in ip telephon call
JP4239704B2 (en) Cryptographic communication system and cryptographic communication method
JP2007282070A (en) Communication terminal device and encrypting method
JP5008233B2 (en) Mobile phone equipment
JP4304145B2 (en) Information processing apparatus and program
JP2007258771A (en) Telephone set
JP5570968B2 (en) Telephone equipment
JP2009135753A (en) Ip telephone set, ip telephone exchange, and call recording method
JP2006325040A (en) Ip phone
JP2006094122A (en) Private branch exchange, ip extension terminal, and private branch exchange system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110912

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111205

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111215

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees