JPH06350597A - Synchronization establishing method for ciphering communication - Google Patents

Synchronization establishing method for ciphering communication

Info

Publication number
JPH06350597A
JPH06350597A JP5135852A JP13585293A JPH06350597A JP H06350597 A JPH06350597 A JP H06350597A JP 5135852 A JP5135852 A JP 5135852A JP 13585293 A JP13585293 A JP 13585293A JP H06350597 A JPH06350597 A JP H06350597A
Authority
JP
Japan
Prior art keywords
terminal device
communication
data
random number
received data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5135852A
Other languages
Japanese (ja)
Inventor
Kiyoto Tanaka
清人 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP5135852A priority Critical patent/JPH06350597A/en
Publication of JPH06350597A publication Critical patent/JPH06350597A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To easily establish the synchronization of start/end of ciphering communication when the ciphering communication is executed between terminal equipments. CONSTITUTION:Terminal equipments 1 are connected by a subscriber line 2 and an exchange 3. When an equipment #1 starts ciphering communication with an equipment #2, the equipment #1 generates a random number and sends ciphered data to the equipment #2, then compares the received data from the equipment #2 with a ciphered random number and when they are equal to each other, the equipment #2 discriminates the state to be in the ciphering communication state and when not equal, the equipment #1 sends the random number again to the equipment #2. Upon the receipt of the data from the equipment #1, the equipment #2 sends ciphered received data to the equipment #1 when the state has already been in the ciphering communication state and sends the received data to the equipment #1 without any modification in the case of the plain text communication state. Upon the receipt of succeeding data, the equipment #2 compares the received data with preceding received data and when they are equal to each other, the ciphering communication state is set. When the ciphering communication is finished, the processing is almost similar to above.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、ディジタル伝送路を使
用して端末装置間で秘話通信を行う場合の同期確立方法
に係り、詳しくは、ディジタル伝送路を使用し、データ
情報を転送する場合にあたって好適な秘話通信の開始な
らびに終了の同期確立方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for establishing synchronization when confidential communication is performed between terminal devices using a digital transmission path, and more specifically, when data information is transferred using the digital transmission path. In connection with this, the present invention relates to a method of establishing synchronization of the start and end of confidential communication, which is preferable.

【0002】[0002]

【従来の技術】ディジタル通信のセキュリティ対策とし
て秘話通信がある。秘話通信では、送信者と受信者が互
いに使用する暗号アルゴリズムを事前に同一のものとし
て定め、秘話通信に使用する暗号鍵を互いに共有し、あ
る定められた時点から秘話通信を開始または終了するの
が一般的である。
2. Description of the Related Art There is confidential communication as a security measure for digital communication. In confidential communication, the encryption algorithm used by the sender and the receiver is set to be the same in advance, the encryption key used for confidential communication is shared with each other, and the confidential communication is started or ended at a certain time. Is common.

【0003】従来、秘話通信において、使用する暗号ア
ルゴリズムについてはFEAL、DES等があり、暗号
鍵の共有方法としては、端末間で鍵をやりとりする端末
−端末間鍵共有方法やセンタを使用したセンタ鍵配送方
法が提案されている(詳細は、文献[1]:「Revised
text of CD 9798-2“Entity authenticationme
chanisms,Part 2:Entity authentication using sy
mmetric techniques”ISO/IEC/DP9798−
2:1990(E)」を参照)。また、ディジタル伝送
路を使用した音声のようなストリームデータの通信にお
ける秘話開始/終了の同期確立方法としては、例えば秘
話通信開始時、送信側は秘話通信開始を示す特定のビッ
トパターンを送出後秘話通信状態とし、受信側は送信側
から送られた秘話通信開始を示す特定のビットパターン
を検出したなら秘話通信状態とする方法がある(例え
ば、特願平2−192514号「秘話通信装置」参
照)。
Conventionally, in secret communication, there are FEAL, DES, etc. as an encryption algorithm to be used, and as an encryption key sharing method, a terminal-terminal key sharing method for exchanging keys between terminals and a center using a center are used. A key distribution method has been proposed (for details, refer to [1]: "Revised"
text of CD 9798-2 "Entity authenticationme
chanisms, Part 2: Entity authentication using sy
mmetric techniques "ISO / IEC / DP9798-
2: 1990 (E) ”). Further, as a method for establishing synchronization of start / end of confidential communication in communication of stream data such as voice using a digital transmission path, for example, at the start of confidential communication, the transmitting side transmits a specific bit pattern indicating the start of confidential communication, and then transmits the confidential communication. There is a method of setting the communication state, and the receiving side is set to the secret communication state if a specific bit pattern indicating the start of the secret communication transmitted from the transmitting side is detected (for example, see Japanese Patent Application No. 2-192514 “Secret communication device”). ).

【0004】一方、データ情報の秘話通信開始/終了の
同期を確立する方法としては、データ情報の暗号処理の
単位を音声情報と同様に物理レイヤとし、ストリームデ
ータと見なして、上前記音声情報と同様な同期確立方法
が考えられている。
On the other hand, as a method of establishing synchronization of start / end of confidential communication of data information, the unit of encryption processing of data information is a physical layer as in the case of voice information and is regarded as stream data, and the above voice information is used. A similar method of establishing synchronization has been considered.

【0005】[0005]

【発明が解決しようとする課題】上記のようなデータ情
報の秘話通信開始/終了の同期確立方法では、物理レイ
ヤのディジタル情報そのものに対して暗号化/復号処理
を行うため、伝送路上でビット誤りが発生した場合には
データリンクレィヤでの同期処理や誤り訂正ができない
ことがある。例えば、データリンクレィヤのプロトコル
としてHDLC手順を採用している場合、フレームの同
期はフレームを構成するFパターンにより行っている。
暗号アルゴリズムとしてFEALを使用した場合、暗号
モードによっては伝送路上の1ビット誤りが復号結果の
64ビットに拡大するため、Fパターンそのものが誤っ
てしまい、レイヤ2での同期処理ができない場合が発生
する。また、ディジタル伝送路としてISDN回線を使
用する場合、データ情報の物理レイヤの情報に対して暗
号化/復号処理を行うと、交換機が情報チャネルの内容
を解釈する必要のある時(例えばパケット交換による通
信)は、本方法は適用できない。従って、データ情報の
暗号処理対象はデータリンクレイヤの情報部以上とする
必要があり(詳細は、文献[2]:[田中他,ISDN
マルチメディア暗号通信用PC拡張ボード、電子情報通
信学会技術研究報告、OS91−64,1992」を参
照)、この場合には音声情報のようなストリームデータ
に対する暗号処理の同期確立方法を採用できないという
欠点を有する。
In the method for establishing the synchronization of the start / end of the confidential communication of the data information as described above, since the digital information itself in the physical layer is encrypted / decrypted, a bit error occurs on the transmission line. If the error occurs, it may not be possible to perform synchronization processing or error correction in the data link layer. For example, when the HDLC procedure is adopted as the data link layer protocol, frame synchronization is performed by the F pattern forming the frame.
When FEAL is used as the encryption algorithm, a 1-bit error on the transmission path expands to 64 bits as the decryption result depending on the encryption mode, and therefore the F pattern itself may be erroneous and synchronization processing at layer 2 may not be possible. . Further, when an ISDN line is used as a digital transmission line, if encryption / decryption processing is performed on the information of the physical layer of the data information, the exchange needs to interpret the contents of the information channel (for example, by packet exchange). Communication), this method is not applicable. Therefore, it is necessary to target the encryption processing of the data information to the information section of the data link layer or more (for details, refer to [2]: [Tanaka et al., ISDN.
PC expansion board for multimedia cryptographic communication, IEICE Technical Research Report, OS 91-64, 1992 "), in which case a method of establishing synchronization of cryptographic processing for stream data such as voice information cannot be adopted. Have.

【0006】本発明は、上述のような課題を解決しよう
とするものであり、その目的は、ディジタル伝送路を使
用し、データ情報を転送する場合にあたって好適な秘話
通信の開始/終了の同期確立方法を提供するものであ
る。
The present invention is intended to solve the above problems, and an object thereof is to establish synchronization of start / end of secret communication suitable for transferring data information using a digital transmission line. It provides a method.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
には、本発明は、第1の端末装置と第2端末装置の間で
秘話通信を開始する時、第1の端末装置において乱数を
発生して該乱数およびその暗号化データを保持してお
き、当該第1の端末装置は、前記第2の端末装置との通
信状態を秘話通信状態に設定するとともに、前記乱数を
前記第2の端末装置へ送信し、その後、前記第2の端末
装置からの受信データが前記乱数の暗号化データと等し
いと秘話通信を開始し、等しくない場合には再び前記乱
数を前記第2の端末装置へ送信し、前記第2の端末装置
は、前記第1の端末装置からのデータを受信すると、該
第1の端末装置との通信状態が秘話通信状態か判定し、
秘話通信状態ならば、該受信データを暗号化して前記第
1の端末装置へ送信して秘話通信を開始し、秘話通信状
態でない場合は、該受信データを保持するとともにその
まま前記第1の端末装置へ送信し、その後、前記第1の
端末装置からデータを受信した時、該受信データと前回
の受信データを比較し、等しい場合には、前記第1の端
末装置との通信状態を秘話通信状態に設定して秘話通信
を開始し、等しくない場合は該受信データを保持すると
ともにそのまま前記第1の端末装置へ送信するようにし
たことである。
In order to achieve the above object, the present invention provides a random number in the first terminal device when a secret communication is started between the first terminal device and the second terminal device. The first terminal device generates and holds the random number and its encrypted data, sets the communication state with the second terminal device to the confidential communication state, and sets the random number to the second When the received data from the second terminal device is equal to the encrypted data of the random number, the confidential communication is started, and when the data is not equal, the random number is again transmitted to the second terminal device. When the second terminal device receives the data from the first terminal device, the second terminal device determines whether the communication state with the first terminal device is a confidential communication state,
In the confidential communication state, the received data is encrypted and transmitted to the first terminal device to start the confidential communication, and when not in the confidential communication state, the received data is held and the first terminal device is kept as it is. When the data is received from the first terminal device, the received data is compared with the previous received data, and if they are equal, the communication state with the first terminal device is changed to the confidential communication state. That is, the confidential communication is started by setting to, and if they are not equal, the received data is held and transmitted to the first terminal device as it is.

【0008】また、第1の端末装置と第2端末装置の間
で秘話通信を終了する時、第1の端末装置において乱数
を発生して該乱数を保持しておき、当該第1の端末装置
は、前記第2の端末装置との通信状態を平文通信状態に
設定するとともに、前記乱数を前記第2の端末装置へ送
信し、その後、前記第2の端末装置からの受信データが
前記乱数と等しいと秘話通信を終了し、等しくない場合
は再び前記乱数を前記第2の端末装置へ送信し、前記第
2の端末装置は、前記第1の端末装置からのデータを受
信すると、該第1の端末装置との通信状態が平文通信状
態か判定し、平文通信状態ならば、該受信データをその
まま前記第1の端末装置へ送信して秘話通信を終了し、
平文通信状態でない場合は、該受信データを保持すると
ともにその暗号化データを前記第1の端末装置へ送信
し、その後、前記第1の端末装置からデータを受信した
時、該受信データと前回の受信データを比較し、等しい
場合には、前記第1の端末装置との通信状態を平文通信
状態に設定して秘話通信を終了し、等しくない場合は該
受信データを保持するとともにその暗号化データを前記
第1の端末装置へ送信するようにしたことである。
Further, when the confidential communication is finished between the first terminal device and the second terminal device, a random number is generated and held in the first terminal device, and the first terminal device is held. Sets the communication state with the second terminal device to a plaintext communication state, transmits the random number to the second terminal device, and then the received data from the second terminal device is the random number. When they are equal, the confidential communication is ended, and when they are not equal, the random number is transmitted again to the second terminal device, and when the second terminal device receives the data from the first terminal device, the first terminal device receives the data. Determines whether the communication state with the terminal device is a plaintext communication state, and if it is a plaintext communication state, the received data is directly transmitted to the first terminal device to end the confidential communication.
When not in the plaintext communication state, the received data is held and the encrypted data is transmitted to the first terminal device, and thereafter, when the data is received from the first terminal device, the received data and the previous data are transmitted. The received data are compared, and if they are equal, the communication state with the first terminal device is set to a plaintext communication state to end confidential communication, and if they are not equal, the received data is held and its encrypted data Is transmitted to the first terminal device.

【0009】[0009]

【作用】端末装置間でデータ情報の秘話通信を開始する
時、一方の端末装置#1において乱数Aを発生してメモ
リ上に格納するとともに、該乱数Aを暗号化して同じく
メモリ上に格納しておく。該一方の端末装置#1は秘話
通信状態に設定した後、メモリ上に格納された乱数Aを
他方の端末装置#2に送信する。端末装置#2は、端末
装置#1からデータを受信した時、自装置が既に秘話通
信状態に設定されてあれば、該受信データを暗号化して
メモリ上に格納するとともに該暗号化したデータを端末
装置#1に送信する。まだ平文通信状態の場合は、端末
装置#2は該受信データをメモリ上に格納するとともに
そのまま端末装置#1に送信する。
When the confidential communication of the data information is started between the terminal devices, the random number A is generated in one terminal device # 1 and stored in the memory, and the random number A is encrypted and also stored in the memory. Keep it. After setting the confidential communication state, the one terminal device # 1 transmits the random number A stored in the memory to the other terminal device # 2. When the terminal device # 2 receives the data from the terminal device # 1, if the device itself is already set to the confidential communication state, the terminal device # 2 encrypts the received data and stores the encrypted data in the memory, and also stores the encrypted data. It is transmitted to the terminal device # 1. If it is still in the plaintext communication state, the terminal device # 2 stores the received data in the memory and transmits it to the terminal device # 1 as it is.

【0010】端末装置#1は、端末装置#2より受信し
たデータとメモリ上に格納してある乱数Aを暗号化して
あるデータを比較し、等しいならば、端末装置#2は秘
話通信状態にあると判定し、秘話通信を開始する。等し
くないなら、端末装置#2は平文通信状態と判定し、再
度、メモリ上に格納された乱数Aを端末装置#2に送信
する。以後、乱数Aの暗号化したデータと受信データが
等しくなるまで、端末装置#1は乱数Aを端末装置#2
へ繰り返し送信する。
The terminal device # 1 compares the data received from the terminal device # 2 with the encrypted data of the random number A stored in the memory, and if they are equal, the terminal device # 2 enters the secret communication state. It is determined that there is, and the confidential communication starts. If they are not equal, the terminal device # 2 determines that it is in the plaintext communication state, and again transmits the random number A stored in the memory to the terminal device # 2. After that, the terminal device # 1 transmits the random number A to the terminal device # 2 until the encrypted data of the random number A becomes equal to the received data.
Repeatedly send to.

【0011】端末装置#2は端末装置#1からのデータ
を受信した時、もう秘話通信状態に設定されてあれば、
該受信データを暗号化してメモリ上に格納するとともに
暗号化したデータを端末装置#2に送信し、前回と同様
にまだ平文通信状態のままであれば、受信データとメモ
リ上に格納してある前回受信したデータを比較し、等し
いなら、端末装置#1が秘話通信を要求していると判定
して、平文通信状態を秘話通信状態に変更し、該受信デ
ータを暗号化してメモリ上に格納するとともに暗号化し
たデータを端末装置#1に送信する。等しくない場合
は、該受信データをそのまま端末装置#1に送信し、再
び次のデータを受信するループに入る。
When the terminal device # 2 receives the data from the terminal device # 1, if it is already set to the confidential communication state,
The received data is encrypted and stored in the memory, and the encrypted data is transmitted to the terminal device # 2, and if it is still in the plaintext communication state as before, it is stored in the received data and the memory. The previously received data are compared, and if they are equal, it is determined that the terminal device # 1 requests confidential communication, the plaintext communication state is changed to the confidential communication state, and the received data is encrypted and stored in the memory. At the same time, the encrypted data is transmitted to the terminal device # 1. If they are not equal, the received data is transmitted to the terminal device # 1 as it is, and the process enters the loop for receiving the next data again.

【0012】秘話通信を終了する時も秘話通信開始時と
同様に、端末装置#1において乱数Bを発生しメモリ上
に格納するとともに、該端末装置#1は、平文通信状態
に設定した後、メモリ上に格納された乱数Bを端末装置
#2に送信する。端末装置#2は、端末装置#1からデ
ータを受信した時、既に平文通信状態に設定されてあれ
ば、該受信データをそのまま端末装置#1に送信する。
まだ秘話通信状態の場合は、該受信データをメモリ上に
格納するとともに、該受信データの暗号化したデータを
端末装置#1に送信する。
When the confidential communication is ended, the random number B is generated and stored in the memory in the terminal device # 1 as well as when the confidential communication is started. After the terminal device # 1 is set to the plaintext communication state, The random number B stored in the memory is transmitted to the terminal device # 2. When the terminal device # 2 receives the data from the terminal device # 1, if the plaintext communication state is already set, the terminal device # 2 directly transmits the received data to the terminal device # 1.
When the confidential communication is still in progress, the received data is stored in the memory and the encrypted data of the received data is transmitted to the terminal device # 1.

【0013】端末装置#1は、端末装置#2より受信し
たデータとメモリ上に格納してある乱数Bを比較し、等
しいならば端末装置#2は平文通信状態と判定し、秘話
通信を終了とする。等しくないならば、端末装置#2は
まだ秘話通信状態にあると判定し、再度メモリ上に格納
された乱数Bを端末装置#2に送信する。
The terminal device # 1 compares the data received from the terminal device # 2 with the random number B stored in the memory, and if they are equal, determines that the terminal device # 2 is in the plaintext communication state and ends the confidential communication. And If they are not equal, the terminal device # 2 determines that it is still in the confidential communication state, and again transmits the random number B stored in the memory to the terminal device # 2.

【0014】端末装置#2は端末装置#1からのデータ
を受信した時、もう平文通信状態に設定されてあれば、
該受信データをそのまま端末装置1に送信し、前回と同
様にまだ秘話通信状態のままであれば、受信データとメ
モリ上に格納してある前回受信データを比較し、等しい
なら秘話通信状態を平文通信状態に変更した後、該受信
データをそのまま端末装置#1に送信する。等しくない
場合は、該受信データを暗号化したデータを端末装置#
1に送信する。
When the terminal device # 2 receives the data from the terminal device # 1, and is already set to the plaintext communication state,
The received data is transmitted to the terminal device 1 as it is, and if it is still in the confidential communication state as in the previous time, the received data is compared with the previously received data stored in the memory, and if they are equal, the confidential communication state is plaintext. After changing to the communication state, the received data is directly transmitted to the terminal device # 1. If they are not equal, the terminal device #
Send to 1.

【0015】上述した方法によれば、ディジタル伝送路
を使用して一方の端末装置#1と他方の端末装置#2と
の間でデータ情報の秘話通信を行う時、容易にデータ情
報の秘話通信の開始/終了の同期を確立できる。
According to the above-mentioned method, when the confidential communication of the data information is performed between the terminal device # 1 on one side and the terminal device # 2 on the other side using the digital transmission line, the confidential communication of the data information can be easily performed. The start / end synchronization of can be established.

【0016】[0016]

【実施例】以下、図面を参照して本発明の一実施例を説
明する。なお、実施例の説明ではディジタル伝送路とし
てISDNを用いるが、もちろんISDN以外のディジ
タル伝送路でも適用可能なことはもちろんである。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings. Although ISDN is used as the digital transmission line in the description of the embodiment, it goes without saying that it can be applied to digital transmission lines other than ISDN.

【0017】図1は、本発明の秘話通信方法を適用した
一実施例のブロック図である。図1において、各端末装
置1はISDN基本インタフェースの加入者回線2に接
続され、交換装置3(ISDN交換装置)は複数の該I
SDN基本インタフェース加入者線2を収容している。
各端末装置1は、音声等の情報入出力部11、情報暗号
/復号化部12、同期確立制御部13、及び、ISDN
加入者回線2のレイヤ1〜レイヤ3制御およびレイヤ4
から上の上位レイヤのネットワーク制御等を行う通信制
御部14から構成されている。
FIG. 1 is a block diagram of an embodiment to which the confidential communication method of the present invention is applied. In FIG. 1, each terminal device 1 is connected to a subscriber line 2 of an ISDN basic interface, and a switching device 3 (ISDN switching device) has a plurality of I.
It accommodates the SDN basic interface subscriber line 2.
Each terminal device 1 includes an information input / output unit 11 for voice and the like, an information encryption / decryption unit 12, a synchronization establishment control unit 13, and an ISDN.
Layer 1 to layer 3 control and layer 4 of subscriber line 2
From the communication control unit 14 for performing network control of upper layers.

【0018】ここでは、端末装置#1が端末装置#2を
発呼して、両端末装置間で秘話通信を行う場合について
説明する。
Here, a case will be described in which the terminal device # 1 calls the terminal device # 2 to perform confidential communication between the both terminal devices.

【0019】図2は、ISDN加入者線2に接続された
端末装置#1が通信相手の端末装置#2を呼び出して回
線交換の呼接続を行う手順(呼接続手順)を示したもの
である(詳細は、例えば文献[3]:「秋山監修,IS
DN絵とき読本、頁92〜101,オーム社,1988
年発行」を参照)。呼接続は、発信者の端末装置#1か
らの“SETUP”(呼設定の要求)のメッセージが交
換装置3に送出されて開始される。交換装置2は、Bチ
ャネルを保留すると共に、受信した端末装置#1からの
“SETUP”メッセージを着信側の端末装置#2に送
出し、呼設定処理中の意味を持つ“CALL PRO
C”(Call Proceeding:呼設定のための処理中の通
知)を発信側の端末装置#1に送出する。着信者の呼び
出しが始まると、“ALERT”(Alerting:着信者
を呼び出し中の通知)メッセージが発信者に送られる。
次に、着信者が応答(CONN)すると、交換装置2は
“CONNACK”(Connect Acknowledge:CON
Nに対応する確認)メッセージを着信側に送る。これ
で、Bチャネルの接続が完了する。
FIG. 2 shows a procedure (call connection procedure) in which the terminal device # 1 connected to the ISDN subscriber line 2 calls the terminal device # 2 of the communication partner to perform the circuit connection call connection. (For details, see Document [3]: “Supervised by Akiyama, IS
DN Picture and Book, pages 92-101, Ohmsha, 1988
Yearly issue "). The call connection is started by sending a message of "SETUP" (request for call setup) from the terminal device # 1 of the caller to the switching device 3. The switching apparatus 2 holds the B channel and sends the received "SETUP" message from the terminal apparatus # 1 to the terminal apparatus # 2 on the called side, which has a meaning of "CALL PRO" during the call setup process.
C "(Call Proceeding: notification during processing for call setup) is sent to the terminal device # 1 on the calling side. When calling of the called party starts," ALERT "(Alerting: notification of calling of called party) The message is sent to the caller.
Next, when the called party responds (CONN), the switching device 2 makes a "CONNACK" (Connec Acknowledge: CON).
Confirm) message corresponding to N is sent to the called party. This completes the connection of the B channel.

【0020】平文通信(通常通信)では、図2に示すシ
ーケンスで呼設定を終了すれば、端末装置#1と端末装
置#2は通信可能であるが、秘話通信を行う場合は、呼
設定後、端末装置#1と端末装置#2の間で秘話通信の
開始/終了の同期を取る必要がある。これの制御を受け
持つのが端末装置#1の同期確立制御部13である。
In plaintext communication (normal communication), if the call setup is completed in the sequence shown in FIG. 2, the terminal devices # 1 and # 2 can communicate with each other. It is necessary to synchronize the start / end of confidential communication between the terminal device # 1 and the terminal device # 2. The synchronization establishment control unit 13 of the terminal device # 1 is responsible for this control.

【0021】まず、図3および図4により、本発明によ
る秘話通信開始時の同期確立の手順を説明する。なお、
以下の説明においては、秘話通信に使用するセッション
鍵は配送済みであるとする。
First, the procedure for establishing synchronization at the start of confidential communication according to the present invention will be described with reference to FIGS. In addition,
In the following description, it is assumed that the session key used for confidential communication has been delivered.

【0022】端末装置#1の同期確立制御部13は、秘
話通信開始時、乱数Aを発生し、メモリ上に格納すると
とも(ステップ301)、情報暗号/復号化部12に指
示して該乱数Aをセッション鍵で暗号化し、同様にメモ
リ上に格納する(ステップ302)。次に、通信制御部
14に指示して、端末装置#2との通信を秘話通信状態
に設定後(ステップ303)、メモリ上に格納してある
乱数Aを端末装置#2に送信する(ステップ304)。
乱数Aを送信した後、端末装置#1の同期確立制御部1
3は、通信制御部14を通して端末装置#2からのデー
タの受信を監視する(ステップ305)。
The synchronization establishment control unit 13 of the terminal device # 1 generates a random number A at the start of the confidential communication and stores it in the memory (step 301), and instructs the information encryption / decryption unit 12 to generate the random number. A is encrypted with the session key and similarly stored in the memory (step 302). Next, after instructing the communication control unit 14 to set the communication with the terminal device # 2 to the confidential communication state (step 303), the random number A stored in the memory is transmitted to the terminal device # 2 (step). 304).
After transmitting the random number A, the synchronization establishment control unit 1 of the terminal device # 1
3 monitors the reception of data from the terminal device # 2 through the communication control unit 14 (step 305).

【0023】一方、端末装置#2の同期確立制御部13
は、端末装置#との呼設定後、通信制御部14を通して
端末装置#1からのデータの受信を監視する(ステップ
401)。通信制御部14を通して、データを受信した
なら、自端末装置#2の通信状態が秘話通信状態か調べ
(ステップ402)、秘話通信状態ならば、情報暗号/
復号化部12に指示して受信データ(乱数A)を配送さ
れているセッション鍵で暗号化してメモリ上に格納し、
該データを端末装置#1に送信する(ステップ40
3)。以後、秘話通信が開始する(ステップ404)。
自端末装置#2が平文通信状態ならば、受信データ(乱
数A)をメモリ上に格納するとともに、該データをその
まま端末装置#1に送信した後(ステップ405)、再
び端末装置#1からのデータの受信を監視する(ステッ
プ406)。
On the other hand, the synchronization establishment control unit 13 of the terminal device # 2
Monitors the reception of data from the terminal device # 1 through the communication control unit 14 after setting up the call with the terminal device # (step 401). If data is received through the communication control unit 14, it is checked whether the communication state of the own terminal device # 2 is a confidential communication state (step 402).
Instruct the decryption unit 12 to encrypt the received data (random number A) with the delivered session key and store it in the memory,
The data is transmitted to the terminal device # 1 (step 40)
3). After that, confidential communication starts (step 404).
If the terminal device # 2 is in the plaintext communication state, the received data (random number A) is stored in the memory, and the data is transmitted to the terminal device # 1 as it is (step 405), and then the data from the terminal device # 1 is sent again. The reception of data is monitored (step 406).

【0024】端末装置#1の同期確立制御部13は、通
信制御部14を通して端末装置#2からのデータを受信
すると(ステップ305)、該受信データがメモリ上に
格納してある乱数Aを暗号化したデータと等しいか調べ
る(ステップ306)。そして、等しいならば、端末装
置#2の状態は秘話通信モードと判定し(ステップ30
7)、秘話通信を開始する(ステップ308)。また、
等しくない場合は、端末装置#2は平文通信状態と判定
し、再び乱数Aを端末装置#1に送信し(ステップ30
4)、端末装置#2からのデータの受信を監視する。
When the synchronization establishment control unit 13 of the terminal device # 1 receives the data from the terminal device # 2 through the communication control unit 14 (step 305), the received data encrypts the random number A stored in the memory. It is checked whether it is equal to the converted data (step 306). If they are equal, the state of the terminal device # 2 is determined to be the confidential communication mode (step 30
7) The confidential communication is started (step 308). Also,
If they are not equal, the terminal device # 2 determines that the communication state is plaintext, and again transmits the random number A to the terminal device # 1 (step 30).
4) Monitor the reception of data from the terminal device # 2.

【0025】端末装置#2の同期確立制御部13は、通
信制御部14を通して端末装置#1からデータを受信す
ると(ステップ406)、再び自端末装置#2の通信状
態が秘話通信状態か調べる(ステップ407)。秘話通
信状態ならば、情報暗号/復号化部12に指示して、受
信データを配送されているセッション鍵で暗号化してメ
モリ上に格納し、該暗号化データを端末装置#1に送信
する(ステップ403)。そして、秘話通信を開始せし
める(ステップ404)。まだ平文通信状態ならば、受
信データと前回受信したデータとを比較し(ステップ4
08)、等しい場合は、端末装置#1が秘話通信を要求
していると判定し、端末装置#1との通信状態を秘話通
信状態に設定し(ステップ409)、その後、受信デー
タをセッション鍵で暗号化で暗号化し、該データを端末
装置#1に送信し、秘話通信を開始する(ステップ40
3,404)。等しくない場合は、受信データをそのま
ま端末装置#1に送信し(ステップ410)、ステップ
401に戻る。即ち、初めからやり直す。
When the synchronization establishment control unit 13 of the terminal device # 2 receives the data from the terminal device # 1 through the communication control unit 14 (step 406), it again checks whether the communication state of the self terminal device # 2 is the confidential communication state (step 406). Step 407). In the confidential communication state, the information encryption / decryption unit 12 is instructed to encrypt the received data with the delivered session key and store it in the memory, and transmit the encrypted data to the terminal device # 1 ( Step 403). Then, the confidential communication is started (step 404). If plaintext communication is still in progress, compare the received data with the previously received data (step 4
08), if they are equal, it is determined that the terminal device # 1 requests confidential communication, and the communication state with the terminal device # 1 is set to the confidential communication state (step 409), and then the received data is set to the session key. In step S40, the data is encrypted and transmitted to the terminal device # 1 to start confidential communication (step 40).
3,404). If they are not equal, the received data is directly transmitted to the terminal device # 1 (step 410), and the process returns to step 401. That is, start over from the beginning.

【0026】次に、図5および図6により、本発明によ
る秘話通信終了時の同期確立の手順を説明する。
Next, the procedure for establishing synchronization at the end of confidential communication according to the present invention will be described with reference to FIGS.

【0027】端末装置#1の同期確立制御部13は、秘
話通信終了時、乱数Bを発生し、メモリ上に格納する
(ステップ501)。次に、端末装置#2との通信を平
文通信状態に設定し(ステップ502)、メモリ上に格
納してある乱数Bを通信制御部14を通して端末装置#
2に送信する。その後、この乱数Bを送信した端末装置
#1の同期確立制御部13は、端末装置#2からのデー
タの受信を監視する(ステップ504)。
The synchronization establishment control unit 13 of the terminal device # 1 generates a random number B at the end of the confidential communication and stores it in the memory (step 501). Next, the communication with the terminal device # 2 is set to the plaintext communication state (step 502), and the random number B stored in the memory is passed through the communication control unit 14 to the terminal device # 2.
Send to 2. After that, the synchronization establishment control unit 13 of the terminal device # 1 that has transmitted this random number B monitors the reception of data from the terminal device # 2 (step 504).

【0028】一方、端末装置#2の同期確立制御部13
は、通信制御部14を通して端末装置#1からのデータ
の受信を監視する(ステップ601)。そして、通信制
御部14を通してデータを受信したなら、自端末装置#
2の通信状態が平文通信状態か調べ(ステップ60
2)、平文通信状態ならば、受信データ(乱数B)をそ
のまま端末装置#1に送信し(ステップ603)、秘話
通信を終了とする(ステップ604)。秘話通信状態な
ら、受信データ(乱数B)を配送されているセッション
鍵で暗号化してメモリ上に格納するとともに、該暗号化
データを端末装置#1に送信する(ステップ605)、
その後、端末装置#2の同期確立制御部13は、端末装
置#1からのデータ受信の監視ループに入る(ステップ
606)。
On the other hand, the synchronization establishment control unit 13 of the terminal device # 2
Monitors the reception of data from the terminal device # 1 through the communication control unit 14 (step 601). When the data is received through the communication control unit 14, the own terminal device #
Check whether the communication state of 2 is a plaintext communication state (step 60
2) In the plaintext communication state, the received data (random number B) is directly transmitted to the terminal device # 1 (step 603), and the confidential communication is ended (step 604). In the confidential communication state, the received data (random number B) is encrypted with the delivered session key and stored in the memory, and the encrypted data is transmitted to the terminal device # 1 (step 605),
After that, the synchronization establishment control unit 13 of the terminal device # 2 enters a monitoring loop for receiving data from the terminal device # 1 (step 606).

【0029】端末装置#1の同期確立制御部13は、通
信制御部14を通して端末装置#3からデータを受信し
たならば(ステップ504)、該受信したデータがメモ
リ上に格納してある乱数Bと等しいか調べる(ステップ
505)。そして、等しいならば、即ち、受信データが
乱数Bの場合、端末装置#2の状態は平文通信モードに
戻ったと判定し(ステップ507)、秘話通信を終了す
る(ステップ508)。等しくないならば、即ち、受信
データが暗号化データの場合、端末装置#2の状態は秘
話通信状態と判定し、再び乱数Bを端末装置#2に送信
し(ステップ503)、端末装置#2からのデータの受
信を監視する(ステップ504)。以後、これを受信デ
ータが乱数Bと一致するまで繰り返す。
When the synchronization establishment control unit 13 of the terminal device # 1 receives the data from the terminal device # 3 through the communication control unit 14 (step 504), the received data is the random number B stored in the memory. (Step 505). If they are equal, that is, if the received data is the random number B, it is determined that the state of the terminal device # 2 has returned to the plaintext communication mode (step 507), and the confidential communication is ended (step 508). If they are not equal, that is, if the received data is encrypted data, it is determined that the state of the terminal device # 2 is the confidential communication state, the random number B is transmitted again to the terminal device # 2 (step 503), and the terminal device # 2 is transmitted. The reception of data from the device is monitored (step 504). Thereafter, this is repeated until the received data matches the random number B.

【0030】端末装置#2の同期確立制御部13は、通
信制御部14を介して端末装置#1からのデータを受信
したなら(ステップ606)、再び自端末装置#2の通
信状態が平文通信状態か調べ(ステップ607)、平文
通信状態ならば、受信したデータ(乱数B)をそのまま
端末装置#1に送信し、秘話通信を終了とする(ステッ
プ603、604)。平文通信状態でないならば、受信
データと前回受信したデータとを比較し(ステップ60
8)、等しい場合、端末装置#1が秘話通信終了を要求
していると判定して、通信状態を平文通信状態に設定し
(ステップ609)、受信データをそのまま端末装置#
1に送信し、秘話通信を終了する(ステップ603、6
04)。等しくない場合は、受信データを配送されてい
るセッション鍵で暗号化してメモリ上に格納するととも
に該データを端末装置#1に送信し(ステップ61
0)、ステップ601に戻る。
When the synchronization establishment control unit 13 of the terminal device # 2 receives the data from the terminal device # 1 via the communication control unit 14 (step 606), the communication state of the own terminal device # 2 is again plain text communication. If it is in the plaintext communication state, the received data (random number B) is transmitted as it is to the terminal device # 1 and the confidential communication is ended (steps 603 and 604). If not in plain text communication, the received data is compared with the previously received data (step 60).
8) If they are equal, it is determined that the terminal device # 1 requests the end of confidential communication, the communication state is set to the plaintext communication state (step 609), and the received data is directly transmitted to the terminal device #.
1 to end the confidential communication (steps 603, 6).
04). If they are not equal, the received data is encrypted with the delivered session key and stored in the memory, and the data is transmitted to the terminal device # 1 (step 61).
0), and returns to step 601.

【0031】図3乃至図6は、端末装置#1が主導権を
とって秘話通信の開始/終了の同期を確立する場合の手
順であるが、端末装置#2が主導権をとる場合もまった
く同様である。
3 to 6 show the procedure in the case where the terminal device # 1 takes the initiative and establishes the synchronization of the start / end of confidential communication, but the terminal device # 2 takes the initiative at all. It is the same.

【0032】[0032]

【発明の効果】以上のように、本発明によれば、ディジ
タル伝送路を使用して端末装置間でデータ情報の秘話通
信を行う時、容易に秘話通信の開始/終了の同期を確立
することができる。
As described above, according to the present invention, it is possible to easily establish the synchronization of the start / end of confidential communication when performing confidential communication of data information between terminal devices using a digital transmission line. You can

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の秘話通信方法を適用する通信システム
の一実施例を示すブロック図である。
FIG. 1 is a block diagram showing an embodiment of a communication system to which a confidential communication method of the present invention is applied.

【図2】端末装置間の呼設定シーケンスの一例を示す図
である。
FIG. 2 is a diagram showing an example of a call setting sequence between terminal devices.

【図3】本発明による秘話通信開始時の同期確立の一方
の端末装置の手順例を示す図である。
FIG. 3 is a diagram showing a procedure example of one terminal device for establishing synchronization at the start of confidential communication according to the present invention.

【図4】本発明による秘話通信開始時の同期確立の他方
の端末装置の手順例を示す図である。
FIG. 4 is a diagram showing a procedure example of the other terminal device for establishing synchronization at the start of confidential communication according to the present invention.

【図5】本発明による秘話通信終了時の同期確立の一方
の端末装置の手順例を示す図である。
FIG. 5 is a diagram showing a procedure example of one terminal device for establishing synchronization at the end of confidential communication according to the present invention.

【図6】本発明による秘話通信終了時の同期確立の他方
の端末装置の手順例を示す図である。
FIG. 6 is a diagram showing a procedure example of the other terminal device for establishing synchronization at the end of confidential communication according to the present invention.

【符号の説明】[Explanation of symbols]

1 端末装置 2 加入者回線 3 交換装置 11 情報入出力部 12 情報暗号/復号化部 13 同期確立制御部 14 通信制御部 15 音声情報入力部 DESCRIPTION OF SYMBOLS 1 Terminal device 2 Subscriber line 3 Switching device 11 Information input / output unit 12 Information encryption / decryption unit 13 Synchronization establishment control unit 14 Communication control unit 15 Voice information input unit

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 端末装置間で秘話通信を行う際の同期確
立方法であって、 第1の端末装置と第2端末装置の間で秘話通信を開始す
る時、 前記第1の端末装置において乱数を発生して該乱数およ
びその暗号化データを保持しておき、当該第1の端末装
置は、前記第2の端末装置との通信状態を秘話通信状態
に設定するとともに、前記乱数を前記第2の端末装置へ
送信し、その後、前記第2の端末装置からの受信データ
が前記乱数の暗号化データと等しいと秘話通信を開始
し、等しくない場合には再び前記乱数を前記第2の端末
装置へ送信し、 前記第2の端末装置は、前記第1の端
末装置からのデータを受信すると、該第1の端末装置と
の通信状態が秘話通信状態か判定し、秘話通信状態なら
ば、該受信データを暗号化して前記第1の端末装置へ送
信して秘話通信を開始し、秘話通信状態でない場合は、
該受信データを保持するとともにそのまま前記第1の端
末装置へ送信し、その後、前記第1の端末装置からデー
タを受信した時、該受信データと前回の受信データを比
較し、等しい場合には、前記第1の端末装置との通信状
態を秘話通信状態に設定して秘話通信を開始し、等しく
ない場合は該受信データを保持するとともにそのまま前
記第1の端末装置へ送信する、 ことを特徴とする秘話通信の同期確立方法。
1. A method for establishing synchronization when performing confidential communication between terminal devices, wherein when the confidential communication is started between the first terminal device and the second terminal device, a random number is generated in the first terminal device. Is generated and holds the random number and its encrypted data, the first terminal device sets the communication state with the second terminal device to the confidential communication state, and the random number is set to the second random number. When the received data from the second terminal device is equal to the encrypted data of the random number, confidential communication is started, and if not equal, the random number is again transmitted to the second terminal device. When the second terminal device receives the data from the first terminal device, the second terminal device determines whether the communication state with the first terminal device is a confidential communication state. Encrypt received data and send it to the first terminal device If you send it and start confidential communication, and it is not in confidential communication status,
The received data is held and transmitted to the first terminal device as it is, and when the data is received from the first terminal device after that, the received data and the previous received data are compared, and if they are equal, The confidential communication is set to the communication state with the first terminal device to start the confidential communication, and if they are not equal, the received data is held and transmitted to the first terminal device as it is. Method for establishing synchronization of confidential communication.
【請求項2】 請求項1記載の秘話通信の同期確立方法
において、 第1の端末装置と第2端末装置の間で秘話通信を終了す
る時、 前記第1の端末装置において乱数を発生して該乱数を保
持しておき、当該第1の端末装置は、前記第2の端末装
置との通信状態を平文通信状態に設定するとともに、前
記乱数を前記第2の端末装置へ送信し、その後、前記第
2の端末装置からの受信データが前記乱数と等しいと秘
話通信を終了し、等しくない場合は再び前記乱数を前記
第2の端末装置へ送信し、 前記第2の端末装置は、前記第1の端末装置からのデー
タを受信すると、該第1の端末装置との通信状態が平文
通信状態か判定し、平文通信状態ならば、該受信データ
をそのまま前記第1の端末装置へ送信して秘話通信を終
了し、平文通信状態でない場合は、該受信データを保持
するとともにその暗号化データを前記第1の端末装置へ
送信し、その後、前記第1の端末装置からデータを受信
した時、該受信データと前回の受信データを比較し、等
しい場合には、前記第1の端末装置との通信状態を平文
通信状態に設定して秘話通信を終了し、等しくない場合
は該受信データを保持するとともにその暗号化データを
前記第1の端末装置へ送信する、 ことを特徴とする秘話通信の同期確立方法。
2. The method for establishing synchronization of confidential communication according to claim 1, wherein when the confidential communication is finished between the first terminal device and the second terminal device, a random number is generated in the first terminal device. The first terminal device holds the random number, sets the communication state with the second terminal device to a plaintext communication state, transmits the random number to the second terminal device, and then, If the received data from the second terminal device is equal to the random number, the confidential communication is terminated, and if the data is not equal, the random number is transmitted again to the second terminal device, and the second terminal device is When the data from the first terminal device is received, it is determined whether the communication state with the first terminal device is the plaintext communication state, and if it is the plaintext communication state, the received data is directly transmitted to the first terminal device. If confidential communication is terminated and plaintext communication is not available If the received data is held, the encrypted data is transmitted to the first terminal device, and then when the data is received from the first terminal device, the received data is compared with the previous received data. If they are equal, the communication state with the first terminal device is set to the plaintext communication state to end the confidential communication, and if they are not equal, the received data is held and the encrypted data is transferred to the first terminal device. The method for establishing synchronization of secret communication is characterized by transmitting to a terminal device of.
JP5135852A 1993-06-07 1993-06-07 Synchronization establishing method for ciphering communication Pending JPH06350597A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5135852A JPH06350597A (en) 1993-06-07 1993-06-07 Synchronization establishing method for ciphering communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5135852A JPH06350597A (en) 1993-06-07 1993-06-07 Synchronization establishing method for ciphering communication

Publications (1)

Publication Number Publication Date
JPH06350597A true JPH06350597A (en) 1994-12-22

Family

ID=15161281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5135852A Pending JPH06350597A (en) 1993-06-07 1993-06-07 Synchronization establishing method for ciphering communication

Country Status (1)

Country Link
JP (1) JPH06350597A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7995760B2 (en) 2001-06-08 2011-08-09 Nokia Corporation Method for ensuring data transmission security, communication system and communication device
KR101107241B1 (en) * 2010-01-20 2012-01-25 동서대학교산학협력단 Apparatus and method of providing speech secure communication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7995760B2 (en) 2001-06-08 2011-08-09 Nokia Corporation Method for ensuring data transmission security, communication system and communication device
KR101107241B1 (en) * 2010-01-20 2012-01-25 동서대학교산학협력단 Apparatus and method of providing speech secure communication

Similar Documents

Publication Publication Date Title
US5615266A (en) Secure communication setup method
US4797672A (en) Voice network security system
KR20010108151A (en) Key management for telephone calls to protect signaling and call packets between cta's
JP2001517020A (en) Security measures for telecommunication network transmission
JP2010268496A (en) Method for secure handover
JPH05227152A (en) Method and device for establishing privacy communication link
JPH10215488A (en) Host access method in mobile radio system
EP0660564A2 (en) Secure communication setup method
US6334185B1 (en) Method and apparatus for centralized encryption key calculation
US7400730B2 (en) Cryptographic communication method in communication system
US7054306B2 (en) Method for handling ciphering status in a wireless network
CN109889763B (en) Call establishment method, device and storage medium of conference television system
JPH06350597A (en) Synchronization establishing method for ciphering communication
JPH01307341A (en) Mobile body data ciphered communication system
JP2808512B2 (en) Confidential communication system
JPH05122217A (en) Ciphering communication method
JP2008011176A (en) Radio communication method and system
JP2009135577A (en) Information relay system, information relay apparatus and method thereof, and program
JPH09130618A (en) Facsimile equipment
JPH11234260A (en) System and method for updating cryptographic key
KR101811668B1 (en) A driving system for voice encryption by Based Security Chip and that of driving method
JPH06303227A (en) Method for establishing synchronization of privacy communication
JPH05160829A (en) Isdn communication equipment
JPS63237633A (en) Secret communication system
JPH09181716A (en) Secret key generating method in radio network and radio terminal equipment