JPS61228744A - Privacy call communication system - Google Patents

Privacy call communication system

Info

Publication number
JPS61228744A
JPS61228744A JP60068977A JP6897785A JPS61228744A JP S61228744 A JPS61228744 A JP S61228744A JP 60068977 A JP60068977 A JP 60068977A JP 6897785 A JP6897785 A JP 6897785A JP S61228744 A JPS61228744 A JP S61228744A
Authority
JP
Japan
Prior art keywords
frame
flag
information
sequence
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60068977A
Other languages
Japanese (ja)
Inventor
Hiroyuki Yagi
郭之 八木
Kazuo Takaragi
和夫 宝木
Ryoichi Sasaki
良一 佐々木
Takayoshi Shiraishi
白石 高義
Tsutomu Nakamura
勤 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP60068977A priority Critical patent/JPS61228744A/en
Publication of JPS61228744A publication Critical patent/JPS61228744A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Abstract

PURPOSE:To attain the processing of encipherment and decoding in high speed by providing a means changing timewise a synchronizing code representing the start/end of a frame being the unit of sent information and a means disabling the mixture of the synchronizing code and the information in other frame. CONSTITUTION:Random number generators 30, 150 and memories 50, 130 are added to a data terminal equipment is a communication line to add the processing such as addition, deletion of the start/end flag sequence of a frame and disabled mixture between the flag sequence and other bit pattern in the frame to data terminal equipments 10, 170. Then a flag sequence corresponding to each flag control number, a bit inserting location and a bit pattern are stored in the memories 50, 130, a signal is sent from the data terminal equipment 10 and received by the data terminal equipment 170, then the flag sequence, bit inserting location and bit pattern in response to the flag control number are inputted.

Description

【発明の詳細な説明】 〔発明の利用分野〕 本発明は、通信回線において、データの傍受、数置を防
止するための、秘匿通信方式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Application of the Invention] The present invention relates to a secure communication system for preventing data interception and digitization in a communication line.

〔発明の背景〕[Background of the invention]

従来の秘匿通信方式としては、特開昭54−49002
があるが、この方法は、情報の符号変換方式を逐次変更
可能なプログラムにより変更しながら、情報を伝送する
ものであるが、この方法では、情報全体を暗号化してし
まうので、装置が複雑になったり、高速処理ができない
という問題があった。
As a conventional secret communication method, Japanese Patent Application Laid-Open No. 54-49002
However, this method transmits information while changing the code conversion method of the information using a program that can be changed sequentially. However, this method encrypts the entire information, making the device complicated. There was a problem that high-speed processing was not possible.

また、情報全体を暗号化しない方法とし、では、特開昭
54−52904号があるが、この方法は、同期符号の
みを秘匿する方法であり、本特許で示すような同期符号
と伝送情報との混同を防ぐための機能を有しておらず、
このことから、同期符号のみを検出してしまえば、それ
以外の部分は、まったく秘匿がおこなわれていない情報
になってしまう。
In addition, there is a method in which the entire information is not encrypted, and there is a method disclosed in Japanese Patent Application Laid-Open No. 54-52904, but this method is a method in which only the synchronization code is kept secret, and the synchronization code and transmission information as shown in this patent are It does not have a function to prevent confusion between
For this reason, if only the synchronization code is detected, the rest of the information becomes information that is not concealed at all.

従って、情報そのものを秘匿する機能はなく、主にアナ
ログ信号にたいする、秘匿通信方式である。
Therefore, there is no function to hide the information itself, and it is a secret communication method mainly for analog signals.

今後、衛星通信技術や光通信技術の発展により、通信速
度は高速化されていく、それにともない従来の技術では
、困難であった高速回線に適応可能な暗号化方式のニー
ズは、高まっていくと考えられる。
In the future, with the development of satellite communication technology and optical communication technology, communication speeds will increase, and as a result, the need for encryption methods that can be applied to high-speed lines, which was difficult to use with conventional technology, will increase. Conceivable.

〔発明の目的〕[Purpose of the invention]

本発明は、複雑な処理過程を経る事なく、情報の秘匿を
行うことにより、高速で処理が可能な秘匿通信方式を実
現することにある。
An object of the present invention is to realize a secure communication system that can perform high-speed processing by concealing information without going through complicated processing steps.

〔発明の概要〕[Summary of the invention]

上記目的を達成するため本発明では、フレームの開始、
終了を示すしるしく同期符号)を時間的に変更し、それ
にともない、同期符号と他のデータとの混同を防ぐ機能
を追加することによりフレームの識別を困難ならしめ、
情報の秘匿及び数量の検知を行うものである。
In order to achieve the above object, the present invention provides the following features:
By changing the synchronization code to indicate the end of the frame over time, and adding a function to prevent the synchronization code from being confused with other data, we make it difficult to identify the frame.
This is to conceal information and detect quantity.

〔発明の実施例〕[Embodiments of the invention]

第1図は本発明による秘匿通信方式の一実施例を示した
ものである。
FIG. 1 shows an embodiment of a secure communication system according to the present invention.

まず初めに、第1図において従来の通信回線と同様な基
本的構成及び、動作について簡単に説明する。データ端
末装置10,170はデータ通信システムと利用者との
接点に位置する装置であり、情報の入出力を行う計算機
、端末装置等である。
First, in FIG. 1, the basic configuration and operation similar to those of a conventional communication line will be briefly explained. The data terminal devices 10 and 170 are devices located at the point of contact between the data communication system and the user, and are computers, terminal devices, etc. that input and output information.

その情報は、信号伝送用ケーブル70,110により伝
送され、データ回線終端装置80,100に入力される
。データ回線終端装置80,100では、データ端末装
置10,170間の距離かはなれている等の理由により
、データ端末装置からの信号を変換して伝送する働きを
もっている。データ端末装置により変換された信号は、
信号伝送用ケーブル90により伝送され通信が成立する
The information is transmitted by signal transmission cables 70, 110 and input to data line termination devices 80, 100. The data line termination devices 80 and 100 have the function of converting and transmitting signals from the data terminal devices, due to reasons such as the distance between the data terminal devices 10 and 170. The signal converted by the data terminal equipment is
The signal is transmitted through the signal transmission cable 90 and communication is established.

本発明は、I S O(International 
Organizationfor  5tandard
ization)  のOS  I  (Open  
SystemInterconnection)参照モ
デルの中のデータリンク層に相当する伝送手順おいて、
透過性が保証されているものであれば、はとんどの通信
回線に適用可能である。しかしながら、ここでは第1図
に示した通信回線をもとに、データ端末装置10゜17
0が計算機、信号伝送用ケーブル70゜110がベース
バンド伝送、データ回線終端装置80.100がモデム
、信号伝送用ケーブル90がブロードバンド伝送、であ
る場合を例に説明する。
The present invention is an international
Organization for 5 standards
OS I (Open
In the transmission procedure corresponding to the data link layer in the SystemInterconnection reference model,
It can be applied to most communication lines as long as transparency is guaranteed. However, here, based on the communication line shown in FIG.
An example will be explained in which 0 is a computer, signal transmission cables 70 and 110 are for baseband transmission, data line termination devices 80 and 100 are for modems, and signal transmission cable 90 is for broadband transmission.

また、ネットワークアーキテクチャとしては、ISOの
O8I参照モデルに準拠している場合を例にとり、秘匿
を実現するために、データリンク層としては、HDLC
手順に新しい機能を追加したものを採用した場合につい
て説明する。
In addition, as an example, the network architecture is based on the ISO O8I reference model, and in order to achieve confidentiality, the data link layer is HDLC.
A case in which a procedure with new functions added is adopted will be explained.

本発明の、基本的な考え方は、各フレームを区別するた
めのフラグシーケンスを第3者が、識別、変更、作成す
ることを困難ならしめることにより、情報の傍受及び数
量を防止しようとするものである。
The basic idea of the present invention is to prevent the interception and quantity of information by making it difficult for a third party to identify, change, or create a flag sequence to distinguish each frame. It is.

本実施例では、第2図に示したフレームフォーマットに
より情報の伝送が行なわれ、フラグシーケンス200 
: 8ビツト、フラグ制御シーケンス210 : 8ビ
ツト、アドレスシーケンス220:8ビツト、制御シー
ケンス230 : 8ビツト、情報シーケンス240:
任意ビット、フレームチェックシーケンス250 :1
6ビツト、フラグシーケンス260:8ビツト、より構
成される。
In this embodiment, information is transmitted using the frame format shown in FIG.
: 8 bits, flag control sequence 210 : 8 bits, address sequence 220 : 8 bits, control sequence 230 : 8 bits, information sequence 240 :
Arbitrary bits, frame check sequence 250:1
6 bits, flag sequence 260: 8 bits.

ここで、上記フレームフォーマットより、フラグ制御シ
ーケンス210を取り除くことにより、HDLC手順の
基本病なフレームフォーマットと同じになることがわか
る。したがって、フラグシーケンス以外の各シーケンス
の機能はHDLC手順における機能と同様である。
Here, it can be seen that by removing the flag control sequence 210 from the above frame format, it becomes the same as the basic frame format of the HDLC procedure. Therefore, the functions of each sequence other than the flag sequence are similar to those in the HDLC procedure.

次に本実施例の説明を容易に行うためにHDLC手順に
おける、フレームの開始と終了を検出する方法について
記述する。
Next, to facilitate the explanation of this embodiment, a method for detecting the start and end of a frame in the HDLC procedure will be described.

HDLC手順における、フレームフォーマットの中で、
フラグシーケンス200,260は、各フレームの開始
と終了を示すシーケンスであり、’01111110’
 というビットパターンで表わされている。従って’0
1111110’ というビットパターンを監視するだ
けで、フレームの開始と終了を検出することが可能とな
る。ただし、フラグシーケンス以外の場所にも、 ’0
111110’というビットパタ−ンが出現する可能性
があるため、そのビットパターンをフラグシーケンスと
誤って検出しないように、受信側においてフラグシーケ
ンス以外の場所に′1′ビットが連続して五つ表われた
場合は、次にI O1ビットを挿入することによりフラ
グシーケンスとの混合を防いでいる。また、フレームの
開始と終了を検出したあとで伝送された情報を読み取る
場合は、′1″ビットが連続して五つあられれた後の′
0′ビットを取り除くことにより元の状態に戻すことが
できる。
Among the frame formats in the HDLC procedure,
Flag sequences 200 and 260 are sequences indicating the start and end of each frame, and are '01111110'.
It is represented by a bit pattern. Therefore '0
By simply monitoring the bit pattern 1111110', it is possible to detect the start and end of a frame. However, '0' is also used in places other than the flag sequence.
Since there is a possibility that a bit pattern 111110' may appear, in order to prevent the bit pattern from being mistakenly detected as a flag sequence, on the receiving side, five consecutive '1' bits must appear in locations other than the flag sequence. In this case, the next IO1 bit is inserted to prevent mixing with the flag sequence. In addition, when reading the transmitted information after detecting the start and end of a frame, the
The original state can be restored by removing the 0' bit.

以上の方法によりどのようなビットパターンの情報であ
っても伝送することが可能である。しがしながら、この
ような方法では、第3者がフラグシーケンスを監視して
いるだけで、フレームの開始と終了を検出することが可
能であり、データの傍受及び数量が容易におこなわれて
しまう。
By the above method, it is possible to transmit information of any bit pattern. However, with such methods, it is possible for a third party to detect the start and end of a frame simply by monitoring the flag sequence, making it easy to intercept and quantify the data. Put it away.

そこで、本実施例では、フラグシーケンスのビットパタ
ーンのフラグシーケンスと混同しないために挿入するビ
ットパターン及びその挿入位置を各フレームごとに変更
することによりデータの傍受及び数量を困難にするもの
である。
Therefore, in this embodiment, in order to avoid confusing the bit pattern of the flag sequence with the flag sequence, the bit pattern to be inserted and its insertion position are changed for each frame, thereby making it difficult to intercept and quantify the data.

具体的には、第2図に示したフレームフォーマットのフ
ラグ制御シーケンス210により、上記のフラグシーケ
ンスのパターン及び挿入するビットパターンの情報を伝
送することにより、各フレーム単位でフラグシーケンス
及び挿入するビットパターンの変更を行う。
Specifically, by transmitting information on the flag sequence pattern and bit pattern to be inserted using the flag control sequence 210 of the frame format shown in FIG. 2, the flag sequence and bit pattern to be inserted are controlled for each frame. Make changes.

ただし本実施例では、基本的な信号処理方法についての
み説明し、付加的な機能については省いているため、−
フレーム内の開始フラグシーケンスは、一つ前のフレー
ムの終了フラグシーケンスと同じビットパターンなって
いる。この点はフレーム内のフラグ制御シーケンス挿入
場所により変更可能である。
However, in this example, only the basic signal processing method is explained and additional functions are omitted, so -
The start flag sequence within a frame has the same bit pattern as the end flag sequence of the previous frame. This point can be changed depending on where the flag control sequence is inserted within the frame.

次に、具体的な装置を例に説明を行う、第一図に示すよ
うに、従来の通信回線における、データ端末装置に、乱
数発生器30,150及びメモリ50.130を追加し
、第3図、第4図に示すような、開始・終了フラグシー
ケンスの追加、削除及びフラグシーケンスとフレーム内
の他のビットパターンとを混合しないための処置を、デ
ータ端末装置10,170に追加することによって行わ
れる。
Next, an explanation will be given using a specific device as an example. As shown in FIG. By adding to the data terminal device 10, 170 measures for adding and deleting the start/end flag sequence and for not mixing the flag sequence with other bit patterns in the frame, as shown in FIGS. It will be done.

ここでは、理解を容易にするために、第1図においてデ
ータ端末装置10から送信をおこない、データ端末装置
170で受信する場合についてのみ説明をおこなうが、
逆の場合であっても同様に通信が可能であり、従って全
二重通信への適用も可能である。
Here, in order to facilitate understanding, only the case where data is transmitted from the data terminal device 10 and received by the data terminal device 170 in FIG. 1 will be explained.
Even in the reverse case, communication is possible in the same way, and therefore application to full-duplex communication is also possible.

初めに、データを伝送する場合であるが、この場合は従
来のデータ端末装置の機能に第3図に示したデータ処理
フローを追加することにより行われる。
First, data is transmitted by adding the data processing flow shown in FIG. 3 to the functions of a conventional data terminal device.

まず、データが送信されることによって5TARTする
First, 5 TART is performed by transmitting data.

ブロック300では、最初のフレームのみ開始フラグシ
ーケンス’01111110’の伝送を行う。
In block 300, the start flag sequence '01111110' is transmitted only in the first frame.

ブロック310では、乱数発生器30(1から256ま
での乱数を発生する)からフラグ制御番号を入力する。
At block 310, a flag control number is input from the random number generator 30 (which generates random numbers from 1 to 256).

ブロック320では、メモリ5oがらフラグ制御番号に
対応したフラグシーケンス、ビット挿入箇所、ビットパ
ターンを入力する。
In block 320, the flag sequence, bit insertion location, and bit pattern corresponding to the flag control number are input from the memory 5o.

尚、メモリ50,130内には、第5図に示すような、
各フラグ制御番号に対応したフラグシーケンス、ビット
挿入箇所、ビットパターンのそれぞれが記憶されている
ものとする。
Note that the memories 50 and 130 contain the following information as shown in FIG.
It is assumed that the flag sequence, bit insertion location, and bit pattern corresponding to each flag control number are stored.

ブロック330では、フラグ制御番号に関する情報であ
るフラグ制御シーケンスを伝送する。このときフラグ制
御番号を暗号の形で伝送することにより、データの傍受
及び数量をより一層困難にすることが可能である。
At block 330, a flag control sequence, which is information regarding the flag control number, is transmitted. At this time, by transmitting the flag control number in encrypted form, it is possible to make data interception and quantity even more difficult.

ブロック340では、フラグシーケンス以外の部分にビ
ット挿入部分が存在するが否かの判定を行う。ビット挿
入箇所が存在する場合は、ブロック350により、ビッ
ト挿入箇所に対応するビットパターンを入力する。
In block 340, it is determined whether a bit insertion portion exists in a portion other than the flag sequence. If a bit insertion location exists, a bit pattern corresponding to the bit insertion location is input at block 350.

ブロック360では、フラグシーケンス以外の総ての情
報を伝送する。
Block 360 transmits all information except the flag sequence.

ブロック370では、ブロック320でメモリより入力
したフラグシーケンスを終了フラグシーケンスとして伝
送する。
At block 370, the flag sequence input from the memory at block 320 is transmitted as an end flag sequence.

ブロック380では、データ送信を終了するか否かを判
定して、もし終了するのであれば次のフレームの伝送は
行わずENDとなる。更にデータ伝送を続行する場合は
、ブロック390により終了フラグシーケンスと同じシ
ーケンスが開始フラグシーケンスとして伝送される。こ
の場合データが連続して伝送されるのであれば開始又は
終了フラグシーケンスのどちらか一方を省略しても、か
まわない。
In block 380, it is determined whether or not to end the data transmission, and if it is to end, the next frame is not transmitted and is END. If further data transmission is to be continued, block 390 transmits the same sequence as the end flag sequence as the start flag sequence. In this case, if data is transmitted continuously, either the start or end flag sequence may be omitted.

次に、データ端末装置170でおこなわれている、受信
方法について説明する。
Next, a reception method performed by the data terminal device 170 will be explained.

受信の場合は、第4図に示すごとくデータの受信と共に
5TART シ、最初のフレームのみ、ブロック400
により開始フラグシーケンス’01111110’の検
出がおこなわれる。
In the case of reception, as shown in FIG.
The start flag sequence '01111110' is detected.

ブロック410では、開始フラグシーケンスの除去がお
こなわれる。
At block 410, the start flag sequence is removed.

ブロック420では、フラグ制御シーケンスの検出を行
いフラグ制御番号を求める。
In block 420, a flag control sequence is detected and a flag control number is determined.

ブロック430では、メモリ130よりフラグ制御番号
に対応した、フラグシーケンス、ビット挿入箇所、ビッ
トパターンの入力を行う。ここで、メモリ50,130
には、同じデータが入力されているものとする。
In block 430, the flag sequence, bit insertion location, and bit pattern corresponding to the flag control number are input from the memory 130. Here, memory 50, 130
It is assumed that the same data is entered in .

ブロック440では、終了フラグシーケンスが検出され
たか、否かの判定を行う。
At block 440, a determination is made whether an end flag sequence has been detected.

終了フラグシーケンスが検出されていなければ、ブロッ
ク460により、ビット挿入箇所が検出されたか、否か
の判定を行い、検出されていればブロック470により
、その次にくるビットパターン(ブロック430でメモ
リから入力したもの)の除去を行う。
If the end flag sequence has not been detected, block 460 determines whether a bit insertion point has been detected, and if so, block 470 determines whether the next bit pattern (from memory in block 430) is detected. input).

ブロック460によりビット挿入箇所の検出が行われな
かった場合又は、ブロック470での処理が終了した後
は、再びブロック440により、終了フラグシーケンス
検出の判定がおこなわれる。
If the bit insertion point is not detected in block 460, or after the processing in block 470 is completed, block 440 again judges whether the end flag sequence is detected.

終了フラグシーケンスが検出された場合は、ブロック4
50により終了フラグシーケンスの除去がおこなわれる
If a termination flag sequence is detected, block 4
50, the termination flag sequence is removed.

ブロック480では、データ送信終了か、否か、の判定
がおこなわれ、終了するのであればE付りとなる。
In block 480, a determination is made as to whether data transmission has ended or not, and if it has ended, it will be marked with E.

更にデータ送信が続行されるのであれば、ブロック49
0により開始フラグシーケンスの検出が行われ、再びブ
ロック410に処理が移される。
If further data transmission is to be continued, block 49
0, a start flag sequence is detected and the process returns to block 410.

以上の方法により、開始・終了フラグシーケンスを秘匿
し、さらにそれ以外の情報をも簡易な方法で暗号化する
ことができ、従来より高速で処理ができる秘匿通信方式
を実現することが可能である。
By using the above method, it is possible to hide the start and end flag sequences, and also encrypt other information using a simple method, making it possible to realize a secure communication method that can process faster than conventional methods. .

次に、従来の通信方式(HDLC手順によるもの)と、
本実施例により実際のデータを伝送した場合について述
べる。
Next, the conventional communication method (based on HDLC procedure) and
A case will be described in which actual data is transmitted using this embodiment.

第6図において、情報シーケンス600を送信する場合
について考える。従来のHDLC手順の場合は、フレー
ム700が伝送され、本実施例の場合は、フレーム80
0が伝送される。ただし、ここでは、理解を容易とする
ために、アドレス720・220、制御730・230
.フレームチェック750・250の各シーケンスにつ
いては、省略している。
In FIG. 6, consider the case of transmitting an information sequence 600. In the case of the conventional HDLC procedure, frame 700 is transmitted, and in the case of this embodiment, frame 80 is transmitted.
0 is transmitted. However, for ease of understanding, addresses 720 and 220, controls 730 and 230 will be explained here.
.. Each sequence of frame checks 750 and 250 is omitted.

以下、本実施例により情報シーケンス600を伝送する
場合について簡単に説明する。
A case in which the information sequence 600 is transmitted according to this embodiment will be briefly described below.

まず、第3図に示した手順に従って最初に開始フラグシ
ーケンス200 ’01111110’が送られる。
First, a start flag sequence 200 '01111110' is sent according to the procedure shown in FIG.

次に、乱数発生器30又は150より、フラグ制御番号
の入力が行われる、ここでは、’255’が入力された
ものとする。
Next, a flag control number is input from the random number generator 30 or 150. Here, it is assumed that '255' is input.

つぎに、フラグ制御シーケンス210が伝送される。第
6図の例では、’255’ を’11111111’で
表わして伝送しているが、既にふれたように暗号を用い
て伝送することにより、データの傍受・数置をより一層
困難にすることが可能である。適用する暗号については
、様々なものが考えられるが本実施例の本質ではないの
で、ここでは省略する。
Next, a flag control sequence 210 is transmitted. In the example shown in Figure 6, '255' is expressed as '11111111' and transmitted, but as already mentioned, by using encryption to transmit the data, it becomes even more difficult to intercept and digitize the data. is possible. Various codes can be considered as the codes to be applied, but since they are not the essence of this embodiment, they are omitted here.

次に、情報シーケンス’11000000’の伝送が行
われる。ただし、このシーケンスの中には、第5図に示
されるように、フラグ制御番号’255’  ・に対応
する、ビット挿入箇所’ ooooo↑′が存在するた
め、その次に、ビットパターン′1′が挿入され、情報
シーケンスは、’110000010’と変更される。
Next, the transmission of the information sequence '11000000' takes place. However, as shown in FIG. 5, in this sequence, there is a bit insertion point 'ooooo↑' that corresponds to the flag control number '255', so next, the bit pattern '1' is inserted. is inserted and the information sequence is changed to '110000010'.

なお、第5図において、伝送は左側ビットよりおこなわ
れるものとする。
In FIG. 5, it is assumed that transmission is performed starting from the left bit.

情報シーケンス240が伝送されると次に、フラグ制御
番号’255’に対応するフラグシーケンス’0000
0010’が終了フラグシーケンス260として伝送さ
れる。
When the information sequence 240 is transmitted, the flag sequence '0000' corresponding to the flag control number '255' is transmitted.
0010' is transmitted as the end flag sequence 260.

以上の結果より、HDLC手順により伝送されるフレー
ム700の場合は、第3者が、開始・終了フラグシーケ
ンス’01111110’を監視さえしていれば、必要
とする情報740を容易に傍受又は数量できるのに対し
、本実施例で示した方法によると、第5図に示した関係
や、第3・4図に示したデータ送受信手順、さらにはフ
ラグ制御シーケンスからフラグ制御番号を求める方法に
関する情報がなければ、データの傍受は困難であり、ま
た、データの数置がおこなわれたとしても、フラグ制御
シーケンスとフラグシーケンスのミスマツチにより、容
易に発見することが可能である。
From the above results, in the case of the frame 700 transmitted by the HDLC procedure, as long as a third party monitors the start/end flag sequence '01111110', it is possible to easily intercept or quantify the required information 740. In contrast, according to the method shown in this embodiment, information regarding the relationship shown in FIG. 5, the data transmission/reception procedure shown in FIGS. 3 and 4, and the method for determining the flag control number from the flag control sequence is not available. Otherwise, it would be difficult to intercept the data, and even if the data was placed, it could be easily discovered due to a mismatch between the flag control sequence and the flag sequence.

また、本実施例では、フラグ制御番号に関する情報をフ
レーム内に追加して伝送しているが、他の方法として第
7図及び、第8図に示す実施例も考えられる。
Further, in this embodiment, information regarding the flag control number is added to the frame and transmitted, but other methods may also be considered, such as the embodiments shown in FIGS. 7 and 8.

第7図の例では、フラグ制御番号に関する情報とそれ以
外の情報とを、異なる周波数の信号により伝送するもの
である。機器構成は、データ端末装置10,170、フ
ラグ制御番号伝送用ケーブル910,960、情報伝送
用ケーブル920゜970、周波数分波・合成装置93
0,950、信号伝装用ケーブル940よりなる。
In the example shown in FIG. 7, information regarding the flag control number and other information are transmitted using signals of different frequencies. The equipment configuration includes data terminal devices 10, 170, flag control number transmission cables 910, 960, information transmission cables 920° 970, and frequency demultiplexing/synthesizing device 93.
0,950, and a signal transmission cable 940.

第8図の例では、フラグ制御番号に関する情報を伝送す
るケーブルと情報を伝送するためのケーブルを別々に設
けるものである。機器構成は、データ端末装置10,1
70、フラグ制御番号伝送用ケーブル1000、情報伝
送用ケーブル1100よりなる。
In the example shown in FIG. 8, a cable for transmitting information regarding the flag control number and a cable for transmitting information are provided separately. The equipment configuration is data terminal equipment 10, 1
70, a flag control number transmission cable 1000, and an information transmission cable 1100.

第7図、第8図に示した例では、第1図に示した例と異
なり、フラグ制御方法を変更するタイミングをフレーム
単位に限らず、自由に変更することが可能である。また
、伝送する情報としても、フラグ制御番号だけではなく
、第4図に示した関係の一部又は、総てを送ることが可
能である。
In the examples shown in FIGS. 7 and 8, unlike the example shown in FIG. 1, the timing of changing the flag control method is not limited to each frame, and can be changed freely. Further, as the information to be transmitted, it is possible to transmit not only the flag control number but also some or all of the relationships shown in FIG. 4.

〔発明の効果〕〔Effect of the invention〕

以上の説明したごとく本発明によれば、従来の秘匿通信
方式では困難であった暗号化及び、復号化の処理を高速
で行うことができ、今後高速化が予想される通信回線へ
の適応が可能になるという効果がある。
As explained above, according to the present invention, it is possible to perform encryption and decryption processing at high speed, which was difficult with conventional secret communication methods, and it can be adapted to communication lines that are expected to increase in speed in the future. This has the effect of making it possible.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の一実施例である通信回線の構成を示し
た図、第2図は本実施例によるフレームフォーマットを
示した図、第3図は本実施例における送信器側の信号処
理手順を示すフローチャート、第4図は本実施例におけ
る、受信器側の信号処理手順を示すフローチャート、第
5図は本実施例において、フレームシーケンスを秘匿す
るためのフラグ制御番号、フラグシーケンス、ビット挿
入箇所、及びビットパターンの関係をあられした図、第
6図はHDLC手順と、本実施例とにおいて実際に情報
をおくった場合の、ビットパターンの違いを示した図、
第7図、第8図は、本発明における他の実施例の機器構
成を示した図である。
Fig. 1 is a diagram showing the configuration of a communication line according to an embodiment of the present invention, Fig. 2 is a diagram showing a frame format according to this embodiment, and Fig. 3 is a diagram showing signal processing on the transmitter side in this embodiment. FIG. 4 is a flowchart showing the signal processing procedure on the receiver side in this embodiment. FIG. 5 is a flowchart showing the signal processing procedure on the receiver side in this embodiment. Figure 6 is a diagram showing the relationship between locations and bit patterns, and Figure 6 is a diagram showing the difference in bit patterns when information is actually sent between the HDLC procedure and this embodiment.
FIGS. 7 and 8 are diagrams showing equipment configurations of other embodiments of the present invention.

Claims (1)

【特許請求の範囲】 1、データ送信手段、データ受信手段及びデータ伝送手
段から成る通信回線において、伝送される情報の単位で
あるフレームの開始・終了を示す同期符号を、時間的に
変更する手段と、該同期符号とそれ以外のフレーム内の
情報とを混合しないための手段からなることを特徴とす
る秘匿通信方式。 2、上記同期符号の変更に関する情報を、データ伝送手
段と異なる手段により伝えることを特徴とする第1項の
秘匿通信方式。 3、上記同期符号の変更に関する情報を、フレーム内に
追加して伝えることを特徴とする第1項の秘匿通信方式
。 4、上記同期符号を時間的に変更する手段とに関する情
報と、同期符号とそれ以外のフレーム内の情報とを混合
しないための手段に関する情報とを秘匿することを特徴
とする第1項の秘匿通信方式。
[Claims] 1. Means for temporally changing synchronization codes indicating the start and end of a frame, which is a unit of transmitted information, in a communication line consisting of a data transmitting means, a data receiving means, and a data transmitting means. and a means for not mixing the synchronization code and other information in the frame. 2. The secret communication method according to item 1, characterized in that the information regarding the change of the synchronization code is transmitted by means different from the data transmission means. 3. The secret communication method according to item 1, characterized in that information regarding the change of the synchronization code is transmitted in addition to the frame. 4. Confidentiality according to item 1, characterized in that information regarding the means for temporally changing the synchronization code and information regarding the means for not mixing the synchronization code with information in other frames are concealed. Communication method.
JP60068977A 1985-04-03 1985-04-03 Privacy call communication system Pending JPS61228744A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60068977A JPS61228744A (en) 1985-04-03 1985-04-03 Privacy call communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60068977A JPS61228744A (en) 1985-04-03 1985-04-03 Privacy call communication system

Publications (1)

Publication Number Publication Date
JPS61228744A true JPS61228744A (en) 1986-10-11

Family

ID=13389235

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60068977A Pending JPS61228744A (en) 1985-04-03 1985-04-03 Privacy call communication system

Country Status (1)

Country Link
JP (1) JPS61228744A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02121441A (en) * 1988-09-20 1990-05-09 American Teleph & Telegr Co <Att> System and method of exchanging bucket

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02121441A (en) * 1988-09-20 1990-05-09 American Teleph & Telegr Co <Att> System and method of exchanging bucket

Similar Documents

Publication Publication Date Title
EP0438154B1 (en) Multimedia network system
WO1983004151A1 (en) Secret-speech device
JPH0324107B2 (en)
JPS5890849A (en) Encryption test equipment
JPS61228744A (en) Privacy call communication system
US6188720B1 (en) Modulation and signaling converter
JPS6212227A (en) Privacy communication system
JPH01194627A (en) Line data secret holding device
JPH0224058B2 (en)
KR100249849B1 (en) Real time data encipherment equipment for data security
JPH0614641B2 (en) Key information delivery processing method
JPH06311157A (en) Privacy transmission system
JPH02177742A (en) Communication privacy system
KR100209314B1 (en) Method for synchronizing synchronous stream cipher and device thereof
JPH01120143A (en) Secrecy system for synchronizing signal of digital data transmission system
JPS63221731A (en) Privacy transmission system
JPH0466416B2 (en)
Longley et al. IBM PC Communications
JPS58213544A (en) Communication control and processing device
JP2001086114A (en) Communication controller and communication control method
JPH03254539A (en) Data transmission system
KR19980035079A (en) Data security device for data security in communication
JPS59214372A (en) Synchronization system
JPH0423567A (en) Facsimile communication equipment
JPH0832574A (en) Data transmitter and data receiver