JPS62143536A - Inter-line cipher device communication system - Google Patents

Inter-line cipher device communication system

Info

Publication number
JPS62143536A
JPS62143536A JP60283038A JP28303885A JPS62143536A JP S62143536 A JPS62143536 A JP S62143536A JP 60283038 A JP60283038 A JP 60283038A JP 28303885 A JP28303885 A JP 28303885A JP S62143536 A JPS62143536 A JP S62143536A
Authority
JP
Japan
Prior art keywords
data
key
line
line encryption
encryption device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60283038A
Other languages
Japanese (ja)
Other versions
JPH0691529B2 (en
Inventor
Hiroyuki Miyoshi
裕之 三好
Toshihisa Nakai
敏久 中井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP60283038A priority Critical patent/JPH0691529B2/en
Publication of JPS62143536A publication Critical patent/JPS62143536A/en
Publication of JPH0691529B2 publication Critical patent/JPH0691529B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To reduce the volume of data to be transferred by constituting a species data, a data key enciphered with a master key, and a master key authorizing data enciphered with the data key as a telegram having a communication frame format. CONSTITUTION:A CPU11 at a line cipher device 42 generates species data of two bytes SV1 and SV2 with a random number generation algorithm, furthermore, the data is expanded to an initial value data of eight bytes with a common algorithm at line cipher devices 42 and 46. Next, a data key K is generated with the random number algorithm, and the data key is enciphered with a CIP13 based on a master key KM and the initial value data set manually in advance at an SW14 in the line cipher device 42 using the cipher feed back mode of a DES algorithm, and an EKMK (eight bytes) can be obtained. Furthermore, an authorizing data CKCD is similarly enciphered with the data key K, and an EK(CKCD) can be obtained. The communication frame format is generated using the data generated with the above processing.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、データ端末装置DTEとデータ回線終端装
置DCEの間に設置されて通信回線上のデータを暗号化
する回線暗号装置による通信方式に関する。
Detailed Description of the Invention [Field of Industrial Application] The present invention relates to a communication method using a line encryption device installed between a data terminal device DTE and a data line termination device DCE to encrypt data on a communication line. .

〔従来の技術〕[Conventional technology]

第4図は、回線暗号装置の一適用例を示す暗号通信シス
テム図で、42および46は回線暗号装置、41および
47は端末装置、43および45はモデムで、44は通
信回線である。
FIG. 4 is a diagram of a cryptographic communication system showing an example of application of the line encryption device, in which 42 and 46 are line encryption devices, 41 and 47 are terminal devices, 43 and 45 are modems, and 44 is a communication line.

第5図は、上記の回線暗号装置間で、鍵の配送を行う場
合の従来の電文例を示す通信フレームフォーマット図で
Fはフラグシーケンス、Aはアドレスフィールド、Cは
コントロールフィールド、■はデータフィールド、Fe
2はフレームチェックシーケンスである。
FIG. 5 is a communication frame format diagram showing an example of a conventional message when keys are distributed between the above-mentioned line encryption devices, where F is a flag sequence, A is an address field, C is a control field, and ■ is a data field. , Fe
2 is a frame check sequence.

以下第4図、第5図を用いて、従来の暗号系による通信
で鍵配送を行う場合について説明するが、回線暗号装置
42.46には同じ秘密マスタキーKMが設定されてい
るものとする。
4 and 5, a case will be described in which key distribution is performed through communication using a conventional cryptographic system. It is assumed that the same secret master key KM is set in the line cryptographic devices 42 and 46.

回線暗号装置42から回線暗号装置4゛6ヘデータを暗
号化するだめのデータキーKを配送する場合の手順を説
明する。回線暗号装置42は、回線暗号装置46にDE
S (データ暗号化規格:米国商務省標準局制定)アル
ゴリズム処理のための初期値データIVを送信するため
に、第5図(、)におけるアドレスフィールドAに回線
暗号装置46のアドレスAI、コントロールフィールド
Cに初期値データIV設定コマンドCノ、データフィー
ルド■に初期値データI V (DES方式で8バイト
)ff:設定して、第5図(b) &る通信フレームフ
ォーマットを作成し、モデム43を介して本電文を送信
する。
The procedure for delivering the data key K for encrypting data from the line encryption device 42 to the line encryption device 4-6 will be described. The line encryption device 42 sends a DE to the line encryption device 46.
S (Data encryption standard: established by the U.S. Department of Commerce Bureau of Standards) In order to transmit the initial value data IV for algorithm processing, the address AI of the line encryption device 46 and the control field are set in the address field A in FIG. Set initial value data IV setting command C to C, initial value data IV (8 bytes in DES system) ff: to data field, create the communication frame format shown in Figure 5(b), and connect modem 43. Send the main message via .

回線暗号装置46は上記電文を正常受信した場合、第5
図(a)におけるアドレスフィールドAに回線暗号装置
42のアドレス八〇、コントロー/I/フィールドCに
応答レスポンスC2を設定して、第5図(c)なる通信
フレームフォーマットで応答する。
If the line encryption device 46 successfully receives the above message, the 5th line encryption device 46
The address 80 of the line encryption device 42 is set in the address field A in FIG. 5(a), the response response C2 is set in the controller/I/field C, and a response is made in the communication frame format shown in FIG. 5(c).

回線暗号装置46からの応答レスポンスを受信した回線
暗号装置42は、マスタキーKMでデータキーKを暗号
化して暗号化データEKM(6)(DES方式で8バイ
ト)とし、情報フィールドエに設定しさらに、コントロ
ールフィールドCには鍵配送コマンドC3、アドレスフ
ィールドAには回線暗号装置46のアドレスAノを設定
し、第5図(d)なる通信フレームフォーマットで、回
線暗号装置46に送信する。
The line encryption device 42, which has received the response from the line encryption device 46, encrypts the data key K with the master key KM to create encrypted data EKM(6) (8 bytes in the DES method), sets it in the information field E, and further , a key distribution command C3 is set in the control field C, an address A of the line encryption device 46 is set in the address field A, and the data is transmitted to the line encryption device 46 in the communication frame format shown in FIG. 5(d).

回線暗号装置46は、第5図(d)なる通信フレームフ
ォーマットの電文を正常受信した場合は、第5図(c)
なる通信フレームフォーマットで応答スる。
When the line encryption device 46 normally receives the message in the communication frame format shown in FIG. 5(d),
The response is in the same communication frame format.

以上のシーケンスで回線暗号装置間での鍵配送が終了す
る。
The above sequence completes key distribution between the line cryptographic devices.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

しかしながら、従来の暗号系による回線暗号装置間の通
信フレームフォーマットと通信手順とでは、鍵配送に要
するデータ伝送量が多く、端末のデータ伝送に直接関係
しない回線暗号装置間の通信で長い時間回線が占有され
るという問題点や、またマスタキーKMが回線暗号装置
相互で違っていても鍵配送が正常終了してしまうという
問題点があった。
However, the communication frame format and communication procedure between line encryption devices using conventional encryption systems require a large amount of data to be transmitted for key distribution, and communication between line encryption devices that are not directly related to data transmission from terminals requires long lines. There is a problem that the master key KM is monopolized, and even if the master key KM is different between the line cryptographic devices, the key distribution ends normally.

〔問題点を解決するための手段〕[Means for solving problems]

この発明は、回線暗号装置間通信方式において、暗号ア
ルゴリズム処理に必要な初期値データを生成するための
種データとマスタキーで暗号化されたデータキーとデー
タキーで暗号化されたマスタキー認証用データを一つの
通信フレームフォーマットの電文として構成したもので
ある。
This invention provides seed data for generating initial value data necessary for cryptographic algorithm processing, a data key encrypted with a master key, and master key authentication data encrypted with the data key in a communication system between line cryptographic devices. It is configured as a message in one communication frame format.

またマルチドロップの暗号通信システムにおいては、上
記通信フレームフォーマットのアドレスフィールドにグ
ローバルアドレスを設定し、主局回線暗号装置が、複数
の従局回線暗号装置へ該通信フレームフォーマットを送
信し従局からの鍵配送正常終了レスポンスは各従局回線
暗号装置に異なる値に設定された時間値によって、順次
時間差をおいて受信するようにしたものである。
In addition, in a multi-drop encrypted communication system, a global address is set in the address field of the communication frame format, and the master station line encryption device transmits the communication frame format to multiple slave station line encryption devices, and the key distribution from the slave stations is performed. The normal end responses are received sequentially with time differences, depending on the time values set to different values in each slave station line encryption device.

〔作用〕[Effect]

この発明は、鍵配送に必要な複数のデータを一つの通信
フレームフォーマットの電文として構成し、回線暗号装
置間で送受することによシ鍵配送を行う。また、マルチ
ドロップの暗号通信システムにおいては、グローバルア
ドレスを設定して順次時間差をおいて受信する。
This invention performs key distribution by configuring a plurality of pieces of data necessary for key distribution as a message in one communication frame format, and transmitting and receiving the data between line cryptographic devices. Furthermore, in a multi-drop encrypted communication system, a global address is set and messages are received sequentially with a time difference.

〔実施例〕〔Example〕

この発明の一実施例につき図面を参照して説明する。な
お、各図面を通じて共通の要素には同一の符号を符す。
An embodiment of the invention will be described with reference to the drawings. Note that common elements are designated by the same reference numerals throughout the drawings.

第1図は、この発明における一実施例を示す回線暗号装
置のブロック図であり、第4図に示した回線暗号装置4
2.46に適用される。1ノは各種の演算制御を行う中
央処理装置CPU、12はプログラムおよびワーキング
用のメモリROM / RAM 、 13は暗号処理部
CIP、14はマスタキーの設定など装置機能設定部S
W、15はデータ端末装置側インターフェース制御部D
TEIF 、 76はデータ回線終端装置側インターフ
ェース制御部DCEIFであシ、これら各部は内部パス
17にて接続されている。
FIG. 1 is a block diagram of a line encryption device showing one embodiment of the present invention, and the line encryption device 4 shown in FIG.
2.46 applies. 1 is a central processing unit CPU that performs various calculation controls, 12 is a memory ROM/RAM for programs and working, 13 is a cryptographic processing unit CIP, and 14 is a device function setting unit S such as setting a master key.
W, 15 is a data terminal device side interface control unit D
TEIF, 76 is a data line terminal device side interface control section DCEIF, and these sections are connected by an internal path 17.

第2図は、この発明の一実施例を示す回線暗号装置間の
通信フレームフォーマット図である。
FIG. 2 is a diagram of a communication frame format between line encryption devices showing an embodiment of the present invention.

STは回線暗号装置間通信の同期をとる・スタートビッ
ト(1ビツト)、SKは鍵配送コマンド(5ビツト)、
Aは従局側回線暗号装置のアドレスフィールド(3ビツ
ト)、SVI、SV2は初期値データIVを生成する種
データ(2バイト)”IEMK(6)はデータキーKを
マスターキーKMで暗号化した ・暗号化データ(8バ
イト)、EK(CKCD )は暗号通信システム内であ
らかじめ設定された認証用データ(1バイト)をデータ
キーにで暗号化した暗号化データ(1バイト)、RKは
鍵配送要求レスポンス(5ビツト)、BCCは水平パリ
ティ(1バイト)、AKは鍵配送正常終了レスポンス(
5ビツト)である。
ST is a start bit (1 bit) that synchronizes communication between line encryption devices, SK is a key distribution command (5 bits),
A is the address field (3 bits) of the slave side line encryption device, SVI, SV2 are the seed data (2 bytes) for generating the initial value data IV.IEMK (6) is the data key K encrypted with the master key KM. Encrypted data (8 bytes), EK (CKCD) is encrypted data (1 byte) that is encrypted using authentication data (1 byte) set in advance in the encrypted communication system as a data key, RK is a key distribution request Response (5 bits), BCC is horizontal parity (1 byte), AK is key distribution normal completion response (
5 bits).

第3図は、この発明を暗号通信システムに適用した場合
のシーケンスチャート図である。なおこのシーケンスは
CCITTのv、24による手順をモデムと暗号装置間
の手順に適用したものである。
FIG. 3 is a sequence chart diagram when the present invention is applied to a cryptographic communication system. Note that this sequence is an application of the CCITT v.24 procedure to the procedure between the modem and the encryption device.

以下第1図〜第4図に従って、回線暗号装置間で鍵配送
を行う場合の回線暗号装置間通信方式を詳細に説明する
1 to 4, a communication system between line cryptographic devices when key distribution is performed between the line cryptographic devices will be described in detail below.

第3図に示されるように端末41よりデータ端末装置レ
ディERオン信号を受けた回線暗号装置42はモデム4
3に対してERオン信号送出後、モデムよりデータセッ
トレディDRオン信号を受けて鍵配送シーケンスに移行
する。このとき端末41、モデム43に対するモデムイ
ンタフェース信号の制御は回線暗号装置42のCPU 
11の制御下で、それぞれDTEIF 25、DCEI
F 16が実行する。
As shown in FIG.
After sending the ER-ON signal to 3, the data set ready DR-ON signal is received from the modem, and the process shifts to the key distribution sequence. At this time, the CPU of the line encryption device 42 controls the modem interface signals for the terminal 41 and modem 43.
11 under the control of DTEIF 25 and DCEI respectively.
F16 executes.

さて、鍵配送について説明する。回線暗号装置42のC
PU 11はたとえば乗算型合同法等の乱数発生アルゴ
リズムにより、SVI 、SV2の種データ2バイトを
作成しさらにこれらのデータを回線暗号装置42、およ
び46で共通のアルゴリズムによシ8バイトの初期値デ
ータrv、、rv2.・・・IVsに拡張する。(たと
えばI V 1 = S V l +a 。
Now, let's explain about key distribution. C of line encryption device 42
The PU 11 generates 2 bytes of seed data for SVI and SV2 using a random number generation algorithm such as a multiplicative congruence method, and then converts these data into an 8-byte initial value using a common algorithm in the line encryption devices 42 and 46. Data rv,, rv2. ...Extend to IVs. (For example, I V 1 = S V l +a.

IV2=IV1−)−a 、 IV3=IV2+a l
 1v4=IV3−1−a。
IV2=IV1-)-a, IV3=IV2+a l
1v4=IV3-1-a.

IV5=SV2+a 1IV6=IV5 +a 。IV5=SV2+a 1IV6=IV5+a.

I V7 =: I V6 +a 、 T V6 = 
T V7−1− a 、 aは定数)次にデータキーK
(8バイト)を上記乱数発生アルゴリズムによシ作成し
、あらかじめ8人手によシ、回線暗号装置42の5W1
4に設定されているマスタキーKM(8バイト)と上記
初期値データIV、、IV2.−IV8により、DES
アルゴリスムノサイファ・フィード・パックモードを用
い、データキーKをCIP 73で暗号化して、EKM
(6)(8バイト)を得る。さらにデータキーにで認証
用データCKCDを同様に暗号化してEK(CKCD)
を得る。
I V7 =: I V6 +a, T V6 =
TV7-1-a, a is a constant) Next, data key K
(8 bytes) using the above random number generation algorithm, handwritten by 8 people in advance, and 5W1 of the line encryption device 42.
Master key KM (8 bytes) set to 4 and the above initial value data IV, , IV2. - By IV8, DES
The data key K is encrypted with CIP 73 using the algorithm cipher feed pack mode, and the EKM
(6) Obtain (8 bytes). Furthermore, the data key is used to encrypt the authentication data CKCD in the same way as EK (CKCD).
get.

以上の処理で作成したデータを用いて第2図(a)なる
通信フレームフォーマットを作成し、第3図に示される
ように暗号装置42は送信要求R8、オン信号をモデム
43に送出後モデム43よシ送信可CSオン信号を受け
て、第2図(、)なる通信フレームフォーマットによ多
回線暗号装置42のDCEIF 16よ多回線暗号装置
46へ送信する回線暗号装置46のDCEIF Z 6
はスタートビットSTの検出により、第2図(a)なる
通信フレームフォーマットの電文を受信する。その後受
信電文のチェックが、回線暗号装置46のCPU I 
Zによって行われ、鍵配送コマンドSKでアドレスフィ
ールドが自局アドレスと一致すると以下の処理を行う。
Using the data created in the above process, the communication frame format shown in FIG. 2(a) is created, and as shown in FIG. After receiving the ready-to-send CS ON signal, the DCEIF Z 6 of the line encryption device 46 transmits the DCEIF 16 of the multi-line encryption device 42 to the multi-line encryption device 46 in the communication frame format shown in FIG.
receives the message in the communication frame format shown in FIG. 2(a) by detecting the start bit ST. After that, the received message is checked by the CPU I of the line encryption device 46.
When the address field matches the local station address in the key distribution command SK, the following processing is performed.

一致しない場合は別に定めた処理を行う。If they do not match, separately determined processing is performed.

まず第2図(、)の通信フレームフォーマットのSK以
下EK(CKCD)までのデータを8ビツト区切りにし
て、水平t9 リティを計算する。その結果が、第2図
(a)の通信フレームフォーマットの水平iP IJテ
ィBCCに一致した時以下の処理を行うが、一致しなか
った場合は伝送路上で誤りが生じたものとみなし別に定
めた処理を行う。
First, data from SK to EK (CKCD) in the communication frame format shown in FIG. When the result matches the horizontal IP IJ type BCC of the communication frame format shown in Figure 2 (a), the following processing is performed; however, if they do not match, it is assumed that an error has occurred on the transmission path, and a separately specified Perform processing.

すなわち、回線暗号装置42と共通のアルゴリズムによ
りSVI 、SV2の種データ2バイトから、8バイト
の初期値データIV1.IV2.・・・IVsに拡張し
、本データとマスタキーKMにより、DESアル、ゴリ
ズムのサイファ・フィード・バックモードを用いEKM
(6)を復号して、データキーKを得る。
That is, using the same algorithm as the line encryption device 42, 8 bytes of initial value data IV1 . IV2. ...Extend to IVs, and use this data and master key KM to perform EKM using the cipher feedback mode of the DES algorithm.
(6) is decrypted to obtain data key K.

さらにデータキーにでEK(CKCD )を同様に復号
し、回線暗号装置42と46の間であらかじめ設定され
ている認証用データCKCDを得ることによって、デー
タキーKが正しく受信され、マスタキーKMも一致して
いることがわかる。もしデータキーにでEK(CKCD
)を復号しても認証用デ・−タCKCDに一致しない場
合は伝送路上で、バースト誤りつまシ2ビット以上の誤
りが生じたか、マスタキーKMが回線暗号装置42と4
6で一致していないことが検出できる。なお、この場合
も別に定めた処理を行う。
Furthermore, by similarly decoding EK (CKCD) using the data key and obtaining the authentication data CKCD set in advance between the line encryption devices 42 and 46, the data key K is correctly received and the master key KM is also the same. I can see that this is true. If the data key is EK (CKCD)
) does not match the authentication data CKCD even after decoding, a burst error of 2 or more bits or more has occurred on the transmission path, or the master key KM is
6, it can be detected that there is no match. In this case as well, separately determined processing is performed.

以上の処理で第2図(a)の通信フレームフォーマット
の電文が、正しく受信されたことがわかると、回線暗号
装置46は第3図に示されるように送信要求RSオン信
号をモデム45に送出後モデム45より送信可CSオン
信号を受けて第2図(b)の通信フレームフォーマット
のアドレスフィールドに自局アドレスを設定し、回線暗
号装置46のDCEIF 26より回線暗号装置42へ
送信する。回線暗号装置42が水平パリティncc r
、(チェックしてこの電文を正常受信すれば、鍵配送が
正常終了する。その後回線暗号装置42.46は、端末
41.47にデータセットレディDRオン信号を送出し
、暗号通信状態に移行する。
When it is determined that the message in the communication frame format shown in FIG. 2(a) has been correctly received through the above processing, the line encryption device 46 sends a transmission request RS ON signal to the modem 45 as shown in FIG. Receiving a transmit enable CS on signal from the rear modem 45, the own station address is set in the address field of the communication frame format shown in FIG. The line encryption device 42 uses horizontal parity ncc r
, (If this message is checked and normally received, the key distribution ends normally. After that, the line encryption device 42.46 sends a data set ready DR on signal to the terminal 41.47, and shifts to the encrypted communication state. .

次にこの発明を第6図に示されるマルチドロップシステ
ムに適用した場合について詳細に説明する。
Next, a case where the present invention is applied to the multi-drop system shown in FIG. 6 will be explained in detail.

第6図において601はホスト、602〜605は端末
、61)は主局回線暗号装置、612〜615は従局回
線暗号装置、621〜625はモデム、631は通信回
線である。ここで回線暗号装置6ノ1〜615は第2図
の構成と同じであり、共通のマスタキーKMが、それぞ
れの回線暗号装置の5W24に設定されておりまた従局
回線暗号装置612〜615の5W24には、第2図(
a)の通信フレームフォーマットの電文を受信してから
、第2図(b)の通信フレームフォーマットで応答する
までの時間TMl−TM4 (TMt <TM2 <T
M3 <TM4)がそれぞれ設定されている。
In FIG. 6, 601 is a host, 602 to 605 are terminals, 61) is a master line encryption device, 612 to 615 are slave line encryption devices, 621 to 625 are modems, and 631 is a communication line. Here, the line encryption devices 6-1 to 615 have the same configuration as shown in FIG. is shown in Figure 2 (
The time from receiving the message in the communication frame format of a) to responding in the communication frame format of FIG. 2(b) TM1 - TM4 (TMt < TM2 < T
M3 <TM4) are respectively set.

主局回線暗号装置611ば、この発明を第4図の暗号通
信システムに適用した場合と同様の方法で、SVl、s
v2.E、M(K)、EK(CKCD)を作成するが、
アドレスフィールドには、いわゆるグローバルアドレス
を設定し、第2図(a)なる通信フレームフォーマット
の電文を全従局回線暗号装置612〜615に送信する
The main station line encryption device 611 uses the SVl, s
v2. Create E, M (K), EK (CKCD),
A so-called global address is set in the address field, and a message in the communication frame format shown in FIG. 2(a) is transmitted to all slave station line encryption devices 612-615.

従局回線暗号装置612〜615は本電文をほぼ同時に
受信し、前記と同様の処理後、自局の5W14に設定さ
れている応答時間TM1〜TM4に従って、従局回線暗
号装置612,613,614゜615の順番に第2図
(b)の通信フレームフォーマットのアドレスフィール
ドに自局アドレス設定して応答する。
The slave station line encryption devices 612 to 615 receive the main message almost simultaneously, and after processing the same as above, the slave station line encryption devices 612, 613, 614°615 according to the response times TM1 to TM4 set in the 5W14 of their own station. In this order, the host station responds by setting its own address in the address field of the communication frame format shown in FIG. 2(b).

主局暗号装置611は、順次受信した第2図(b)の通
信フレームフォーマットの電文のアドレスフィールドを
チェックすることによシ、鍵配送が正常終了した従局回
線暗号装置を知ることが可能である。
The master station cryptographic device 611 can know which slave station line cryptographic device has successfully completed the key distribution by checking the address field of the messages in the communication frame format shown in FIG. 2(b) that are sequentially received. .

なお、伝送エラー等で応答のなかった従局回線暗号装置
に対しては、再度その回線暗号装置のアドレスをアドレ
スフィール、ドに設定し、第2 図(a)なる通信フレ
ームフォーマット電文を送出すればよい。この場合は個
別アドレス指定なので応答時間に関係なく即第2図(b
)の通信フレームフォーマットで応答することが可能で
ある。
In addition, for a slave line encryption device that did not respond due to a transmission error, etc., set the address of that line encryption device in the address field again and send the communication frame format message shown in Figure 2 (a). good. In this case, since individual addresses are specified, the
) communication frame format.

次にモデム625に接続される回線暗号装置615ある
いは端末605の電源がオフ状態にあった場合について
説明する。
Next, a case will be described in which the line encryption device 615 or the terminal 605 connected to the modem 625 is powered off.

この場合、主局回線暗号装置611が、上述の手順で、
第2図(a)の通信フレームフォーマットの電文を従局
回線暗号装置615に向けて送信しても応答がないので
、主局回線暗号装置61ノは、この手順を所定回数実行
後、従局回線暗号装置615は接続不可状態にあるとし
、鍵配送を終了させ、他の鍵配送を正常終了した装置に
対して暗号通信状態に移行する。
In this case, the main station line encryption device 611 performs the steps described above.
Since there is no response even if the message in the communication frame format shown in FIG. The device 615 is assumed to be in a connection-disabled state, completes key distribution, and transitions to an encrypted communication state with respect to other devices that have successfully completed key distribution.

その後、モデム625に接続される回線暗号装置615
、端末605が全て正常に立上ると、従局回線暗号装置
615は鍵配送待ち状態となるが、すでに鍵配送は終了
しているので、従局回線暗号装置615には鍵配送は行
なわれない。
After that, the line encryption device 615 connected to the modem 625
, when all the terminals 605 start up normally, the slave line encryption device 615 enters a key delivery waiting state, but since the key distribution has already been completed, no key is delivered to the slave line encryption device 615.

したがって従局回線暗号装置6ノ5は、ある−定期間以
上たつと、通信回線63ノの受信キャリア検出信号CD
オフのタイミングで、主局回線暗号装置611に向けて
、第2図(c)の通信フレームフォーマットのアドレス
フィールドに自′局アドレスを設定し、鍵配送を要求す
る電文RKを送信する。
Therefore, after a certain period of time has elapsed, the slave station line encryption device 6-5 detects the received carrier detection signal CD of the communication line 63.
At the off timing, it sets its own address in the address field of the communication frame format shown in FIG. 2(c) and transmits a message RK requesting key distribution to the main station line encryption device 611.

本電文を受信した主局回線暗号装置611は再び上述の
鍵配送状態に移行するので、遅れて立上った回線暗号装
置にも鍵配送が行われる。
The main station line encryption device 611 that has received this message shifts to the above-mentioned key distribution state again, so that key distribution is also performed to the line encryption device that started up later.

〔発明の効果〕〔Effect of the invention〕

以上詳細に説明したように、この発明の回線暗号装置間
通信方式は、8バイトの初期値データを2・ぐイトに圧
縮し、マスクキーで暗号化されたデータキー、データキ
ーで暗号化したマスタキー認証用データを一度に送信す
るようにしたので、伝送データ量が少なくなシまたマス
タキーの認証とバースト誤シの発見ができるという効果
がある。
As explained in detail above, the line encryption device communication method of the present invention compresses 8 bytes of initial value data into 2 bits, encrypts the data key with the mask key, and encrypts with the data key. Since the data for master key authentication is transmitted at once, the amount of data to be transmitted is small, and master key authentication and burst errors can be detected.

さらにマルチドロップシステムにおいては、鍵配送ラグ
ローバルアドレスで行い、各従局回線暗号装置からは順
次応答レスポンスを受けるようにすると効率的な鍵配送
が期待でき、1だ遅れて立上った回線暗号装置にも鍵配
送が行われるように鍵配送要求レスポンスを設けたので
信頼性の高いシステムが構築できるのである。
Furthermore, in a multi-drop system, if key distribution is performed using a global address and responses are received sequentially from each slave line encryption device, efficient key distribution can be expected. A highly reliable system can be constructed because a key distribution request response is provided so that key distribution is also performed.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はこの発明における一実施例を示す回線暗号装置
のブロック図、第2図はこの発明の一実施例を示す回線
暗号装置間の通信フレームフォーマット図、第3図はこ
の発明を暗号通信システムに適用した場合のシーケンス
チャート図、第4図は回線暗号装置の一適用例を示す暗
号通信システム図、第5図は従来の電文例を示す通信フ
レームフォーマット図、第6図はこの発明をマルチドロ
ップシステムに適用した場合のブロック図である。 11・・・CPU、12・・・ROM / RAM 、
 73・・・CIP 。 14・・・SW、15・・・DTEIF 、 1 (i
・・・DCEIF 、  77・・9パス。 特許出願人  沖電気工業株式会社 警醒−ひ11  g盲3装置42  tK乙43   
         tテ゛ム45    B巷3装置4
6 カ島禾47ノ小\発8ルトJ6[1fiiイ畠シス
テムリシ一ケレスナイート第3図 ■含91イ占 システム イ羨兎。看i疋仔°1を丞f3亘イ占7し−ム7オーマ
、7ト第5図
FIG. 1 is a block diagram of a line encryption device showing an embodiment of this invention, FIG. 2 is a communication frame format diagram between line encryption devices showing an embodiment of this invention, and FIG. 3 is a block diagram of a line encryption device showing an embodiment of this invention. A sequence chart diagram when applied to a system, FIG. 4 is a cryptographic communication system diagram showing an example of application of a line cryptographic device, FIG. 5 is a communication frame format diagram showing an example of a conventional message, and FIG. 6 is a diagram showing an example of a conventional message. FIG. 2 is a block diagram when applied to a multi-drop system. 11...CPU, 12...ROM/RAM,
73...CIP. 14...SW, 15...DTEIF, 1 (i
...DCEIF, 77...9 passes. Patent Applicant Oki Electric Industry Co., Ltd. Alert-hi 11 g-blind 3 device 42 tK Otsu 43
T-time 45 B-street 3 device 4
6 Kashima He 47 no small \ departure 8 Ruto J6 [1fii Hatake System Risi I Ceres Night Diagram 3 ■Includes 91 I divination System I Envy Rabbit. Look at 1 and see 7 and 7.

Claims (2)

【特許請求の範囲】[Claims] (1)データ端末装置とデータ回線終端装置との間に設
置される回線暗号装置の間で通信を行う通信方式におい
て、 暗号アルゴリズム処理に必要な初期値データを生成する
種データと、マスタキーで暗号化されたデータキーと、
データキーで暗号化されたマスタキー認証用データとを
同一の通信フレームフォーマットの電文に構成したこと
を特徴とする回線暗号装置間通信方式。
(1) In a communication method that performs communication between a line encryption device installed between a data terminal device and a data line termination device, seed data that generates initial value data necessary for encryption algorithm processing and encryption using a master key are used. encoded data key and
A communication method between line encryption devices characterized in that master key authentication data encrypted with a data key is configured in a message having the same communication frame format.
(2)通信フレームフォーマットのアドレスフィールド
にグローバルアドレスを設定し、この電文を主局回線暗
号装置から複数の従局回線暗号装置へ送信し、各従局回
線暗号装置には異なる値の応答時間を設定し、主局回線
暗号装置は時間差をおいて順次従局回線暗号装置の鍵配
送正常終了応答を受信するマルチドロップ通信システム
における特許請求の範囲第1項記載の回線暗号装置間通
信方式。
(2) Set a global address in the address field of the communication frame format, send this message from the master line encryption device to multiple slave line encryption devices, and set a different response time value for each slave line encryption device. 2. A communication method between line encryption devices according to claim 1 in a multi-drop communication system in which the main station line encryption device sequentially receives the key distribution normal end response from the slave line encryption device at a time difference.
JP60283038A 1985-12-18 1985-12-18 Communication method between line encryption devices Expired - Lifetime JPH0691529B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60283038A JPH0691529B2 (en) 1985-12-18 1985-12-18 Communication method between line encryption devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60283038A JPH0691529B2 (en) 1985-12-18 1985-12-18 Communication method between line encryption devices

Publications (2)

Publication Number Publication Date
JPS62143536A true JPS62143536A (en) 1987-06-26
JPH0691529B2 JPH0691529B2 (en) 1994-11-14

Family

ID=17660411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60283038A Expired - Lifetime JPH0691529B2 (en) 1985-12-18 1985-12-18 Communication method between line encryption devices

Country Status (1)

Country Link
JP (1) JPH0691529B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0354774A2 (en) * 1988-08-11 1990-02-14 International Business Machines Corporation Data cryptography using control vectors
EP0356065A2 (en) * 1988-08-11 1990-02-28 International Business Machines Corporation Secure management of keys using control vectors

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6054544A (en) * 1983-09-05 1985-03-29 Oki Electric Ind Co Ltd Communication system of encoded data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6054544A (en) * 1983-09-05 1985-03-29 Oki Electric Ind Co Ltd Communication system of encoded data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0354774A2 (en) * 1988-08-11 1990-02-14 International Business Machines Corporation Data cryptography using control vectors
EP0356065A2 (en) * 1988-08-11 1990-02-28 International Business Machines Corporation Secure management of keys using control vectors

Also Published As

Publication number Publication date
JPH0691529B2 (en) 1994-11-14

Similar Documents

Publication Publication Date Title
US4322576A (en) Message format for secure communication over data links
EP0292790B1 (en) Controlling the use of cryptographic keys via generating station established control values
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
JPH0324107B2 (en)
JP3111468B2 (en) Communication concealment method
JPH0637750A (en) Information transfer system
US4910777A (en) Packet switching architecture providing encryption across packets
CN110290519A (en) The data transmission method of power distribution network PMU
JPS62143536A (en) Inter-line cipher device communication system
WO1993009627A1 (en) Cryptographic apparatus and method for a data communication network
JP2913770B2 (en) Encrypted communication method
US7089416B1 (en) Information communication apparatus and method, information communication system, and memory medium
CN113794700A (en) Remote USB (universal serial bus) flash disk data communication encryption method and device
JP2001222219A (en) Network communication recording system and device
JP2812537B2 (en) IC card system
CN113411179B (en) Safety communication method based on industrial data bus
JP2004064326A (en) Security holding method, its execution system, and its processing program
CN1322727C (en) Method for filtering packets in wireless network system
JPH01188134A (en) Error detection system for privacy communication
JPS63146630A (en) Open key exchange system between cryptographic equipment
JPS6291037A (en) Synchronizing character encoding system
JPS59183550A (en) System for setting ciphering key
JP2663485B2 (en) Encryption device control method
JPS603242A (en) Ciphering communication system
JPH02177742A (en) Communication privacy system