JPH0374862B2 - - Google Patents

Info

Publication number
JPH0374862B2
JPH0374862B2 JP59097025A JP9702584A JPH0374862B2 JP H0374862 B2 JPH0374862 B2 JP H0374862B2 JP 59097025 A JP59097025 A JP 59097025A JP 9702584 A JP9702584 A JP 9702584A JP H0374862 B2 JPH0374862 B2 JP H0374862B2
Authority
JP
Japan
Prior art keywords
synchronization
station
communication
slave
master station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP59097025A
Other languages
Japanese (ja)
Other versions
JPS60240240A (en
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed filed Critical
Priority to JP59097025A priority Critical patent/JPS60240240A/en
Publication of JPS60240240A publication Critical patent/JPS60240240A/en
Publication of JPH0374862B2 publication Critical patent/JPH0374862B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Description

【発明の詳細な説明】 〔技術分野〕 本発明は秘匿同期方式に関し、特にツリー構成
の通信フローのもとで運用されるひとつの主局と
複数の従局とによつて構成される秘匿通信網を少
なくとも1個有する秘匿通信システムにおいて実
施される主、従局間秘匿通信における秘匿同期を
図る秘匿同期方式に関する。
[Detailed Description of the Invention] [Technical Field] The present invention relates to a secure synchronization system, and in particular to a secure communication network consisting of one master station and a plurality of slave stations operated under a tree-structured communication flow. The present invention relates to a secure synchronization method for achieving secure synchronization in secure communication between a master and a slave station implemented in a secure communication system having at least one.

〔従来技術〕[Prior art]

ひとつの主局と複数の従局とによつて構成され
る秘匿通信網を少なくとも1個有しかつツリー構
成の通信フローによつて秘匿通信を実施する秘匿
通信シツテムは、特に通信すべき内容が上位通信
ランクにある主局から下位通信ランクにある複数
の従局対してツリー構成で次次に送信され、逆に
下位通信ランクの従局から上位通信ランクの主局
に対する応答は通信、送信を発した主局のみに限
定されるという通信運用の形式で各種の通信利用
分野で多用されよく知られている。
A secure communication system that has at least one secure communication network consisting of one master station and multiple slave stations and that performs secure communication using a tree-structured communication flow is particularly designed to A master station at a communication rank sends a message one after another in a tree configuration to multiple slave stations at a lower communication rank, and conversely, a response from a slave station at a lower communication rank to a master station at a higher communication rank is transmitted from the master station that issued the communication and transmission. It is a form of communication operation that is limited to stations only, and is widely used and well known in various communication fields.

第1図はツリー構成による秘匿通信網の基本的
構成を示すブロツク図である。
FIG. 1 is a block diagram showing the basic structure of a secret communication network with a tree structure.

上位通信ランクにある主局M01からは下位通
信ランクにある複数の従局、第1図の場合は5局
の従局S01〜S05のいずれに対しても必要に
応じ秘匿通信により業務命令、業務活動指示等の
情報の送信を行なうことができる。このような送
信情報をうけた従局のいずれか、たとえば従局S
05は上位通信ランクにある主局としては主局M
01のみに限定されて必要な応答送信等を実施し
うるが、一方自局よりも下位通信ランクにある従
局S11〜S15に対しては上位通信ランクの主
局M02としてふるまう。
The master station M01 in the upper communication rank issues business commands and business activity instructions to multiple slave stations in the lower communication rank, all of the five slave stations S01 to S05 in the case of Fig. 1, by secret communication as necessary. It is possible to transmit information such as Any slave station that receives such transmitted information, for example, slave station S
05 is the main station M as a main station with a higher communication rank.
01, and performs the necessary response transmission etc., but on the other hand, it acts as a master station M02 of a higher communication rank to slave stations S11 to S15 of a lower communication rank than its own station.

さらに従局S11も従局S21〜S25に対し
ては主局M03として存在し、また前述した主局
M01も、さらに上位通信ランクにある主局M0
0に対しては従局としての立場をとることとな
る。なお従局から主局に対する応答は、自局に上
位通信局として秘匿通信を送信した主局に対して
のみ第1図の点線矢印に示す如く行ない、このよ
うにしてツリー構成の通信フローが確保される。
Furthermore, slave station S11 also exists as master station M03 for slave stations S21 to S25, and the aforementioned master station M01 also exists as master station M0, which is in a higher communication rank.
For 0, it will take the position of a subordinate station. Note that the response from the slave station to the master station is made only to the master station that has sent the secret communication to itself as a higher-level communication station, as shown by the dotted arrow in Figure 1, and in this way, the tree-structured communication flow is ensured. Ru.

なお、通常は第1図の例で言えば、通信ブロツ
ク域a,bおよびc等内では同一規約のもとで決
定される乱数による情報暗号化に従つて通信が実
施される。
In the example of FIG. 1, communication is normally carried out in communication block areas a, b, c, etc. according to information encryption using random numbers determined under the same protocol.

このようなツリー構成の通信フローのもとで実
施される秘匿通信においては、通信を秘匿し第三
者による傍受を介して情報内容が漏洩することを
防ぐため、主従局間で通信開始の時間的位置制御
をとることによつて両者間の秘匿同期確立を図の
が通常一般的な方式となつている。
In secret communication conducted under such a tree-structured communication flow, the communication start time is set between the master and slave stations in order to keep the communication confidential and prevent the information content from being leaked through interception by a third party. The most common method is to establish secure synchronization between the two parties by controlling their positions.

しかしながら、従来のこの種の秘匿同期方式
は、秘匿通信システムを構成する主局および従局
間の秘匿通信の開始ごとに実行される開始時間位
置制御の傍受を介して数多くの開始時間位置デー
タが捕捉され、これが暗号解読のヒントを当える
結果となり、また暗号化において利用される乱数
コードの同期引込み時間も増大化するという欠点
がある。
However, in the conventional secure synchronization method of this type, a large amount of start time position data is captured through the interception of start time position control that is executed every time the secure communication between the master station and the slave station that constitutes the secure communication system starts. This results in a hint for decryption, and also has the disadvantage that the synchronization pull-in time of the random number code used in encryption increases.

〔発明の目的〕[Purpose of the invention]

本発明の目的は上述した欠点を除去し、ツリー
構成による秘匿通信システムにおける秘匿同期方
式において、主局から従局に対してそれぞれ異る
乱数タイムスロツトを指定して通信開始時間位置
データを送出して秘匿通信を開始するとともに同
期監視データを送出し、従局から主局に対しては
この同期監視データにもとづいて確認した同期確
立もしくは非確立状態を応答しつつ主、従局間で
秘匿同期を図るという手段を備えることによつて
傍受による暗号解読の可能性を大幅に改善し、か
つ同期引込み時間を著しく減少せしめることがで
きる秘匿同期方式を提供することにある。
An object of the present invention is to eliminate the above-mentioned drawbacks, and to transmit communication start time position data from a master station to slave stations by specifying different random number time slots in a secure synchronization method in a secure communication system using a tree structure. At the same time as secret communication is started, synchronization monitoring data is sent, and the slave station responds to the master station with the confirmed synchronization established or non-established status based on this synchronization monitoring data, and secure synchronization is achieved between the master and slave stations. It is an object of the present invention to provide a secret synchronization method which can greatly improve the possibility of decoding by interception and significantly reduce synchronization pull-in time by providing a means for decoding codes by interception.

〔発明の構成〕[Structure of the invention]

本発明の方式は、ひとつの主局と複数の従局と
によつて構成され主局から複数の従局に通信情報
を送出する秘匿通信網もしくはその階層的結合に
よつてツリー構成の通信フローを確保した通信シ
ステムを形成して秘匿通信を実施する秘匿通信シ
ステムにおける秘匿通信の同期を図る秘匿同期方
式であつて、前記通信システムに含まれるすべて
の局が同一規約のもとで同一乱数による暗号化を
実施する同一暗号区を構成し、またこの場合の乱
数発生速度は通信すべく情報の基本データ速度N
(NM、Mは同一暗号区内における局を総数)
倍として通信情報の秘匿化を図る通信情報秘匿化
手段と、前記同一暗号区で主局としてふるまう局
から従局としてふるまう局に対する通信情報の秘
匿化は前記同一乱数によるビツト列の互いに異る
ビツト位置の乱数ビツトを従局ごとに割り当てて
実施するとともに秘匿通信の同期初期データを送
出したのち同期状態を監視する同期監視データを
送出しつつツリー構成上の主局から所望の従局に
対する送信を前記ビツト位置の乱数ビツトによる
秘匿化で実施する主局送信手段と、この主局送信
手段を介して秘匿通信の受信者に指定されるツリ
ー構成上の従局が前記同期監視データにもとづい
て自局の受信動作における同期状態を監視しつつ
同期が確立されているか否かに対応して同期確立
もしくは同期非確立データをツリー構成上の主局
に送出しつつ主局と従局間の秘匿通信における同
期確保を図る従局同期確保手段とを備えて構成さ
れる。
The method of the present invention secures a tree-structured communication flow using a secret communication network that is composed of one master station and a plurality of slave stations and sends communication information from the master station to a plurality of slave stations, or a hierarchical combination thereof. A secret synchronization method for synchronizing secret communications in a secret communication system in which a communication system is formed to perform secret communications, and all stations included in the communication system are encrypted with the same random number under the same protocol. The random number generation speed in this case is the basic data speed N of the information to be communicated.
(NM and M are the total number of stations in the same code area)
A communication information concealing means for concealing communication information as a double, and a communication information concealing means for concealing communication information from a station acting as a master station to a station acting as a slave station in the same cryptographic zone are configured to conceal communication information at mutually different bit positions of the bit string based on the same random number. A random number bit is assigned to each slave station, and after transmitting synchronization initial data for secret communication, synchronization monitoring data for monitoring the synchronization state is transmitted, and transmission from the master station to a desired slave station on the tree structure is performed at the bit position. A master station transmitting means performs concealment using random number bits, and a slave station in a tree configuration designated as a recipient of the secure communication via this master station transmitting means transmits its own reception based on the synchronization monitoring data. While monitoring the synchronization state in operation and sending synchronization establishment or synchronization non-establishment data to the master station in the tree configuration depending on whether synchronization is established or not, it ensures synchronization in secret communication between the master station and slave station. The slave station synchronization ensuring means is also provided.

〔実施例〕〔Example〕

次に図面を参照して本発明を詳細に説明する。 Next, the present invention will be explained in detail with reference to the drawings.

第2図は本発明の一実施例を示すブロツク図で
ある。
FIG. 2 is a block diagram showing one embodiment of the present invention.

第2図に示す実施例は秘匿通信システムにあつ
てツリー構成の通信フローを確保する一層の階層
的結合構成の主局1およびP個の従局2−1〜2
−Pを例として示し、なお従局に下位従局が接続
される状態を従局2−1を例として併記してい
る。本実施例では、説明の簡略化のため、最上位
局ととして存在する主局1と、この主局1の下位
に存在する従局2−1〜2−Pを対象として同一
暗号区を構成しているが、同一暗号区の構成規模
は運用目的に応じて任意に設定できる。
The embodiment shown in FIG. 2 is a secure communication system in which a master station 1 and P slave stations 2-1 to 2 have a hierarchically connected configuration to ensure a tree-configured communication flow.
-P is shown as an example, and the state in which a lower slave station is connected to the slave station is also shown using slave station 2-1 as an example. In this embodiment, in order to simplify the explanation, a master station 1 that exists as the highest level station and slave stations 2-1 to 2-P that exist under this master station 1 form the same cryptographic area. However, the composition size of the same cryptographic zone can be set arbitrarily depending on the operational purpose.

さて、従局2−1〜2−Pは上位通信ランクに
ある主局1から秘匿通信を受けるが、主局1は
MODEM(MOdulator−DEModulator、変復調
器)11、秘匿化回路12等を備え次のようにし
て従局2−1〜2−Pに送出すべき基本データの
秘匿化を図つている。
Now, slave stations 2-1 to 2-P receive confidential communications from master station 1, which has a higher communication rank, but master station 1
It is equipped with a MODEM (MOdulator-DEModulator) 11, a concealment circuit 12, etc., and attempts to conceal basic data to be sent to the slave stations 2-1 to 2-P in the following manner.

以下、主局1と従局2−1を例として実施例の
動作を説明する。
The operation of the embodiment will be described below using the master station 1 and slave station 2-1 as examples.

主局1は電話器等を介して入力する入力信号を
CODEC(COder DECoder)(図示せず)等によ
つてコード化したうえ基本データコードとして入
力ライン111を介してMODEM11に供給す
る。
The main station 1 receives input signals input via a telephone, etc.
The data is encoded by a CODEC (COder DECoder) (not shown) or the like and then supplied to the MODEM 11 via an input line 111 as a basic data code.

MODEM11は入力ライン111を介して入
力する基本データコードをいつたん出力ライン1
12を介して秘匿化回路12に供給する。秘匿化
回路12は、内蔵するPN(Pseudo Noise、擬似
雑音符号発生器の出力するPN符号と出力ライン
112を介して受けた基本データコードとのデジ
タル加算による符号変形を実施するという手段で
情報データとPNコードとによるコード変調を介
して情報の秘匿化を図つている。
MODEM 11 inputs the basic data code input via input line 111 and outputs it to output line 1.
12 to the anonymization circuit 12. The concealing circuit 12 transforms the information data by digitally adding the PN code output from the built-in PN (Pseudo Noise) code generator and the basic data code received via the output line 112. The information is kept confidential through code modulation using the PN code and the PN code.

この秘匿化において利用されるPN符号発生器
はn段のシフトレズシタとその出力の状態を入力
側に帰還する論理回路とを組合せて2n−1ビツト
の最長符号、いわゆるm系列符号による擬似乱数
を発生しうるよく知られた符号発生器であり、こ
の場合PN符号発生速度は基本データ速度のN倍
としている。このにNMでありMは同一暗号区
として設定される主局と従局の数の総和、第2図
では主局1と従局2−1〜2−Pの和である。上
述した擬似乱数は従局ごとにそれぞれ異つて設定
される乱数ビツトストリーム中のビツト位置に対
応した細分化時間としての乱数タイムスロツトで
発生する2値化乱数の“1”もしくは“0”を利
用して秘匿化を施され、秘匿化を施された乱数化
情報データはMODEM11に供給される。こう
してMODEM11に供給される乱数化情報デー
タは、P個の従局2−1〜2−Pに対応して設定
されるP個の乱数タイムスロツトの乱数でスクラ
ンブルされたP個の情報である。この場合、乱数
“1”を指定された場合は情報ビツトストリーム
は“1”,“0”を反転し、乱数“0”を指定され
た場合の情報ビツトストリームはもとのままであ
る。MOD−EM11は乱数化情報データを送出
すべきP個の従局に対応するP個のMODEMを
内蔵し、これらMODEMにおいて搬送波を出力
ライン121を介して入力する乱数化情報データ
を利用して所定の変調形式によつて変調してし従
局2−1〜2−P等に送出する。
The PN code generator used in this concealment combines an n-stage shift register and a logic circuit that feeds back the output state to the input side to generate pseudo-random numbers using the longest code of 2 n -1 bits, a so-called m-sequence code. The PN code generation rate is N times the basic data rate. Here, NM is the total number of master stations and slave stations set as the same code area, and in FIG. 2, it is the sum of master station 1 and slave stations 2-1 to 2-P. The above-mentioned pseudo-random numbers utilize binary random numbers "1" or "0" generated at random number time slots as subdivision times corresponding to bit positions in a random number bit stream that are set differently for each slave station. The randomized information data that has been anonymized is supplied to the MODEM 11. The randomized information data thus supplied to the MODEM 11 is P pieces of information scrambled with random numbers of P random number time slots set corresponding to P slave stations 2-1 to 2-P. In this case, when the random number "1" is specified, the information bit stream is inverted between "1" and "0", and when the random number "0" is specified, the information bit stream remains as it was. The MOD-EM 11 incorporates P MODEMs corresponding to the P slave stations to which randomized information data is to be sent, and these MODEMs use the randomized information data that inputs the carrier wave through the output line 121 to generate a predetermined signal. The signal is modulated according to the modulation format and sent to slave stations 2-1 to 2-P, etc.

第3図は第2図におけ主局送出データの一例を
示す図である。図3は、各従局に対するP個の通
信路を介して次に通信情報を時系列的に送出する
場合を例とし、各従局ごとにそれぞれ異なる乱数
タイムスロツトで指定される乱数で秘匿化を施し
た秘匿化情報データD1〜DPが秘匿化解除に必
要なな乱数ビツトストリームのビツト位置指定コ
ードK1〜KPとともに送出され、かつ秘匿デー
タの送出の開始時間のみ主局から従局に送出され
る同期初期データSと、随時出力される同期監視
データのひとつPが送出される。これら各種デー
タのうち、同期初期データSおよび同期監視デー
タPは秘匿化情報データD1〜DPの所要ビツト
数に比すれば著しく少ないビツト割当ですむ。
FIG. 3 is a diagram showing an example of data sent from the main station in FIG. 2. Figure 3 shows an example in which communication information is sent out in chronological order via P communication paths to each slave station, and concealment is performed using random numbers specified by different random number time slots for each slave station. In the initial stage of synchronization, the anonymized information data D1 to DP are sent together with the bit position designation codes K1 to KP of the random number bit stream necessary for deciphering, and are sent from the master station to the slave station only at the start time of sending the confidential data. Data S and one piece of synchronous monitoring data P, which is output from time to time, are sent out. Among these various data, the synchronization initial data S and the synchronization monitoring data P require a significantly smaller number of bits to be allocated compared to the required number of bits for the concealed information data D1 to DP.

上述したタイムスロツトは基本データの1ビツ
トを従局の数に対応して分割した時間帯を言い、
従局2−1〜2−Pのそれぞれは、このタイムス
ロツトのいずれかの乱数ビツトを利用して秘匿化
された主局1からの必要情報が送信される。従局
2−1〜2−Pに対するタイムスロツトの指定は
主局1によつて行なわれ、このタイムスロツトに
よつて送信される秘匿化データは基本データ速度
のN倍の発生速度を有するPN符号によつて符号
変形された状態で送出されるのでこのタイムスロ
ツトによつて指定された乱数ビツトによる秘匿化
を介して忠実な基本データの送出が可能となる。
The above-mentioned time slot refers to a time period in which 1 bit of basic data is divided according to the number of slave stations.
Each of the slave stations 2-1 to 2-P receives concealed necessary information from the master station 1 using the random number bits in any of the time slots. The time slots for the slave stations 2-1 to 2-P are designated by the master station 1, and the concealed data transmitted through these time slots is converted into a PN code having a generation rate N times the basic data rate. Therefore, since the data is sent out in a sign-transformed state, it is possible to send out faithful basic data through concealment using random number bits designated by this time slot.

主局1はまた、従局2−1〜2−Pに対する通
信に先立つて通信開始の時間的位置を通知するデ
ータを秘匿同期初期データとして全従局に送出し
たのち、所望の従局に対しては指定タイムスロツ
トを利用する秘匿化でメツセージ送信を行ない、
この内容は該従局によつて受信される。なお、主
局から従局に対しては常に同期状態を監視するた
めの同期監視データが送出されており、各従局は
この同期監視データにもとづいて自己の受信同期
状態を監視する機能を有しチエツクした自己の受
信同期状態が同期確立か否かを示す同期確立/非
確立データを主局1に送出し、同期確立が確保さ
れるまでの相互間にこの動作が繰返される。
Prior to communication with slave stations 2-1 to 2-P, the master station 1 also sends data notifying the time position of the start of communication to all slave stations as confidential synchronization initial data, and then sends data to all slave stations to specify Messages are sent anonymously using time slots,
This content is received by the slave. Note that synchronization monitoring data is always sent from the master station to the slave stations to monitor the synchronization status, and each slave station has a function to monitor its own reception synchronization status based on this synchronization monitoring data. Synchronization establishment/non-establishment data indicating whether or not the received synchronization state of the terminal itself is established or not is sent to the main station 1, and this operation is repeated between each other until synchronization establishment is ensured.

主局1と従局2−1〜2−Pは、いずれも同一
構成の乱数発生機構を有している。同一構成とい
うことは、構成回路の同一性のほかに乱数発生用
の駆動クロツクも基本的に整合が確保されてお
り、一般的には同一暗号区内の主、従局の発生乱
数の同期は自ら基本データに比して著しく少ない
ビツト割当で確保されており、従つて、秘匿同期
保持のためには、第3図に示す如く、秘匿通信開
始情報としての同期初期データSと、電源断等を
対象とする同期監視データを通信情報に比して極
めて少ないビツト割当で送出することのみ必要と
なる。
The master station 1 and the slave stations 2-1 to 2-P all have random number generation mechanisms of the same configuration. The same configuration means that in addition to the identity of the constituent circuits, the drive clocks for random number generation are also basically consistent, and generally the random numbers generated by the master and slave stations in the same code area are synchronized by themselves. It is secured with a significantly smaller bit allocation than the basic data, and therefore, in order to maintain secure synchronization, synchronization initial data S as secure communication start information and power interruption etc. are required as shown in Figure 3. It is only necessary to transmit the target synchronous monitoring data with an extremely small bit allocation compared to the communication information.

こうして、従局ごとに指定される乱数タイムス
ロツトを利用した秘匿化で主局1から従局2−1
〜2−Pのそれぞれに対して通信開始時における
1回の秘匿同期初期データとこれに続く同期監視
データの送信のみで秘匿通信ならびに同期保持が
確保できるが、このことはツリー構成の秘匿通信
網を対象とした秘匿通信であるが故に可能となる
ことは明らかである。
In this way, the information from master station 1 to slave station 2-1 is concealed using random number time slots specified for each slave station.
~2-2-Secret communication and synchronization maintenance can be ensured only by transmitting one initial secure synchronization data at the start of communication and subsequent synchronization monitoring data for each P, but this does not apply to a tree-structured secure communication network. It is clear that this is possible because it is a confidential communication aimed at.

さて従局2−1〜2−P、たとえば従局2−1
は主局1に対する従局であるとともに、Q個の従
局を含む下位従局群3に対してほぼ主局1と同様
にふるまうことも可能である。
Now, slave stations 2-1 to 2-P, for example slave station 2-1
is a slave station to the master station 1, and can also behave almost in the same way as the master station 1 to the lower slave station group 3 including Q slave stations.

従局2−1において、同期回路21は主局1の
MODEM11から出力ライン113ならびに
MODEM26を介して受ける乱数タイムスロツ
トを指定する同期信号によつてタイムスロツトを
指定されたうえ開始時間位置データ、同期監視デ
ータを受けつつ主局に対する同期保持を図り、同
期確立、非確立の状態に応じて同期確立もしくは
非確立いずれかのデータを出力ライン211を介
して主局1に回答し、同期が確立しないうちは同
期非確立データを送出し続けて同期要求を行な
い、主局1は従局2−1から同期確立の回答を得
るまで同期監視データの送出を続する。
In the slave station 2-1, the synchronization circuit 21 is connected to the master station 1.
MODEM11 to output line 113 and
A time slot is specified by a synchronization signal specifying a random number time slot received via MODEM 26, and synchronization with the main station is maintained while receiving start time position data and synchronization monitoring data, and synchronization is established or not established. Accordingly, data indicating whether synchronization is established or not established is sent to the master station 1 via the output line 211, and until synchronization is not established, it continues to send synchronization non-establishment data to request synchronization, and the master station 1 sends synchronization requests to the slave station. The synchronization monitoring data continues to be sent until receiving a response from 2-1 that synchronization has been established.

従局2−1が主局としてふるまうときには電話
器等による入力信号2001をCODEC22に受
けると予め定める符号形式にもとづくコード化を
実施したのち切替回路23を介して秘匿化回路2
4に送出され、これによつて前述した主局1の秘
匿化処理とほぼ同様にして、命令、あるいは指示
メツセージ等を送出すべき従局の数、第2図の実
施例では下位従局群3に含まれるQ個の乱数タイ
ムスロツトを互いに異るビツト位置にとづいて設
定し、このビツト位置の乱数ビツトを利用して秘
匿化信号に変換する。MODEM(1)25−1〜
MODEM(Q)25−Qはそれぞれ下位局群3の
Q個の従局と対応して従局2−1を主とし下位従
局3を従として行なわれる秘匿通信の送受信にお
ける変複調処理を行なうとともに主局1から送受
される信号の複調も行ないこれらの動作切替は切
換回路23によつて行なわれる。
When the slave station 2-1 acts as a master station, when the input signal 2001 from a telephone or the like is received by the CODEC 22, it is encoded based on a predetermined code format and then sent to the anonymizing circuit 2 via the switching circuit 23.
4, and thereby the number of slave stations to which commands or instruction messages are to be sent, in almost the same way as the anonymization process of the master station 1 described above, to the lower slave station group 3 in the embodiment shown in FIG. The Q included random number time slots are set based on mutually different bit positions, and the random number bits at these bit positions are used to convert into a concealed signal. MODEM(1)25-1~
MODEM (Q) 25-Q corresponds to the Q slave stations of the lower station group 3, and performs modulation/demodulation processing in the transmission and reception of secret communication performed with the slave station 2-1 as the main and the lower slave station 3 as the slave, and The signals sent and received from the station 1 are also modulated, and these operations are switched by a switching circuit 23.

各MODEMは切替回路23を介して秘匿化回
路24から受ける開始時間位置データ、同期監視
データによつて秘匿同期を図り、指定さえた乱数
タイムスロツトの乱数ビツトで秘匿化されて供給
される入力信号2001によつて搬送波に所定の
形式の変調を施し、下位従局群3に含まれるQ個
の従局のそれぞれはQ個の指定された乱数タイム
スロツトのうちいずれかを利用して従局2−1か
らこうして送出された送信信号を複調し、秘匿化
されたデータから原信号を再生する。また従局2
−1は下位従局群3のQ個の従局のMODEEM等
を介して応答される信号もMODEM(1)〜(Q)
25−1〜25−Qを介して受信し、以上の如く
して主局1、従局2−1〜2−P、下位従局群3
相互間でツリー構成の秘匿通信が展開され、しか
もこの場合の秘匿同期は上位通信ランクにある主
局が下位通信ランクにある従局に対して秘匿通信
を実施しようとする機会のみに限定して実行さ
れ、複数の従局のそれぞれに対する通信時ごとに
個別に実施する必要はなくなるので開始時間位置
データの傍受を介して行なわれる暗号解読に手が
かりを与える危険性も大幅に減少することがで
き、また乱数同期信号の引込み所要時間も大幅に
減少させることができる。
Each MODEM achieves concealment and synchronization using the start time position data and synchronization monitoring data received from the concealment circuit 24 via the switching circuit 23, and the input signal is supplied concealed with the random number bits of the specified random number time slot. 2001 modulates the carrier wave in a predetermined format, and each of the Q slave stations included in the lower slave station group 3 receives signals from the slave station 2-1 using one of the Q designated random number time slots. The transmitted signal thus sent out is demodulated and the original signal is reproduced from the concealed data. Also, slave station 2
-1 also indicates the signals responded via MODEEM, etc. of Q slave stations in lower slave station group 3.
25-1 to 25-Q, and as described above, the main station 1, slave stations 2-1 to 2-P, and lower slave station group 3
A tree-structured secret communication is developed between each other, and in this case, secret synchronization is only performed when a master station in a higher communication rank attempts to perform secret communication with a slave station in a lower communication rank. Since it is no longer necessary to perform the process individually for each communication to multiple slave stations, the risk of giving clues to the decryption performed by intercepting the start time and position data can be greatly reduced. The time required to pull in the synchronization signal can also be significantly reduced.

なお上述した秘匿通信において、主局1と従局
2−1〜2−Pによつて構成される秘匿通信網
と、従局2−1と下位従局群3とによつて構成さ
れるような他の秘匿通信網はそれぞれ互いに異る
暗号区に属し、従つて適用すべき暗号規約すなわ
ち乱数コードは互いに異るように設定され秘匿性
の確保を図つている。
In addition, in the above-mentioned secure communication, there is a secure communication network constituted by the master station 1 and slave stations 2-1 to 2-P, and another network constituted by the slave station 2-1 and lower slave station group 3. Each of the secret communication networks belongs to a different cryptographic district, and therefore the cryptographic rules, that is, the random number codes to be applied, are set to be different from each other to ensure confidentiality.

本発明はツリー構成による秘匿通信網におい
て、一つの主局と複数の従局とによつて構成され
る同一暗号区内は同一暗号規約、すなわち同一乱
数コードを用いるものとし交信すべき基本データ
のN(NM;Mは主局と従局の総数)倍のデー
タ速度を有する乱数コードを発生して基本データ
に対してこの乱数コードによる符号変換を施して
送出することによつて秘匿同期を図りつつ秘匿通
信を実施する点に基本的特徴とするものであり、
第2図に示す本発明の変形も種種考えられる。た
とえば、第2図の実施例では主局1と従局2−1
ならびに下位従局群3によつて構成される秘匿通
信網を例として説明しているが、これら秘匿通信
網はツリー構成のものであればどのような構成内
容、規模であつても同様に実施しうることは明ら
かである。
The present invention provides a secret communication network with a tree structure in which the same cryptographic protocol, that is, the same random number code, is used in the same cryptographic area consisting of one master station and multiple slave stations, and the N of basic data to be communicated is assumed to be the same. (NM; M is the total number of master stations and slave stations) Generates a random number code with twice the data rate, performs code conversion on the basic data using this random number code, and sends it out, ensuring confidentiality while synchronizing the data. The basic feature is that communication is carried out,
Various variations of the invention shown in FIG. 2 are possible. For example, in the embodiment shown in FIG. 2, master station 1 and slave station 2-1
Although the explanation is given by taking as an example a secret communication network constituted by a group of subordinate subordinate stations 3, the invention can be implemented in the same manner regardless of the structure and size of the secret communication network as long as it has a tree structure. It is clear that this is possible.

また、第2図の実施例では秘匿化回路12もし
くは24で発生する乱数コードにはPN符号を用
いているが、これは他の合成符号系列を利用して
も同様に実施しうること明らかであり以上はすべ
て本発明の主旨を損なうことなく容易に実施しう
るものである。
Furthermore, in the embodiment shown in FIG. 2, a PN code is used as the random number code generated by the concealing circuit 12 or 24, but it is clear that this can be implemented in the same way by using other composite code sequences. All of the above can be easily implemented without jeopardizing the gist of the present invention.

〔発明の効果〕〔Effect of the invention〕

以上説明した如く本発明によれば、主局と複数
の従局によつてツリー上に構成される秘匿通信網
の少なくとも1個を利用して構成する秘匿通信シ
ステムにおける秘匿同期方式であつて、同一の暗
号区内では通信すべき基本データ速度のN(N
M;Mは主局と従局の総数の和)倍のデータ速度
による乱数を発生してこれを共通の暗号規約とし
てうえ、この暗号規約による秘匿化を施して主局
から従局に送出するものとし、かつこの際主局と
従局間で秘匿通信開始を通知する初期データの送
受信ならびに同期監視データの送信およびこれに
対応する同期確立/非確立データ応答を実施する
という手段を備えて秘匿通信における同期を図る
ことによつて、秘匿通信における暗号解読の危険
性を大幅に減少するとともに、秘匿暗号化に利用
する乱数コードの同期引込み時間も著しく減少し
うる秘匿同期方式が実現できるという効果があ
る。
As explained above, according to the present invention, there is provided a secure synchronization method in a secure communication system configured using at least one of a secure communication network configured on a tree by a master station and a plurality of slave stations. N (N
M; M is the sum of the total number of master stations and slave stations)) A random number is generated at a data rate that is set as a common cryptographic protocol, and the data is anonymized according to this cryptographic protocol and sent from the master station to the slave stations. , and at this time, the master station and the slave station are provided with means for transmitting and receiving initial data to notify the start of secure communication, transmitting synchronization monitoring data, and corresponding synchronization establishment/non-establishment data response, and synchronization in secure communication. By achieving this, it is possible to realize a secure synchronization method that can significantly reduce the risk of decryption in secure communication and also significantly reduce the synchronization pull-in time of the random number code used for secure encryption.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はツリー構成による秘匿通信網の基本的
構成を示すブロツク図、第2図は本発明による秘
匿同期方式の一実施例を示すブロツク図、第3図
は第2図の複数の従局に対する主局からの逐次時
系列送信の一例を示す図である。 1……主局、2−1〜2−P……従局、3…下
位従局群、11……MODEM、12……秘匿化
回路、21……同期回路、22……CODEC、2
3……切替回路、24……秘匿化回路、25−1
〜25−Q……MODEM(1)〜MODEM(Q)、2
6……MODEM。
FIG. 1 is a block diagram showing the basic configuration of a secure communication network with a tree configuration, FIG. 2 is a block diagram showing an embodiment of the secure synchronization method according to the present invention, and FIG. FIG. 3 is a diagram showing an example of sequential time-series transmission from a main station. 1...Main station, 2-1 to 2-P...Slave station, 3...Lower slave station group, 11...MODEM, 12...Secretization circuit, 21...Synchronization circuit, 22...CODEC, 2
3...Switching circuit, 24...Secretization circuit, 25-1
~25-Q...MODEM(1)~MODEM(Q), 2
6...MODEM.

Claims (1)

【特許請求の範囲】[Claims] 1 ひとつの主局と複数の従局とによつて構成さ
れ主局から複数の従局に通信情報を送出する秘匿
通信網もしくはその階層的結合によつてツリー構
成の通信フローを確保した通信システムを形成し
て秘匿通信を実施する秘匿通信システムにおける
秘匿通信の同期を図る秘匿同期方式であつて、前
記通信システムに含まれるすべての局が同一規約
のもとで同一乱数による暗号化を実施する同一暗
号区を構成し、またこの場合の乱数発生速度は通
信すべき情報の基本データ速度N(NM、Mは
同一暗号区内における局の総数)倍として通信情
報の秘匿化を図る通信情報秘匿化手段と、前記同
一暗号区で主局としてふるまう局から従局として
ふるまう局に対する通信情報の秘匿化は前記同一
乱数によるビツト列の互いに異るビツト位置の乱
数ビツトを従局ごとに割り当てて実施するととも
に秘匿通信の同期初期データを送出したのち同期
状態を監視する同期監視データを送出しつつツリ
ー構成上の主局から所望の従局に対する送信を前
記ビツト位置の乱数ビツトによる秘匿化で実施す
る主局送信手段と、この主局送信手段を介して秘
匿通信の受信者に指定されるツリー構成上の従局
が前記同期監視データにもとづいて自局の受信動
作における同期状態を監視しつつ同期が確立され
ているか否かに対応して同期確立もしくは同期非
確立データをツリー構成上の主局に送出しつつ主
局と従局間の秘匿通信における同期確保を図る従
局同期確保手段とを備えて成ることを特徴とする
秘匿同期方式。
1. Formation of a communication system that secures a tree-structured communication flow through a secret communication network consisting of one master station and multiple slave stations and transmitting communication information from the master station to multiple slave stations, or through hierarchical combination thereof. A secret synchronization method for synchronizing secret communications in a secret communication system in which secret communications are carried out using the same code, in which all stations included in the communication system perform encryption using the same random number under the same protocol. A communication information concealing means that configures a ward and in this case, the random number generation speed is multiplied by the basic data rate of information to be communicated N (NM, M is the total number of stations in the same cryptographic ward) to conceal communication information. The communication information from the station acting as the master station to the station acting as the slave station in the same code area is concealed by assigning random number bits at different bit positions of the same random number bit string to each slave station, and concealing the communication information. master station transmitting means for transmitting synchronization initial data and then transmitting synchronization monitoring data for monitoring the synchronization state while transmitting from the master station to a desired slave station in the tree configuration by concealing the bit position using random number bits; and whether synchronization is established while the slave station in the tree configuration designated as the recipient of the secret communication via this master station transmission means monitors the synchronization state of its own station's reception operation based on the synchronization monitoring data. A slave station synchronization ensuring means is provided for ensuring synchronization in secret communication between the master station and the slave station while transmitting synchronization establishment or synchronization non-establishment data to the master station on the tree structure in response to whether or not the synchronization is established or not. A secret synchronization method.
JP59097025A 1984-05-15 1984-05-15 Ciphering synchronizing system Granted JPS60240240A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59097025A JPS60240240A (en) 1984-05-15 1984-05-15 Ciphering synchronizing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59097025A JPS60240240A (en) 1984-05-15 1984-05-15 Ciphering synchronizing system

Publications (2)

Publication Number Publication Date
JPS60240240A JPS60240240A (en) 1985-11-29
JPH0374862B2 true JPH0374862B2 (en) 1991-11-28

Family

ID=14180882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59097025A Granted JPS60240240A (en) 1984-05-15 1984-05-15 Ciphering synchronizing system

Country Status (1)

Country Link
JP (1) JPS60240240A (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4911433A (en) * 1972-05-31 1974-01-31
JPS51138359A (en) * 1975-05-26 1976-11-29 Hitachi Ltd Data processing apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4911433A (en) * 1972-05-31 1974-01-31
JPS51138359A (en) * 1975-05-26 1976-11-29 Hitachi Ltd Data processing apparatus

Also Published As

Publication number Publication date
JPS60240240A (en) 1985-11-29

Similar Documents

Publication Publication Date Title
CN109587132B (en) Data transmission method and device based on alliance chain
DE69109712T2 (en) Continuous synchronization of encryption devices in a mobile communication system.
JPH08234658A (en) Method for generation of encoding key
JP2001251287A (en) Confidential transmitting method using hardware protection inside secret key and variable pass code
US20060104439A1 (en) Method and system for shifting key agreement status and information storage medium
CN103167494A (en) Information sending method and information sending system
CN114362928B (en) Quantum key distribution and reconstruction method for multi-node encryption
JPS59107658A (en) Method and apparatus of private talk
US20030035542A1 (en) Apparatus and method for securing communication information in CDMA communication system
JPH0374862B2 (en)
CN110120865A (en) A kind of encryption and decryption approaches based on unified chaotic system
RU2425455C1 (en) Method of protecting information in burst transmission radio network
JP2000244655A (en) Network system having secrecy service function
CN107046464A (en) Secrecy intercom system and method based on quantum cryptography
US5029210A (en) Cooperative communication system
Svozil Feasibility of the interlock protocol against man-in-the-middle attacks on quantum cryptography
JPH10336128A (en) Scrabble system for digital broadcast
JPH10257031A (en) Enciphered communication method and equipment therefor and enciphered communication transmitter-receiver
JP3067144B2 (en) Secure communication system and transceiver
Wolf et al. Coding techniques for multiple access communication channels
JPH06197105A (en) Multi-address key distributing device
CN114978774B (en) Multi-level key management method based on nested protection structure
JPS63151136A (en) Privacy communication system
JP2001285276A (en) Stream encryption method, decoding method, and encryption communication system
JP4047302B2 (en) Multi-frame communication system