JPH06315026A - ディジタル通信方法 - Google Patents

ディジタル通信方法

Info

Publication number
JPH06315026A
JPH06315026A JP5102579A JP10257993A JPH06315026A JP H06315026 A JPH06315026 A JP H06315026A JP 5102579 A JP5102579 A JP 5102579A JP 10257993 A JP10257993 A JP 10257993A JP H06315026 A JPH06315026 A JP H06315026A
Authority
JP
Japan
Prior art keywords
random number
communication terminal
communication
conversion unit
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5102579A
Other languages
English (en)
Inventor
Katsuaki Miyayasu
克明 宮保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP5102579A priority Critical patent/JPH06315026A/ja
Publication of JPH06315026A publication Critical patent/JPH06315026A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 暗号鍵の設定が正しく行われたか否かを確認
した後、通信を開始し得るディジタル通信方法を提供す
る。 【構成】 発呼側の通信端末Aで発生した乱数Riを暗
号鍵Ksで暗号化して着呼側の通信端末Bに送り、該通
信端末Bではこれを解読し、新たに発生した乱数Rj,
Rkを加えて暗号鍵Ksで暗号化して通信端末Aに送り
返し、さらに通信端末Aではこれを解読して乱数Rkを
取り出し、新たに発生した乱数Rlを加えて暗号鍵Ks
で暗号化して通信端末Bに再度送り返すとともに、通信
端末Aでは発生した乱数Riと通信端末Bより受信し解
読した乱数Riとを比較し、通信端末Bでは発生した乱
数Rkと通信端末Aより受信し解読した乱数Rkとを比
較することにより、暗号鍵Ksが正しく設定されている
かどうかを確認する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、テキスト、音声、画像
データ等のディジタルデータを暗号化して伝送するディ
ジタル通信方法に関するものである。
【0002】
【従来の技術】従来より、この種の通信方法に使用され
る暗号方式は種々提案されているが、そのうちの一つに
共通鍵暗号方式と呼ばれるものがある。この方式は送信
側で任意の数値データ(暗号鍵)を用いて暗号化する
(暗号文を作成する)とともに、受信側で同一の暗号鍵
を用いて解読する(暗号文を平文化する)方式である。
【0003】前述した暗号方式を用いて、各通信端末が
互いに他の通信端末と秘密の通信を行う場合、セッショ
ン鍵配送プロトコル(例えば、ネットワーク・セキュリ
ティ、1985、上園忠弘 鑑訳、日経BP社、pp137
〜142 参照)を導入して回線接続時、鍵配送センタから
セッション鍵を受取り、それぞれの通信端末に設定した
後、暗号通信を行うのが一般的である。
【0004】
【発明が解決しようとする課題】しかしながら、前述し
た通信方法では、通信回線を介して接続された一対の通
信端末のいずれか一方において、セッション鍵の設定が
正常に行われなかった場合、一方の通信端末が送信する
データは暗号文で、他方の通信端末が送信するデータは
平文となり、正しく通信を行うことができないという問
題があった。また、両通信端末においてセッション鍵の
設定が正常に行われた時でも、通信端末の性能の違い等
によりその設定タイミングがずれた場合、暗号鍵の設定
を終了した一方の通信端末が、暗号鍵の設定を終了して
いない他方の通信端末にデータの送信を開始すると、他
方の通信端末では平文化できず、正しく通信を行うこと
ができないという問題があった。
【0005】本発明は前記従来の問題点に鑑み、通信回
線を介して接続された一対の通信端末において、暗号鍵
の設定が正しく行われたか否かを確認した後、通信を開
始し得るディジタル通信方法を提供することを目的とす
る。
【0006】
【課題を解決するための手段】本発明では前記目的を達
成するため、暗号鍵が正常に設定された時は該暗号鍵を
用いて情報を暗号化及び解読し、暗号鍵が正常に設定さ
れなかった時並びに平文通信を命令された時は情報をそ
のままとする暗号変換部をそれぞれ備えた一対の通信端
末を通信回線を介して接続し、ディジタル情報を伝送す
るディジタル通信方法において、発呼側の通信端末で第
1の乱数を発生し、これを記憶するとともに暗号変換部
に引き渡し、第1のデータとして着呼側の通信端末に送
信し、着呼側の通信端末で第1のデータを受信するとこ
れを暗号変換部を通して第1の仮の乱数とし、さらに第
2の乱数を発生し、これを記憶するとともに前記第1の
仮の乱数と並べて暗号変換部に引き渡し、第2のデータ
として発呼側の通信端末に送信し、発呼側の通信端末で
第2のデータを受信するとこれを暗号変換部を通して第
1の仮の乱数候補及び第2の仮の乱数とし、該第1の仮
の乱数候補と前記記憶した第1の乱数とを比較し、一致
していれば発呼側及び着呼側の通信端末における暗号変
換部への暗号鍵が両方とも正常に設定された或いは正常
に設定されなかったと判断し、さらに第3の乱数を発生
し、これを記憶するとともに前記第2の仮の乱数と並べ
て暗号変換部に引き渡し、第3のデータとして着呼側の
通信端末に送信し、その後、通信を開始し、不一致であ
れば発呼側又は着呼側の通信端末における暗号変換部へ
の暗号鍵がいずれか一方で正常に設定されなかったと判
断し、暗号変換部に平文通信を命令し、さらに第3の乱
数を発生し、これを記憶するとともに前記第2の仮の乱
数と並べて暗号変換部に引き渡し、第3のデータとして
着呼側の通信端末に送信し、その後、通信を開始し、着
呼側の通信端末で第3のデータを受信するとこれを暗号
変換部を通して第2の仮の乱数候補及び第3の仮の乱数
とし、該第2の仮の乱数候補と前記記憶した第2の乱数
とを比較し、一致していれば発呼側及び着呼側の通信端
末における暗号変換部への暗号鍵が両方とも正常に設定
された或いは正常に設定されなかったと判断し、そのま
ま通信を開始し、不一致であれば発呼側又は着呼側の通
信端末における暗号変換部への暗号鍵がいずれか一方で
正常に設定されなかったと判断し、暗号変換部に平文通
信を命令した後、通信を開始するようになしたディジタ
ル通信方法を提案する。
【0007】
【作用】本発明によれば、発呼側及び着呼側の両方の通
信端末で乱数を発生し、これを暗号変換部に引き渡して
相手方に送信し、受信した通信端末でこれを暗号変換部
を通して仮の乱数とし、該仮の乱数を暗号変換部に引き
渡して相手方に送信し、受信した通信端末でこれを暗号
変換部を通して仮の乱数候補とし、元の乱数と比較する
ことにより、発呼側及び着呼側の両方の通信端末におい
て暗号鍵の設定に異常がないかどうかを確認し、発呼側
及び着呼側のいずれの通信端末においても正常であれば
暗号データ通信を、また、いずれか一方でも異常であれ
ば平文によるデータ通信を行わせる。
【0008】
【実施例】以下、図面を参照して本発明の実施例を説明
する。
【0009】図1は本発明の一実施例を示すもので、図
中、10,20は通信端末、30は通信網(ISDN
網)、11,21は端末制御部、12,22は暗号変換
部、13,23はCPU、14,24はRAMである。
【0010】端末制御部11,21はISDN網30に
おけるレイヤ1〜レイヤ3の制御を行う。暗号変換部1
2,22は暗号鍵が正常に設定された時は該暗号鍵を用
いてCPU13,23からのデータを暗号化し且つ端末
制御部11,21からのデータを平文化し、暗号鍵が正
常に設定されなかった時並びに平文通信を命令された時
はデータをそのまま通過させる。RAM14は本発明を
実現するアプリケーションプログラム、暗号鍵等の各種
のデータを格納する。CPU13,23は前記アプリケ
ーションプログラムを実行し、各部を制御する。
【0011】なお、暗号変換部12,22では、共通鍵
暗号方式のアルゴリズムとして周知のFEALやDES
等を使用し、暗号利用モードとしてデータを暗号化した
結果が暗号データの位置に依存するECB以外のOFB
やCBCモードを使用することとする。
【0012】ここで、通信端末10は発呼側の通信端末
(以下、通信端末Aと称す。)であり、通信端末20は
着呼側の通信端末(以下、通信端末Bと称す。)であ
り、両者はISDN網30を介して接続されているもの
とする。
【0013】図2乃至図5は本発明を実現するアプリケ
ーションプログラムに対応するフローチャートであり、
図2及び図3は発呼側の通信端末の動作を、また、図4
及び図5は着呼側の通信端末の動作をそれぞれ示す。
【0014】図6乃至図9は本発明による通信開始の際
の手順を示すものであり、図6は通信端末A,Bにおけ
る鍵設定がいずれも正常の場合、図7は通信端末Aにお
ける鍵設定が正常で且つ通信端末Bにおける鍵設定が異
常の場合、図8は通信端末Aにおける鍵設定が異常で且
つ通信端末Bにおける鍵設定が正常の場合、図9は通信
端末A,Bにおける鍵設定がいずれも異常の場合をそれ
ぞれ示す。
【0015】まず、通信端末A,Bにおける鍵設定がい
ずれも正常の場合の動作を図6に従って説明する。
【0016】(1) 通信端末A及びBのCPU13及び2
3は、それぞれ暗号変換部12及び22に暗号鍵(K
s)の設定要求を行う(ステップ301,401)。次
に、通信端末A及びBのCPU13及び23は、暗号鍵
の設定が正常か異常かを調べる(ステップ302,40
2)。この際、正常であれば変数key_setに0を
設定し(ステップ303,403)、異常であれば変数
key_setに−1を設定する(ステップ304,4
04)が、ここではいずれも正常であり、変数key_
setに0を設定する。
【0017】(2) 次に、通信端末AのCPU13は8バ
イト長の乱数Riを発生し(ステップ305)、変数r
_regに乱数Riを設定する(ステップ306)とと
もに、乱数Riを暗号変換部12にセットし、送信要求
を行う(ステップ307)。暗号変換部12では、乱数
Riを暗号鍵Ksで暗号化して8バイト長のEKs(R
i)とし、ISDN網30を介して通信端末Bに送信す
る。
【0018】(3) 通信端末Bの暗号変換部22では、E
Ks(Ri)を受信すると暗号鍵Ksで平文化してRiに
変換する。
【0019】(4) 通信端末BのCPU23では、暗号変
換部22よりデータを受け取る(ステップ405)と、
8バイト長の乱数Rj,Rkを発生し(ステップ40
6)、変数r_regに乱数Rkを設定する(ステップ
407)とともに、受け取ったデータ、即ちRiとR
j,Rkとを連結して24バイト長のデータとして、暗
号変換部22に送信要求を行う(ステップ408)。暗
号変換部22では、Ri,Rj,Rkを暗号鍵Ksで暗
号化して24バイト長のEKs(Ri,Rj,Rk)と
し、ISDN網30を介して通信端末Aに送信する。
【0020】(5) 通信端末Aの暗号変換部12では、E
Ks(Ri,Rj,Rk)を受信すると暗号鍵Ksで平文
化してRi,Rj,Rkに変換する。
【0021】(6) 通信端末AのCPU13では、暗号変
換部12よりデータを受け取る(ステップ308)と、
変数recvに0を設定する(ステップ309)ととも
に、受け取ったデータの先頭から8バイト、即ち受信し
たRiと、変数r_reg、即ちステップ305で発生
したRiとを比較する(ステップ310)。この際、一
致していればステップ316以降の処理を行い、不一致
であればステップ311以降の処理を行うが、ここでは
一致しており、通信端末A及びBにおける暗号鍵設定が
両方とも正常であることを確認する。
【0022】(7) 次に、通信端末AのCPU13では、
暗号変換部12から受け取ったデータの先頭から16バ
イト目から8バイト分、即ちRkを変数rk_regに
設定する(ステップ316)とともに、8バイト長の乱
数Rlを発生し(ステップ317)、変数rk_reg
の内容、即ちRkと乱数Rlを連結し、16バイト長の
データとして、暗号変換部12にセットし、送信要求を
行う(ステップ318)。暗号変換部12では、Rk,
Rlを暗号鍵Ksで暗号化して16バイト長のEKs(R
k,Rl)とし、ISDN網30を介して通信端末Bに
送信する。
【0023】(8) また、通信端末AのCPU13では、
変数recvは0であるか否かを確認する(ステップ3
19)。この際、0であればステップ321の処理を行
い、0でなければステップ320以降の処理を行うが、
ここでは0であるから暗号データ通信を開始する(ステ
ップ321)。
【0024】(9) 通信端末Bの暗号変換部22では、E
Ks(Rk,Rl)を受信すると暗号鍵Ksで平文化し、
Rk,Rlに変換する。
【0025】(10)通信端末BのCPU23では、暗号変
換部22よりデータを受け取る(ステップ409)と、
受け取ったデータの先頭から8バイト分、即ちRkと、
変数r_reg、即ちステップ406で発生したRkと
を比較する(ステップ410)。この際、一致していれ
ばステップ416の処理を行い、不一致であればステッ
プ411以降の処理を行うが、ここでは一致しており、
通信端末A及びBにおける暗号鍵設定が両方とも正常で
あることを確認する。
【0026】(11)通信端末Bも暗号データ通信を開始す
る(ステップ416)。
【0027】次に、通信端末Aにおける鍵設定が正常で
且つ通信端末Bにおける鍵設定が異常の場合の動作を図
7に従って説明する。
【0028】(1) 通信端末A及びBのCPU13及び2
3は、それぞれ暗号変換部12及び22に暗号鍵(K
s)の設定要求を行う(ステップ301,401)。次
に、通信端末A及びBのCPU13及び23は、暗号鍵
の設定が正常か異常かを調べる(ステップ302,40
2)が、ここでは通信端末Aでは正常であるから変数k
ey_setに0を設定し(ステップ303)、通信端
末Bでは異常であるから変数key_setに−1を設
定する(ステップ404)。
【0029】(2) 次に、通信端末AのCPU13は8バ
イト長の乱数Riを発生し(ステップ305)、変数r
_regに乱数Riを設定する(ステップ306)とと
もに、乱数Riを暗号変換部12にセットし、送信要求
を行う(ステップ307)。暗号変換部12では、乱数
Riを暗号鍵Ksで暗号化して8バイト長のEKs(R
i)とし、ISDN網30を介して通信端末Bに送信す
る。
【0030】(3) 通信端末Bの暗号変換部22では、E
Ks(Ri)を受信すると暗号鍵の設定が異常であるた
め、そのままEKs(Ri)を引き渡す。
【0031】(4) 通信端末BのCPU23では、暗号変
換部22よりデータを受け取る(ステップ405)と、
8バイト長の乱数Rj,Rkを発生し(ステップ40
6)、変数r_regに乱数Rkを設定する(ステップ
407)とともに、受け取ったデータ、即ちEKs(R
i)とRj,Rkとを連結して24バイト長のデータと
して、暗号変換部22に送信要求を行う(ステップ40
8)。暗号変換部22では、暗号鍵の設定が異常である
ため、EKs(Ri),Rj,Rkをそのまま24バイト
長のデータとし、ISDN網30を介して通信端末Aに
送信する。
【0032】(5) 通信端末Aの暗号変換部12では、E
Ks(Ri),Rj,Rkを受信すると暗号鍵Ksで平文
化し、24バイト長のDKs(EKs(Ri),Rj,R
k)に変換する。
【0033】(6) 通信端末AのCPU13では、暗号変
換部12よりデータを受け取る(ステップ308)と、
変数recvに0を設定する(ステップ309)ととも
に、受け取ったデータの先頭から8バイトのデータ(R
i')と、変数r_reg、即ちステップ305で発生し
たRiとを比較する(ステップ310)が、ここでは不
一致であるからステップ311以降の処理を行い、通信
端末A又はBにおける暗号鍵設定が異常であることを確
認する。
【0034】(7) 次に、通信端末AのCPU13では、
変数key_setは0であるか否かを確認する(ステ
ップ311)。この際、0であればステップ312以降
の処理を行い、0でなければステップ313以降の処理
を行うが、ここでは0であるから、暗号変換部12に対
して平文状態の設定要求を行う(ステップ312)。
【0035】(8) また、通信端末AのCPU13では、
平文状態の設定要求が正常に終了したかどうか確認する
(ステップ314)。この際、異常であればステップ3
15、即ちデータ通信を中止する等の回線異常処理を行
い、正常であればステップ316以降の処理を行うが、
ここでは正常であるとする。
【0036】(9) 通信端末AのCPU13では、暗号変
換部12から受け取ったデータの先頭から16バイト目
から8バイト分、即ちRk'を変数rk_regに設定す
る(ステップ316)とともに、8バイト長の乱数Rl
を発生し(ステップ317)、変数rk_regの内
容、即ちRk'と乱数Rlを連結し、16バイト長のデー
タとして、暗号変換部12にセットし、送信要求を行う
(ステップ318)。暗号変換部12では、Rk',Rl
をそのまま16バイト長のデータとし、ISDN網30
を介して通信端末Bに送信する。
【0037】(10)また、通信端末AのCPU13では、
変数recvは0であるか否かを確認する(ステップ3
19)が、ここでは0であるから平文データ通信を開始
する(ステップ321)。
【0038】(11)通信端末Bの暗号変換部22では、R
k',Rlを受信するとそのまま引き渡す。
【0039】(12)通信端末BのCPU23では、暗号変
換部22よりデータを受け取る(ステップ409)と、
受け取ったデータの先頭から8バイト分、即ちRk'と、
変数r_reg、即ちステップ406で発生したRkと
を比較する(ステップ410)が、ここでは不一致であ
るからステップ411以降の処理を行い、通信端末A又
はBにおける暗号鍵設定が異常であることを確認する。
【0040】(13)次に、通信端末Bでは、変数key_
setは0であるか否かを確認する(ステップ41
1)。この際、0であればステップ412以降の処理を
行い、0でなければステップ416の処理を行うが、こ
こでは0でないから、そのまま平文データ通信を開始す
る(ステップ416)。
【0041】次に、通信端末Aにおける鍵設定が異常で
且つ通信端末Bにおける鍵設定が正常の場合の動作を図
8に従って説明する。
【0042】(1) 通信端末A及びBのCPU13及び2
3は、それぞれ暗号変換部12及び22に暗号鍵(K
s)の設定要求を行う(ステップ301,401)。次
に、通信端末A及びBのCPU13及び23は、暗号鍵
の設定が正常か異常かを調べる(ステップ302,40
2)が、ここでは通信端末Aでは異常であるから変数k
ey_setに−1を設定し(ステップ304)、通信
端末Bでは正常であるから変数key_setに0を設
定する(ステップ403)。
【0043】(2) 次に、通信端末AのCPU13は8バ
イト長の乱数Riを発生し(ステップ305)、変数r
_regに乱数Riを設定する(ステップ306)とと
もに、乱数Riを暗号変換部12にセットし、送信要求
を行う(ステップ307)。暗号変換部12では、暗号
鍵Ksの設定が異常であるため、乱数RiをそのままI
SDN網30を介して通信端末Bに送信する。
【0044】(3) 通信端末Bの暗号変換部22では、R
iを受信すると暗号鍵Ksで平文化して8バイト長のD
Ks(Ri)に変換する。
【0045】(4) 通信端末BのCPU23では、暗号変
換部22よりデータを受け取る(ステップ405)と、
8バイト長の乱数Rj,Rkを発生し(ステップ40
6)、変数r_regに乱数Rkを設定する(ステップ
407)とともに、受け取ったデータ、即ちDKs(R
i)とRj,Rkとを連結して24バイト長のデータと
して、暗号変換部22に送信要求を行う(ステップ40
8)。暗号変換部22では、DKs(Ri),Rj,Rk
を暗号鍵Ksで暗号化して24バイト長のEKs(DKs
(Ri),Rj,Rk)とし、ISDN網30を介して
通信端末Aに送信する。
【0046】(5) 通信端末Aの暗号変換部12では、E
Ks(DKs(Ri),Rj,Rk)を受信すると暗号鍵の
設定が異常であるため、そのままEKs(DKs(Ri),
Rj,Rk)を引き渡す。
【0047】(6) 通信端末AのCPU13では、暗号変
換部12よりデータを受け取る(ステップ308)と、
変数recvに0を設定する(ステップ309)ととも
に、受け取ったデータの先頭から8バイトのデータ(R
i')と、変数r_reg、即ちステップ305で発生し
たRiとを比較する(ステップ310)が、ここでは不
一致であるからステップ311以降の処理を行い、通信
端末A又はBにおける暗号鍵設定が異常であることを確
認する。
【0048】(7) 次に、通信端末AのCPU13では、
変数key_setは0であるか否かを確認する(ステ
ップ311)が、ここでは0でないから変数recvに
1を設定する(ステップ313)。
【0049】(8) さらに、通信端末AのCPU13で
は、暗号変換部12から受け取ったデータの先頭から1
6バイト目から8バイト分、即ちRk'を変数rk_re
gに設定する(ステップ316)とともに、8バイト長
の乱数Rlを発生し(ステップ317)、変数rk_r
egの内容、即ちRk'と乱数Rlを連結し、16バイト
長のデータとして、暗号変換部12にセットし、送信要
求を行う(ステップ318)。暗号変換部12では、R
k',RlをそのままISDN網30を介して通信端末B
に送信する。
【0050】(9) また、通信端末AのCPU13では、
変数recvは0であるか否かを確認する(ステップ3
19)が、ここでは0でないからステップ320以降の
処理を行う。
【0051】(10)通信端末Bの暗号変換部22では、R
k',Rlを受信すると暗号鍵Ksで平文化し、16バイ
ト長のDKs(Rk',Rl)に変換する。
【0052】(11)通信端末BのCPU23では、暗号変
換部22よりデータを受け取る(ステップ409)と、
受け取ったデータの先頭から8バイト分、即ちRk''
と、変数r_reg、即ちステップ406で発生したR
kとを比較する(ステップ410)が、ここでは不一致
であるから、通信端末A又はBにおける暗号鍵設定が異
常であることを確認する。
【0053】(12)次に、通信端末BのCPU23では、
変数key_setは0であるか否かを確認する(ステ
ップ411)が、ここでは0であるから、暗号変換部2
2に対して平文状態の設定要求を行う(ステップ41
2)。
【0054】(13)また、通信端末BのCPU23では、
平文状態の設定要求が正常に終了したかどうか確認する
(ステップ413)。この際、異常であればステップ4
14、即ちデータ通信を中止する等の回線異常処理を行
い、正常であればステップ415以降の処理を行うが、
ここでは正常であるとする。
【0055】(14)通信端末BのCPU23では、暗号変
換部22から受け取ったDKs(Rk',Rl)をそのまま
16バイト長のデータとして、暗号変換部22にセット
し、送信要求を行う(ステップ415)とともに、平文
データ通信を開始する(ステップ416)。暗号変換部
22では、DKs(Rk',Rl)をそのまま16バイト長
のデータとし、ISDN網30を介して通信端末Aに送
信する。
【0056】(15)通信端末Aの暗号変換部12では、D
Ks(Rk',Rl)を受信するとそのまま引き渡す。
【0057】(16)通信端末AのCPU13では、暗号変
換部12よりデータを受け取る(ステップ320)と平
文データ通信を開始する。
【0058】最後に、通信端末A,Bにおける鍵設定が
いずれも異常の場合の動作を図9に従って説明する。
【0059】(1) 通信端末A及びBのCPU13及び2
3は、それぞれ暗号変換部12及び22に暗号鍵(K
s)の設定要求を行う(ステップ301,401)。次
に、通信端末A及びBのCPU13及び23は、暗号鍵
の設定が正常か異常かを調べる(ステップ302,40
2)が、ここではいずれも異常であり、変数key_s
etに−1を設定する(ステップ304,404)。
【0060】(2) 次に、通信端末AのCPU13は8バ
イト長の乱数Riを発生し(ステップ305)、変数r
_regに乱数Riを設定する(ステップ306)とと
もに、乱数Riを暗号変換部12にセットし、送信要求
を行う(ステップ307)。暗号変換部12では、暗号
鍵Ksの設定が異常であるため、乱数RiをそのままI
SDN網30を介して通信端末Bに送信する。
【0061】(3) 通信端末Bの暗号変換部22では、R
iを受信すると暗号鍵Ksの設定が異常であるため、そ
のままRiを引き渡す。
【0062】(4) 通信端末BのCPU23では、暗号変
換部22よりデータを受け取る(ステップ405)と、
8バイト長の乱数Rj,Rkを発生し(ステップ40
6)、変数r_regに乱数Rkを設定する(ステップ
407)とともに、受け取ったデータ、即ちRiとR
j,Rkとを連結して24バイト長のデータとして、暗
号変換部22に送信要求を行う(ステップ408)。暗
号変換部22では、暗号鍵の設定が異常であるため、R
i,Rj,Rkをそのまま24バイト長のデータとし、
ISDN網30を介して通信端末Aに送信する。
【0063】(5) 通信端末Aの暗号変換部12では、R
i,Rj,Rkを受信するとそのまま引き渡す。
【0064】(6) 通信端末AのCPU13では、暗号変
換部12よりデータを受け取る(ステップ308)と、
変数recvに0を設定する(ステップ309)ととも
に、受け取ったデータの先頭から8バイト、即ち受信し
たRiと、変数r_reg、即ちステップ305で発生
したRiとを比較する(ステップ310)が、ここでは
一致しており、通信端末A及びBにおける暗号鍵設定が
両方とも異常であることを確認する。
【0065】(7) 次に、通信端末AのCPU13では、
暗号変換部12から受け取ったデータの先頭から16バ
イト目から8バイト分、即ちRkを変数rk_regに
設定する(ステップ316)とともに、8バイト長の乱
数Rlを発生し(ステップ317)、変数rk_reg
の内容、即ちRkと乱数Rlを連結し、16バイト長の
データとして、暗号変換部12にセットし、送信要求を
行う(ステップ318)。暗号変換部12では、Rk,
Rlをそのまま16バイト長のデータとし、ISDN網
30を介して通信端末Bに送信する。
【0066】(8) また、通信端末AのCPU13では、
変数recvは0であるか否かを確認する(ステップ3
19)が、ここでは0であるから平文データ通信を開始
する(ステップ321)。
【0067】(9) 通信端末Bの暗号変換部22では、R
k,Rlを受信するとそのまま引き渡す。
【0068】(10)通信端末BのCPU23では、暗号変
換部22よりデータを受け取る(ステップ409)と、
受け取ったデータの先頭から8バイト分、即ちRkと、
変数r_reg、即ちステップ406で発生したRkと
を比較する(ステップ410)が、ここでは一致してお
り、通信端末A及びBにおける暗号鍵設定が両方とも異
常であることを確認する。
【0069】(11)通信端末Bも平文データ通信を開始す
る(ステップ416)。
【0070】
【発明の効果】以上説明したように本発明によれば、発
呼側及び着呼側の両方の通信端末において暗号鍵の設定
に異常がないかどうかを確認でき、発呼側及び着呼側の
いずれの通信端末においても正常であれば暗号データ通
信を、また、いずれか一方でも異常であれば平文による
データ通信を行わせることができる。
【図面の簡単な説明】
【図1】本発明の一実施例を示す構成図
【図2】発呼側の通信端末の動作を示すフローチャート
【図3】発呼側の通信端末の動作を示すフローチャート
【図4】着呼側の通信端末の動作を示すフローチャート
【図5】着呼側の通信端末の動作を示すフローチャート
【図6】本発明による通信のようすを示す図
【図7】本発明による通信のようすを示す図
【図8】本発明による通信のようすを示す図
【図9】本発明による通信のようすを示す図
【符号の説明】
10,20…通信端末、30…ISDN網、11,21
…端末制御部、12,22…暗号変換部、13,23…
CPU、14,24…RAM。

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 暗号鍵が正常に設定された時は該暗号鍵
    を用いて情報を暗号化及び解読し、暗号鍵が正常に設定
    されなかった時並びに平文通信を命令された時は情報を
    そのままとする暗号変換部をそれぞれ備えた一対の通信
    端末を通信回線を介して接続し、ディジタル情報を伝送
    するディジタル通信方法において、 発呼側の通信端末で第1の乱数を発生し、これを記憶す
    るとともに暗号変換部に引き渡し、第1のデータとして
    着呼側の通信端末に送信し、 着呼側の通信端末で第1のデータを受信するとこれを暗
    号変換部を通して第1の仮の乱数とし、さらに第2の乱
    数を発生し、これを記憶するとともに前記第1の仮の乱
    数と並べて暗号変換部に引き渡し、第2のデータとして
    発呼側の通信端末に送信し、 発呼側の通信端末で第2のデータを受信するとこれを暗
    号変換部を通して第1の仮の乱数候補及び第2の仮の乱
    数とし、該第1の仮の乱数候補と前記記憶した第1の乱
    数とを比較し、一致していれば発呼側及び着呼側の通信
    端末における暗号変換部への暗号鍵が両方とも正常に設
    定された或いは正常に設定されなかったと判断し、さら
    に第3の乱数を発生し、これを記憶するとともに前記第
    2の仮の乱数と並べて暗号変換部に引き渡し、第3のデ
    ータとして着呼側の通信端末に送信し、その後、通信を
    開始し、不一致であれば発呼側又は着呼側の通信端末に
    おける暗号変換部への暗号鍵がいずれか一方で正常に設
    定されなかったと判断し、暗号変換部に平文通信を命令
    し、さらに第3の乱数を発生し、これを記憶するととも
    に前記第2の仮の乱数と並べて暗号変換部に引き渡し、
    第3のデータとして着呼側の通信端末に送信し、その
    後、通信を開始し、 着呼側の通信端末で第3のデータを受信するとこれを暗
    号変換部を通して第2の仮の乱数候補及び第3の仮の乱
    数とし、該第2の仮の乱数候補と前記記憶した第2の乱
    数とを比較し、一致していれば発呼側及び着呼側の通信
    端末における暗号変換部への暗号鍵が両方とも正常に設
    定された或いは正常に設定されなかったと判断し、その
    まま通信を開始し、不一致であれば発呼側又は着呼側の
    通信端末における暗号変換部への暗号鍵がいずれか一方
    で正常に設定されなかったと判断し、暗号変換部に平文
    通信を命令した後、通信を開始するようになしたことを
    特徴とするディジタル通信方法。
JP5102579A 1993-04-28 1993-04-28 ディジタル通信方法 Pending JPH06315026A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5102579A JPH06315026A (ja) 1993-04-28 1993-04-28 ディジタル通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5102579A JPH06315026A (ja) 1993-04-28 1993-04-28 ディジタル通信方法

Publications (1)

Publication Number Publication Date
JPH06315026A true JPH06315026A (ja) 1994-11-08

Family

ID=14331146

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5102579A Pending JPH06315026A (ja) 1993-04-28 1993-04-28 ディジタル通信方法

Country Status (1)

Country Link
JP (1) JPH06315026A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007529162A (ja) * 2003-10-16 2007-10-18 松下電器産業株式会社 暗号通信システム、通信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007529162A (ja) * 2003-10-16 2007-10-18 松下電器産業株式会社 暗号通信システム、通信装置
JP4771946B2 (ja) * 2003-10-16 2011-09-14 パナソニック株式会社 暗号通信システム、通信装置

Similar Documents

Publication Publication Date Title
CN1323507C (zh) 分组加密算法中对短分组的处理方法
CA2347806A1 (en) Encryption and authentication methods and apparatus for securing telephone communications
US11831764B2 (en) End-to-end double-ratchet encryption with epoch key exchange
JP2001517020A (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
JPH06232861A (ja) 暗号キー管理装置およびその方法
US5465300A (en) Secure communication setup method
US7466824B2 (en) Method and system for encryption of streamed data
JP2001156770A (ja) 暗号同期情報の自動再同期
EP3476078A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
KR20200067265A (ko) 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
WO2016082401A1 (zh) 通话方法、装置、用户终端及计算机存储介质
CN114826659A (zh) 一种加密通讯方法及系统
JPH0974408A (ja) 秘話通信方法
CN114363086B (zh) 基于流密码的工业互联网数据加密传输方法
JPH06315026A (ja) ディジタル通信方法
JP4239704B2 (ja) 暗号通信システムおよび暗号通信方法
JP2808512B2 (ja) 秘話通信システム
JPH10313306A (ja) 認証装置、暗号化装置、復号化装置及び暗号通信システム
WO2010069102A1 (zh) 移动终端及其密钥传输、解密方法、保密通信的实现方法
JPS63176043A (ja) 秘密情報通信方式
JPH06152587A (ja) ディジタル通信方法及びその装置
JPH05122217A (ja) 秘話通信方法
JPH09130618A (ja) ファクシミリ装置
JPH10164048A (ja) 大規模サービスにおける秘密保全通信方法、ならびにそのための加入者施設およびサーバ
JP3011151B2 (ja) 暗号通信装置