JPH08279807A - 秘話装置 - Google Patents

秘話装置

Info

Publication number
JPH08279807A
JPH08279807A JP7900695A JP7900695A JPH08279807A JP H08279807 A JPH08279807 A JP H08279807A JP 7900695 A JP7900695 A JP 7900695A JP 7900695 A JP7900695 A JP 7900695A JP H08279807 A JPH08279807 A JP H08279807A
Authority
JP
Japan
Prior art keywords
key
confidential
expanded
secret
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7900695A
Other languages
English (en)
Inventor
Hideki Shigetake
秀輝 重竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP7900695A priority Critical patent/JPH08279807A/ja
Publication of JPH08279807A publication Critical patent/JPH08279807A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 秘話通信要求者が秘話通信開始時に希望する
秘話強度を選択することを可能にし、一つの秘話鍵を全
てのデータフレームに適用する場合よりも秘話強度の高
い秘話通信を行うことを可能にする秘話強度が可変の秘
話装置を提供する。 【構成】 秘話強度レベルとユーザ鍵とに基づいて各部
を統合制御する秘話制御手段1と、秘話強度レベル、ユ
ーザ鍵及びシステム固有データから拡大鍵EKを生成す
る拡大鍵生成部4、及び生成された拡大鍵EK又は配送
された拡大鍵EKを記憶する拡大鍵記憶部5を有する鍵
管理手段3と、秘話強度レベルに応じた拡大鍵の配送を
制御する鍵配送制御手段6と、RCR STD−28の
仕様に従い疑似乱数系列を発生する疑似乱数発生手段2
と、発生された疑似乱数系列を用いて送信時には平文を
暗号文にスクランブルし、受信時には暗号文を平文にデ
スクランブルするスクランブル/デスクランブル手段7
とが配設されている。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、秘話装置に関し、より
詳細には、秘話通信時における秘話強度を秘話通信要求
者が希望する任意の秘話強度に変更することが可能な秘
話装置に関する。
【0002】
【従来の技術】従来、秘話装置としては、第二世代ディ
ジタルコードレス電話システム標準規格(以後、RCR
STD−28と記す)において規定される簡易秘話方
式を実現した秘話装置がある。また、高度な暗号通信に
用いられるDES、FEAL暗号に代表される秘密鍵暗
号方式、あるいはRSA暗号に代表される公開鍵暗号方
式などの高度な暗号方式を実現した暗号装置を秘話装置
として用いることも考えられる。
【0003】
【発明が解決しようとする課題】上述したRCR ST
D−28において規定される簡易秘話方式では、データ
のスクランブル/デスクランブルは、一つの16ビット
の秘話鍵を初期値として発生された160ビットの疑似
乱数系列と、スクランブル/デスクランブルすべき全て
の160ビットのデータフレームとの排他的論理和をと
ることにより行われる。
【0004】この16ビットの秘話鍵は、秘話通信開始
前に秘話通信要求者からその都度入力されるか、又は、
予め設定しておいた秘話鍵が毎回用いられるかされ、秘
話通信開始前に秘話通信相手に対して配送される。しか
し、この秘話鍵は、その値を秘話通信開始時に秘話通信
要求者により任意の値に設定することはできるが、その
大きさを秘話通信要求者により変更することはできな
い。
【0005】一般に、複数の暗号文を一つの秘密鍵から
生成すると、一つの秘密鍵を適用した暗号文のサンプル
を多数生成することとなり、暗号解読者に対し多くの情
報を与えることになる。このことは、暗号化に用いた秘
密鍵を解読される危険性が高くなることを意味する。こ
の危険性は、暗号文毎に異なる秘話鍵を用いることによ
り回避でき、複数の暗号文を一つの秘密鍵から生成する
場合より暗号強度を高めることができる。ところが、R
CR STD−28において規定される簡易秘話方式の
スクランブル/デスタランブル処理は、全てのデータフ
レームに対して一つの秘話鍵から生成される同一の疑似
乱数系列を適用することにより行われる。これは、一つ
のデータフレームを一つの暗号文と捉えた場合、先に述
べた複数の暗号文を一つの秘話鍵から生成することと等
価であり、スクランブルに用いた秘話鍵を盗聴者に解読
される危険性が高いという問題がある。
【0006】以上のことから、RCR STD−28に
おいて規定される簡易秘話方式を実現した秘話装置を用
いた秘話通信は、秘話通信要求者が希望する秘話強度に
よる秘話通信を行うことはできず、しかも、解読者に秘
話鍵を解読される可能性が高い安全強度の低い秘話通信
であることを意味している。
【0007】一方、高度な暗号通信に用いられるDE
S、FEAL暗号に代表される秘密鍵暗号方式、又はR
SA暗号に代表される公開鍵暗号方式を実現した暗号装
置を秘話装置として使用する場合には、安全強度の高い
秘話通信を行うことが可能となるが、秘話通信要求者が
希望する秘話強度による秘話通信が可能であるかという
点に関しては、前述のRCR STD−28の場合と同
様なことがいえる。
【0008】秘密鍵暗号方式及び公開鍵暗号方式の両者
共、鍵の大きさに暗号強度が依存するという性質を持っ
ているが、秘密鍵暗号方式を実現した装置においては、
DES、FEAL暗号ともに、秘密鍵として前もって設
定された所定固定長のデータ入力を前提としたアルゴリ
ズムとなっており、暗号通信開始時に、ユーザが鍵の大
きさを選択することはできない。また、公開鍵暗号方式
においては、暗号通信要求者が用いる暗号化鍵は通信相
手が定めた鍵であり、暗号通信要求者の希望する大きさ
の鍵を用いることはできず、暗号通信要求者が鍵の大き
さを選択することにより希望する暗号強度の選択を行う
ことはできない。
【0009】従って、上記の高度な暗号通信に用いられ
ている暗号方式を実現した暗号装置を秘話装置として用
いた場合においても、通信開始時に秘話通信要求者が希
望する秘話強度を選択し、秘話通信要求者が希望する秘
話強度による秘話通信を行うことはできない。
【0010】本発明は、上記のような課題を解消するた
めになされたもので、秘話通信要求者が秘話通信開始時
に秘話通信要求者が希望する秘話強度を選択することを
可能にし、また、秘話通信要求者が選択した秘話強度レ
ベルによっては、一つの秘話鍵を適用するデータフレー
ム数を滅少させ、一つの秘話鍵を全てのデータフレーム
に適用する場合と比べてより秘話強度の高い秘話通信を
行うことを可能にする秘話強度が可変の秘話装置を提供
することを目的とする。
【0011】
【課題を解決するための手段】本発明によれば、前述の
目的は、秘話通信要求側と秘話通信応答側とで秘話通信
を行う際に秘話強度を変更し得る秘話装置であって、前
記要求側においては、任意に入力されたユーザ鍵及び秘
話強度レベルの2つの値に基づいて秘話制御を行い、前
記応答側においては、前記要求側から送信された疑似乱
数を発生させる初期値を含む拡大鍵及び前記秘話強度レ
ベルの2つの値に基づいて秘話制御を行う秘話制御手段
と、前記入力されたユーザ鍵及び秘話強度レベルとシス
テム固有データとの3つの値から前記拡大鍵を生成する
拡大鍵生成手段、及び前記生成された拡大鍵又は前記送
信された拡大鍵を記憶する拡大鍵記憶手段を含んでおり
拡大鍵の生成及び前記秘話制御手段へ出力する拡大鍵の
管理を行う鍵管理手段と、前記要求側においては前記入
力された秘話強度レベル及び前記鍵管理手段に管理され
ている拡大鍵の送信を制御し、前記応答側においては前
記送信された拡大鍵及び秘話強度レベルの受信を制御す
る鍵配送制御手段と、前記秘話制御手段から出力された
前記管理されている拡大鍵に含まれる前記初期値に基づ
いて疑似乱数系列を発生する疑似乱数発生手段と、前記
疑似乱数系列を適用して通信データ送信の際には平文デ
ータを暗号文データにスクランブルし、通信データ受信
の際には暗号文データを平文データにデスクランブルす
るスクランブル/デスクランブル手段とを備えており、
前記秘話制御手段は前記秘話強度レベルに応じて同一の
前記初期値から発生された疑似乱数系列を適用してスク
ランブル/デスクランブルするデータフレームの数を変
化させるよう制御することを特徴とする請求項1に記載
の秘話装置によって達成される。
【0012】本発明によれば、前述の目的は、前記秘話
制御手段は、前記要求側においては、秘話通信の開始前
に入力された秘話強度レベルの値により通信中に拡大鍵
の再送信が必要であるか否かを判断し、前記再送信が必
要でない際には前記鍵管理手段に対して1つの拡大鍵を
生成することを要求し、前記再送信が必要である際には
前記鍵管理手段に対して複数の拡大鍵を生成することを
要求し、共に前記鍵管理手段が拡大鍵を生成した後に前
記鍵配送制御手段に対して前記生成された拡大鍵及び前
記秘話強度レベルの送信を要求し、秘話通信の開始後に
前記応答側から拡大鍵変更可能の応答を受信した際に、
前記鍵管理手段に対して新たに拡大鍵の生成を要求しか
つ前記生成された拡大鍵に含まれる前記初期値をデータ
フレームのスクランブル/デスクランブルの終了に同期
して前記疑似乱数発生手段へ出力して前記拡大鍵を変更
するタイミングを制御する処理を秘話通信が終了するま
で繰り返し、前記応答側においては、秘話通信開始前に
前記鍵配送制御手段を介して前記送信された秘話強度レ
ベルを受け取り、秘話通信開始後に前記秘話強度レベル
及び前記鍵配送制御手段の新たな拡大鍵の受信に基づい
て、前記新たに受信した拡大鍵に含まれる前記初期値を
データフレームのスクランブル/デスクランブルの終了
に同期して前記疑似乱数発生手段へ出力して拡大鍵を変
更するタイミングを制御する処理を秘話通信が終了する
まで繰り返すよう制御することを特徴とする請求項2に
記載の秘話装置によって達成される。
【0013】本発明によれば、前述の目的は、前記鍵配
送制御手段は、前記秘話強度レベルに応じて設定される
同一の拡大鍵に対する反復処理の回数をrとした場合、
前記要求側においては、秘話通信開始前に前記秘話強度
レベル及び前記生成された拡大鍵を送信し、秘話通信開
始後に拡大鍵EK(j)のr回目の処理が実行されるま
でに前記応答側から拡大鍵EK(j+1)の受信確認の
応答を受信した際には、前記鍵管理手段から拡大鍵EK
(j+2)を獲得して前記応答側へ送信し、拡大鍵EK
(j)のr回目の反復処理終了後に拡大鍵EK(j+
1)の処理へ移ることが可能であることを前記秘話制御
手段へ通知し、拡大鍵EK(j)のr回目の処理が実行
されるまでに前記応答側から拡大鍵EK(j+1)の受
信確認の応答を受信しなかった際には、前記応答側へ拡
大鍵EK(j+2)の送信は行わず、かつr回目の拡大
鍵EK(j)の処理が終了した後も拡大鍵EK(j+
1)の処理に移ることなく前記応答側から拡大鍵EK
(j+1)の受信確認の応答を受信するまでEK(j)
のr回の反復処理を続行するよう前記秘話制御手段へ拡
大鍵EK(j+1)の処理へ移ることが可能であるとい
う通知を行わず、前記応答側においては、秘話通信開始
前に前記要求側から送信された拡大鍵及び秘話強度レベ
ルを受信し、該受信した拡大鍵を前記鍵管理手段へ送信
し、前記受信した秘話強度レベルを前記秘話制御手段へ
渡し、前記秘話強度レベルにより通信中に前記拡大鍵の
再送信が行われるか否かを判断し、前記再送信が行われ
ない場合は秘話通信開始後にその処理を終了し、前記再
送信が行われる場合は、秘話通信開始後、前記秘話強度
レベルに応じて行われる拡大鍵EK(j)のr回目の処
理が終了するまでに前記要求側から拡大鍵EK(j+
2)を受信した際には、拡大鍵EK(j+2)の受信確
認の応答を前記要求側に送信し、拡大鍵EK(j)の処
理終了後に拡大鍵EK(j+1)の処理へ移ることが可
能であることを前記秘話制御手段へ通知し、拡大鍵EK
(j)のr回目の処理が終了するまでに前記要求側から
拡大鍵EK(j+2)を受信しなかった際には、r回目
の拡大鍵EK(j)の処理が終了した後も拡大鍵EK
(i+1)の処理へは移らず、拡大鍵EK(j+2)を
受信するまで拡大鍵EK(j)のr回の反復処理を行う
ように前記秘話制御手段へEK(j+1)の処理へ移る
ことが可能であることを通知しないよう制御することを
特徴とする請求項3に記載の秘話装置によって達成され
る。
【0014】本発明によれば、前述の目的は、前記鍵管
理手段は、秘話通信要求側においては、前記秘話制御手
段から拡大鍵の生成要求を受け取った際に前記拡大鍵生
成手段により新たな拡大鍵を生成して前記拡大鍵記憶部
に記憶して管理し、秘話通信応答側においては、前記鍵
配送制御手段を介して秘話通信要求側から配送された拡
大鍵を受信した際に該受信した拡大鍵を前記拡大鍵記憶
手段に記憶して管理することを特徴とする請求項4に記
載の秘話装置によって達成される。
【0015】本発明によれば、前述の目的は、前記拡大
鍵生成手段は、予め設定されたデータをシステム固有デ
ータとして用いて入力されたユーザ鍵を拡大して前記拡
大鍵を生成することを特徴とする請求項5に記載の秘話
装置によって達成される。
【0016】本発明によれば、前述の目的は、前記拡大
鍵生成手段は、所定の時刻における送受信データの中か
ら所定のサイズのデータを記憶する手段を有しており、
該記憶したデータを前記システム固有データとして用い
て入力されたユーザ鍵を拡大して前記拡大鍵を生成する
ことを特徴とする請求項6に記載の秘話装置によって達
成される。
【0017】本発明によれば、前述の目的は、前記拡大
鍵生成手段は、所定のサイズのデータを出力するカウン
ターを有しており、該カウンターの出力値を前記システ
ム固有データとして用いて入力されたユーザ鍵を拡大し
て前記拡大鍵を生成することを特徴とする請求項7に記
載の秘話装置によって達成される。
【0018】
【作用】請求項1に記載の秘話装置においては、秘話通
信要求側では、任意に設定されたユーザ鍵及び秘話強度
レベルの2つの値が入力され、秘話制御手段を介して鍵
管理手段に入力され、鍵管理手段の拡大鍵生成手段によ
りユーザ鍵と秘話強度レベルとシステム固有データの3
つの値から拡大鍵が生成され、拡大鍵記憶手段により生
成された拡大鍵が記憶されて管理され、鍵配送制御手段
により秘話強度レベルに応じて秘話通信者間での拡大鍵
の送信が制御され、秘話制御手段により入力された鍵管
理手段に管理されている拡大鍵に含まれる疑似乱数を発
生する初期値が疑似乱数発生手段に入力され、疑似乱数
発生手段により該初期値に基づき疑似乱数系列が発生さ
れ、スクランブル/デスクランブル手段により発生され
た疑似乱数系列を用いることにより平文データが暗号文
データにスクランブルされて送信される。
【0019】秘話通信応答側では、鍵配送制御手段によ
り秘話通信要求側から送信された拡大鍵と秘話強度レベ
ルの2つの値が受信され、鍵管理手段の拡大鍵記憶手段
により受信された拡大鍵が記憶されて管理され、秘話制
御手段により鍵管理手段に管理されている拡大鍵に含ま
れる疑似乱数を発生する初期値が疑似乱数発生手段に入
力され、疑似乱数発生手段により該初期値に基づき疑似
乱数系列が発生され、スクランブル/デスクランブル手
段により発生された疑似乱数系列を用いることにより受
信した暗号文データが平文データにデスクランブルされ
る。
【0020】秘話制御手段が一つの疑似乱数発生初期値
から発生される疑似乱数系列を適用してスクランブル/
デスクランブルするデータフレームの数を秘話強度レベ
ルに応じて一つから無限大への間で変化させる。これに
より、秘話通信時における秘話強度を秘話通信要求者の
入力する秘話強度レベルに応じて変更し得る。
【0021】請求項2に記載の秘話装置においては、秘
話通信要求側では、秘話制御手段により、秘話通信開始
前に入力された秘話強度レベルの値により通信中に拡大
鍵の再送信が必要であるか否かが判断され、通信中に拡
大鍵の再送信が必要でない場合は、鍵管理手段に対して
1つの拡大鍵を生成するよう要求がされ、通信中に拡大
鍵の再送信が必要である場合は、鍵管理手段に対して拡
大鍵を複数個生成するよう要求がされる。双方の場合に
おいて、鍵管理手段による拡大鍵の生成が終了した後
に、鍵配送制御手段に対して拡大鍵の送信が要求され
る。通信中に鍵の再送信が必要である場合には、秘話制
御手段により秘話通信が開始された後に、秘話通信応答
側から拡大鍵変更可能の応答を得た際に、鍵管理手段に
対して新たな拡大鍵の生成が要求されると共に鍵管理手
段から次の拡大鍵に含まれる疑似乱数を発生させる初期
値を獲得し、一つのデータフレームのスクランブル/デ
スクランブルの終了に同期してこの初期値が疑似乱数発
生手段へ渡されて秘話強度レベルに応じて鍵変更のタイ
ミングが制御される。この処理が秘話通信が終了するま
で繰り返される。
【0022】秘話通信応答側では、秘話制御手段により
秘話通信開始前に鍵配送制御手段を介して秘話通信要求
側から送信されてきた秘話強度レベル及び拡大鍵が受信
され、秘話通信開始された後に、秘話強度レベル及び鍵
配送制御手段の次の拡大鍵受信の2つの情報に基づいて
秘話強度レベルに応じて鍵管理手段から次の拡大鍵に含
まれる初期値を獲得し、一つのデータフレームのスクラ
ンブル/デスクランブルの終了と同期してこの初期値が
疑似乱数発生手段へ渡されて秘話強度レベルに応じて鍵
変更のタイミングが制御される。この処理が秘話通信が
終了するまで繰り返される。
【0023】秘話通信応答側が拡大鍵変更可能の応答を
送信し、秘話制御手段により一つのデータフレームのス
クランブル/デスクランブルの終了と同期して秘話強度
レベルに応じて鍵変更のタイミングが制御されることに
より、秘話通信要求者が入力した秘話強度レベルに対応
した秘話通信の秘話通信要求側と秘話通信応答側とにお
いて、効果的に拡大鍵変更のタイミングを取ることが可
能となる。
【0024】請求項3に記載の秘話装置においては、秘
話強度レベルに応じて設定される同一の拡大鍵に対する
反復処理の回数をrとすると、秘話通信要求側では、鍵
配送制御手段により、秘話通信開始前に、秘話強度レベ
ルと鍵管理手段で生成された拡大鍵が送信され、秘話通
信開始後に、拡大鍵EK(j)の反復処理のr回目の処
理が実行されるまでに秘話通信応答側から拡大鍵EK
(j+1)の受信確認の応答を受信した場合、鍵管理手
段から拡大鍵EK(j+2)を獲得し、その拡大鍵EK
(j+2)が秘話通信応答側へ送信され、拡大鍵EK
(j)のr回の反復処理終了後に拡大鍵EK(j+1)
の処理へ移ることが可能であることが秘話制御手段へ通
知される。拡大鍵EK(j)のr回目の処理が実行され
るまでに秘話通信応答側から拡大鍵EK(j+1)の受
信確認の応答がなかった場合、秘話通信応答側へ拡大鍵
EK(j+2)の送信は行わず、かつr回目の拡大鍵E
K(j)の処理が終了しても拡大鍵EK(j+1)の処
理に移らずに秘話通信応答側から拡大鍵EK(j+1)
の受信確認の応答を受信するまでEK(j)のr回の反
復処理が続行されるように秘話制御手段への拡大鍵EK
(j+1)の処理へ移ることが可能であるという通知が
行われない。
【0025】秘話通信応答側では、鍵配送制御手段によ
り、秘話通信開始前に秘話通信要求側から送信された拡
大鍵が鍵管理手段へ渡され、秘話強度レベルが秘話制御
手段へ渡され、秘話強度レベルにより通信中に拡大鍵の
再送信が行われるか否かが判断され、通信中に拡大鍵の
再送信が行われない場合は秘話通信開始後にその処理が
終了され、通信中鍵配送が行われる場合は、秘話通信開
始後、秘話強度レベルに応じて行われる拡大鍵EK
(j)の反復処理のr回目の処理が終了するまでに秘話
通信要求側から拡大鍵EK(j+2)が受信された場合
には、拡大鍵EK(j+2)の受信確認の応答が秘話通
信要求側に通知され、拡大鍵EK(j)の処理終了後に
拡大鍵EK(j+1)の処理へ移りることが可能である
ことが秘話制御手段へ通知され、拡大鍵EK(j)のr
回目の処理が終了するまでに秘話通信要求側から拡大鍵
EK(j+2)が受信されなかった場合には、r回目の
拡大鍵EK(j)の処理が終了しても拡大鍵EK(i+
1)の処理へは移らず、拡大鍵EK(j+2)が送信さ
れるまで拡大鍵EK(j)のr回の反復処理が行われる
ように秘話制御手段へEK(j+1)の処理へ移ること
が可能であることが通知されない。
【0026】鍵配送制御手段が拡大鍵の受信確認の応答
及び次の拡大鍵を用いた処理へ移ることが可能である通
知を行うことにより、秘話通信要求側と秘話通信応答側
とにおいて、効果的に拡大鍵の送信及び変更処理のタイ
ミングを取ることが可能となる。
【0027】請求項4に記載の秘話装置においては、秘
話通信要求側では、鍵管理手段により、秘話制御手段か
ら拡大鍵の生成要求を受け取った場合に拡大鍵生成手段
により新たな拡大鍵が生成され、生成された拡大鍵が拡
大鍵記憶部に記憶されて管理される。秘話通信応答側で
は、鍵管理手段により、鍵配送制御手段から秘話通信要
求側から送信された拡大鍵を受信した場合に、拡大鍵記
憶手段へその拡大鍵が記憶されて管理される。これによ
り、秘話通信要求側と秘話通信応答側とにおいて、効果
的に拡大鍵が記憶されて管理される。
【0028】請求項5に記載の秘話装置においては、拡
大鍵生成手段により、鍵管理手段から拡大鍵の生成の要
求を受けた時に、秘話強度レベルに応じてシステムに予
め設定されたシステム固有データを用いて入力されたユ
ーザ鍵が拡大されて拡大鍵が生成される。これにより、
容易に拡大鍵を生成することことが可能となる。
【0029】請求項6に記載の秘話装置においては、拡
大鍵生成手段により、システムにおいて規定される所定
の時刻における送受信データの中から所定のサイズのデ
ータが記憶され、鍵管理手段から拡大鍵の生成の要求を
受けた時に、秘話強度レベルに応じて記憶されたデータ
を用いて入力されたユーザ鍵が拡大されて拡大鍵が生成
される。これにより、暗号解読者による解読が困難な拡
大鍵を生成することことが可能となる。
【0030】請求項7に記載の秘話装置においては、拡
大鍵生成手段により、鍵管理手段から拡大鍵の生成の要
求を受けた時に、秘話強度レベルに応じて所定のサイズ
のデータを出力するカウンターの出力値を用いて入力さ
れたユーザ鍵が拡大されて拡大鍵が生成される。これに
より、暗号解読者による解読が困難な拡大鍵を容易に生
成することことが可能となる。
【0031】
【実施例】以下、本発明の秘話装置の実施例を図を参照
しながら説明する。
【0032】本実施例では、構内交換機の内線側の移動
局として動作する機能と、公衆無線電話サービス網の移
動局として動作する機能とを有する移動局と、構内交換
機に接続された基地局と構内交換機とから構成されるデ
ィジタルコードレス電話システムに本発明による秘話強
度が可変の秘話装置を適用した実施例について説明す
る。
【0033】本実施例のディジタルコードレス電話シス
テムは、上記移動局と基地局が第1の発明の秘話装置を
具備し、さらに該秘話装置における一つの秘話強度レベ
ルにRCR STD−28により規定される簡易秘話方
式に従った秘話通信を採用することにより、公衆無緑電
話サービス網における移動局としての使用において秘話
通信を行う場合は、RCR STD−28により規定さ
れる簡易秘話方式に従った秘話通信を行い、構内交換機
内線側の移動局として使用される際に秘話通信を行う場
合は、発信側移動局使用者の要求に応じた秘話強度レベ
ルによる秘話通信が可能となる。
【0034】本実施例の秘話装置は、図1に示すよう
に、秘話強度レベルとユーザ鍵とに基づいて鍵管理手段
3、鍵配送制御手段6及び疑似乱数発生手段2を統合制
御する秘話制御手段1と、秘話強度レベル、ユーザ鍵及
びシステム固有データから拡大鍵EKを生成する拡大鍵
生成部4と、拡大鍵生成部4において生成された拡大鍵
EK、又は秘話通信要求側から配送された拡大鍵EKの
いずれかを記憶する拡大鍵記憶部5と、前記拡大鍵生成
部4及び拡大鍵記憶部5を含む鍵管理手段3と、秘話強
度レベルに応じた拡大鍵の配送を制御する鍵配送制御手
段6と、RCRSTD−28において規定される簡易秘
話方式の仕様に従い実現される疑似乱数発生手段2と、
疑似乱数発生手段2により発生された疑似乱数系列を用
いてデータ送信時には平文データを暗号文データにスク
ランブルし、データ受信時には暗号文データを平文デー
タにデスクランブルするスクランブル/デスクランブル
手段7とから構成される。
【0035】図2は、本発明による秘話装置において秘
話強度を変化させるための方法を示す図である。
【0036】一般に、複数の暗号文を一つの秘密鍵から
生成すると、暗号解析者に対して多くの情報を与えるこ
とになり、暗号化に用いた秘密鍵を解読される危険性が
高くなる。そのため、暗号文毎に異なる秘話鍵を用いる
ことにより、複数の暗号文を一つの秘密鍵から生成する
場合と比べて暗号強度を高めることができる。ところ
で、RCR STD−28において規定される簡易秘話
方式および本実施例におけるスクランブル/デスタラン
ブル処理は、TCHデータと呼ばれる1データフレーム
160ビットのデータと、16ビットの秘話鍵から生成
される疑似乱数系列との排他的論理和をとることにより
行われる。また、RCR STD−28において規定さ
れる簡易秘話方式のスクランブル/デスクランブル処理
は、全てのデータフレームに対して同一の秘話鍵から生
成される疑似乱数系列を適用することにより行われる。
これは、一つのデータフレームを一つの暗号文と捉えた
場合、先に述べた複数の暗号文を一つの秘話鍵から生成
することと等価であり、スクランブルに用いた秘話鍵を
解読される危険性が高くなるといえる。よって、本実施
例においては、秘話通信要求者の希望する秘話強度を示
す秘話強度レベルに応じて一つの秘話鍵を適用するデー
タフレーム数を変化させることにより秘話強度が可変の
秘話装置を実現し、特に秘話通信要求者が最大秘話強度
レベルを希望した場合には、全てのデータフレームに対
して異なる秘話鍵から発せられる疑似乱数系列を適用す
ることを可能とした。
【0037】また、本実施例における移動局は、構内交
換機内線側の移動局として動作する場合と、公衆無線電
話サービス網の移動局として動作する場合の双方が考え
られ、公衆無線電話サービス網の移動局として動作する
場合、RCR STD−28において規定される簡易秘
話方式に対応する必要がある。そこで、秘話装置におけ
る秘話強度レベルの中の秘話強度レベルの一つ、例えば
最も秘話強度の低いレベルを全てのデータフレームに対
して同一の秘話鍵から生成される疑似乱数系列を適用す
るスクランブル/デスクランブル処理とすることによ
り、公衆無線電話サービス網の移動局として動作する場
合においてもRCR STD−28において規定される
簡易秘話方式に対応することが可能となる。
【0038】図2に示すように、秘話強度レベル1にお
いては、RCR STD−28において規定される簡易
秘話方式と同様に、全てのデータフレームに対して同じ
秘話鍵が用いられる。この場合、拡大鍵EKは、簡易秘
話方式における16ビットの秘話鍵に相当する疑似乱数
発生手段2に入力される疑似乱数発生初期値s(0)の
一つのみである。この疑似乱数発生初期値s(0)から
生成される160ビットの疑似乱数系列Rand(s
(0))を秘話通信中における全てのデータフレームに
適用してスクランブル/デスクランブルが行われる。
【0039】次に、秘話強度レベル2の場合において
は、拡大鍵EKは2つの疑似乱数発生初期値s(0)と
s(1)の連結となり、最初のデータフレームに対して
は疑似乱数系列Rand(s(0))が適用されてスク
ランブル/デスクランブルが行われ、二番目のデータフ
レームに対しては疑似乱数系列Rand(s(1))が
適用されてスクランブル/デスクランブルが行われる。
以降、このRand(s(0))とRand(s
(1))の処理が交互に繰り返される。
【0040】秘話強度レベル3の場合においては、拡大
鍵EKは3つの初期値s(0)、s(1)及びs(2)
の連結となり、最初のデータフレームに対しては疑似乱
数系列Rand(s(0))が適用されてスクランブル
/デスクランブルが行われ、二番目のデータフレームに
対しては疑似乱数系列Rand(s(1))が適用され
てスクランブル/デスクランブルが行われ、三番目のデ
ータフレームに対しては疑似乱数系列Rand(s
(2))が適用されてスクランブル/デスクランブルが
行われる。以降、このRand(s(0))、Rand
(s(1))及びRand(s(2))の処理が順番に
繰り返される。
【0041】次に、秘話強度レベルがnの場合である
が、このnとは、拡大鍵EKを無限に大きくしていくこ
とが不可能であるため、システムにおいて予め規定され
る値である。ここで、拡大鍵EKに含まれるn個の疑似
乱数発生初期値s(0)からs(n−1)の各々の値を
データフレームに適用してスクランブル/デスクランブ
ルが行われる一連の処理がEKに基づくスクランブル処
理Scbl(EK)と表わされるものとすると、秘話強
度レベルがnの場合においては、EKに基づくスクラン
ブル処理Scbl(EK)の繰り返しとなる。
【0042】次に、秘話強度レベルがn+1の場合にお
いては、拡大鍵EK(0)に基づくスクランブル処理S
cbl(EK(0))がr回繰り返された後、次の拡大
鍵EK(1)に基づくスクランブル処理Scbl(EK
(1))がr回繰り返される。以降、異なる拡大鍵EK
を用いて同様な処理が秘話通信が終了するまで繰り返さ
れる。ここで、拡大鍵EKに基づくスクランブル処理S
cbl(EK)が繰り返される回数rの値は、システム
においてあらかじめ定められた最大の秘話強度レベルの
値から秘話通信要求者が希望した秘話強度レベルを減じ
た後に、1を加えた値で与えられる。この秘話強度レベ
ルがn+1以上の場合においては、通信中に鍵配送が必
要となる。そして、最大秘話強度レベルの場合において
は、一つの拡大鍵EKに基づくスクランブル処理Scl
b(EK)が繰り返されることなく、次々に新たな拡大
鍵EKに基づくスクランブル処理が行われていく。これ
は、すなわち、全てのデータフレームに対して異なる初
期値から生成される疑似乱数系列が適用され、スクラン
ブル/デスクランブルが行われることになる。
【0043】次に、図3を用いて通信中に鍵配送を行う
場合における秘話通信要求側の拡大鍵の配送に関するメ
ッセージの送受信の正常なタイミングに対する動作につ
いて説明する。
【0044】通信中に鍵配送を行う場合、秘話通信要求
側は秘話通信開始前に秘話通信応答側に対して秘話鍵設
定メッセージにより予め2つの拡大鍵EK(0)及びE
K(1)を配送する。秘話通信が開始されると、まず、
拡大鍵EK(0)に基づくスクランブル処理Scbl
(EK(0))が実行される。今、このScbl(EK
(0))をr回繰り返すと仮定すると、r回目の拡大鍵
EK(0)に基づくスクランブル処理Scbl(EK
(0))が開始されると同時に秘話通信応答側へ拡大鍵
EK(2)が秘話制御メッセージにより配送される。r
回目の拡大鍵EK(0)に基づくスクランブル処理Sc
bl(EK(0))が終了すると、次の拡大鍵EK
(1)に基づくスクランブル処理Scbl(EK
(1))が開始される。r−1回目のEK(1)に基づ
くスクランブル処理が終了するまでに秘話通信応答側か
ら秘話制御確認メッセージを受信すると、r回目の拡大
鍵EK(1)に基づくスクランブル処理Scbl(EK
(1))が開始されると同時に秘話通信応答側へ拡大鍵
EK(3)が秘話制御メッセージにより配送される。r
回目の拡大鍵EK(1)に基づくスクランブル処理Sc
bl(EK(1))が終了すると、次の拡大鍵EK
(2)に基づくスクランブル処理Scbl(EK
(2))が開始される。以降、この動作が繰り返され
る。
【0045】次に、図4を用いて、通信中に鍵配送を行
う場合における秘話通信要求側の秘話鍵配送に関するメ
ッセージの送受信の異常なタイミングに対する動作につ
いて説明する。
【0046】r回目の拡大鍵EK(0)に基づくスクラ
ンブル処理Scbl(EK(0))が開始されると同時
に、秘話通信応答側へ拡大鍵EK(2)の配送が秘話制
御メッセージを用いて行われる。秘話通信要求側では、
その秘話制御メッセージを秘話通信応答側が受け取った
ことの確認である秘話通信応答側からの秘話制御確認メ
ッセージの受信を期待しているが、拡大鍵EK(1)に
基づくr−1回目のスクランブル処理Scbl(EK
(1))が終了するまでに秘話通信応答側からの秘話制
御締認メッセージが受信されなかった場合、拡大鍵EK
(1)に基づくr回目のスクランブル処理Scbl(E
K(1))が開始されても、拡大鍵EK(3)を配送す
るための秘話制御メッセージが送信されない。そして、
拡大鍵EK(1)に基づくr回目のスクランブル処理S
cbl(EK(1))が終了しても、拡大鍵EK(2)
に基づくスクランブル処理Scbl(EK(2))は行
われず、再び拡大鍵EK(1)に基づくスクランブル処
理Scbl(EK(1))がr回繰り返される。この2
度目のEK(1)に基づくスクランブル処理の繰り返し
におけるr−1回目のEK(1)に基づくスクランブル
処理Scbl(EK(1))が終了するまでに、秘話通
信応答側から秘話制御確認メッセージが受信されれば、
正常な動作に戻り、受信されなければ、受信されるまで
この異常処理動作が繰り返される。
【0047】次に、図5を用いて、通信中に鍵配送を行
う場合における秘話通信応答側の秘話鍵配送に関するメ
ッセージの送受信の正常なタイミングに対する動作につ
いて説明する。
【0048】秘話通信応答側は、秘話通信が開始される
前に秘話通信要求側から送信される秘話鍵設定メッセー
ジに含まれる秘話強度レベルの値により通信中に鍵配送
が行われるか行われないかが判断される。すなわち、秘
話強度レベルの値がn以下であれば、通信中に鍵配送は
行われず、秘話強度レベルの値がnより大きければ、通
信中に鍵配送が行われる。秘話通信が開始されると、最
初の拡大鍵EK(0)に基づくスクランブル処理Scb
1(EK(0))の繰り返しが開始される。r回目のE
K(0)に基づくスクランブル処理Scbl(EK
(0))が行われている間に秘話通信要求側から拡大鍵
EK(2)を含む秘話制御メッセージが受信されると、
EK(0)に基づくスクランブル処理Scbl(EK
(0))が終了した後に拡大鍵EK(1)に基づくスク
ランブル処理Scbl(EK(1))へ移行することが
許可される。
【0049】また、秘話通信要求側からの秘話制御メッ
セージが受信されると、直ちに秘話制御確認メッセージ
が秘話通信要求側へ送信される。
【0050】次に、図6を用いて、通信中に鍵配送を行
う場合における秘話通信応答側の秘話鍵配送に関するメ
ッセージの送受信の異常なタイミングに対する動作につ
いて説明する。
【0051】EK(0)に基づくスクランブル処理Sc
bl(Ek(0))中にEKの反復回数r回目の拡大鍵
EK(1)に基づくスクランブル処理Scbl(EK
(1))の処理が終了するまでに秘話通信要求側からの
秘話制御メッセージを受信しなかった場合、拡大鍵EK
(1)に基づくスクランブル処理Scbl(EK
(1))が終了しても、次の拡大鍵EK(2)に基づく
スクランブル処理Scbl(EK(2))の実行は許可
されず、再び拡大鍵EK(1)に基づくスクランブル処
理Scbl(EK(1))の繰り返しが開始される。そ
して、この2度目のEK(1)に基づくスクランブル処
理におけるr回目のScbl(EK(1))の実行中に
秘話通信要求側からの秘話制御メッセージが受信された
場合、正常な動作に復帰して拡大鍵EK(2)に基づく
スクランブル処理Scbl(EK(2))の繰り返しが
開始され、秘話制御メッセージが受信されなかった場
合、再び拡大鍵EK(2)に基づくスクランブル処理S
cbl(EK(2))への移行は認められず、拡大鍵E
K(1)に基づくスクランブル処理Scbl(EK
(1))の繰り返しが開始される。
【0052】ここで、システムにおいて規定される拡大
鍵EKに含まれる疑似乱数発生のために用いられる初期
値sの個数の最大値を示すシステム初期値最大個数nと
システムにおいて規定される秘話強度レベル最大値lm
axとの関係を、 1<n<lmax であるとする。この時、ユーザから与えられた秘話強度
レベルlの値による秘話装置の動作の場合分けは、 (1) l=1 (2) 1<l≦n (3) n<l<lmax (4) l=lmax の4つが考えられる。
【0053】以下、図7aから図13を参照しながら上
記の場合分けごとに秘話強度を可変する動作について説
明する。
【0054】まず、上記(1)の場合すなわち秘話通信
要求側が秘話強度レベルlを要求した場合における秘話
通信要求側の秘話装置の動作を説明する。秘話通信要求
側では、秘話通信が開始されるまで以下のように動作す
る。
【0055】(1−01) 図7aのステップ1−1に
おいて、秘話制御手段1により、秘話通信要求者から入
力された秘話強度レベル値が秘話強度レベル変数lとし
て保持され、同様に秘話通信要求者から入力されたユー
ザ鍵がユーザ鍵変数kとして保持される。
【0056】(1−02) 図7aのステップ1−2に
おいて、秘話制御手段1により、秘話強度レベル変数l
の値がシステム初期値最大個数nより大きいか否か判断
される。本実施例の場合、l=1、n>1を仮定してい
るので、ステップ1−3へ進む。
【0057】(1−03) 図7aのステップ1−3に
おいて、秘話制御手段1により、鍵管理手段3に拡大鍵
EK(0)の生成が要求される。
【0058】(1−04) 図11(a)のステップ8
−1において、鍵管理手段3により、秘話制御手段1か
ら拡大鍵生成の要求を受けたかどうかが判断され、拡大
鍵生成の要求を受けた場合のみ次のステップへ進む。本
実施例の場合、(1−03)において、秘話制御手段1
より拡大鍵生成の要求を受けているのでステップ8−2
へ進む。
【0059】(1−05) 図11(a)のステップ8
−2において、鍵管理手段3により、拡大鍵生成部4に
おいて拡大鍵EK(0)の生成が行われる。なお、拡大
鍵生成部4の動作については後述するものとする。本実
施例の場合、拡大鍵の生成が完了したとして次のステッ
プに進む。以後、全ての拡大鍵生成時の説明も同様に扱
う。
【0060】(1−06) 図11(a)のステップ8
−3において、鍵管埋手段3により、生成されたた拡大
鍵EK(0)が拡大鍵記憶部5へ記憶される。なお、拡
大鍵記憶部5の動作は後述する。本実施例の場合、拡大
鍵の記憶が完了したとして次のステップに進む。以後全
ての拡大鍵の記憶時の説明も同様に扱う。
【0061】(1−07) 図11(a)において、鍵
管理手段3により、秘話制御手段1より拡大鍵生成の要
求があるまで再びステップ8−1へ戻されてループされ
る。
【0062】(1−08) 図7aのステップ1−5に
おいて、秘話制御手段1により、鍵配送制御手段6に拡
大鍵配送が要求される。
【0063】(1−09) 図9のステップ5−1にお
いて、鍵配送制御手段6により、秘話制御手段1より拡
大鍵配送要求を受けたかどうかが判断され、拡大鍵配送
要求を受けた場合にのみステップ5−2へ進む。本実施
例の場合、(1−O8)において、秘話制御手段1より
拡大鍵配送の要求を受けたので、ステップ5−2へ進
む。
【0064】(1−10) 図9のステップ5−2にお
いて、鍵配送制御手段6により、鍵管理手段3より拡大
鍵が獲得され、秘話設定メッセージを用いて秘話強度レ
ベルと拡大鍵が配送される。
【0065】(1−11) 図9のステップ5−3にお
いて、鍵配送制御手段6により、拡大鍵EKのインデッ
クスを示すEKインデックス変数jの値が0に初期化さ
れ、拡大鍵EKを何回反復して使用するかを示すEK反
復回数変数rの値が秘話強度レベル最大値lmaxの値
から秘話強度レベル変数lの値が減じられ、1を加えた
値とされる。その後、秘話通信が開始されるまで待ち状
態とされる。
【0066】(1−12) 図7aのステップ1−6に
おいて、秘話制御手段1により、拡大鍵EKに含まれる
初期値sのインデックスを示す初期値インデックス変数
iの値が0に初期化され、拡大鍵EKのEKインデック
ス変数jの値が0に初期化され、拡大鍵EKを何回反復
して使用するかを示すEK反復回数変数rの値が秘話強
度レベル最大値lmaxの値から秘話強度レベル変数l
の値が減じられ、1を加えた値とされる。その後、秘話
通信開始待ち状態となる。一方、秘話通信応答側は秘話
通信開始前において以下のように動作する。
【0067】(1−13) 図10aのステップ6−1
において、鍵配送制御手段6により、秘話通信要求側か
ら秘話設定メッセージの受信が判断され、受信した場合
にのみステップ6−2へ進む。本実施例の場合、(1−
10)において秘話通信要求側より秘話設定メッセージ
が送信されているのでステップ6−2へ進む。
【0068】(1−14) 図10aのステップ6−2
において、鍵配送制御手段6により、秘話通信要求側か
ら秘話鍵設定メッセージにより配送されてきた拡大鍵が
鍵管理手段3へ出力される。
【0069】(1−15) 図11(b)のステップ8
−4において、鍵管理手段3により、鍵配送制御手段6
から拡大鍵が出力された場合にのみステップ8−5へ進
む。本実施例の場合、(1−14)において鍵配送制御
手段6から拡大鍵が出力されているのでステップ8−5
へ進む。
【0070】(1−16) 図11(b)のステップ8
−5において、鍵管理手段3により、拡大鍵が拡大鍵記
憶部5へ記憶された後、再びステップ8−4でループさ
れる。
【0071】(1−17) 図10aのステップ6−3
において、鍵配送制御手段6により、秘話通信要求側か
ら秘話鍵設定メッセージにより配送されてきた秘話強度
レベルが秘話制御手段1へ出力される。
【0072】(1−18) 図8aのステップ3−1に
おいて、秘話制御手段1により、鍵配送制御手段6から
秘話強度レベルが出力された場合のみステップ3−2へ
進む。本実施例の場合、(1−17)において鍵配送制
御手段6から秘話強度レベルが出力されているのでステ
ップ3−2へ進む。
【0073】(1−19) 図8aのステップ3−2に
おいて、秘話制御手段1により、秘話強度レベルがシス
テム初期値最大個数nより大きいか否かが判断される。
本実施例の場合、秘話強度レベルl<システム初期値最
大個数nを仮定しているので、ステップ3−4へ進む。
【0074】(1−20) 図8aのステップ3−4に
おいて、秘話制御手段1により、秘話強度レベルが秘話
強度レベル変数lとして保持される。
【0075】(1−21) 図8aのステップ3−5に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が0に初期化され、かつEKインデックス変数
jの値が0に初期化された後、秘話通信開始待ち状態と
なる。
【0076】(1−22) 図10aのステップ6−4
において、鍵配送制御手段6により、秘話強度レベルが
システム初期値最大個数nより大きいか否かが判断され
る。本実施例の場合、秘話強度レベルl<システム初期
値最大個数nと仮定しているので、鍵配送制御手段6に
より動作が終了される。
【0077】次に、秘話通信が開始後における秘話通信
要求側の動作を説明する。
【0078】(1−23) 図7bのステップ2−1に
おいて、秘話制御手段1により、鍵管理手段3から拡大
鍵EK(j=0)に含まれている疑似乱数発生初期値s
(i=0)が獲得され、疑似乱数発生手段2へ与えられ
る。これにより、疑似乱数発生手段2によりs(0)を
初期値とする疑似乱数系列が発生され、その疑似乱数系
列に基づいてスクランブル/デスクランブル手段7によ
りデータフレームのスクランブル/デスクランブルが行
われる。
【0079】(1−24) 図7bのステップ2−2に
おいて、秘話制御手段1により、秘話通信が終了したか
どうかが判断される。本実施例の場合、秘話通信は継続
中であるとして次のステップへ進む。
【0080】(1−25) 図7bのステップ2−3に
おいて、秘話制御手段1により、秘話強度レベル変数l
の値がシステム初期値最大個数nより大きく、かつ一つ
の拡大鍵EKの反復処理回数がEK反復回数変数rの値
に等しいか否かが判断される。本実施例の場合、l<n
と仮定しているので、ステップ2−7へ進む。
【0081】(1−26) 図7bのステップ2−7に
おいて、秘話制御手段1により、初期値インデックス変
数iの値がシステム初期値最大個数nの値から1減じた
値より小さいか否かが判断される。本実施例の場合、n
>1と仮定しており、またi=0なので、i<n−1で
あるから、ステップ2−8へ進む。
【0082】(1−27) 図7bのステップ2−8に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が秘話強度レベル変数lの値から1減じた値よ
り小さいか否かが判断される。本実施例の場合、l−1
=0、i=0なので、i=l−1であるから、ステップ
2−10へ進む。
【0083】(1−28) 図7bのステップ2−10
において、秘話制御手段1により、初期値インデックス
変数iの値が0に設定される。
【0084】(1−29) 図7bのステップ2−11
において、秘話制御手段1により、拡大鍵の変更許可が
発行されているか否かが判断される。本実施例の場合、
拡大鍵の変更は行われないので、変更許可が発行される
ことはないので、ステップ2一13へ進む。
【0085】(1−30) 図7bのステップ2−13
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
ここで、一つのデータフレームの処理が終了した場合、
ステップ2−1へ進む。以後、全てのデータフレームに
対して、(1−23)から(1−30)までの動作が繰
り返される。すなわち、初期値インデックス変数iの値
が、(1−28)において常に0に設定されるため、全
てのデータフレームに対して、同じ疑似乱数発生初期値
s(0)が適用される。
【0086】秘話通信開始後において、秘話通信応答側
では以下のように動作する。
【0087】(1−31) 図8bのステップ4−1に
おいて、秘話制御手段1により、鍵管理手段3から拡大
鍵EK(j=0)に含まれている疑似乱数発生初期値s
(i=0)が獲得され、疑似乱数発生手段2へ与えられ
る。これにより、疑似乱数発生手段2によりs(0)を
初期値とする疑似乱数系列が発生され、その疑似乱数系
列に基づいてスクランブル/デスクランブル手段7によ
りデータフレームのスクランブル/デスクランブルが行
われる。
【0088】(1−32) 図8bのステップ4−2に
おいて、秘話制御手段1により、秘話通信が終了かどう
かが判断される。本実施例の場合、秘話通信は継続中で
あるとして次のステップへ進む。
【0089】(1−33) 図8bのステップ4−3に
おいて、秘話制御手段1により、鍵配送制御手段6より
秘話通信要求側から拡大鍵を受け取ったという通知(E
K受信通知)を受けたか否かが判断される。本実施例の
場合、鍵配送制御手段6は、(1−22)においてその
動作を終了しており、EK受信通知を受けることはない
ので、ステップ4−5へ進む。
【0090】(1−34) 図8bのステップ4−5に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が秘話強度レベル変数lの値から1減じた値よ
り小さいか否かが判断される。本実施例の場合、l−1
=0、i=0なので、i=l−1であるから、ステップ
4−7へ進む。
【0091】(1−35) 図8bのステップ4−7に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が0に設定される。
【0092】(1−36) 図8bのステップ4−8に
おいて、秘話制御手段1により、EK変更可能状態にあ
るか否かが判断される。本実施例の場合、ステップ4−
4においてEK変更可能状態にならなかったため、ステ
ップ4−10へ進む。
【0093】(1−37) 図8bのステップ4−10
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
ここで、一つのデータフレームの処理が終了した場合、
ステップ4−1へ進む。以後、全てのデータフレームに
対して、(1−31)から(1−37)までの動作が繰
り返される。すなわち、初期値インデックス変数iの値
が、(1−35)において常に0に設定されるため、全
てのデータフレームに対して、同じ疑似乱数発生初期値
s(0)が適用される。
【0094】次に、上記(2)の場合、すなわち秘話通
信要求側が秘話強度レベルlの値として、1<l≦nを
要求した場合における秘話装置の動作を説明する。秘話
通信要求側では、秘話通信が開始前において以下のよう
に動作する。
【0095】(2−01) 図7aのステップ1−1に
おいて、秘話制御手段1により、秘話通信要求者から入
力された秘話強度レベル値が秘話強度レベル変数lとし
て保持され、同様に秘話通信要求者から入力されたユー
ザ鍵がユーザ鍵変数kとして保持される。
【0096】(2−02) 図7aのステップ1−2に
おいて、秘話制御手段1により、秘話強度レベル変数l
の値がシステム初期値最大個数nより大きいか否か判断
される。本実施例の場合、1<l≦nを仮定しているの
で、ステップ1−3へ進む。
【0097】(2−03) 図7aのステップ1−3に
おいて、秘話制御手段1により、鍵管理手段3に拡大鍵
EK(0)の生成が要求される。
【0098】(2−04) 図11(a)のステップ8
−1において、鍵管理手段3により、秘話制御手段1か
ら拡大鍵生成の要求を受けたかどうかが判断され、拡大
鍵生成の要求を受けた場合のみ次のステップへ進む。本
実施例の場合、(2−03)において、秘話制御手段1
より拡大鍵生成の要求を受けているのでステップ8−2
へ進む。
【0099】(2−05) 図11(a)のステップ8
−2において、鍵管理手段3により、拡大鍵生成部4に
おいて拡大鍵EK(0)の生成が行われる。なお、拡大
鍵生成部4の動作については後述する。
【0100】(2−06) 図11(a)のステップ8
−3において、鍵管埋手段3により、生成された拡大鍵
EK(0)が拡大鍵記憶部5へ記憶される。
【0101】(2−07) 図11(a)において、鍵
管理手段3により、秘話制御手段1より拡大鍵生成の要
求があるまで再びステップ8−1へ戻されてループされ
る。
【0102】(2−08) 図7aのステップ1−5に
おいて、秘話制御手段1により、鍵配送制御手段6に拡
大鍵配送が要求される。
【0103】(2−09) 図9のステップ5−1にお
いて、鍵配送制御手段6により、秘話制御手段1より拡
大鍵配送要求を受けたかどうかが断され、拡大鍵配送要
求を受けた場合にのみステップ5−2へ進む。本実施例
の場合、(2−08)において、秘話制御手段1より拡
大鍵配送の要求を受けたので、ステップ5−2へ進む。
【0104】(2−10) 図9のステップ5−2にお
いて、鍵配送制御手段6により、鍵管理手段3より拡大
鍵が獲得され、秘話設定メッセージを用いて秘話強度レ
ベルと拡大鍵が配送される。
【0105】(2−11) 図9のステップ5−3にお
いて、鍵配送制御手段6により、拡大鍵EKのインデッ
クスを示すEKインデックス変数jの値が0に初期化さ
れ、拡大鍵EKを何回反復して使用するかを示すEK反
復回数変数rの値が秘話強度レベル最大値lmaxの値
から秘話強度レベル変数lの値が減じられ、1を加えた
値とされる。その後、秘話通信が開始されるまで待ち状
態とされる。
【0106】(2−12) 図7aのステップ1−6に
おいて、秘話制御手段1により、拡大鍵EKに含まれる
初期値sのインデックスを示す初期値インデックス変数
iの値が0に初期化され、拡大鍵EKのEKインデック
ス変数jの値が0に初期化し、拡大鍵EKを何回反復し
て使用するかを示すEK反復回数変数rの値が秘話強度
レベル最大値lmaxの値から秘話強度レベル変数lの
値が減じられ、1を加えた値とされる。その後、秘話通
信開始待ち状態となる。一方、秘話通信応答側は秘話通
信開始前において以下のように動作する。
【0107】一方、秘話通信応答側では以下のように動
作する。
【0108】(2−13) 図10aのステップ6−1
において、鍵配送制御手段6により、秘話通信要求側か
ら秘話設定メッセージの受信が判断され、受信した場合
にのみステップ6−2へ進む。本実施例の場合、(2−
10)において秘話通信要求側より秘話設定メッセージ
が送信されているのでステップ6−2へ進む。
【0109】(2−14) 図10aのステップ6−2
において、鍵配送制御手段6により、秘話通信要求側か
ら秘話鍵設定メッセージにより配送されてきた拡大鍵が
鍵管理手段3へ出力される。
【0110】(2−15) 図11(b)のステップ8
−4において、鍵管理手段3により、鍵配送制御手段6
から拡大鍵が出力された場合にのみステップ8−5へ進
む。本実施例の場合、(2−14)において鍵配送制御
手段6から拡大鍵が出力されているのでステップ8−5
へ進む。
【0111】(2−16) 図11(b)のステップ8
−5において、鍵管理手段3により、拡大鍵が拡大鍵記
憶部5へ記憶された後、再びステップ8−4でループさ
れる。
【0112】(2−17) 図10aのステップ6−3
において、鍵配送制御手段6により、秘話通信要求側か
ら秘話鍵設定メッセージにより配送されてきた秘話強度
レベルが秘話制御手段1へ出力される。
【0113】(2−18) 図8aのステップ3−1に
おいて、秘話制御手段1により、鍵配送制御手段6から
秘話強度レベルが出力された場合のみステップ3−2へ
進む。本実施例の場合、(2−17)において鍵配送制
御手段6から秘話強度レベルが出力されているのでステ
ップ3−2へ進む。
【0114】(2−19) 図8aのステップ3−2に
おいて、秘話制御手段1により、秘話強度レベルがシス
テム初期値最大個数nより大きいか否かが判断される。
本実施例の場合、秘話強度レベルl<システム初期値最
大個数nを仮定しているので、ステップ3−4へ進む。
【0115】(2−20) 図8aのステップ3−4に
おいて、秘話制御手段1により、秘話強度レベルが秘話
強度レベル変数lとして保持される。
【0116】(2−21) 図8aのステップ3−5に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が0に初期化され、かつEKインデックス変数
jの値が0に初期化された後、秘話通信開始待ち状態と
なる。
【0117】(2−22) 図10aのステップ6−4
において、鍵配送制御手段6により、秘話強度レベルが
システム初期値最大個数nより大きいか否かが判断され
る。本実施例の場合、秘話強度レベルl<システム初期
値最大個数nと仮定しているので、鍵配送制御手段6に
より動作が終了される。
【0118】次に、秘話通信開始後における秘話通信要
求側の動作を以下に説明する。
【0119】(2−23) 図7bのステップ2−1に
おいて、秘話制御手段1により、鍵管理手段3から拡大
鍵EK(j=0)に含まれている疑似乱数発生初期値s
(i=0)が獲得され、疑似乱数発生手段2へ与えられ
る。これにより、疑似乱数発生手段2によりs(0)を
初期値とする疑似乱数系列が発生され、その疑似乱数系
列に基づいてスクランブル/デスクランブル手段7によ
りデータフレームのスクランブル/デスクランブルが行
われる。
【0120】(2−24) 図7bのステップ2−2に
おいて、秘話制御手段1により、秘話通信が終了したか
どうかが判断される。本実施例の場合、秘話通信は継続
中であるとして次のステップへ進む。
【0121】(2−25) 図7bのステップ2−3に
おいて、秘話制御手段1により、秘話強度レベル変数l
の値がシステム初期値最大個数nより大きくかつ一つの
拡大鍵EKの反復処理回数がEK反復回数変数rの値と
等しいか否かが判断される。本実施例の場合、l≦nと
仮定しているので、ステップ2−7へ進む。
【0122】(2−26) 図7bのステップ2−7に
おいて、秘話制御手段1により、初期値インデックス変
数iの値がシステム初期値最大個数nの値から1減じた
値より小さいか否かが判断される。本実施例の場合、i
<l<nの関係にあり、常にi<n−1なので、必ずス
テップ2−8へ進む。
【0123】(2−27) 図7bのステップ2−8に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が秘話強度レベル変数lの値から1減じた値よ
り小さいか否かが判断される。本実施例の場合、l>1
と仮定しており、i=0であるので、i<l−1であ
り、ステップ2−9へ進む。
【0124】(2−28) 図7bのステップ2−9に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が1増加される。
【0125】(2−29) 図7bのステップ2−11
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
ここで、一つのデータフレームの処理が終了した場合、
ステップ2−1へ進む。以後、全てのデータフレームに
対して、(2−23)から(2−29)までの動作が繰
り返される。すなわち、(2−27)において初期値イ
ンデックス変数iの値が秘話強度レベル変数lの値から
1減じた値より小さい間、初期値インデックス変数iの
値が(2−28)において毎データフレーム毎に1づつ
増加されていくため、各データフレームに対して、疑似
乱数発生初期値がs(0)、s(1)、・・・、s(l
−1)と適用され、i=l−1の時、ステップ2−8に
おいてステップ2−10へ進む。
【0126】以下、i=1−1として、ステップ2−1
0から説明する。
【0127】(2−30) 図7bのステップ2−10
において、秘話制御手段1により、初期値インデックス
変数iの値が0に設定される。
【0128】(2−31) 図7bのステップ2−11
において、秘話制御手段1により、EK変更可能状態に
あるか否かが判断される。本実施例の場合、拡大鍵の変
更は行われないので、変更許可が発行されることはな
く、ステップ2−13へ進む。
【0129】(2−32) 図7bのステップ2−13
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
以後、1データフレームの処理が終了すると、再び初期
値インデックス変数i=0、EKインデックス変数j=
0の値でステップ2−1へ進み、(2−1)から(2−
32)までが秘話通信が終了するまで繰り返される。つ
まり、各データフレームに対して、疑似乱数発生初期値
s(0)、s(1)、・・・と適用していき、s(l−
1)の適用が終了すると、再びs(0)から適用してい
く事が秘話終了まで繰り返される。
【0130】秘話通信開始後において、秘話通信応答側
では以下のように動作する。
【0131】(2−33) 図8bのステップ4−1に
おいて、秘話制御手段1により、鍵管理手段3から拡大
鍵EK(j=0)に含まれている疑似乱数発生初期値s
(i=0)が獲得され、疑似乱数発生手段2へ与えられ
る。これにより、疑似乱数発生手段2によりs(0)を
初期値とする疑似乱数系列が発生され、その疑似乱数系
列に基づいてスクランブル/デスクランブル手段7によ
りデータフレームのスクランブル/デスクランブルが行
われる。
【0132】(2−34) 図8bのステップ4−2に
おいて、秘話制御手段1により、秘話通信が終了したか
どうかが判断される。本実施例の場合、秘話通信は継続
中であるとして次のステップへ進む。
【0133】(2−35) 図8bのステップ4−3に
おいて、秘話制御手段1により、鍵配送制御手段6より
秘話通信要求側からEK受信通知を受けたか否かが判断
される。本実施例の場合、鍵配送制御手段6により、
(2−22)においてその動作が終了されているので、
EK受信通知を受けることはないため、ステップ4−5
へ進む。
【0134】(2−36) 図8bのステップ4−5に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が秘話強度レベル変数lの値から1減じた値よ
り小さいか否かが判断される。本実施例の場合、l>1
と仮定しており、i=0であるので、i<l−1であ
り、ステップ4−6へ進む。
【0135】(2−37) 図8bのステップ4−6に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が1増加される。
【0136】(2−38) 図8bのステップ4−10
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
ここで、一つのデータフレームの処理が終了した場合、
ステップ4−1へ進む。以後、全てのデータフレームに
対して、(2−33)から(2−38)までの動作が繰
り返される。すなわち、(2−36)において、初期値
インデックス変数iの値が秘話強度レベル変数lの値か
ら1減じた値より小さい間、(2−37)において初期
値インデックス変数iの値が1づつ増加されていくた
め、各データフレームに対して、疑似乱数発生初期値が
s(0)、s(1)、・・・、s(l−1)と適用さ
れ、s(l−1)の適用が終わり、ステップ4−5にお
いて、i=l−1となるとステップ4−7へ進む。
【0137】(2−39) 図8bのステップ4−7に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が0に設定される。
【0138】(2−40) 図8bのステップ4−8に
おいて、秘話制御手段1により、EK変更可能状態にあ
るか否かが判断される。本実施例の場合、ステップ4−
4においてEK変更可能状態になることはないので、ス
テップ4−10へ進む。
【0139】(2−41) 図8bのステップ4−10
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
【0140】ここで、一つのデータフレームの処理が終
了された場合、ステップ4−1へ進む。以後、全てのデ
ータフレームに対して、(3−33)から(2−41)
が秘話通信が終了するまで繰り返される。つまり、各デ
ータフレームに対して、疑似乱数発生初期値s(0)、
s(1)、・・・と適用していき、s(l−1)の適用
が終了されると、再びs(0)から適用されていく事が
秘話終了まで繰り返される。
【0141】次に、上記(3)の場合、すなわち秘話通
信要求側が秘話強度レベルlの値として、n<l<lm
axを要求した場合における秘話装置の動作を説明す
る。まず、秘話通信開始前における秘話通信要求側の動
作から説明する。
【0142】(3−01) 図7aのステップ1−1に
おいて、秘話制御手段1により、秘話通信要求者から入
力された秘話強度レベルの値が秘話強度レベル変数lと
して保持され、ユーザ鍵がユーザ鍵変数kとして保持さ
れる。
【0143】(3−02) 図7aのステップ1−2に
おいて、秘話制御手段1により、秘話強度レベル変数l
の値がシステム初期値最大個数nより大きいか否か判断
される。本実施例の場合、l>nと仮定しているので、
ステップ1−4へ進む。
【0144】(3−03) 図7aのステップ1−3に
おいて、秘話制御手段1により、鍵管理手段3に拡大鍵
EK(0)とEK(1)の生成が要求される。すなわ
ち、鍵管理手段3に対して、2回EK生成要求が行われ
る。
【0145】(3−04) 図11(a)のステップ8
−1において、鍵管理手段3により、秘話制御手段1か
らEKの生成要求を受けたかどうかが判断され、EKの
生成要求を受けた場合のみ次のステップ8−2へ進む。
本実施例の場合、(3−03)において、秘話制御手段
1よりEKの鍵生成の要求を受けているのでステップ8
−2へ進む。
【0146】(3−05) 図11(a)のステップ8
−2において、鍵管理手段3により、拡大鍵生成部4に
おいて拡大鍵EKの生成が行われる。
【0147】(3−06) 図11(a)のステップ8
−3において、鍵管理手段3により、生成された拡大鍵
が拡大鍵記憶部5へ記憶される。
【0148】(3−07) 図11(a)のステップ8
−1において、鍵管理手段3により、秘話制御手段1か
ら拡大鍵の生成要求を受けたかどうかが判断され、拡大
鍵の生成要求を受けた場合、ステップ8−2へ進む。本
実施例の場合、(3−03)において、秘話制御手段1
より拡大化鍵生成の要求を2回受けているのでステップ
8−2へ進む。
【0149】(3−08) 図11(a)のステップ8
−2において、鍵管理手段3により、拡大鍵生成部4に
おいて拡大鍵EKの生成が行われる。
【0150】(3−09) 図11(a)のステップ8
−3において、鍵管理手段3により、生成した拡大鍵が
拡大鍵記憶部5へ記憶される。
【0151】(3−10) 図11(a)のステップ8
−1において、鍵管理手段3により、秘話制御手段1よ
り拡大鍵の生成要求があるまでループされる。
【0152】(3−11) 図7aのステップ1−5に
おいて、秘話制御手段1により、鍵配送制御手段6に拡
大鍵EKの配送が要求される。
【0153】(3−12) 図9のステップ5−1にお
いて、鍵配送制御手段6により、秘話制御手段1よりE
K配送要求を受けたかどうかが判断され、EK配送要求
を受けた場合のみステップ5−2へ進む。本実施例の場
合、(3−11)において、秘話制御手段1よりEK配
送要求を受けたので、ステップ5−2へ進む。
【0154】(3−13) 図9のステップ5−2にお
いて、鍵配送制御手段6により、鍵管理手段3より拡大
鍵(EK(0)及びEK(1))が獲得され、秘話通信
応答側へ秘話設定メッセージを用いて秘話強度レベルと
拡大鍵が配送される。
【0155】(3−14) 図9のステップ5−3にお
いて、鍵配送制御手段6により、EKインデックス変数
jの値が0に初期化され、EK反復回数変数rの値が秘
話強度レベル最大値lmaxの値から秘話強度レベル変
数lの値が減じられ、1を加えた値とされる。その後、
秘話通信が開始されるまで待ち状態となる。
【0156】(3−15) 図7aのステップ1−6に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が0に初期化され、EKインデックス変数jの
値が0に初期化され、EK反復回数変数rの値が秘話強
度レベル最大値lmaxの値から秘話強度レベル変数l
の値が減じられ、1を加えた値とされる。その後、秘話
通信開始待ち状態となる。
【0157】一方、秘話通信応答側では秘話通信開始前
においては以下のように動作する。
【0158】(3−16) 図10aのステップ6−1
において、鍵配送制御手段6により、秘話通信要求側か
ら秘話設定メツセージを受信したか否かが判断され、秘
話設定メツセージを受信した場合にのみステップ6−2
へ進む。本実施例の場合、(3−13)において、秘話
通信要求側より秘話設定メッセージが発信されているの
で、ステップ6−2へ進む。
【0159】(3−17) 図10aのステップ6−2
において、鍵配送制御手段6により、鍵管理手段3へ秘
話通信要求側から秘話鍵設定メッセージにより配送され
てきた拡大鍵EK(0)とEK(1)が出力される。
【0160】(3−18) 図11(b)のステップ8
−4において、鍵管理手段3により、鍵配送制御手段6
から拡大鍵が出力された場合にのみステップ8−5へ進
む。本実施例の場合、(3−17)において鍵配送制御
手段6から拡大鍵が出力されたので、ステップ8−5へ
進む。
【0161】(3−19) 図11(b)のステップ8
−5において、鍵管理手段3により、受け取った拡大鍵
EK(0)とEK(1)が拡大鍵記憶部5へ記憶され、
再びステップ8−4でループされる。
【0162】(3−20) 図10aのステップ6−3
において、鍵配送制御手段6により、秘話制御手段1へ
秘話通信要求側から秘話鍵設定メッセージにより配送さ
れてきた秘話強度レベルが出力される。
【0163】(3−21) 図8aのステップ3−1に
おいて、秘話制御手段1により、鍵配送制御手段6から
秘話強度レベルが出力された場合のみステップ3−2へ
進む。本実施例の場合、(3−20)において鍵配送制
御手段6から秘話強度レベルが出力されたのでステップ
3−2へ進む。
【0164】(3−22) 図8aのステップ3−2に
おいて、秘話制御手段1により、秘話強度レベルがシス
テム初期値最大個数nより大きいか否かが判断される。
本実施例の場合、l>nを仮定しているので、ステップ
3−3へ進む。 (3−23) 図8aのステップ3−3において、秘話
制御手段1により、秘話強度レベル変数lの値としてシ
ステム初期値最大個数nの値が保持される。
【0165】(3−24) 図8aのステップ3−5に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が0に初期化され、EKインデックス変数jの
値が0に初期化され、秘話通信開始待ち状態となる。
【0166】(3−25) 図10aのステップ6−4
において、鍵配送制御手段6により、秘話強度レベルが
システム初期値最大個数nより大きいか否かが判断され
る。本実施例の場合、l>nを仮定しているので、ステ
ップ6−5へ進む。
【0167】(3−26) 図10aのステップ6−5
において、鍵配送制御手段6により、EK反復回数変数
rの値として秘話強度レベル最大値lmaxの値から秘
話強度レベルの値が減じられ、1を加えた値が保持さ
れ、秘話通信開始待ち状態となる。
【0168】次に、秘話通信開始後における秘話通信要
求側の動作について説明する。
【0169】(3−27) 図9のステップ5−4にお
いて、鍵配送制御手段6により、拡大鍵EKの繰り返し
がr回目の繰り返しであるか否かが判断され、その場合
のみ次のステップ5−5へ進む。本実施例の場合、1回
目の繰り返しであるので、このステップがループされ
る。
【0170】(3−28) 図7bのステップ2−1に
おいて、秘話制御手段1により、鍵管理手段3から拡大
鍵EK(j=0)に含まれている疑似乱数発生初期値s
(i=0)が獲得され、疑似乱数発生手段2へ与えられ
る。これにより、疑似乱数発生手段2によりs(0)を
初期値とする疑似乱数系列が発生され、その疑似乱数系
列に基づいてスクランブル/デスクランブル手段7によ
りデータフレームのスクランブル/デスクランブルが行
われる。
【0171】(3−29) 図7bのステップ2−2に
おいて、秘話制御手段1により、秘話通信が終了したか
どうかが判断される。本実施例の場合、秘話通信は継続
中であるとして次のステップへ進む。
【0172】(3−30) 図7bのステップ2−3に
おいて、秘話制御手段1により、秘話強度レベル変数l
の値がシステム初期値最大個数nより大きく、かつ一つ
の拡大鍵EKの反復処理の回数がEK反復回数変数r回
目であるか否かが判断される。本実施例の場合、l>n
を仮定しているが、まだEKは1回目の繰り返しであ
り、r>1の仮定から、ステップ2−7へ進む。
【0173】(3−31) 図7bのステップ2−7に
おいて、秘話制御手段1により、初期値インデックス変
数iの値がシステム初期値最大個数nの値から1減じた
値より小さいか否かが判断される。本実施例の場合、i
=0<n−1なので、ステップ2−8へ進む。
【0174】(3−32) 図7bのステップ2−8に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が秘話強度レベル変数lの値から1減じた値よ
り小さいか否かが判断される。本実施例の場合、l>n
を仮定しているので、i<l−1は必ず真であるから、
ステップ2−9へ進む。
【0175】(3−33) 図7bのステップ2−9に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が1増加される。
【0176】(3−34) 図7bのステップ2−13
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
【0177】ここで、1データフレームの処理が終了し
た後、ステップ2−1へ進み、初期値インデックス変数
iの値がシステム初期値最大個数n−1の値より小さい
間、(3−28)から(3−34)が繰り返される。す
なわち、EK(j=0)内の疑似乱数発生初期値s
(i)のi=0,1,・・・,n−1に関する処理が行
われる。
【0178】一方、秘話通信開始後、秘話通信応答側は
以下のように動作する。
【0179】(3−35) 図10bのステップ7−1
において、拡大鍵EKの繰り返しがr回目の繰り返しで
あるか否かが判断され、その場合のみ次のステップ7−
2へ進む。本実施例の場合、1回目の繰り返しであるの
で、このステップがループされる。
【0180】(3−36) 図8bのステップ4−1に
おいて、秘話制御手段1により、鍵管理手段3から拡大
鍵EK(j=0)に含まれている疑似乱数発生初期値s
(i=0)が獲得され、疑似乱数発生手段2へ与えられ
る。これにより、疑似乱数発生手段2によりs(0)を
初期値とする疑似乱数系列が発生され、その疑似乱数系
列に基づいてスクランブル/デスクランブル手段7によ
りデータフレームのスクランブル/デスクランブルが行
われる。
【0181】(3−37) 図8bのステップ4−2に
おいて、秘話制御手段1により、秘話通信が終了したか
どうかが判断される。本実施例の場合、秘話通信は継続
中であるとして次のステップへ進む。
【0182】(3−38) 図8bのステップ4−3に
おいて、秘話制御手段1により、鍵配送制御手段6より
EK受信通知を受けたか否かが判断される。ここでは、
まだ秘話通信要求側により秘話制御メッセージが送信さ
れていないので、鍵配送制御手段6により拡大鍵が受け
取られることはなく、鍵配送制御手段6からEK受信通
知を受けることなないので、ステップ4−5へ進む。
【0183】(3−39) 図8bのステップ4−5に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が秘話強度レベル変数l(=システム初期値最
大個数n)の値から1減じた値より小さいか否かが判断
される。本実施例の場合、l=n>1を仮定しており、
i=0であるので、i<l−1であり、ステップ4−6
へ進む。
【0184】(3−40) 図8bのステップ4−6に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が1増加される。
【0185】(3−41) 図8bのステップ4−10
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
【0186】ここで、1データフレームの処理が終了し
た後、再びステップ4−1へ進み、ステップ4−5にお
いて、初期値インデックス変数iの値が秘話強度レベル
変数l(=システム初期値最大個数n)−1の値より小
さい間、(3−36)から(3−41)が繰り返され
る。すなわち、EK(j=0)内の疑似乱数発生初期値
s(0)、s(1)、・・・、s(n−1)に関する処
理が行われる。
【0187】以後、秘話通信要求側おいては(3−2
8)から(3−34)がr−1回繰り返され、秘話通信
応答側においては(3−34)から(3−41)がr−
1回繰り返される。秘話通信要求側と秘話通信応答側双
方においてr回目のEK(0)の繰り返しであるとして
説明を続ける。
【0188】(3−42) 図9のステップ5−4にお
いて、鍵配送制御手段6により、EK(0)に関するr
回目の繰り返しであるか否かが判断される。r回目の繰
り返しであると仮定しているので、ステップ5−5へ進
む。
【0189】.(3−43) 図9のステップ5−5に
おいて、鍵配送制御手段6により、EK(0)の処理中
であるか、或いは、秘話通信応答側から秘話制御確認メ
ッセージを受信したか否かが判断される。本実施例の場
合、EK(0)の処理中であるので、ステップ5−6へ
進む。
【0190】(3−44) 図9のステップ5−6にお
いて、鍵配送制御手段6により、秘話制御手段1へEK
(1)設定通知が行われる。
【0191】(3−45) 図9において、ステップ5
−7において、鍵配送制御手段6により、鍵管理手段3
においてEK(2)の生成が完了しているか否かが判断
され、完了するまでこのステップがループされる。
【0192】(3−46) 図7bのステップ2−1に
おいて、秘話制御手段1により、鍵管理手段3から拡大
鍵EK(j=0)に含まれている疑似乱数発生初期値s
(i=0)が獲得され、疑似乱数発生手段2へ与えられ
る。これにより、疑似乱数発生手段2によりs(0)を
初期値とする疑似乱数系列が発生され、その疑似乱数系
列に基づいてスクランブル/デスクランブル手段7によ
りデータフレームのスクランブル/デスクランブルが行
われる。
【0193】(3−47) 図7bのステップ2−2に
おいて、秘話制御手段1により、秘話通信が終了したか
どうかが判断される。本実施例の場合、秘話通信は継続
中であるとして、次のステップへ進む。
【0194】(3−48) 図7bのステップ2−3に
おいて、秘話制御手段1により、秘話強度レベルの値が
システム初期値最大個数nより大きく、かつ、一つの拡
大鍵EKの反復処理の回数がEK反復回数変数r回目で
あるか否かが判断される。本実施例の場合、l>nを仮
定しており、かつ、EKはr回目の繰り返しであると仮
定しているので、ステップ2−4へ進む。
【0195】(3−49) 図7bのステップ2−4に
おいて、秘話制御手段1により、鍵配送制御手段6から
EK(1)設定の通知がなされたか否かが判断される。
本実施例の場合、(3−44)においてEK(1)設定
の通知が行われているので、ステップ2−5へ進む。
【0196】(3−50) 図7bのステップ2−5に
おいて、秘話制御手段1により、鍵管理手段3において
拡大鍵EK(2)が生成される。
【0197】(3−51) 図9のステップ5−7にお
いて、鍵配送制御手段6により、鍵管理手段3において
EK(2)が生成されたので、このステップのループを
抜け次のステップ5−8へ進む。
【0198】(3−52) 図9のステップ5−8にお
いて、鍵配送制御手段6により、鍵管理手段3から拡大
鍵EK(2)が獲得され、秘話制御メッセージを用いて
拡大鍵EK(2)が秘話通信応答側へ配送される。
【0199】(3−53) 図9のステップ5−9にお
いて、鍵配送制御手段6により、EKインデックス変数
jの値が1増加され、次の拡大鍵EK(1)のr回目の
処理になるまでループされる。
【0200】(3−54) 図7bのステップ2−6に
おいて、秘話制御手段1により、EK変更可能状態とさ
れる。
【0201】(3−55) 図7bのステップ2−7に
おいて、秘話制御手段1により、初期値インデックス変
数iの値がシステム初期値最大個数nの値から1減じた
値より小さいか否かが判断される。その場合、n>1を
仮定しており、i=0<n−1なので、ステップ2−8
へ進む。
【0202】(3−56) 図7bのステップ2−8に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が秘話強度レベル変数lの値から1減じた値よ
り小さいか否かが判断される。本実施例の場合、l>n
を仮定しているため、ここではi<l−1は常に真であ
るので必ずステップ2−9へ進む。
【0203】(3−57) 図7bのステップ2−9に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が1増加される。
【0204】(3−58) 図7bのステップ2−13
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
【0205】ここで、一つのデータフレームの処理が終
了された場合、ステップ2−1へ進む。以後、各データ
フレームに対して、初期値インデッタス変数iの値が秘
話強度レベル変数nの値から1減じた値より小さい間、
初期値インデックス変数iの値がステップ2−9におい
て1づつ増加されていくため、各データフレームに対し
て、疑似乱数発生初期値がs(0)、s(1)、・・
・、s(n−1)と適用される。ステップ2−7におい
てi=n−1の状況から説明を続ける。
【0206】(3−59) 図7bのステップ2−7に
おいて、秘話制御手段1により、初期値インデックス変
数iの値がシステム初期値最大個数n−1の値より小さ
いか否かが判断される。本実施例の場合、i=n−1な
ので、ステップ2−10へ進む。
【0207】(3−60) 図7bのステップ2−10
において、秘話制御手段1により、初期値インデックス
変数iの値が0に初期化される。
【0208】(3−61) 図7bのステップ2−11
において、秘話制御手段1により、EK変更可能状態に
あるか否かが判断される。本実施例の場合、(3−5
4)においてEK変更可能状態になったので、ステップ
1−12へ進む。
【0209】(3−62) 図7bのステップ2−12
において、秘話制御手段1により、EKインデックス変
数jの値が1増やされ、j=1とされる。
【0210】(3−63) 図7bのステップ2−13
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
【0211】一方、秘話通信応答側においては、EK
(0)のr回目の繰り返しにおいて以下のように動作す
る。
【0212】(3−64) 図10bのステップ7−1
において、鍵配送制御手段6により、EK(0)のr回
目の繰り返しであるか否かが判断される。本実施例の場
合、r回目の繰り返しを仮定したので、ステップ7−2
へ進む。
【0213】(3−65) 図10bのステップ7−2
において、鍵配送制御手段6により、秘話通信要求側か
らの秘話制御メッセージを受信したか否かが判断され
る。本実施例の場合、(3−52)において秘話通信要
求側が秘話制御メッセージを送信しているので、受信し
たとしてステップ7−3へ進む。
【0214】(3−66) 図10bのステップ7−3
において、鍵配送制御手段6により、受信した秘話制御
メッセージに含まれている拡大鍵EK(2)が鍵管理手
段3へ出力され、鍵管理手段3により拡大鍵記憶部5へ
EK(2)が記憶される。
【0215】(3−67) 図10bのステップ7−4
において、鍵配送制御手段6により、秘話通信要求側へ
秘話制御確認メッセージが送信される。
【0216】(3−68) 図10bのステップ7−5
において、鍵配送制御手段6により、秘話制御手段1へ
EK(2)受信通知が行われる。
【0217】(3−69) 図10bのステップ7−6
において、鍵配送制御手段6により、EKの処理が1
回、本実施例の場合、r回目のEK(0)の処理が終了
するまでステップ7−2からこのステップ7−6がルー
プされる。これは、r回目のEKの処理が終了するまで
に秘話通信要求側から秘話制御メッセージを受信した場
合のみ、次の拡大鍵EKに基づくスクランブル/デスク
ランブルに移る処理をおこなうためである。
【0218】(3−70) 図8bのステップ4−1に
おいて、秘話制御手段1により、鍵管理手段3から拡大
鍵EK(j=0)に含まれている疑似乱数発生初期値s
(i=0)が獲得され、疑似乱数発生手段2へ与えられ
る。これにより、疑似乱数発生手段2によりs(0)を
初期値とする疑似乱数系列が発生され、その疑似乱数系
列に基づいてスクランブル/デスクランブル手段7によ
りデータフレームのスクランブル/デスクランブルが行
われる。
【0219】(3−71) 図8bのステップ4−2に
おいて、秘話制御手段1により、秘話通信が終了したか
どうかが判断される。本実施例の場合、秘話通信は継続
中であるとして次のステップ4−3へ進む。
【0220】(3−72) 図8bのステップ4−3に
おいて、秘話制御手段1により、鍵配送制御手段6より
EK(2)受信通知を受けたか否かが判断される。ここ
では、(3−68)において鍵配送制御手段6からEK
(2)受信通知を受けているので、ステップ4−4へ進
む。
【0221】(3−73) 図8bのステップ4−4に
おいて、秘話制御手段1により、EK変更可能状態にな
る。
【0222】(3−74) 図8bのステップ4−5に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が秘話強度レベル変数lの値から1減じた値よ
り小さいか否かが判断される。本実施例の場合、l>n
>1を仮定しており、i=0であるので、i<l−1で
あり、ステップ4−6へ進む。
【0223】(3−75) 図8bのステップ4−6に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が1増加される。
【0224】(3−76) 図8bのステップ4−10
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
【0225】ここで、一つのデータフレームの処理が終
了された場合、ステップ4−1へ進む。以後、各データ
フレームに対して、初期値インデックス変数iの値が秘
話強度レベル変数lの値から1減じた値より小さい間、
初期値インデックス変数iの値がステップ4−6におい
て1づつ増加されていくため、各データフレームに対し
て、疑似乱数発生初期値がs(0)、s(1)、・・
・、s(n−1)と適用される。ステップ4−5におい
てi=l−1の状況から説明を続ける。
【0226】(3−77) 図8bのステップ4−5に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が秘話強度レベル変数lの値から1減じた値よ
り小さいか否かが判断される。本実施例の場合、i=l
−1を仮定したので、ステップ4−7へ進む。
【0227】(3−78) 図8bのステップ4−7に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が0に初期化される。
【0228】(3−79) 図8bのステップ4−8に
おいて、秘話制御手段1により、EK変更可能状態にあ
るか否かが判断される。本実施例の場合、(3−73)
においてEK変更可能状態になっているのでステップ4
−9へ進む。
【0229】(3−80) 図8bのステップ4−9に
おいて、秘話制御手段1により、EKインデックス変数
jの値が1増加され、j=1とされる。
【0230】(3−81) 図8bのステップ4−10
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
【0231】ここで、1データフレームの処理が終了さ
れると、秘話通信要求側と秘話通信応答側双方が、EK
インデックス変数j=1、初期値インデックス変数i=
0の値で、秘話通信開始後から行ったEK(i=0)に
対する処理と同様の処理がEK(j=1)に関して行わ
れる。
【0232】以上のようにして、秘話通信要求側と秘話
通信応答側とが拡大鍵EK(j)の処理をr回繰り返し
た後、次のEK(j+1)の処理へ移っていくことが、
秘話通信が終了するまで続けられる。
【0233】最後に、前記(4)の場合、すなわち秘話
通信要求側が秘話強度レベルlの値として、lmaxを
要求した場合における秘話装置の動作を説明する。ま
ず、秘話通信開始前における秘話通信要求側の動作から
説明する。
【0234】(4−01) 図7aのステップ1−1に
おいて、秘話制御手段1により、秘話通信要求者から入
力された秘話強度レベルの値が秘話強度レベル変数lと
して保持され、ユーザ鍵がユーザ鍵変数kとして保持さ
れる。
【0235】(4−02) 図7aのステップ1−2に
おいて、秘話制御手段1により、秘話強度レベル変数l
の値がシステム初期値最大個数nより大きいか否か判断
される。本実施例の場合、l>nと仮定しているので、
ステップ1−4へ進む。
【0236】(4−03) 図7aのステップ1−3に
おいて、秘話制御手段1により、鍵管理手段3に拡大鍵
EK(0)とEK(1)の生成が要求される。すなわ
ち、鍵管理手段3に対して、2回EK生成要求が行われ
る。
【0237】(4−04) 図11(a)のステップ8
−1において、鍵管理手段3により、秘話制御手段1か
らEKの生成要求を受けたかどうかが判断され、EKの
生成要求を受けた場合のみ次のステップ8−2へ進む。
本実施例の場合、(4−03)において、秘話制御手段
1よりEKの鍵生成の要求を受けているのでステップ8
−2へ進む。
【0238】(4−05) 図11(a)のステップ8
−2において、鍵管理手段3により、拡大鍵生成部4に
おいて拡大鍵EKの生成が行われる。
【0239】(4−06) 図11(a)のステップ8
−3において、鍵管理手段3により、生成された拡大鍵
が拡大鍵記憶部5へ記憶される。
【0240】(4−07) 図11(a)のステップ8
−1において、鍵管理手段3により、秘話制御手段1か
ら拡大鍵の生成要求を受けたかどうかが判断され、拡大
鍵の生成要求を受けた場合、ステップ8−2へ進む。本
実施例の場合、(4−03)において、秘話制御手段1
より拡大化鍵生成の要求を2回受けているのでステップ
8−2へ進む。
【0241】(4−08) 図11(a)のステップ8
−2において、鍵管理手段3により、拡大鍵生成部4に
おいて拡大鍵EKの生成が行われる。
【0242】(4−09) 図11(a)のステップ8
−3において、鍵管理手段3により、生成した拡大鍵が
拡大鍵記憶部5へ記憶される。
【0243】(4−10) 図11(a)のステップ8
−1において、鍵管理手段3により、秘話制御手段1よ
り拡大鍵の生成要求があるまでループされる。
【0244】(4−11) 図7aのステップ1−5に
おいて、秘話制御手段1により、鍵配送制御手段6に拡
大鍵EKの配送が要求される。
【0245】(4−12) 図9のステップ5−1にお
いて、鍵配送制御手段6により、秘話制御手段1よりE
K配送要求を受けたかどうかが判断され、EK配送要求
を受けた場合のみステップ5−2へ進む。本実施例の場
合、(4−11)において、秘話制御手段1よりEK配
送要求を受けたので、ステップ5−2へ進む。
【0246】(4−13) 図9のステップ5−2にお
いて、鍵配送制御手段6により、鍵管理手段3より拡大
鍵(EK(0)及びEK(1))が獲得され、秘話通信
応答側へ秘話設定メッセージを用いて秘話強度レベルと
拡大鍵が配送される。
【0247】(4−14) 図9のステップ5−3にお
いて、鍵配送制御手段6により、EKインデックス変数
jの値が0に初期化され、EK反復回数変数rの値が秘
話強度レベル最大値lmaxの値から秘話強度レベル変
数lの値が減じられ、1を加えた値とされる。その後、
秘話通信が開始されるまで待ち状態となる。
【0248】(4−15) 図7aのステップ1−6に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が0に初期化され、EKインデックス変数jの
値が0に初期化され、EK反復回数変数rの値が秘話強
度レベル最大値lmaxの値から秘話強度レベル変数l
の値が減じられ、1を加えた値とされる。その後、秘話
通信開始待ち状態となる。ただし、EK反復回数変数r
は、r=lmax−lmax+1=1である。
【0249】一方、秘話通信開始前における秘話通信応
答側の動作は以下の通りである。
【0250】(4−16) 図10aのステップ6−1
において、鍵配送制御手段6により、秘話通信要求側か
ら秘話設定メツセージを受信したか否かが判断され、秘
話設定メツセージを受信した場合にのみステップ6−2
へ進む。本実施例の場合、(4−13)において、秘話
通信要求側より秘話設定メッセージが発信されているの
で、ステップ6−2へ進む。
【0251】(4−17) 図10aのステップ6−2
において、鍵配送制御手段6により、鍵管理手段3へ秘
話通信要求側から秘話鍵設定メッセージにより配送され
てきた拡大鍵EK(0)とEK(1)が出力される。
【0252】(4−18) 図11(b)のステップ8
−4において、鍵管理手段3により、鍵配送制御手段6
から拡大鍵が出力された場合にのみステップ8−5へ進
む。本実施例の場合、(4−17)において鍵配送制御
手段6から拡大鍵が出力されたので、ステップ8−5へ
進む。
【0253】(4−19) 図11(b)のステップ8
−5において、鍵管理手段3により、受け取った拡大鍵
EK(0)とEK(1)が拡大鍵記憶部5へ記憶され、
再びステップ8−4でループされる。
【0254】(4−20) 図10aのステップ6−3
において、鍵配送制御手段6により、秘話制御手段1へ
秘話通信要求側から秘話鍵設定メッセージにより配送さ
れてきた秘話強度レベルが出力される。
【0255】(4−21) 図8aのステップ3−1に
おいて、秘話制御手段1により、鍵配送制御手段6から
秘話強度レベルが出力された場合のみステップ3−2へ
進む。本実施例の場合、(4−20)において鍵配送制
御手段6から秘話強度レベルが出力されたのでステップ
3−2へ進む。
【0256】(4−22) 図8aのステップ3−2に
おいて、秘話制御手段1により、秘話強度レベルがシス
テム初期値最大個数nより大きいか否かが判断される。
本実施例の場合、l>nを仮定しているので、ステップ
3−3へ進む。 (4−23) 図8aのステップ3−3において、秘話
制御手段1により、秘話強度レベル変数lの値としてシ
ステム初期値最大個数nの値が保持される。
【0257】(4−24) 図8aのステップ3−5に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が0に初期化され、EKインデックス変数jの
値が0に初期化され、秘話通信開始待ち状態となる。
【0258】(4−25) 図10aのステップ6−4
において、鍵配送制御手段6により、秘話強度レベルが
システム初期値最大個数nより大きいか否かが判断され
る。本実施例の場合、l>nを仮定しているので、ステ
ップ6−5へ進む。
【0259】(4−26) 図10aのステップ6−5
において、鍵配送制御手段6により、EK反復回数変数
rの値として秘話強度レベル最大値lmaxの値から秘
話強度レベルの値が減じられ、1を加えた値が保持さ
れ、秘話通信開始待ち状態となる。ただし、EK反復回
数変数rは、 r=lmax−lmax+1=1 である。
【0260】以下、秘話通信開始後における秘話通信要
求側の動作について説明する。
【0261】(4−27) 図9のステップ5−4にお
いて、鍵配送制御手段6により、EK(0)に関するr
=1回目の繰り返しであるか否かが判断される。今、1
回目の繰り返しであるので、ステップ5−5へ進む。
【0262】(4−28) 図9のステップ5−5にお
いて、鍵配送制御手段6により、EK(0)の処理中で
あるか、或いは秘話通信応答側から秘話制御確認メッセ
ージを受信したか否かが判断される。本実施例の場合、
EK(0)の処理中であるので、ステップ5−6へ進
む。
【0263】(4−29) 図9のステップ5−6にお
いて、鍵配送制御手段6により、秘話制御手段1へEK
(1)設定通知が行われる。
【0264】(4−30) 図9のステップ5−7にお
いて、鍵配送制御手段6により、鍵管理手段3において
EK(2)の生成が完了しているか否かが判断され、E
K(2)の生成が完了するまでこのステップがループさ
れる。
【0265】(4−31) 図7bのステップ2−1に
おいて、秘話制御手段1により、鍵管理手段3から拡大
鍵EK(j=0)に含まれている疑似乱数発生初期値s
(i=0)が獲得され、疑似乱数発生手段2へ与えられ
る。これにより、疑似乱数発生手段2によりs(0)を
初期値とする疑似乱数系列が発生され、その疑似乱数系
列に基づいてスクランブル/デスクランブル手段7によ
りデータフレームのスクランブル/デスクランブルが行
われる。
【0266】(4−32) 図7bのステップ2−2に
おいて、秘話制御手段1により、秘話通信が終了したか
どうかが判断される。本実施例の場合、秘話通信は継続
中であるとして、次のステップへ進む。
【0267】(4−33) 図7bのステップ2−3に
おいて、秘話制御手段1により、秘話強度レベル変数l
の値がシステム初期値最大個数nより大きく、かつ一つ
の拡大鍵EKの反復処理の回数がEK反復回数変数r=
1回目であるか否かが判断される。本実施例の場合、l
max>nであり、かつEK(0)は1回目の繰り返し
であるので、ステップ2−4へ進む。
【0268】(4−34) 図7bのステップ2−4に
おいて、秘話制御手段1により、鍵配送制御手段6から
EK(1)設定の通知がなされたか否かが判断される。
本実施例の場合、(4−29)においてEK(1)設定
の通知が行われているので、ステップ2−5へ進む。
【0269】(4−35) 図7bのステップ2−5に
おいて、秘話制御手段1により、鍵管理手段3において
拡大鍵EK(2)が生成される。
【0270】(4−36) 図9のステップ5−7にお
いて、鍵配送制御手段6により、EK(2)されたの
で、このステップのループを抜けて次のステップへ進
む。
【0271】(4−37) 図9のステップ5−8にお
いて、鍵配送制御手段6により、鍵管理手段3から拡大
鍵EK(2)が獲得され、秘話制御メッセージを用いて
拡大鍵EK(2)が秘話通信応答側へ配送される。
【0272】(4−38) 図9のステップ5−9にお
いて、鍵配送制御手段6により、EKインデックス変数
jの値が1増加され、次の拡大鍵EK(1)のr=1回
目の処理になるまでループされる。
【0273】(4−39) 図7bのステップ2−6に
おいて、秘話制御手段1により、EK変更可能状態にな
る。
【0274】(4−40) 図7bのステップ2−7に
おいて、秘話制御手段1により、初期値インデックス変
数iの値がシステム初期値最大個数nの値から1減じた
値より小さいか否かが判断される。本実施例の場合、i
=0、n>1なので、i<n−1であるから、ステップ
2−8へ進む。
【0275】(4−41) 図7bのステップ2−8に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が秘話強度レベル変数lの値から1減じた値よ
り小さいか否かが判断される。本実施例の場合、l=l
max>n>1であるため、ここでは、常にi<1−1
であるから、必ずステップ2−9へ進む。
【0276】(4−42) 図7bのステップ2−9に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が1増加される。
【0277】(4−43) 図7bのステップ2−13
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
【0278】ここで、一つのデータフレームの処理が終
了された場合、ステップ2−1へ進む。以後、各データ
フレームに対して、初期値インデッタス変数iの値が秘
話強度レベル変数nの値から1減じた値より小さい間、
初期値インデックス変数iの値がステップ2−9におい
て1づつ増加されていくため、各データフレームに対し
て、疑似乱数発生初期値がs(0)、s(1)、・・
・、s(n−1)と適用される。ステップ2−7におい
てi=n−1の状況から説明を続ける。
【0279】(4−44) 図7bのステップ2−7に
おいて、秘話制御手段1により、初期値インデックス変
数iの値がシステム初期値最大個数n−1の値より小さ
いか否かが判断される。本実施例の場合、i=n−1な
ので、ステップ2−10へ進む。
【0280】(4−45) 図7bのステップ2−10
において、秘話制御手段1により、初期値インデックス
変数iの値が0に初期化される。
【0281】(4−46) 図7bのステップ2−11
において、秘話制御手段1により、EK変更可能状態に
あるか否かが判断される。本実施例の場合、(4−3
9)においてEK変更可能状態になったので、ステップ
1−12へ進む。
【0282】(4−47) 図7bのステップ2−12
において、秘話制御手段1により、EKインデックス変
数jの値が1増やされ、j=1とされる。
【0283】(4−48) 図7bのステップ2−13
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
【0284】一方、秘話通信応答側においては以下のよ
うに動作する。
【0285】(4−49) 図10bのステップ7−1
において、鍵配送制御手段6により、EK(0)のr=
1回目の繰り返しであるか否かが判断される。本実施例
の場合、1回目の繰り返しなので、ステップ7−2へ進
む。
【0286】(4−50) 図10bのステップ7−2
において、鍵配送制御手段6により、秘話通信要求側か
らの秘話制御メッセージを受信したか否かが判断され
る。本実施例の場合、(4−37)において秘話通信要
求側が秘話制御メッセージを送信しているので、受信し
たとしてステップ7−3へ進む。
【0287】(4−51) 図10bのステップ7−3
において、鍵配送制御手段6により、鍵管理手段3へ受
信した秘話制御メッセージに含まれている拡大鍵EK
(2)が出力され、鍵管理手段3により拡大鍵記憶部5
へEK(2)が記憶される。
【0288】(4−52) 図10bのステップ7−4
において、鍵配送制御手段6により、秘話通信要求側へ
秘話制御確認メッセージが送信される。
【0289】(4−53) 図10bのステップ7−5
において、鍵配送制御手段6により、秘話制御手段1へ
EK(2)受信通知が行われる。
【0290】(4−54) 図10bのステップ7−6
において、鍵配送制御手段6により、EK(0)の処理
が終了するまでステップ7−2からこのステップ7−6
がループされる。これは、EK(0)の処理が終了する
までに秘話通信要求側から秘話制御メッセージを受信し
た場合のみ、次の拡大鍵EKに基づくスクランブル/デ
スクランブルに移るための処理を行うためである。
【0291】(4−55) 図8bのステップ4−1に
おいて、秘話制御手段1により、鍵管理手段3から拡大
鍵EK(j=0)に含まれている疑似乱数発生初期値s
(i=0)が獲得され、疑似乱数発生手段2へ与えられ
る。これにより、疑似乱数発生手段2によりs(0)を
初期値とする疑似乱数系列が発生され、その疑似乱数系
列に基づいてスクランブル/デスクランブル手段7によ
りデータフレームのスクランブル/デスクランブルが行
われる。
【0292】(4−56) 図8bのステップ4−2に
おいて、秘話制御手段1により、秘話通信が終了したか
どうかが判断される。本実施例の場合、秘話通信は継続
中であるとして次のステップへ進む。
【0293】(4−57) 図8bのステップ4−3に
おいて、秘話制御手段1により、鍵配送制御手段6より
EK(2)受信通知を受けたか否かが判断される。ここ
では、(4−53)において鍵配送制御手段6からEK
(2)受信通知を受けているので、ステップ4−4へ進
む。
【0294】(4−58) 図8bのステップ4−4に
おいて、秘話制御手段1により、EK変更可能状態にな
る。
【0295】(4−59) 図8bのステップ4−5に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が秘話強度レベル変数lの値から1減じた値よ
り小さいか否かが判断される。本実施例の場合、l=l
max>1を仮定しており、i=0であるので、i<l
−1であり、ステップ4−6へ進む。
【0296】(4−60) 図8bのステップ4−6に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が1増加される。
【0297】(4−61) 図8bのステップ4−10
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了したか否かが
判断され、終了するまでこのステップがループされる。
【0298】ここで、一つのデータフレームの処理が終
了した場合、ステップ4−1へ進む。以後、各データフ
レームに対して、ステップ4−5において初期値インデ
ックス変数iの値が秘話強度レベル変数lの値から1減
じた値より小さい間、初期値インデックス変数iの値が
ステップ4−6において1づつ増加されていくため、各
データフレームに対して、疑似乱数発生初期値がs
(0)、s(1)、・・・、s(n−1)と適用され
る。ステップ4−5においてi=l−1の状況から説明
を続ける。
【0299】(4−61) 図8bのステップ4−5に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が秘話強度レベル変数lの値から1減じた値よ
り小さいか否かが判断される。本実施例の場合、i=l
−1を仮定したのでステップ4−7へ進む。
【0300】(4−62) 図8bのステップ4−7に
おいて、秘話制御手段1により、初期値インデックス変
数iの値が0に初期化される。
【0301】(4−63) 図8bのステップ4−8に
おいて、秘話制御手段1により、EK変更可能状態にあ
るか否かが判断される。本実施例の場合、(4−57)
においてEK変更可能状態になっているのでステップ4
−9へ進む。
【0302】(4−64) 図8bのステップ4−9に
おいて、秘話制御手段1により、EKインデックス変数
jの値が1増加され、j=1とされる。
【0303】(4−65) 図8bのステップ4−10
において、秘話制御手段1により、1データフレームの
スクランブル/デスクランブル処理が終了されたか否か
が判断され、終了するまでこのステップがループされ
る。
【0304】ここで、1データフレームの処理が終了す
ると、秘話通信要求側と秘話通信応答側双方が、EKイ
ンデックス変数j=1、初期値インデックス変数i=0
の変数値で、秘話通信開始後から行ったEK(j=0)
に対する処理と同様の処理がEK(j=1)に関して行
われる。
【0305】以上のようにして、秘話通信要求側と秘話
通信応答側とが拡大鍵EK(j)の処理を1回繰り返し
た後、次のEK(j+1)の処理へ移っていくことを、
秘話通信が終了するまで続けて行く。すなわち、秘話通
信要求側と秘話通信応答側双方において、一つの拡大鍵
EK(j)内の疑似乱数発生初期値s(i)を全て適用
し尽くすと、次の拡大鍵EK(j+1)内の疑似乱数発
生初期値s(i)を適用していくことを続けることによ
り、秘話通信中に送受される全てのデータフレームに対
して異なる疑似乱数発生初期値から発生する疑似乱数系
列が適用されてスクランブル/デスクランブルすること
になる。
【0306】次に、図12を用いて、鍵管理手段3に含
まれる拡大鍵生成部4の動作について説明する。なお、
拡大鍵生成部4は秘話通信要求側においてしか動作しな
い。以下に秘話強度レベル変数lがシステム初期値最大
個数nより大きい場合と、秘話強度レベル変数lがシス
テム初期値最大個数n以下である場合に関して拡大鍵生
成部4の動作の説明を図12を参照しつつ説明する。
【0307】まず、秘話強度レベル変数l≦システム初
期値最大個数nの場合の説明を行う。
【0308】(5−01) 図12のステップ9−1に
おいて、拡大鍵生成部4により、秘話強度レベルの値が
秘話強度レベル変数lに格納される。
【0309】(5−02) 図12のステップ9−2に
おいて、拡大鍵生成部4により、ユーザ鍵がユーザ鍵変
数kに格納される。
【0310】(5−03) 図12のステップ9−3に
おいて、拡大鍵生成部4により、秘話強度レベル変数l
の値とシステム初期値最大個数nの値が比較される。本
実施例の場合、l≦nを仮定しているので、ステップ9
−5進む。
【0311】(5−04) 図12のステップ9−5に
おいて、拡大鍵生成部4により、一つの拡大鍵EK内に
含まれる疑似乱数発生初期値の個数を示す初期値個数変
数s_numに秘話強度レベル変数lの値が格納され
る。
【0312】(5−05) 図12のステップ9−6に
おいて、拡大鍵生成部4により、拡大鍵サイズ変数e_
sizeに初期値個数変数s_numの値から1減じた
値を16倍した値が格納される。
【0313】(5−06) 図12のステップ9−7に
おいて、拡大鍵生成部4により、システム固有データか
ら拡大鍵サイズ変数e_sizeの値に相当するビット
数のデータが獲得され、鍵拡大化変数eへ代入される。
【0314】(5−07) 図12のステップ9−8に
おいて、拡大鍵生成部4により、鍵拡大化変数eの値と
ユーザ鍵変数kの値の積が拡大鍵EKとされる。
【0315】次に、秘話強度レベル変数l>システム初
期値最大個数nの場合の説明を行う。
【0316】(5−08) 図12のステップ9−1に
おいて、拡大鍵生成部4により、秘話強度レベルの値が
秘話強度レベル変数lに格納される。
【0317】(5−09) 図12のステップ9−2拡
大鍵生成部4により、ユーザ鍵がユーザ鍵変数kに格納
される。
【0318】(5−10) 図12のステップ9−3に
おいて、拡大鍵生成部4により、秘話強度レベル変数l
の値とシステム初期値最大個数nの値が比較される。本
実施例の場合、l>nを仮定しているので、ステップ9
−4へ進む。
【0319】(5−11) 図12のステップ9−4に
おいて、拡大鍵生成部4により、一つの拡大鍵EK内に
含まれる疑似乱数発生初期値の個数を示す初期値個数変
数s_numにシステム初期値最大個数nの値が格納さ
れる。
【0320】(5−12) 図12のステップ9−6に
おいて、拡大鍵生成部4により、拡大鍵サイズ変数e_
sizeに初期値個数変数s_numの値から1減じた
値を16倍した値が格納される。
【0321】(5−13) 図12のステップ9−7に
おいて、拡大鍵生成部4により、システム固有データか
ら拡大鍵サイズ変数e_sizeの値に相するビット数
のデータが獲得され、鍵拡大化変数eへ代入される。
【0322】(5−14) 図12のステップ9−8に
おいて、拡大鍵生成部4により、鍵拡大化変数eの値と
ユーザ鍵変数kの値の積が拡大鍵EKとされる。
【0323】次に、図13を用いて、鍵管理手段3に含
まれる拡大鍵記憶部5の動作について説明する。
【0324】拡大鍵記憶部5により秘話通信要求側と秘
話通信応答側において同一の動作が行われる。拡大鍵記
憶部5の動作を、図13を参照しつつ、以下に示す拡大
鍵記憶部5が新たな拡大鍵を記憶する時における拡大鍵
記憶部5内に既に記憶されている拡大鍵の個数に関する
場合分けに基づいて行う。
【0325】(1)拡大鍵記憶個数=0 (2)0<拡大鍵記憶個数<3 (3)拡大鍵記憶個数≧3 まず、上記(1)の場合の説明を行う。
【0326】(6−01) 図13のステップ10−1
において、拡大鍵記憶部5により、現在記憶している拡
大鍵の個数が0個であるか否かが判断される。本実施例
の場合、拡大鍵の記憶個数は0個を仮定しているので、
ステップ10−2へ進む。
【0327】(6−02) 図13のステップ10−2
において、拡大鍵記憶部5により、記憶領域の先頭に拡
大鍵が記憶される。
【0328】次に、上記(2)の場合の説明を行う。
【0329】(6−03) 図13のステップ10−1
において、拡大鍵記憶部5により、現在記憶している拡
大鍵の個数が0個であるか否かが判断される。本実施例
の場合、拡大鍵の記憶個数は0個より大きい個数を仮定
しているので、ステップ10−3へ進む。
【0330】(6−04) 図13のステップ10−3
において、拡大鍵記憶部5により、現在記憶している拡
大鍵の個数が3未満であるか否かが判断される。本実施
例の場合、拡大鍵記憶個数は3個未満を仮定しているの
で、ステップ10−4へ進む。
【0331】(6−05) 図13のステップ10−4
において、拡大鍵記憶部5により、現在記憶領域に記憶
している最後尾の拡大鍵の後ろに新たな拡大鍵が記憶さ
れる。
【0332】最後に、上記(3)の場合の説明を行う。
【0333】(6−06) 図13のステップ10−1
において、拡大鍵記憶部5により、現在記憶している拡
大鍵の個数が0個であるか否かが判断される。本実施例
の場合、拡大鍵の記憶個数は3個以上を仮定しているの
で、ステップ10−3へ進む。
【0334】(6−07) 図13のステップ10−3
において、拡大鍵記憶部5により、現在記憶している拡
大鍵の個数が3未満であるか否かが判断される。本実施
例の場合、拡大鍵記憶個数は3個以上を仮定しているの
で、ステップ10−5へ進む。
【0335】(6−08) 図13のステップ10−5
において、拡大鍵記憶部5により、現在記憶領域に記憶
している先頭の拡大鍵が削除される。
【0336】(6−09) 図13のステップ10−4
において、拡大鍵記憶部5により、現在記憶領域に記憶
している最後尾の拡大鍵の後ろに新たな拡大鍵が記憶さ
れる。
【0337】以上説明したように、本実施例によれば、
秘話通信要求者が希望する秘話強度レベルに応じてユー
ザ鍵を適当に拡大して拡大鍵を生成し、拡大された鍵を
適当に反復して使用することにより、秘話通信要求者が
通信内容に応じて希望する秘話強度による秘話通信を行
うことができる。また、秘話通信要求者が選択した秘話
強度レベルによっては、一つの秘話鍵(拡大鍵)を適用
するデータフレーム数を滅少させ、同一の秘話鍵を全て
のデータフレームに適用する場合と比べてより秘話強度
の高い秘話通信を行うことができる。
【0338】
【発明の効果】請求項1に記載の秘話装置によれば、秘
話制御手段が一つの疑似乱数発生初期値から発生される
疑似乱数系列を適用してスクランブル/デスクランブル
するデータフレームの数を秘話強度レベルに応じて一つ
から無限大へ変化させることにより、秘話通信時におけ
る秘話強度を秘話通信要求者の入力する秘話強度レベル
に応じて変更し得る。
【0339】請求項2に記載の秘話装置によれば、秘話
通信応答側が拡大鍵変更可能の応答を送信し、秘話制御
手段により一つのデータフレームのスクランブル/デス
クランブルの終了と同期して秘話強度レベルに応じて鍵
変更のタイミングが制御されることにより、秘話通信中
に拡大鍵の再送信が必要な場合に、秘話通信要求者が入
力した秘話強度レベルに対応した秘話通信の秘話通信要
求側と秘話通信応答側とにおいて、効果的に拡大鍵変更
のタイミングを取ることが可能となる。
【0340】請求項3に記載の秘話装置によれば、鍵配
送制御手段が拡大鍵の受信確認の応答及び次の拡大鍵を
用いた処理に移ることが可能であることの通知を行うこ
とにより、秘話通信要求側と秘話通信応答側とにおい
て、効果的に拡大鍵の送信と拡大鍵変更処理のタイミン
グを取ることが可能となる。
【0341】請求項4に記載の秘話装置によれば、秘話
通信要求側と秘話通信応答側とにおいて、効果的に拡大
鍵が記憶されて管理される。
【0342】請求項5に記載の秘話装置によれば、容易
に拡大鍵を生成することことが可能となる。
【0343】請求項6に記載の秘話装置によれば、暗号
解読者による解読が困難な拡大鍵を生成することことが
可能となる。
【0344】請求項7に記載の秘話装置によれば、暗号
解読者による解読が困難な拡大鍵を容易に生成すること
ことが可能となる。
【図面の簡単な説明】
【図1】本発明の秘話装置の実施例の構成を示すブロッ
ク図である。
【図2】図1の実施例で秘話強度を変化させる方法を説
明する図である。
【図3】図1の実施例で通信中に鍵配送を実行する場合
における秘話通信要求側の正常な状態での動作を説明す
る図である。
【図4】図1の実施例で通信中に鍵配送を実行する場合
における秘話通信要求側の異常な状態での動作を説明す
る図である。
【図5】図1の実施例で通信中に鍵配送を実行する場合
における秘話通信応答側の正常な状態での動作を説明す
る図である。
【図6】図1の実施例で通信中に鍵配送を実行する場合
における秘話通信応答側の異常な状態での動作を説明す
る図である。
【図7a】図1の秘話制御手段の秘話通信要求側の秘話
通信開始前の動作を示すフローチャートである。
【図7b】図1の秘話制御手段の秘話通信要求側の秘話
通信開始後の動作を示すフローチャートである。
【図8a】図1の秘話制御手段の秘話通信応答側の秘話
通信開始前の動作を示すフローチャートである。
【図8b】図1の秘話制御手段の秘話通信応答側の秘話
通信開始後の動作を示すフローチャートである。
【図9】図1の鍵配送制御手段の秘話通信要求側の動作
を示すフローチャートである。
【図10a】図1の鍵配送制御手段の秘話通信応答側の
秘話通信開始前の動作を示すフローチャートである。
【図10b】図1の鍵配送制御手段の秘話通信応答側の
秘話通信開始後の動作を示すフローチャートである。
【図11】図1の鍵管理手段の動作を示すフローチャー
トである。
【図12】図1の拡大鍵生成部の動作を示すフローチャ
ートである。
【図13】図1の拡大鍵記憶部の動作を示すフローチャ
ートである。
【符号の説明】
1 秘話制御手段 2 疑似乱数発生手段 3 鍵管理手段 4 拡大鍵生成部 5 拡大鍵記憶部 6 鍵配送制御手段 7 スクランブル/デスクランブル手段

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 秘話通信要求側と秘話通信応答側とで秘
    話通信を行う際に秘話強度を変更し得る秘話装置であっ
    て、前記要求側においては、任意に入力されたユーザ鍵
    及び秘話強度レベルの2つの値に基づいて秘話制御を行
    い、前記応答側においては、前記要求側から送信された
    疑似乱数を発生させる初期値を含む拡大鍵及び前記秘話
    強度レベルの2つの値に基づいて秘話制御を行う秘話制
    御手段と、前記入力されたユーザ鍵及び秘話強度レベル
    とシステム固有データとの3つの値から前記拡大鍵を生
    成する拡大鍵生成手段、及び前記生成された拡大鍵又は
    前記送信された拡大鍵を記憶する拡大鍵記憶手段を含ん
    でおり拡大鍵の生成及び前記秘話制御手段へ出力する拡
    大鍵の管理を行う鍵管理手段と、前記要求側においては
    前記入力された秘話強度レベル及び前記鍵管理手段に管
    理されている拡大鍵の送信を制御し、前記応答側におい
    ては前記送信された拡大鍵及び秘話強度レベルの受信を
    制御する鍵配送制御手段と、前記秘話制御手段から出力
    された前記管理されている拡大鍵に含まれる前記初期値
    に基づいて疑似乱数系列を発生する疑似乱数発生手段
    と、前記疑似乱数系列を適用して通信データ送信の際に
    は平文データを暗号文データにスクランブルし、通信デ
    ータ受信の際には暗号文データを平文データにデスクラ
    ンブルするスクランブル/デスクランブル手段とを備え
    ており、前記秘話制御手段は前記秘話強度レベルに応じ
    て同一の前記初期値から発生された疑似乱数系列を適用
    してスクランブル/デスクランブルするデータフレーム
    の数を変化させるよう制御することを特徴とする秘話装
    置。
  2. 【請求項2】 前記秘話制御手段は、前記要求側におい
    ては、秘話通信の開始前に入力された秘話強度レベルの
    値により通信中に拡大鍵の再送信が必要であるか否かを
    判断し、前記再送信が必要でない際には前記鍵管理手段
    に対して1つの拡大鍵を生成することを要求し、前記再
    送信が必要である際には前記鍵管理手段に対して複数の
    拡大鍵を生成することを要求し、共に前記鍵管理手段が
    拡大鍵を生成した後に前記鍵配送制御手段に対して前記
    生成された拡大鍵及び前記秘話強度レベルの送信を要求
    し、秘話通信の開始後に前記応答側から拡大鍵変更可能
    の応答を受信した際に、前記鍵管理手段に対して新たに
    拡大鍵の生成を要求しかつ前記生成された拡大鍵に含ま
    れる前記初期値をデータフレームのスクランブル/デス
    クランブルの終了に同期して前記疑似乱数発生手段へ出
    力して前記拡大鍵を変更するタイミングを制御する処理
    を秘話通信が終了するまで繰り返し、 前記応答側においては、秘話通信開始前に前記鍵配送制
    御手段を介して前記送信された秘話強度レベルを受け取
    り、秘話通信開始後に前記秘話強度レベル及び前記鍵配
    送制御手段の新たな拡大鍵の受信に基づいて、前記新た
    に受信した拡大鍵に含まれる前記初期値をデータフレー
    ムのスクランブル/デスクランブルの終了に同期して前
    記疑似乱数発生手段へ出力して拡大鍵を変更するタイミ
    ングを制御する処理を秘話通信が終了するまで繰り返す
    よう制御することを特徴とする請求項1に記載の秘話装
    置。
  3. 【請求項3】 前記鍵配送制御手段は、前記秘話強度レ
    ベルに応じて設定される同一の拡大鍵に対する反復処理
    の回数をrとした場合、前記要求側においては、秘話通
    信開始前に前記秘話強度レベル及び前記生成された拡大
    鍵を送信し、秘話通信開始後に拡大鍵EK(j)のr回
    目の処理が実行されるまでに前記応答側から拡大鍵EK
    (j+1)の受信確認の応答を受信した際には、前記鍵
    管理手段から拡大鍵EK(j+2)を獲得して前記応答
    側へ送信し、拡大鍵EK(j)のr回目の反復処理終了
    後に拡大鍵EK(j+1)の処理へ移ることが可能であ
    ることを前記秘話制御手段へ通知し、拡大鍵EK(j)
    のr回目の処理が実行されるまでに前記応答側から拡大
    鍵EK(j+1)の受信確認の応答を受信しなかった際
    には、前記応答側へ拡大鍵EK(j+2)の送信は行わ
    ず、かつr回目の拡大鍵EK(j)の処理が終了した後
    も拡大鍵EK(j+1)の処理に移ることなく前記応答
    側から拡大鍵EK(j+1)の受信確認の応答を受信す
    るまでEK(j)のr回の反復処理を続行するよう前記
    秘話制御手段へ拡大鍵EK(j+1)の処理へ移ること
    が可能であるという通知を行わず、 前記応答側においては、秘話通信開始前に前記要求側か
    ら送信された拡大鍵及び秘話強度レベルを受信し、該受
    信した拡大鍵を前記鍵管理手段へ送信し、前記受信した
    秘話強度レベルを前記秘話制御手段へ渡し、前記秘話強
    度レベルにより通信中に前記拡大鍵の再送信が行われる
    か否かを判断し、前記再送信が行われない場合は秘話通
    信開始後にその処理を終了し、前記再送信が行われる場
    合は、秘話通信開始後、前記秘話強度レベルに応じて行
    われる拡大鍵EK(j)のr回目の処理が終了するまで
    に前記要求側から拡大鍵EK(j+2)を受信した際に
    は、拡大鍵EK(j+2)の受信確認の応答を前記要求
    側に送信し、拡大鍵EK(j)の処理終了後に拡大鍵E
    K(j+1)の処理へ移ることが可能であることを前記
    秘話制御手段へ通知し、拡大鍵EK(j)のr回目の処
    理が終了するまでに前記要求側から拡大鍵EK(j+
    2)を受信しなかった際には、r回目の拡大鍵EK
    (j)の処理が終了した後も拡大鍵EK(i+1)の処
    理へは移らず、拡大鍵EK(j+2)を受信するまで拡
    大鍵EK(j)のr回の反復処理を行うように前記秘話
    制御手段へEK(j+1)の処理へ移ることが可能であ
    ることを通知しないよう制御することを特徴とする請求
    項1又は2に記載の秘話装置。
  4. 【請求項4】 前記鍵管理手段は、秘話通信要求側にお
    いては、前記秘話制御手段から拡大鍵の生成要求を受け
    取った際に前記拡大鍵生成手段により新たな拡大鍵を生
    成して前記拡大鍵記憶部に記憶して管理し、秘話通信応
    答側においては、前記鍵配送制御手段を介して秘話通信
    要求側から配送された拡大鍵を受信した際に該受信した
    拡大鍵を前記拡大鍵記憶手段に記憶して管理することを
    特徴とする請求項1から3のいずれか1項に記載の秘話
    装置。
  5. 【請求項5】 前記拡大鍵生成手段は、予め設定された
    データをシステム固有データとして用いて入力されたユ
    ーザ鍵を拡大して前記拡大鍵を生成することを特徴とす
    る請求項1から4のいずれか1項に記載の秘話装置。
  6. 【請求項6】 前記拡大鍵生成手段は、所定の時刻にお
    ける送受信データの中から所定のサイズのデータを記憶
    する手段を有しており、該記憶したデータを前記システ
    ム固有データとして用いて入力されたユーザ鍵を拡大し
    て前記拡大鍵を生成することを特徴とする請求項1から
    4のいずれか1項に記載の秘話装置。
  7. 【請求項7】 前記拡大鍵生成手段は、所定のサイズの
    データを出力するカウンターを有しており、該カウンタ
    ーの出力値を前記システム固有データとして用いて入力
    されたユーザ鍵を拡大して前記拡大鍵を生成することを
    特徴とする請求項1から4のいずれか1項に記載の秘話
    装置。
JP7900695A 1995-04-04 1995-04-04 秘話装置 Pending JPH08279807A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7900695A JPH08279807A (ja) 1995-04-04 1995-04-04 秘話装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7900695A JPH08279807A (ja) 1995-04-04 1995-04-04 秘話装置

Publications (1)

Publication Number Publication Date
JPH08279807A true JPH08279807A (ja) 1996-10-22

Family

ID=13677871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7900695A Pending JPH08279807A (ja) 1995-04-04 1995-04-04 秘話装置

Country Status (1)

Country Link
JP (1) JPH08279807A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521831A (ja) * 1998-12-18 2003-07-15 クゥアルコム・インコーポレイテッド 暗号化システムにおける弱化したキーを克服する方法
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
JP2007053590A (ja) * 2005-08-18 2007-03-01 Nec Corp 秘匿通信システムおよび共有秘密情報の生成方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521831A (ja) * 1998-12-18 2003-07-15 クゥアルコム・インコーポレイテッド 暗号化システムにおける弱化したキーを克服する方法
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
JP2007053590A (ja) * 2005-08-18 2007-03-01 Nec Corp 秘匿通信システムおよび共有秘密情報の生成方法
US9160529B2 (en) 2005-08-18 2015-10-13 Nec Corporation Secret communication system and method for generating shared secret information

Similar Documents

Publication Publication Date Title
EP1374477B1 (en) Method and apparatus for security in a data processing system
US20020006197A1 (en) Stream-cipher method and apparatus
US8699704B2 (en) Secure node admission in a communication network
CN101242629B (zh) 选择用户面算法的方法、系统和设备
EP2197145A2 (en) Methods and devices for a chained encryption mode
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和系统
JP2007529967A (ja) セキュリティ保護された実時間プロトコルにおける暗号情報の効率的な送信
EP1236303A1 (en) Multiple level public key hierarchy for performance and high security
US7539315B2 (en) Encrypted communication system, key delivery server thereof, terminal device and key sharing method
US20050025315A1 (en) Method and apparatus for secure communications among portable communication devices
JPH08279807A (ja) 秘話装置
CN115362692A (zh) 一种通信方法、装置及系统
JP2003296250A (ja) メーリングリストサーバおよびそのメール送信方法
JP2000031980A (ja) 無線lanシステムとその暗号化方法
WO2022027476A1 (zh) 密钥管理方法及通信装置
JP4856380B2 (ja) 暗号同期(cryptosync)を生成する方法
JP3640237B2 (ja) 移動通信網における情報配信方法
US7606363B1 (en) System and method for context switching of a cryptographic engine
Kester A public-key exchange cryptographic technique using matrix
CN101911814A (zh) 用于协商成对主密钥以使无线网状网络中的对等链路安全的设备和方法
JP2009545264A (ja) 通信ネットワーク内の2ノード間で秘密鍵を確立する方法
JP2001211155A (ja) 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
EP2087643B1 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
Sharma et al. Cryptolegate: The Security Ambassador
CN114928442A (zh) 密钥处理方法、装置、电子设备及存储介质