JPH11234260A - System and method for updating cryptographic key - Google Patents

System and method for updating cryptographic key

Info

Publication number
JPH11234260A
JPH11234260A JP10041026A JP4102698A JPH11234260A JP H11234260 A JPH11234260 A JP H11234260A JP 10041026 A JP10041026 A JP 10041026A JP 4102698 A JP4102698 A JP 4102698A JP H11234260 A JPH11234260 A JP H11234260A
Authority
JP
Japan
Prior art keywords
encryption key
communication
data
information
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10041026A
Other languages
Japanese (ja)
Inventor
Shigehiro Miyashita
重博 宮下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP10041026A priority Critical patent/JPH11234260A/en
Publication of JPH11234260A publication Critical patent/JPH11234260A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To secure a safe sub-transmission line for cryptographic key transmission by inserting the second cryptographic key of a generated new cryptographic key into a data part that becomes invalid for a communicated party from communication data and transmitting it with the first cryptographic key. SOLUTION: A bias detection part 36 of an encoding part 30 always monitors valid communication data 31 of a prescribed format structure buffered to an input part 32 and, bias of information is detected from data corresponding to no voice condition in the case of voice communication, for instance, or from '0' data corresponding to invalid state in the case of data communication on the ground that there is an invalid data part in the communication information. When the bias detection part 36 detects that there is a bias in the communication information, a selection control signal 37 is inputted to a switch part 35 so that sub data 33 are inserted into the invalid data part detected as the bias of the amount of information. Thus, communication data 38, in which the sub-data 33 is inserted into the invalid data part because of the bias in the amount of information, are transmitted to a communicated party by way of a communication transmission line.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号通信において
用いられる暗号鍵についての更新システムおよび更新方
法に係わり、詳細には暗号通信途中に暗号鍵を変更して
通信が傍受される可能性を低下させるようにした暗号鍵
更新システムおよび方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an updating system and an updating method for an encryption key used in encrypted communication, and more particularly, to lowering the possibility that communication is intercepted by changing the encryption key during encrypted communication. The present invention relates to a system and method for updating an encryption key.

【0002】[0002]

【従来の技術】近年のディジタル技術の進歩により、デ
ィジタル通信網を利用したディジタル通信システムによ
る各種高度なサービスが提供されている。データ通信や
情報処理装置は伝達すべき情報がもともとディジタル符
号の形式であり、通信情報の高品質化と多様化によりま
すます発展していくと考えられている。このような通信
情報の高品質化や多様化にともない、例えば特定の音声
信号など送受信者以外に通信情報を傍受されないような
要求を満たす技術として、暗号通信技術が知られてい
る。
2. Description of the Related Art In recent years, various advanced services have been provided by a digital communication system using a digital communication network with the progress of digital technology. In data communication and information processing devices, information to be transmitted is originally in the form of digital codes, and it is considered that communication information will be developed more and more by high quality and diversification of communication information. As such communication information has been improved in quality and diversified, for example, a cryptographic communication technique has been known as a technique that satisfies a requirement that communication information such as a specific audio signal is not intercepted by anyone other than the sender and receiver.

【0003】この暗号通信技術における1つの通信方式
として「秘密鍵暗号方式」と呼ばれる方式がある。この
方式は、送信側によって暗号鍵と呼ばれる任意の秘密情
報により送信データを暗号化し、受信側では同一の暗号
鍵を用いて復号化することによって送信側と受信側の間
の伝送路での傍受を防ぐようにしている。この暗号化お
よび復号化のアルゴリズムとして、例えばDES(Data
Encryption Standard)が知られている。このような
秘密暗号鍵方式では、暗号鍵の秘密性が重要であり、厳
重な保管が必須である。これは、例えば秘密性が必要な
暗号鍵を不心得者によって明らかにされてしまうと、容
易に暗号化した通信情報が傍受されることを意味する。
[0003] As one communication system in this encryption communication technology, there is a system called "secret key encryption system". In this method, the transmission side encrypts transmission data with arbitrary secret information called an encryption key, and the reception side decrypts the data using the same encryption key, thereby intercepting the data on the transmission path between the transmission side and the reception side. Try to prevent. As an algorithm for the encryption and decryption, for example, DES (Data
Encryption Standard) is known. In such a secret encryption key system, the confidentiality of the encryption key is important, and strict storage is essential. This means that, for example, if an illicit person reveals an encryption key that requires confidentiality, the encrypted communication information is easily intercepted.

【0004】そこで、ある通信路を介して通信情報を暗
号化する暗号通信において、通信の事前にその通信路と
は別に安全性の高い通信路(あるいは郵便などの伝送
路)を確保しておき、送受信者間で暗号通信に必要な暗
号鍵の交換を行ってから暗号通信を行うなどの方法があ
る。さらに、そのような安全性の高い通信路の確保の手
間を省くために、利用者の多い暗号通信システムでは暗
号鍵を暗号鍵管理センタを設けて、集中的に管理するよ
うにしている。
Therefore, in encrypted communication for encrypting communication information via a certain communication path, a highly secure communication path (or a transmission path such as mail) is secured separately from the communication path before communication. There is a method of exchanging an encryption key necessary for encryption communication between a sender and a receiver and then performing encryption communication. Furthermore, in order to save the trouble of securing such a highly secure communication path, an encryption key management center is provided in an encryption communication system with many users so that encryption keys are centrally managed.

【0005】また、このような暗号鍵管理センタを設け
ることによって必要となる複雑な鍵管理処理を不要とす
るために、通信の事前ごとに暗号鍵を生成して鍵交換す
ることによって暗号鍵を更新する暗号鍵更新システムが
知られている。
Further, in order to eliminate the need for complicated key management processing required by providing such an encryption key management center, the encryption key is generated by exchanging the key before each communication and exchanging the key. An encryption key updating system for updating is known.

【0006】図20は、このような暗号鍵の更新を行う
暗号鍵更新システムを構成する通信装置の構成の概要を
表わしたものである。この通信装置10では、通信端末
使用者によって処理される図示しない通信情報送受部に
よって生成されたアナログ通信情報11と、通信端末間
を結ぶ通信路を介して通信されるディジタル通信データ
12との送受を行うものとする。通信端末10は、アナ
ログ通信情報11が入出力されるデータ入出力部13
と、アナログ通信情報11とディジタル通信データ12
についてアナログ信号をディジタル信号に変換したりデ
ィジタル信号をアナログ信号に変換するインタフェース
部14と、通信端末10が送受する通信データを暗号鍵
15に基づいて暗号化あるいは復号化を行う暗復号化部
16と、通信路からの信号を増幅などするインタフェー
スに基づいて規格化する網インタフェース部17とを備
えている。さらに、制御回路18を有しており、暗号鍵
生成部19によって生成された暗号鍵15を適宜暗復号
化部16に供給したり、通信路を介して送受されるディ
ジタル通信データ12の送受制御を行う。また、メモリ
部20は、暗号鍵生成部19によって生成された暗号鍵
をさらに暗号化あるいは復号化する際に使用する通信用
暗号鍵解読鍵を記憶することができる。
FIG. 20 shows an outline of the configuration of a communication device constituting an encryption key updating system for updating such an encryption key. The communication apparatus 10 transmits and receives analog communication information 11 generated by a communication information transmitting / receiving unit (not shown) processed by a communication terminal user and digital communication data 12 communicated via a communication path connecting the communication terminals. Shall be performed. The communication terminal 10 includes a data input / output unit 13 through which analog communication information 11 is input / output.
, Analog communication information 11 and digital communication data 12
An interface unit 14 converts an analog signal into a digital signal or converts a digital signal into an analog signal, and an encryption / decryption unit 16 encrypts or decrypts communication data transmitted and received by the communication terminal 10 based on the encryption key 15. And a network interface unit 17 for standardizing based on an interface for amplifying a signal from a communication path. Further, it has a control circuit 18 for appropriately supplying the encryption key 15 generated by the encryption key generation unit 19 to the encryption / decryption unit 16 and controlling transmission / reception of digital communication data 12 transmitted / received via a communication path. I do. Further, the memory unit 20 can store a communication encryption key decryption key used when encrypting or decrypting the encryption key generated by the encryption key generation unit 19 further.

【0007】このような通信端末10において、送信時
に制御回路18は通信用暗号鍵解読鍵をメモリ部20か
ら読み出し、暗復号化部16がこの通信用暗号鍵解読鍵
を利用できるようにしておく。その後、制御回路18
は、網インタフェース部17に送信指示を行い、受信側
からの応答により通信接続されると、暗号鍵生成部19
に対して暗号鍵の生成を指示する。暗号鍵生成部19で
は、例えば乱数や日時に基づいて所定のアルゴリズムに
より暗号鍵を生成する。この生成された暗号鍵は、通信
用暗号鍵解読鍵を用いて暗号化して送信される。
In such a communication terminal 10, at the time of transmission, the control circuit 18 reads out the communication encryption key decryption key from the memory unit 20 so that the encryption / decryption unit 16 can use the communication encryption key decryption key. . Thereafter, the control circuit 18
Sends a transmission instruction to the network interface unit 17, and when communication is established by a response from the receiving side, the encryption key generation unit 19
Is instructed to generate an encryption key. The encryption key generation unit 19 generates an encryption key by a predetermined algorithm based on, for example, a random number or date and time. The generated encryption key is encrypted using a communication encryption key decryption key and transmitted.

【0008】また受信時には、制御回路18は通信用暗
号鍵解読鍵をメモリ部20より読み出し、暗復号化部1
6がこの通信用暗号鍵解読鍵を利用できるようにしてお
く。その後、制御回路18は網インタフェース部17よ
り受信した暗号鍵を受信すると、この通信用暗号鍵解読
鍵で復号化し、暗復号化部16において次々に到来する
受信データの復号化に用いるようにする。
At the time of reception, the control circuit 18 reads the communication encryption key decryption key from the memory unit 20 and
6 can use this communication encryption key decryption key. Thereafter, when the control circuit 18 receives the encryption key received from the network interface unit 17, the control circuit 18 decrypts the encryption key using the communication encryption key decryption key, and the encryption / decryption unit 16 uses the decryption key to decrypt incoming data that has arrived one after another. .

【0009】上述したように、通信接続されるたびに暗
号鍵を生成し、これを通信用暗号鍵解読鍵を用いて暗号
化して通信相手先に送信するようにしているので、通信
端末同士でも通信ごとに暗号鍵を更新することができ、
複雑な暗号鍵管理処理を不要としている。
As described above, each time a communication connection is established, an encryption key is generated, and this is encrypted using the communication encryption key decryption key and transmitted to the communication partner. The encryption key can be updated for each communication,
No complicated encryption key management processing is required.

【0010】このような通信に先立って通信用暗号鍵を
生成する暗号鍵更新システムは、例えば特開平6−15
2587号公報に開示されている。
An encryption key updating system for generating a communication encryption key prior to such communication is disclosed in, for example, Japanese Patent Laid-Open No. 6-15 / 1994.
No. 2587.

【0011】また、アナログ通信システムにおいて、通
信スペクトルが存在しない周波数帯域を用いて秘密鍵を
同時伝送し、通信スペクトルが存在しないときに互いに
伝送済みの秘密鍵の変更を行う技術が例えば特公平1−
58701号公報に開示されている。
In an analog communication system, a technique of simultaneously transmitting a secret key using a frequency band in which a communication spectrum does not exist and changing the secret key which has been transmitted to each other when the communication spectrum does not exist is disclosed in, for example, Japanese Patent Publication No. −
No. 58701 discloses this.

【0012】[0012]

【発明が解決しようとする課題】これまで説明したよう
に、互いに秘密鍵を交換した後に暗号通信を行うことに
よって、この交換した秘密鍵がない限り通信が傍受され
ることを防ぐことができることになっている。しかし、
交換した秘密鍵がなくても不心得者により秘密鍵が割り
出されてしまったときには、既に通信傍受を行うことが
できなくなってしまう。特に、コンピュータの高速化に
より、これまで互いに交換後は安全だと思われていた秘
密鍵を、何らかの高速処理で割り出すことができる可能
性が今後大きくなると考えられる。したがって、暗号通
信における秘密鍵を安全なものと認識する危険性は大き
い。
As described above, by performing cryptographic communication after exchanging secret keys with each other, it is possible to prevent communication from being intercepted unless the exchanged secret keys are used. Has become. But,
Even if there is no exchanged secret key, if the secret key is calculated by an inexperienced person, it will no longer be possible to intercept the communication. In particular, with the speeding-up of computers, it is considered that the possibility that a secret key that has been considered secure after exchange with each other can be determined by some kind of high-speed processing will increase in the future. Therefore, there is a great risk that the secret key in the encrypted communication is recognized as secure.

【0013】そこで、暗号鍵を頻繁に変更することによ
って、特定の1つの暗号鍵を用いて定常的に暗号通信を
行う場合に比べてより通信が解読される可能性を低くす
ることができる。
Therefore, by frequently changing the encryption key, it is possible to reduce the possibility that the communication will be decrypted, as compared with the case where the encryption communication is regularly performed using one specific encryption key.

【0014】しかし、上述した通信路とは別の安全性の
高い通信路を確保して新しい暗号鍵の更新を行う場合に
は、郵便などを用いるなど別通信路確保のための手続き
のために煩雑な労力を要する。さらに、暗号鍵の更新が
頻繁になれば、よりコストも高くなるうえ、暗号鍵の伝
達遅延が生じてしまうという問題がある。
However, when updating a new encryption key by securing a secure communication channel different from the above-mentioned communication channel, it is necessary to perform a procedure for securing a different communication channel such as by using mail. Complicated labor is required. Furthermore, if the encryption key is updated frequently, there is a problem that the cost becomes higher and the transmission of the encryption key is delayed.

【0015】また、特開平6−152587号公報に開
示されている図20に示すような暗号鍵更新システムを
構成する通信装置を用いて暗号通信を行っても、通信途
中に暗号鍵の交換を行うことができず、通信時間が長く
なればなるほど上述したような不心得者による通信傍受
の危険性が高まってしまうという問題がある。
Further, even if cryptographic communication is performed using a communication device constituting an encryption key updating system as shown in FIG. 20 disclosed in Japanese Patent Application Laid-Open No. 6-152587, the encryption key is exchanged during communication. This cannot be performed, and there is a problem that the longer the communication time is, the higher the risk of communication interception by an inexperienced person becomes.

【0016】さらに、特公平1−58701号公報に開
示されているようなアナログ通信システムにおける通信
スペクトルの未使用帯域に暗号鍵を含めるには、ディジ
タル通信システムには適さない。
Furthermore, including an encryption key in an unused band of a communication spectrum in an analog communication system as disclosed in Japanese Patent Publication No. 1-58701 is not suitable for a digital communication system.

【0017】そこで本発明の目的は、ディジタル通信に
おいて通信途中において暗号鍵の更新を行うことができ
る暗号鍵更新システムおよび方法を提供することにあ
る。
An object of the present invention is to provide an encryption key updating system and method capable of updating an encryption key during digital communication.

【0018】[0018]

【課題を解決するための手段】請求項1記載の発明で
は、(イ)予め設定された第1の暗号鍵を用いてディジ
タル情報を暗号化あるいは復号化して通信情報を伝達す
る暗号通信の第2の暗号鍵を生成する暗号鍵生成手段
と、(ロ)互いに通信すべき有効な情報である通信デー
タから通信先にとって無効となるデータ部分を検出する
無効部分検出手段と、(ハ)この無効部分検出手段によ
って無効なデータ部分が検出されたときにはこの無効な
データ部分に暗号鍵生成手段によって生成された第2の
暗号鍵を挿入して通信データの組み立てを行う通信デー
タ組立手段と、(ニ)この通信データ組立手段によって
組み立てられた通信データを第1の暗号鍵を用いて暗号
化して通信先に送信する更新暗号鍵送信手段と、(ホ)
この更新暗号鍵送信手段によって送信された通信データ
を第1の暗号鍵を用いて復号化するとともに暗号通信の
暗号鍵をこの取り出した第2の暗号鍵に更新する暗号鍵
更新手段とを暗号鍵更新システムに具備させる。
According to the first aspect of the present invention, there is provided (a) an encryption / decryption method for transmitting communication information by encrypting or decrypting digital information using a preset first encryption key. (B) invalid part detecting means for detecting a data part invalid for a communication destination from communication data which is valid information to be communicated with each other; Communication data assembling means for assembling communication data by inserting the second encryption key generated by the encryption key generation means into the invalid data portion when the invalid data portion is detected by the partial detection means; (E) an updated encryption key transmitting means for encrypting the communication data assembled by the communication data assembling means using the first encryption key and transmitting it to the communication destination;
The encryption key updating means for decrypting the communication data transmitted by the updated encryption key transmitting means using the first encryption key and updating the encryption key for the encrypted communication with the extracted second encryption key. Have an update system.

【0019】すなわち請求項1記載の発明では、通信す
べき有効な情報を格納している通信データから通信相手
先にとっては意味のない無効データ部分を検出するよう
にしている。そして、検出した無効データ部分に暗号鍵
生成手段で生成した更新する第2の暗号鍵を挿入するよ
うに通信データ組立手段で組み立て後、予め設定されて
いる第1の暗号鍵で暗号化して通信先に対して送信する
ようにしている。これにより、通信途中にも更新する暗
号鍵を送信することができるので、暗号鍵の更新を行う
ことができる。
That is, according to the first aspect of the present invention, an invalid data portion meaningless to a communication partner is detected from communication data storing valid information to be communicated. Then, after assembling by the communication data assembling means such that the second encryption key to be updated generated by the encryption key generating means is inserted into the detected invalid data portion, communication is performed by encrypting with the first encryption key set in advance. It is sent to the destination. Thus, the encryption key to be updated can be transmitted even during communication, so that the encryption key can be updated.

【0020】請求項2記載の発明では、請求項1記載の
暗号鍵更新システムで、通信データは固定長ブロックの
ディジタル情報であり、更新暗号鍵送信手段は所定の間
隔で通信データを送信することを特徴としている。
According to a second aspect of the present invention, in the encryption key updating system according to the first aspect, the communication data is digital information of a fixed length block, and the updated encryption key transmitting means transmits the communication data at predetermined intervals. It is characterized by.

【0021】すなわち請求項2記載の発明では、ディジ
タル通信における所定間隔で送信される固定長ブロック
を用いることによって、無効データ部分の検出処理の負
荷を大幅に削減することができる。
That is, according to the second aspect of the present invention, by using fixed-length blocks transmitted at predetermined intervals in digital communication, it is possible to greatly reduce the load of invalid data portion detection processing.

【0022】請求項3記載の発明では、請求項2記載の
暗号鍵更新システムで、更新暗号鍵送信手段が通信デー
タを送信する所定の間隔は、暗号鍵更新に必要な時間よ
り長いことを特徴としている。
According to a third aspect of the present invention, in the encryption key updating system according to the second aspect, the predetermined interval at which the updated encryption key transmitting means transmits communication data is longer than a time required for updating the encryption key. And

【0023】すなわち請求項3記載の発明では、暗号鍵
更新途中に、新たな暗号鍵の更新処理が開始されないよ
うにして、暗号鍵更新に伴う処理の複雑化を回避してい
る。
In other words, according to the third aspect of the present invention, the process of updating a new encryption key is not started during the update of the encryption key, thereby avoiding complication of the process involved in updating the encryption key.

【0024】請求項4記載の発明では、(イ)予め設定
された第1の暗号鍵を用いてディジタル情報を暗号化あ
るいは復号化して通信情報を伝達する暗号通信の第2の
暗号鍵を生成する暗号鍵生成ステップと、(ロ)互いに
通信すべき有効な情報である通信データから通信先にと
って無効となるデータ部分を検出する無効部分検出ステ
ップと、(ハ)この無効部分検出ステップによって無効
なデータ部分が検出されたときにはこの無効なデータ部
分に暗号鍵生成ステップによって生成された第2の暗号
鍵を挿入して通信データの組み立てを行う通信データ組
立ステップと、(ニ)この通信データ組立手段によって
組み立てられた通信データを前記第1の暗号鍵を用いて
暗号化して前記通信先に送信する更新暗号鍵送信ステッ
プと、(ホ)この更新暗号鍵送信ステップによって送信
された通信データを前記第1の暗号鍵を用いて復号化す
るとともに前記暗号通信の暗号鍵をこの取り出した前記
第2の暗号鍵に更新する暗号鍵更新ステップとを暗号鍵
更新方法に備えさせる。
According to the fourth aspect of the present invention, (a) a second encryption key for encrypted communication for transmitting communication information by encrypting or decrypting digital information using a first encryption key set in advance. (B) an invalid part detecting step of detecting a data part that is invalid for the communication destination from communication data that is valid information to be communicated with each other; and (c) an invalid part detecting step by which the invalid part is detected. When a data portion is detected, a communication data assembling step of assembling communication data by inserting the second encryption key generated by the encryption key generation step into the invalid data portion; (C) encrypting the communication data assembled by using the first encryption key and transmitting the encrypted data to the communication destination; An encryption key updating step of decrypting the communication data transmitted in the new encryption key transmitting step using the first encryption key and updating the encryption key of the encrypted communication with the extracted second encryption key. Prepare for an encryption key update method.

【0025】すなわち請求項4記載の発明では、暗号鍵
生成ステップにおいて更新する第2の暗号鍵を生成し、
無効部分検出手段によって検出した有効な情報である通
信データから通信相手先にとって無効な情報である無効
データ部に通信データ組立ステップで新たに組み立てる
ようにしている。そして、更新暗号鍵送信ステップにお
いてこの組み立てた通信データを第1の暗号鍵を用いて
暗号通信して相手先に通信し、通信データ組立ステップ
によって送信された通信データを受信してたり出した第
2の暗号鍵に更新することによって通信途中に暗号鍵の
更新を行うようにしている。
That is, in the invention according to claim 4, a second encryption key to be updated is generated in the encryption key generation step,
In the communication data assembling step, communication data as valid information detected by the invalid part detecting means is newly assembled into an invalid data portion as information invalid for the communication partner. Then, in the updated encryption key transmitting step, the assembled communication data is encrypted using the first encryption key to communicate with the other party, and the communication data transmitted in the communication data assembling step is received and output. By updating to the second encryption key, the encryption key is updated during communication.

【0026】請求項5記載の発明では、請求項4記載の
暗号鍵更新方法で、更新暗号鍵送信通信データは固定長
ブロックのディジタル情報であり、前記更新暗号鍵送信
ステップは所定の間隔で前記通信データを送信すること
を特徴としている。
According to a fifth aspect of the present invention, in the encryption key updating method according to the fourth aspect, the updated encryption key transmission communication data is digital information of a fixed length block, and the updated encryption key transmission step is performed at a predetermined interval. It is characterized by transmitting communication data.

【0027】すなわち請求項5記載の発明では、ディジ
タル通信における所定間隔で送信される固定長ブロック
を用いることによって、無効データ部分の検出処理の負
荷を大幅に削減することができる。
In other words, according to the fifth aspect of the present invention, by using fixed-length blocks transmitted at predetermined intervals in digital communication, the load of invalid data portion detection processing can be greatly reduced.

【0028】請求項6記載の発明では、請求項5記載の
暗号鍵更新方法で、更新暗号鍵送信ステップが通信デー
タを送信する所定の間隔は、暗号鍵更新に必要な時間よ
り長いことを特徴としている。
According to a sixth aspect of the present invention, in the encryption key updating method according to the fifth aspect, the predetermined interval at which the updated encryption key transmitting step transmits communication data is longer than a time required for updating the encryption key. And

【0029】すなわち請求項6記載の発明では、暗号鍵
更新途中に、新たな暗号鍵の更新処理が開始されないよ
うにして、暗号鍵更新に伴う処理の複雑化を回避してい
る。
In other words, in the invention according to the sixth aspect, the process of updating a new encryption key is not started during the update of the encryption key, thereby avoiding complication of the process involved in updating the encryption key.

【0030】[0030]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

【0031】[0031]

【実施例】以下実施例につき本発明を詳細に説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described in detail below with reference to embodiments.

【0032】図1は本発明の一実施例における動作原理
を説明するための暗号鍵更新システムの構成の概要を表
わしたものである。この暗号鍵更新システムは、第1の
通信装置20と、第2の通信装置21とを有し、通信路
22で接続されている。通信路22には、第1の通信装
置20あるいは第2の通信装置21それぞれから電話の
音声やデータなど通信信号としてディジタル信号の送受
が行われ、時間や伝送方向について通信信号として情報
量の偏りを有する。そして、通信路22に生ずる情報量
の偏りを利用して暗号鍵を伝送し合うことによって、こ
の第1の通信装置20と第2の通信装置21が暗号鍵を
交換する暗号通信を行うことができるようになる。
FIG. 1 shows an outline of the configuration of an encryption key updating system for explaining the operation principle in one embodiment of the present invention. This encryption key updating system has a first communication device 20 and a second communication device 21 and is connected by a communication path 22. In the communication path 22, digital signals are transmitted and received as communication signals such as telephone voice and data from the first communication device 20 or the second communication device 21, respectively. Having. Then, the first communication device 20 and the second communication device 21 perform the encryption communication in which the encryption keys are exchanged by transmitting the encryption keys using the bias of the amount of information generated in the communication path 22. become able to.

【0033】図2は、この暗号鍵更新システムの通信路
22上で送受される通信データの構成の概要を表わした
ものである。この通信データ25は、ヘッダ部26とデ
ータ部27とを有している。ヘッダ部26にはデータ部
27のデータの種類を示すデータタイプや有効データ長
など各制御情報が格納されており、データ部27は伝送
すべき通信情報が格納されている。また、通信データ2
5は固定長ブロックで構成されており、所定の時間間隔
で送出される。
FIG. 2 shows an outline of a configuration of communication data transmitted and received on the communication path 22 of the encryption key updating system. The communication data 25 has a header section 26 and a data section 27. The header section 26 stores control information such as a data type indicating the type of data of the data section 27 and an effective data length. The data section 27 stores communication information to be transmitted. In addition, communication data 2
5 is composed of fixed-length blocks, which are transmitted at predetermined time intervals.

【0034】上述したように通信路22上で送受される
通信データには、情報量の偏りが発生している。なお、
ここでは情報量の偏りとして、伝送すべき通信情報の量
が本来通信データとして通信できる容量を満たしている
ときと、通信データの容量を満たすことができないとき
が混在した状態で通信データが送信される状況のことを
指している。例えば、情報量の偏りがない状態として図
2に示した通信データのデータ部27に伝送すべき通信
情報である有効なデータのみで構成されている状態を指
し、情報量の偏りがある状態としてデータ部27には伝
送すべき通信情報である有効なデータとそれ以外の無効
なデータにより構成されている状態を指している。
As described above, the communication data transmitted and received on the communication path 22 has a bias in the amount of information. In addition,
Here, as an information amount bias, communication data is transmitted in a state where the amount of communication information to be transmitted satisfies a capacity that can be originally communicated and a case where the capacity of communication data cannot be satisfied. Refers to a situation where For example, a state in which only the valid data which is communication information to be transmitted to the data portion 27 of the communication data shown in FIG. The data section 27 indicates a state composed of valid data, which is communication information to be transmitted, and other invalid data.

【0035】図3は、この通信路22上で送受される通
信データの情報量の偏りを説明するためのシステムの模
式図である。このシステムでは、第1の通信装置20と
第2の通信装置21とを有し、第1の通信装置20から
第2の通信装置21へ通信データが伝送されるための通
信伝送路28と、第2の通信装置21から第1の通信装
置20へ通信データが伝送されるための通信伝送路29
とにより通信路が形成されいている。ここで、通信伝送
路28上で通信される情報量には偏りがあり、通信伝送
路29上で通信される情報量には偏りがないとする。通
信伝送路28には、図2に示した通信データ25のデー
タ部27には伝送すべき有効な通信情報で埋められてお
り、割り当てられた通信帯域を全て使用している状態で
通信されている。一方、通信伝送路29には、図2に示
した通信データ25のデータ部27の一部あるいは全部
に通信先では意味を持たない無効データが含まれてお
り、割り当てられた通信帯域の一部あるいは全部を有効
に使用していない状態で通信されている。この通信先で
は意味を持たない無効データは、例えば音声通信の場合
には無音状態に相当するディジタルデータであったり、
データ通信の場合には有効情報がないことを表わす
“0”で埋められたりされる。
FIG. 3 is a schematic diagram of a system for explaining the deviation of the information amount of communication data transmitted and received on the communication path 22. The system includes a first communication device 20 and a second communication device 21, and a communication transmission line 28 for transmitting communication data from the first communication device 20 to the second communication device 21. A communication transmission path 29 for transmitting communication data from the second communication device 21 to the first communication device 20
Form a communication path. Here, it is assumed that the amount of information communicated on the communication transmission line 28 is biased and the amount of information communicated on the communication transmission line 29 is not biased. In the communication transmission line 28, the data portion 27 of the communication data 25 shown in FIG. 2 is filled with valid communication information to be transmitted, and the communication is performed in a state where the allocated communication band is fully used. I have. On the other hand, the communication transmission line 29 includes invalid data that has no meaning at the communication destination in part or all of the data portion 27 of the communication data 25 shown in FIG. Alternatively, the communication is performed in a state where all of them are not used effectively. Invalid data that has no meaning at this communication destination is, for example, digital data corresponding to a silent state in the case of voice communication,
In the case of data communication, it is padded with “0” indicating that there is no valid information.

【0036】このような通信すべき有効な通信情報を含
む通信データから情報量の偏りを検出するために、図1
および図3に示した第1の通信装置20と第2の通信装
置21には、それぞれ情報量の偏りを検出して通信デー
タの組み替えを行う符号化部を有している。
In order to detect a bias in the amount of information from communication data containing valid communication information to be communicated, FIG.
The first communication device 20 and the second communication device 21 shown in FIG. 3 each have an encoding unit that detects a bias in the amount of information and rearranges communication data.

【0037】図4は、上述した情報量の偏りを検出する
ことができる第1の通信装置の構成要部である符号化部
の構成の概要を表わしたものである。なお、ここでは第
1の通信装置20の符号化部の構成について説明する
が、第2の通信装置21の符号化部の構成についても同
様であるので、説明を省略する。この符号化部30は、
伝送すべき通信情報を所定のフォーマット構成で生成す
る図示しない通信情報生成部から有効通信データ31が
入力されてバッファリングされる入力部32と、上述し
た情報量の偏りがあるときの無効データ部分に本来伝送
すべき通信情報とは異なる種類の制御情報としての副デ
ータを生成する図示しない副データ生成部から副データ
33が入力されてバッファリングされる副データ入力部
34と、それぞれのデータが入力されるスイッチ部35
とを有している。
FIG. 4 shows an outline of the configuration of an encoding unit which is a main component of the first communication device capable of detecting the above-mentioned bias in the amount of information. Although the configuration of the encoding unit of the first communication device 20 will be described here, the configuration of the encoding unit of the second communication device 21 is the same, and a description thereof will be omitted. This encoding unit 30
An input section 32 into which valid communication data 31 is input and buffered from a communication information generating section (not shown) for generating communication information to be transmitted in a predetermined format configuration, and an invalid data portion when there is a bias in the information amount described above. A sub-data input unit 34, which receives and buffers sub-data 33 from a sub-data generation unit (not shown) that generates sub-data as control information of a type different from communication information to be originally transmitted, Switch section 35 to be input
And

【0038】さらに、符号化部30には偏り検出部36
を備えており、入力部32にバッファリングされている
所定のフォーマット構成の有効通信データ31を常時監
視して、例えば音声通信の場合は無音状態に相当するデ
ータあるいはデータ通信の場合には無効情報に相当する
“0”データを通信情報に無効データ部分があるとして
情報の偏りを検出することができる。無効データ部分の
検出としては、通信データ25のデータ部27がそれほ
ど長くない場合は、全ビットを判定しても良いが、ヘッ
ダ部26あるいはデータ部27の所定の箇所に有効ビッ
トを設けておき、この有効ビットが“0”のときは無効
データであると判定できるようにしてもよい。また、同
様にヘッダ部26あるいはデータ部27の所定の箇所に
所定のデータ長ごとに有効ビットを設けておき、その有
効ビットが“0”に相当するデータ部分のみ各ビットが
有効であるか無効であるかを判定するようにすれば、こ
の無効データ部分の検出処理の負荷を低減することがで
きる。しかし、上述したようないずれの方法であって
も、無効データ部分の検出を行うことができれば良い。
Further, the encoding unit 30 includes a bias detection unit 36.
And constantly monitors the valid communication data 31 of a predetermined format buffered in the input unit 32, for example, data corresponding to a silent state in the case of voice communication or invalid information in the case of data communication. Can be detected by regarding the "0" data corresponding to the information as having an invalid data portion in the communication information. As for detection of the invalid data portion, if the data portion 27 of the communication data 25 is not so long, all bits may be determined. However, valid bits are provided in a predetermined portion of the header portion 26 or the data portion 27. When the valid bit is "0", it may be determined that the data is invalid data. Similarly, a valid bit is provided for each predetermined data length in a predetermined portion of the header portion 26 or the data portion 27, and each bit is valid or invalid only in a data portion in which the valid bit corresponds to "0". Is determined, it is possible to reduce the load of the invalid data portion detection processing. However, any method as described above may be used as long as the invalid data portion can be detected.

【0039】このようにいずれかの方法により、偏り検
出部36によって通信情報に偏りがあると検出されたと
きには、情報量の偏りとして検出した無効データ部分に
副データ33が挿入されるように選択制御信号37をス
イッチ部35に入力するようになっている。この選択制
御信号37によって情報量に偏りがあるとして無効デー
タ部分に副データ33が挿入された通信データ38は通
信伝送路を介して通信先に伝送され、無効データとして
本来は無駄に伝送されていた予め割り当てられた帯域を
有効に活用することができるようになる。
As described above, when the bias detection unit 36 detects that there is a bias in the communication information by any of the methods, the selection is made so that the sub-data 33 is inserted into the invalid data portion detected as the bias in the information amount. The control signal 37 is input to the switch unit 35. The communication data 38 in which the sub-data 33 is inserted in the invalid data portion assuming that the information amount is biased by the selection control signal 37 is transmitted to the communication destination via the communication transmission line, and is originally transmitted as invalid data in vain. The pre-allocated bandwidth can be effectively used.

【0040】図5は、図4に示した符号化部30によっ
て副データ33が挿入後に送出される通信データの構成
の概要を表わしたものである。図5(a)には、図4に
おいて図示しない通信情報生成部によって生成された有
効通信データ31の構成を表わしたものである。図示し
ない通信情報生成部では伝送すべき通信情報を図2に示
すような所定のフォーマット構成で生成して固定長ブロ
ックで所定の時間間隔で送出されるようになっているた
め、有効通信データ31はヘッダ部39と伝送すべき有
効データ40と送出時間の関係で有効情報を埋めること
ができなかった部分としての無効データ41とで構成さ
れている。偏り検出部36では、入力部32においてバ
ッファリングされる有効通信データ31から無効データ
41があることを検出し、スイッチ部35に選択制御信
号37を出力するようになっている。
FIG. 5 shows an outline of a configuration of communication data transmitted after the sub data 33 is inserted by the encoding unit 30 shown in FIG. FIG. 5A shows the configuration of the effective communication data 31 generated by the communication information generation unit not shown in FIG. The communication information generation unit (not shown) generates communication information to be transmitted in a predetermined format as shown in FIG. 2 and transmits the communication information in fixed length blocks at predetermined time intervals. Is composed of a header section 39, valid data 40 to be transmitted, and invalid data 41 as a portion in which valid information could not be filled due to a transmission time. The bias detection unit 36 detects that there is invalid data 41 from the valid communication data 31 buffered in the input unit 32, and outputs a selection control signal 37 to the switch unit 35.

【0041】図5(b)は、この選択制御信号37によ
ってスイッチ部35において副データ33の挿入が行わ
れた通信データ38の構成の概要を表わしたものであ
る。このように通信データ38は、有効通信データ31
の無効データ41の部分を情報量の偏りがあるとして検
出された部分として、副データ入力部34にバッファリ
ングされている副データ33が挿入され、有効通信デー
タ31と同一長の通信データが構成されるようになって
いる。
FIG. 5B shows the outline of the configuration of the communication data 38 in which the sub data 33 has been inserted in the switch unit 35 by the selection control signal 37. Thus, the communication data 38 is the effective communication data 31
The sub data 33 buffered in the sub data input unit 34 is inserted as the portion of the invalid data 41 of which is detected as having a bias in the amount of information, and the communication data having the same length as the valid communication data 31 is configured. It is supposed to be.

【0042】図6は、図5に示すような通信データ31
と、副データ33が挿入された通信データ38によって
情報量の偏りのある通信路が形成されたようすを模式的
に表わしたものである。第1の通信装置20あるいは第
2の通信装置21の符号化部それぞれの偏り検出部によ
って通信情報の情報量の偏りを検出され、その検出した
部分に副データを挿入するようにしたので、模式的に本
来伝送すべき有効な通信データの通信路となる伝送路4
4と、これと同時に送出される通信データに含まれる副
データの通信路となる副伝送路45とが形成されること
になる。このように、通信データの偏りを検出して、そ
の部分に副データを挿入することによって副伝送路45
が擬似的に確保できるようになっている。
FIG. 6 shows the communication data 31 as shown in FIG.
And the communication data 38 in which the sub-data 33 is inserted to form a communication path having a biased amount of information. Since the deviation of the information amount of the communication information is detected by the deviation detecting unit of each of the encoding units of the first communication device 20 or the second communication device 21, sub-data is inserted into the detected part. Transmission line 4 which is a communication path for effective communication data which should be transmitted originally
4 and a sub-transmission path 45 which is a communication path for sub-data included in communication data transmitted at the same time. As described above, the bias of the communication data is detected, and the sub-data is inserted into that portion, whereby the sub-transmission path 45 is detected.
Can be secured in a pseudo manner.

【0043】そこで、互いに暗号鍵を交換し合う暗号通
信において、通信装置がこの副伝送路45を用いて暗号
鍵を伝送することができるので、伝送路44の帯域を圧
迫することなく暗号鍵の更新を行うことができるように
なる。
Therefore, in the cryptographic communication in which the encryption keys are exchanged with each other, the communication device can transmit the encryption keys using the sub-transmission line 45, so that the encryption key can be transmitted without compressing the band of the transmission line 44. Updates can be made.

【0044】次にこれまで説明した暗号鍵更新システム
において、新規暗号鍵を用いた暗号通信を行うために行
う暗号鍵の更新処理についてさらに具体的に説明する。
Next, a more specific description will be given of an encryption key updating process performed in the encryption key updating system described above to perform encrypted communication using a new encryption key.

【0045】図7は、これまで説明したような通信シス
テムの具体例として主にディジタル信号の音声データ転
送を行う第1の通信端末50と第2の通信端末52とを
有し、通信路52を介して互いにディジタル通信を行う
暗号鍵更新システムの構成の概要を表わしたものであ
る。この通信システムは、第1の通信端末50と、第2
の通信端末51を有し、両端末間の通信情報を無線伝送
することができる通信路52を介して接続されている。
この通信路52は、有線でも構わないが無線による通信
の方が通信を傍受されやすいことを考慮すると、通信路
52を無線とした方がより通信傍受を防止したときの効
果は大きい。
FIG. 7 shows, as a specific example of the communication system as described above, a first communication terminal 50 and a second communication terminal 52 for mainly transferring digital signal voice data. 1 shows an outline of a configuration of an encryption key updating system for performing digital communication with each other via the Internet. This communication system includes a first communication terminal 50 and a second communication terminal 50.
And is connected via a communication path 52 that can wirelessly transmit communication information between the two terminals.
The communication path 52 may be wired, but considering that wireless communication is more likely to be intercepted, using the communication path 52 as wireless has a greater effect when communication interception is more prevented.

【0046】第1の通信端末50と第2の通信端末51
は、通信路52を介して図2に示した構成の固定長ブロ
ックの通信データ25による送受が行われる。このよう
に通信データ25を固定長ブロックにすることによっ
て、送信側では伝送すべき有効な通信情報量にかかわら
ず所定の時間間隔で固定長ブロックのデータ長を単位と
して送出する。これにより、送信側と受信側の回路構成
を簡素化することができるが、通信路52の全帯域を有
効に活用することができない場合が多い。
The first communication terminal 50 and the second communication terminal 51
Is transmitted and received by the communication data 25 of the fixed-length block having the configuration shown in FIG. By making the communication data 25 into a fixed-length block in this way, the transmitting side sends out the data length of the fixed-length block as a unit at predetermined time intervals regardless of the amount of effective communication information to be transmitted. As a result, the circuit configurations on the transmission side and the reception side can be simplified, but in many cases, the entire bandwidth of the communication path 52 cannot be effectively used.

【0047】図8は、このような第1あるいは第2の通
信装置における通信路52を介した通信データの送出さ
れるようすを模式的に表わしたものである。このように
時間経過にともない、通信装置からは所定の一定タイミ
ングで時間Lに相当するデータ長分で図2に示した通信
データ53、54、55が送出間隔Tごとに送出される
ようになっている。
FIG. 8 schematically shows how communication data is transmitted via the communication path 52 in the first or second communication device. As described above, as the time elapses, the communication device 53 transmits the communication data 53, 54, and 55 shown in FIG. 2 at a predetermined constant timing with a data length corresponding to the time L at each transmission interval T. ing.

【0048】このように所定の一定タイミングの時間L
に相当するデータ長分ごとに送出間隔Tで送出されるの
で、通信データに通信すべき伝送情報で満たすことがで
きなくなる場合には、データ部27の一部あるいは全部
を無効データで埋めることによって、情報量の偏りが発
生することになる。
As described above, the time L of the predetermined constant timing
Is transmitted at a transmission interval T for each data length corresponding to the data length. If it is impossible to fill the communication data with the transmission information to be communicated, the data part 27 is partially or entirely filled with invalid data. Therefore, the amount of information becomes uneven.

【0049】図9は、第1の通信端末50の要部構成を
表わしたものである。なお、ここでは第1の通信端末5
0の構成について説明するが、第2の通信端末51の構
成についても同様であるので、説明を省略する。第1の
通信端末50は、図示しない通信情報を所定のフォーマ
ット構成および分解を行う通信情報送受部と通信データ
53の送受を行う入出力部54と、第2の通信端末51
との通信電波55の送受を行うアンテナ56と、アンテ
ナ56を介して通信電波55の送受を行う無線機部57
と、入出力部54と無線機部57との間に挿入され通信
データ53に基づいてこれまで説明したような情報量の
偏りを検出して通信データの組み替えを行ったり通信デ
ータの暗号化あるいは復号化を行う情報組立部58と、
これら入出力部54と無線機部57と情報組立部58の
制御を行う制御部59とを備えている。
FIG. 9 shows a main configuration of the first communication terminal 50. Here, the first communication terminal 5
The configuration of the second communication terminal 51 is the same as that of the second communication terminal 51, and the description is omitted. The first communication terminal 50 includes a communication information transmitting / receiving unit that performs predetermined format configuration and decomposition of communication information (not shown), an input / output unit 54 that transmits and receives communication data 53, and a second communication terminal 51.
An antenna 56 for transmitting and receiving a communication radio wave 55 to and from a radio unit 57 for transmitting and receiving a communication radio wave 55 via the antenna 56
And the information data inserted between the input / output unit 54 and the radio unit 57 to detect a bias in the amount of information as described above based on the communication data 53, to rearrange the communication data, to encrypt the communication data, or An information assembling unit 58 for performing decryption;
The control unit 59 controls the input / output unit 54, the radio unit 57, and the information assembling unit 58.

【0050】さらに情報組立部58は、音声符号化部6
0と、暗復号部61とを有している。音声符号化部60
は、暗復号部61に接続されており、入出力部54から
の音声情報の送信データをディジタル変換後に情報量の
偏りを検出して、副データとしての暗号鍵の更新制御の
ため各種情報を挿入した送信データの組み立てを行って
暗復号部61に出力したり、アンテナ56を介して無線
機部57で受信された受信信号から有効な受信データを
抽出して入出力部54を介してユーザが処理する図示し
ない通信情報送受部に出力することができる。また、暗
復号部61は、暗号鍵に基づいて暗号化あるいは復号化
を行う。
Further, the information assembling section 58 includes the speech encoding section 6
0 and an encryption / decryption unit 61. Voice encoding unit 60
Is connected to the encryption / decryption unit 61, detects the bias in the information amount after digitally converting the transmission data of the audio information from the input / output unit 54, and outputs various information for updating control of the encryption key as the sub data. The inserted transmission data is assembled and output to the encryption / decryption unit 61, or valid reception data is extracted from the reception signal received by the radio unit 57 via the antenna 56, and the user is extracted via the input / output unit 54. Can be output to a communication information transmitting / receiving unit (not shown) that processes the information. The encryption / decryption unit 61 performs encryption or decryption based on the encryption key.

【0051】さらに、制御部59は、中央処理装置(Ce
ntral Processing Unit:以下、CPUと略す。)62
と、読み出し専用メモリ(Read Only Memory:以下、
ROMと略す。)63と、ランダムアクセスメモリ(Ra
ndom Access Memory:以下、RAMと略す。)64と
を備えており、CPU62はROM63あるいはRAM
64に記憶されている所定のプログラムにしたがって入
出力部54と無線機部57と情報組立部58の制御を行
うようになっている。なお、RAM64には、CPU6
2による処理途中結果の待避や、処理結果も記憶するこ
とができるようになっている。
Further, the control unit 59 controls the central processing unit (Ce).
ntral Processing Unit: Hereinafter abbreviated as CPU. ) 62
And read only memory (Read Only Memory:
Abbreviated as ROM. ) 63 and a random access memory (Ra
ndom Access Memory: Hereinafter, abbreviated as RAM. ) 64, and the CPU 62 has a ROM 63 or a RAM.
The input / output unit 54, the radio unit 57, and the information assembling unit 58 are controlled in accordance with a predetermined program stored in the memory 64. The RAM 64 has a CPU 6
2 can save the in-process result and can also store the processing result.

【0052】図10は、図9に示した音声符号化部60
の要部構成を具体的に表わしたものである。この音声符
号化部60は、マイクを通してアナログ信号である音声
を入出力部54を介して入力された音声情報61をディ
ジタル変換するA/D変換部62と、このA/D変換部
62によって変換されたディジタル信号をバッファリン
グするバッファ部63と、このバッファ部63にバッフ
ァリングされて送出されようとしている通信データを監
視して音声情報の無音部分を検出する無音検出部64
と、暗号鍵を更新するために新規暗号鍵などの暗号鍵更
新情報を生成する暗号鍵更新情報生成部65と、無音検
出部64の検出結果により検出した無音部分に暗号鍵更
新情報を挿入して通信データ67として出力するスイッ
チ部66と、受信した通信データをアナログ信号に変換
するD/A変換部68とを備えている。
FIG. 10 is a block diagram showing the speech encoding unit 60 shown in FIG.
Of the main part of FIG. The audio encoding unit 60 converts an audio signal, which is an analog signal, through a microphone into an audio signal 61 input through the input / output unit 54. The A / D conversion unit 62 converts the audio information into a digital signal. A buffer unit 63 for buffering the digital signal obtained by the above-mentioned operation, and a silence detecting unit 64 for monitoring communication data buffered in the buffer unit 63 to be transmitted and detecting a silence portion of audio information.
An encryption key update information generation unit 65 that generates encryption key update information such as a new encryption key to update the encryption key; and inserts the encryption key update information into a silent part detected based on the detection result of the silent detection unit 64. And a D / A converter 68 for converting the received communication data into an analog signal.

【0053】すなわち、マイクを通して入力された音声
信号をディジタル変換後にバッファ部63にバッファリ
ングし、無音検出部64により無音部分の検出が行われ
る。そして、無音部分が検出されたときには暗号鍵更新
情報生成部65において生成された暗号鍵更新情報を、
その無音部分が検出された部分に挿入して通信データと
して出力する。一方、アンテナ56を介して受信された
受信信号は既に暗復号部61により暗号鍵を用いて複合
化されているので、そのままD/A変換器68によって
アナログ変換して音声信号としてスピーカなどから出力
することができるようになっている。このような処理を
実現するために、無音検出部64は次のような処理を行
うことができる。
That is, the audio signal input through the microphone is converted into a digital signal and then buffered in the buffer section 63, and the silent section is detected by the silent section 64. Then, when a silent part is detected, the encryption key update information generated by the encryption key
The silent part is inserted into the detected part and output as communication data. On the other hand, since the received signal received via the antenna 56 has already been decrypted by the encryption / decryption unit 61 using the encryption key, it is directly converted into an analog signal by the D / A converter 68 and output as an audio signal from a speaker or the like. You can do it. To realize such processing, the silence detecting section 64 can perform the following processing.

【0054】またスイッチ部66では、選択制御信号7
1により通信データに暗号鍵更新情報が挿入されたとき
には、通信データ67に暗号鍵更新情報が挿入されたこ
とを表わすビットをヘッダ部26あるいはデータ部27
に設けることにより、受信側では容易に暗号鍵更新情報
の抽出を行うことができる。
In the switch section 66, the selection control signal 7
When the encryption key update information is inserted into the communication data by 1, a bit indicating that the encryption key update information has been inserted into the communication data 67 is replaced with the header 26 or the data 27.
, The encryption key update information can be easily extracted on the receiving side.

【0055】図11は、図10に示した音声符号化部6
0の構成要部である無音検出部64における暗号鍵更新
情報を挿入する処理手順の概要を表わしたものである。
このように無音検出部64は、バッファ部63にバッフ
ァリングされている通信データ69を監視して、無音部
分を検出し(ステップS72)、通信データ69に無音
部分が検出されたとき(ステップS72:Y)には、検
出された無音部分に暗号鍵更新情報生成部65によって
生成された暗号鍵更新情報70が挿入されるようにスイ
ッチ部66を選択制御する選択制御信号71を出力する
(ステップS73)。一方、ステップS72で通信デー
タ69に無音部分が検出されないとき(ステップS7
2:N)には、その部分は有効通信データとして通信デ
ータ69をそのまま選択するように選択制御信号71を
出力する(ステップS74)。このようにスイッチ部6
6の選択制御を行うことによって、図5(b)に示した
ように無音部分にのみ暗号鍵更新のための暗号鍵更新情
報を挿入して伝送することができる。
FIG. 11 is a block diagram showing the speech encoding unit 6 shown in FIG.
9 shows an outline of a processing procedure for inserting the encryption key update information in the silence detecting section 64, which is a main part of No. 0.
As described above, the silence detecting section 64 monitors the communication data 69 buffered in the buffer section 63 to detect a silence portion (step S72), and when a silence portion is detected in the communication data 69 (step S72). : Y), outputs a selection control signal 71 for selectively controlling the switch section 66 so that the encryption key update information 70 generated by the encryption key update information generation section 65 is inserted into the detected silence portion (step). S73). On the other hand, when a silent portion is not detected in the communication data 69 in step S72 (step S7).
2: N), the selection control signal 71 is output so that the communication data 69 is directly selected as valid communication data (step S74). Thus, the switch unit 6
By performing the selection control of No. 6, it is possible to insert and transmit the encryption key update information for updating the encryption key only in the silent part as shown in FIG. 5B.

【0056】また、情報組立部58の構成要部である暗
復号部61は送信データの暗号化と受信データの復号化
を行う。
An encryption / decryption unit 61, which is a main component of the information assembling unit 58, performs encryption of transmission data and decryption of reception data.

【0057】図12は、この情報組立部58の構成要部
である暗復号部61の構成を具体的に表わしたものであ
る。暗復号部61は、暗号化処理あるいは復号化処理を
行う暗号復号化部75と、その暗復号化処理の鍵となる
暗号鍵が設定される暗号鍵設定部76とを備えている。
これにより、暗号鍵設定部76に設定された暗号鍵を用
いて、送信時には平文77と呼ばれる暗号化が未処理の
通信データを暗号化し、暗号文78と呼ばれる暗号化処
理後の通信データが得られるようになっている。また、
受信時には、暗号文78に対してこの暗号鍵設定部76
に設定された暗号鍵を用いて復号化して平文77に変換
する。なお、本実施例によれば互いに共通の暗号鍵を用
いるのであれば、その暗号化処理あるいは復号化処理に
依存することなく本実施例による効果を享受することが
できる。なお、必要に応じて暗復号部61において、暗
号化機能あるいは復号化機能を停止するようにしてもよ
い。
FIG. 12 specifically shows the configuration of the encryption / decryption unit 61, which is a main component of the information assembling unit 58. The encryption / decryption unit 61 includes an encryption / decryption unit 75 that performs an encryption process or a decryption process, and an encryption key setting unit 76 in which an encryption key serving as a key for the encryption / decryption process is set.
As a result, using the encryption key set in the encryption key setting unit 76, at the time of transmission, the unprocessed communication data called plaintext 77 is encrypted, and the encrypted communication data called ciphertext 78 is obtained. It is supposed to be. Also,
At the time of reception, the encryption key setting unit 76
Is decrypted by using the encryption key set in, and is converted into plaintext 77. According to the present embodiment, if a common encryption key is used, the effect of the present embodiment can be enjoyed without depending on the encryption process or the decryption process. Note that the encryption / decryption function may be stopped in the encryption / decryption unit 61 as necessary.

【0058】以上説明したように、本実施例における暗
号鍵更新システムは、通信データの無効部分を検出し、
この部分に別種類の信号を挿入するようにしたので、通
常の通信路とは別に副伝走路を確保して暗号鍵を伝送す
ることができる。次に、このような暗号鍵の伝送を行う
第1の通信端末50と第2の通信端末51における暗号
鍵更新処理手順について説明する。以下では、図7に示
した暗号鍵更新システムにおいて、第1の通信端末50
から通信路52を介して第2の通信端末51に対して新
規暗号鍵を伝送し、この更新した暗号鍵を用いて新たな
暗号通信を行うもとのとする。
As described above, the encryption key updating system according to the present embodiment detects an invalid portion of communication data,
Since another type of signal is inserted into this portion, the encryption key can be transmitted by securing a sub-running path separately from a normal communication path. Next, an encryption key update processing procedure in the first communication terminal 50 and the second communication terminal 51 that performs such encryption key transmission will be described. Hereinafter, in the encryption key updating system shown in FIG.
Transmits a new encryption key to the second communication terminal 51 via the communication path 52, and performs a new encryption communication using the updated encryption key.

【0059】図13は、第1の通信端末50における暗
号鍵更新手順の概要を表わす第1の流れ図である。この
第1の通信端末50では暗号鍵の更新を、送信するデー
タの個数に基づいてその更新処理を起動するようにして
いる。すなわち、図2に示した固定長ブロックの通信デ
ータの送信個数が暗号通信の開始よりS個(Sは“0”
以上の整数値)以上になったか否かを判定し(ステップ
S80)、送信したデータの個数がS個以上になったと
き(ステップS80:Y)、所定のアルゴリズムにより
新規暗号鍵の生成を行う(ステップS81)。このとき
の新規暗号鍵の作成方法は、例えば乱数による方法であ
ったり、日時に基づいて所定のアルゴリズムで生成させ
る方法などがあるが、その作成方法はいずれでも構わな
い。
FIG. 13 is a first flowchart showing an outline of an encryption key updating procedure in first communication terminal 50. The first communication terminal 50 starts updating the encryption key based on the number of data to be transmitted. That is, the number of transmissions of the communication data of the fixed-length block shown in FIG. 2 is S (S is “0”) from the start of the encryption communication.
(Step S80), and when the number of transmitted data becomes S or more (Step S80: Y), a new encryption key is generated by a predetermined algorithm. (Step S81). The method of creating a new encryption key at this time includes, for example, a method using a random number, a method of generating a new algorithm with a predetermined algorithm based on date and time, and the like, but any method may be used.

【0060】ステップS81で新規暗号鍵を生成する
と、暗号通信の相手である第2の通信端末51に対して
暗号鍵送信開始の通知を行う(ステップS82)。そし
て引き続き暗号鍵更新情報を送信するために、図10に
示した音声符号化部60において通信データの無音部分
を検出し、図11に示したように検出した部分に暗号鍵
更新情報を挿入する。このとき検出した無音部分が暗号
鍵更新情報の長さより短い場合は、この暗号鍵更新情報
を検出した無音部分に収まるように分割することによっ
て、複数回にわたって通信データの無音部分に挿入して
送信することができるようになっている(ステップS8
3、ステップS84:N)。このようにして、すべての
暗号鍵更新情報の送信が終了したとき(ステップS8
4:Y)には、暗号鍵更新情報の送信が終了したとして
暗号鍵送信完了通知を第2の通信端末51に対して送信
する(ステップS85)。
When a new encryption key is generated in step S81, notification of the start of encryption key transmission is made to the second communication terminal 51, which is the other party of the encryption communication (step S82). Then, in order to continuously transmit the encryption key update information, the audio encoding unit 60 shown in FIG. 10 detects a silent part of the communication data, and inserts the encryption key update information into the detected part as shown in FIG. . If the detected silent portion is shorter than the length of the encryption key update information, the encryption key update information is divided into the detected silent portion so as to be inserted into the silent portion of the communication data and transmitted multiple times. (Step S8).
3. Step S84: N). Thus, when transmission of all the encryption key update information is completed (step S8)
4: Y), the transmission of the encryption key update information is completed, and an encryption key transmission completion notification is transmitted to the second communication terminal 51 (step S85).

【0061】一方、第1の通信端末50によって図13
に示す暗号鍵更新情報が送信された第2の通信端末51
では次のような処理が行われる。
On the other hand, the first communication terminal 50
The second communication terminal 51 to which the encryption key update information shown in FIG.
Then, the following processing is performed.

【0062】図14は、第2の通信端末51における暗
号鍵更新手順の概要を表わす第1の流れ図である。第2
の通信端末51では、第1の通信端末50によってステ
ップS82において送信された暗号鍵送信開始通知の受
信を待つ(ステップS86)。そして、第1の通信端末
50から暗号鍵送信開始通知を受信した(ステップS8
6:Y)ときには、この第1の通信端末50から新規暗
号鍵へ更新するために暗号鍵更新情報が送信されてくる
ものとして、暗号鍵更新情報の受信体制に入る(ステッ
プS87)。なお、ここでは暗号鍵更新情報とは、例え
ば暗号鍵そのものであったり、複数の通信データにわた
って送信されてくるときにはそのシーケンス番号やエラ
ー訂正制御情報であったりする。
FIG. 14 is a first flowchart showing an outline of an encryption key updating procedure in second communication terminal 51. Second
The communication terminal 51 waits for the reception of the encryption key transmission start notification transmitted by the first communication terminal 50 in step S82 (step S86). Then, an encryption key transmission start notification is received from the first communication terminal 50 (step S8).
6: Y) At this time, it is assumed that the encryption key update information is transmitted from the first communication terminal 50 for updating to a new encryption key, and the system enters the encryption key update information receiving system (step S87). Here, the encryption key update information is, for example, the encryption key itself or, when transmitted over a plurality of communication data, its sequence number or error correction control information.

【0063】そして、図13に示したようにステップS
83において複数回にわたって暗号鍵更新情報が送信さ
れてくると、そのたびに受信した通信データから副デー
タを抽出して、毎回受信する暗号鍵情報のシーケンス番
号に基づいて暗号鍵を再構成する(ステップS88、ス
テップS89:N)。このようにして所定の暗号鍵の再
構成が終了する(ステップS89:Y)と、第1の通信
端末50よりステップS85において送信された暗号鍵
送信完了通知の受信を待つ(ステップS90:N)。
Then, as shown in FIG.
When the encryption key update information is transmitted a plurality of times in 83, the sub data is extracted from the communication data received each time, and the encryption key is reconstructed based on the sequence number of the encryption key information received each time ( Step S88, Step S89: N). When the reconfiguration of the predetermined encryption key is completed in this way (step S89: Y), it waits for reception of the encryption key transmission completion notification transmitted from the first communication terminal 50 in step S85 (step S90: N). .

【0064】図15は、さらに第2の通信端末51にお
ける暗号鍵更新手順の概要を表わす第2の流れ図であ
る。図14に示したステップS90において第1の通信
端末50より暗号鍵送信完了通知を受信する(ステップ
S90:Y)と、再構成した暗号鍵の正当性を確認する
(ステップS91)。この正当性の確認は、複数回にわ
たって受信して再構成した暗号鍵更新情報に含まれるチ
ェックサムあるいはエラー訂正制御情報に基づいて通信
時のエラーが発生したかどうかを判定するようにする。
そして、再構成した暗号鍵に問題があると判定されたと
き(ステップS91:N)には、今回の暗号鍵更新処理
は行わないようにする。また、再構成した暗号鍵に問題
がないと判定された(ステップS91:Y)には、暗号
鍵確認通知を第1の通信端末50に対して送信する(ス
テップS92)。そして、この暗号鍵確認通知を受信し
た第1の通信端末50から、暗号鍵更新完了通知が送信
されてくるのを待つ(ステップS93:N)。第1の通
信端末50から正常に暗号鍵更新情報の送信が完了し、
その正当性が確認されたとして送信されてきた暗号鍵更
新完了通知を受信する(ステップS93:Y)と、任意
のタイミングでその暗号鍵を用いた暗号通信を開始する
ことが可能となる。
FIG. 15 is a second flowchart showing an outline of an encryption key updating procedure in second communication terminal 51. When an encryption key transmission completion notification is received from the first communication terminal 50 in step S90 shown in FIG. 14 (step S90: Y), the validity of the reconfigured encryption key is confirmed (step S91). This validity check is performed based on a checksum or error correction control information included in the encryption key update information received and reconstructed a plurality of times to determine whether an error has occurred during communication.
When it is determined that there is a problem with the reconfigured encryption key (step S91: N), the current encryption key update process is not performed. If it is determined that there is no problem with the reconstructed encryption key (step S91: Y), an encryption key confirmation notification is transmitted to the first communication terminal 50 (step S92). Then, it waits for an encryption key update completion notification to be transmitted from the first communication terminal 50 that has received the encryption key confirmation notification (step S93: N). The transmission of the encryption key update information is normally completed from the first communication terminal 50,
Upon receiving the encryption key update completion notification transmitted as having been confirmed valid (step S93: Y), it becomes possible to start encrypted communication using the encryption key at an arbitrary timing.

【0065】このようにして第1および第2の通信端末
50、51において、互いに認識することができるよう
になった新規暗号鍵を用いた暗号通信は、第2の通信端
末51が第1の通信端末50に対して新規暗号鍵使用要
求を送信する(ステップS94)ことによって開始する
ことができる(ステップS95)。
In the first and second communication terminals 50 and 51 as described above, the second communication terminal 51 performs the encrypted communication using the new encryption key which can be recognized by each other. The process can be started by transmitting a new encryption key use request to the communication terminal 50 (step S94) (step S95).

【0066】さらに、図15に示すように第2の通信端
末51によって暗号鍵確認通知が送信された第1の通信
端末50における処理内容について、図13に示したス
テップS85の暗号鍵送信完了通知に続いて説明する。
Further, regarding the processing contents in the first communication terminal 50 to which the encryption key confirmation notification has been transmitted by the second communication terminal 51 as shown in FIG. 15, the encryption key transmission completion notification in step S85 shown in FIG. It will be described subsequently.

【0067】図16は、この第1の通信端末50におけ
る暗号鍵更新手順の概要を表わす第2の流れ図である。
第1の通信端末50は図13に示すステップS85にお
いて、暗号鍵の送信が完了したとして第2の通信端末5
1に暗号鍵送信完了を通知する。そして、第2の通信端
末51では受信した暗号鍵更新情報を再構成して、再構
成した暗号鍵に問題がないときには暗号鍵確認通知を送
信する(図15のステップS92)ので、第1の通信端
末50はこの暗号鍵確認通知の受信を待つ(ステップS
96:N)。すなわち、暗号鍵更新情報の送信完了を通
知後、第2の通信端末51から無事に暗号鍵更新情報が
受信されたことを確認するための通知を待つ。
FIG. 16 is a second flowchart showing an outline of an encryption key updating procedure in first communication terminal 50.
In step S85 shown in FIG. 13, the first communication terminal 50 determines that the transmission of the encryption key has been completed,
1 is notified of the completion of transmission of the encryption key. Then, the second communication terminal 51 reconfigures the received encryption key update information, and transmits an encryption key confirmation notification when there is no problem with the reconfigured encryption key (step S92 in FIG. 15). The communication terminal 50 waits for reception of the encryption key confirmation notification (step S
96: N). That is, after notifying the completion of the transmission of the encryption key update information, it waits for a notification for confirming that the encryption key update information has been successfully received from the second communication terminal 51.

【0068】そこで、この暗号鍵確認通知が受信される
(ステップS96:Y)と、この暗号鍵確認通知に基づ
いて無事に送信されたか否かを判定する(ステップS9
7)。ここで図13あるいは図14に示したような暗号
鍵更新情報の送受信が異常であると判定された場合には
(ステップS97:N)、今回の新規暗号鍵による更新
とその暗号通信処理を停止する。しかし、暗号鍵更新情
報の送受信が問題ないと判定されたとき(ステップS9
7:Y)には、暗号鍵更新完了通知を第2の通信端末5
1に送信する(ステップS98)ことによって、この新
規暗号鍵による暗号通信を任意のタイミングにより開始
することができるようになる。
Then, when the encryption key confirmation notification is received (step S96: Y), it is determined whether or not the transmission has been successfully completed based on the encryption key confirmation notification (step S9).
7). Here, when it is determined that the transmission and reception of the encryption key update information as shown in FIG. 13 or FIG. 14 is abnormal (step S97: N), the update with the new encryption key and the encryption communication processing thereof are stopped. I do. However, when it is determined that transmission / reception of the encryption key update information is not a problem (step S9)
7: Y), an encryption key update completion notification is sent to the second communication terminal 5.
1 (step S98), the encrypted communication using the new encryption key can be started at an arbitrary timing.

【0069】そして、第2の通信端末51より図15に
示すステップS94における新規暗号鍵使用要求の受信
を待つ(ステップS99:N)。ここで第2の通信端末
51からの新規暗号鍵使用要求が受信されたとき(ステ
ップS99:Y)には、以降これら第1および第2の通
信端末51、52間では、暗号鍵をこの新規暗号鍵に変
更して新たな暗号通信が開始される(ステップS10
0)。
Then, it waits for reception of a new encryption key use request in step S94 shown in FIG. 15 from the second communication terminal 51 (step S99: N). Here, when a new encryption key use request is received from the second communication terminal 51 (step S99: Y), the first and second communication terminals 51 and 52 thereafter exchange the encryption key with the new encryption key. New encryption communication is started by changing to the encryption key (step S10).
0).

【0070】このように第1および第2の通信端末5
0、51では、それぞれ暗号鍵更新のための処理が行わ
れるが、以下ではこれら通信端末間で行われる新規暗号
鍵の更新手順について説明する。なお、この暗号鍵更新
手順についての把握を容易にするために、予め第1およ
び第2の通信端末50、51にはそれぞれ暗号鍵が設定
されており、通信路52に音声通話が確立した時点で暗
号化機能および復号化機能が有効になるものとし、所定
の通話開始処理を経て通話が開始されている状態とす
る。
As described above, the first and second communication terminals 5
In steps 0 and 51, processing for updating the encryption key is performed, respectively. Hereinafter, a procedure for updating a new encryption key performed between these communication terminals will be described. Note that in order to facilitate understanding of the encryption key update procedure, an encryption key is set in each of the first and second communication terminals 50 and 51 in advance, and when the voice communication is established in the communication path 52, To enable the encryption function and the decryption function, and assume that the call has been started after a predetermined call start process.

【0071】図17は、この第1および第2の通信端末
間で行われる新規暗号鍵更新手順の概要を表わしたシー
ケンス図である。第1の通信端末50と第2の通信端末
51が所定の通信開始設定処理後に通話が開始されてい
るとき(図17の110)に、図13のステップS80
で示したように第1の通信端末50から送信する通信デ
ータがS個以上になったとき暗号鍵送信開始処理111
を起動して新規暗号鍵による暗号通信を行うため第2の
通信端末51に対して暗号鍵送信開始を通知する(図1
7の112)。しかし、新規暗号鍵に更新するために送
信すべき暗号鍵更新情報のデータ量が、1回の通信デー
タの無音部分に挿入するだけでは足りない場合は複数回
にわたって暗号鍵送信113を行う(図17の1131
〜113N)。そして、送信すべき暗号鍵更新情報の送
信が完了すると、暗号鍵送信完了処理114として、第
2の通信端末51に暗号鍵送信完了115を通知する。
FIG. 17 is a sequence diagram showing an outline of a new encryption key updating procedure performed between the first and second communication terminals. When the first communication terminal 50 and the second communication terminal 51 start talking after a predetermined communication start setting process (110 in FIG. 17), step S80 in FIG.
When the number of communication data to be transmitted from the first communication terminal 50 becomes S or more as shown in FIG.
Is started to notify the second communication terminal 51 of the start of encryption key transmission to perform encrypted communication using the new encryption key (FIG. 1).
7 112). However, if the data amount of the encryption key update information to be transmitted for updating to a new encryption key is not enough to be inserted into a silent part of one communication data, the encryption key transmission 113 is performed a plurality of times (FIG. 17 of 113 1
113113 N ). Then, when the transmission of the encryption key update information to be transmitted is completed, an encryption key transmission completion 115 is notified to the second communication terminal 51 as encryption key transmission completion processing 114.

【0072】この暗号鍵送信完了115を通知された第
2の通信端末51では、受信した暗号鍵を再構成して、
受信異常がなかったか否かについて暗号鍵の内容確認1
16を行う。そして、再構成した暗号鍵の正当性に問題
がないときには、暗号鍵確認通知117を第1の通信端
末50に対して通知する。
The second communication terminal 51 notified of the completion of the encryption key transmission 115 reconfigures the received encryption key,
Confirmation of the contents of the encryption key 1 as to whether there was no reception error 1
Step 16 is performed. Then, when there is no problem in the validity of the reconstructed encryption key, an encryption key confirmation notification 117 is sent to the first communication terminal 50.

【0073】第2の通信端末51から暗号鍵確認通知1
17を受信した第1の通信端末50では、この確認通知
から無事に暗号鍵更新情報が伝送されたか確認する(図
17の118)。そして、無事に暗号鍵更新情報が伝送
されたことが確認されると、第2の通信端末51に対し
て、暗号鍵更新完了通知119を通知する。
The second communication terminal 51 sends an encryption key confirmation notification 1
The first communication terminal 50 that has received 17 confirms from the confirmation notification whether the encryption key update information has been successfully transmitted (118 in FIG. 17). Then, when it is confirmed that the encryption key update information has been successfully transmitted, an encryption key update completion notification 119 is notified to the second communication terminal 51.

【0074】このようにして新規暗号鍵による暗号鍵更
新が完了すると、任意のタイミングで新規暗号鍵による
暗号通信を開始することができるようになる。このと
き、例えば第1の通信端末50が新規暗号鍵による暗号
通信開始処理120を起動すると、第2の通信端末51
に対して新規暗号鍵使用要求121を送信することによ
って、これら第1および第2の通信端末50、51間で
暗号通信が開始され、最終的に通話が終了となる(図1
7の122)。
When the update of the encryption key with the new encryption key is completed in this way, the encryption communication with the new encryption key can be started at an arbitrary timing. At this time, for example, when the first communication terminal 50 starts the encryption communication start process 120 using the new encryption key, the second communication terminal 51
By transmitting a new encryption key use request 121 to the first and second communication terminals 50 and 51, encrypted communication is started and the call is finally ended (FIG. 1).
7 122).

【0075】これまで説明したように、暗号鍵更新完了
通知により任意のタイミングで新規暗号鍵による暗号通
信を開始することができる。しかし、新規暗号鍵送信開
始は暗号通信開始より通信データの個数がS個以上にな
ったときに開始しているので、それ以降に行われる通信
データの送信個数をM個(Mは“0”以上の整数)とし
たとき、暗号鍵の更新処理を開始するためにはMが暗号
鍵更新処理に要する通信データの送信数よりも大きな値
を設定する必要がある。
As described above, the encryption communication using the new encryption key can be started at an arbitrary timing in response to the encryption key update completion notification. However, since the start of transmission of a new encryption key is started when the number of communication data becomes S or more after the start of encryption communication, the number of transmissions of communication data performed thereafter is set to M (M is “0”). In this case, M must be set to a value larger than the number of transmissions of communication data required for the encryption key update process in order to start the encryption key update process.

【0076】図18は、この暗号鍵更新タイミングにつ
いて通信データの送信個数との関係を説明するために横
軸に送信データ個数をとって模式的に暗号鍵の更新処理
の開始タイミングを表わしたものである。新規暗号鍵に
更新は、図13に示すように暗号通信が開始される(図
18の130)と、通信データの送信個数がS個以上に
なったときに暗号鍵更新処理が開始される(図18の1
311)。しかし、図17の暗号鍵送信113に示すよ
うに複数回にわたって暗号鍵更新情報を送信することに
なると、所定の送信個数の間(図18の1321)は、
次の暗号鍵更新処理を開始すべきではない。したがっ
て、2回目以降の暗号鍵更新処理を開始するのが、通信
データの送信個数がM個以上のときとする場合には、暗
号鍵更新開始処理1312について「“S+(暗号鍵更
新に必要な送信データ数)”<“S+M”」になる必要
がある。これは、暗号鍵更新開始処理1312、1313
においても同様なので、「“(暗号鍵更新に必要な送信
データ数1321、1322、1323、…)”<
“M”」でなればならないことを意味する。
FIG. 18 schematically shows the start timing of the encryption key update process by taking the number of transmission data on the horizontal axis to explain the relationship between the encryption key update timing and the number of transmissions of communication data. It is. As for updating to a new encryption key, when encryption communication is started as shown in FIG. 13 (130 in FIG. 18), encryption key update processing is started when the number of transmitted communication data becomes S or more (see FIG. 18). 18 in FIG.
31 1 ). However, when the encryption key update information is to be transmitted a plurality of times as shown in the encryption key transmission 113 in FIG. 17, during the predetermined number of transmissions (132 1 in FIG. 18),
The next encryption key update process should not be started. Therefore, to start the second and subsequent encryption key update process, when the transmission number of the communication data is to when the above M pieces, the encryption key update start process 131 2 "" S + (required encryption key update (The number of transmitted data) "<" S + M "". This is because the encryption key update start processing 131 2 , 131 3
, "((The number of transmission data 132 1 , 132 2 , 132 3 ,...) Necessary for updating the encryption key) <
"M".

【0077】このように、通信データの無音部分を検出
して副伝走路とし、その副伝走路に暗号鍵を挿入するこ
とによって新規暗号鍵を伝送し、さらに別の通信データ
の無音部分に暗号鍵の送信完了通知や新規暗号鍵使用要
求などの暗号鍵更新情報を挿入するようにしたので、通
信路の帯域を有効活用するとともに、通信途中における
暗号鍵の更新を簡素な構成で実現することができる。
As described above, the silent portion of the communication data is detected to be used as the sub-runway, and the new encryption key is transmitted by inserting the encryption key into the sub-runway. Since encryption key update information such as a key transmission completion notification and a new encryption key use request is inserted, the bandwidth of the communication path can be used effectively, and the encryption key can be updated during communication with a simple configuration. Can be.

【0078】しかし実際には、通信データに無音部分が
必ずあるとは限らないので、伝送すべき通信情報で満た
された通信に混じって、ときおり暗号鍵更新情報が伝送
されることになる。
However, in practice, since silence is not always present in communication data, encryption key update information is occasionally transmitted together with communication filled with communication information to be transmitted.

【0079】図19は、このような実際の暗号更新のシ
ーケンス例を表わしたものである。ただし、図17に示
すシーケンス図と同一部分には、同一符号を付し、説明
を適宜省略する。第1および第2の通信端末50、51
間で通話が開始(図19の110)されると、すべての
データ部に伝送すべき有効データで埋められた所定の音
声通話135がある場合には通常の音声通話を伝送後
に、暗号鍵送信開始処理111が開始され、第2の通信
端末51に対して暗号鍵送信開始通知112が送信され
る。しかし、次の通信データも有効データで埋められて
場合には、音声通話136を伝送後に、暗号鍵送信再開
処理137として引き続き暗号鍵更新情報の送信処理1
13が行われ、複数回にわたって第2の通信端末51に
対して暗号鍵更新情報1131〜113Nが送信される。
その後、再び有効データで埋められた音声通話138が
伝送された後、暗号鍵送信完了処理114が行われ、暗
号鍵送信完了通知115が送信される。
FIG. 19 shows an example of such an actual encryption update sequence. However, the same portions as those in the sequence diagram shown in FIG. 17 are denoted by the same reference numerals, and description thereof will be appropriately omitted. First and second communication terminals 50, 51
When a call is started between the terminals (110 in FIG. 19), if there is a predetermined voice call 135 filled with valid data to be transmitted in all data portions, the transmission of the encryption key is performed after the normal voice call is transmitted. The start process 111 is started, and an encryption key transmission start notification 112 is transmitted to the second communication terminal 51. However, if the next communication data is also filled with valid data, after transmitting the voice call 136, the encryption key update information transmission processing 1 is continued as the encryption key transmission restart processing 137.
13 is performed, and the encryption key update information 113 1 to 113 N is transmitted to the second communication terminal 51 a plurality of times.
Thereafter, after the voice call 138 filled with the valid data is transmitted again, the encryption key transmission completion processing 114 is performed, and the encryption key transmission completion notification 115 is transmitted.

【0080】[0080]

【発明の効果】以上説明したように請求項1記載の発明
によれば、暗号鍵生成手段で生成した新規暗号鍵である
第2の暗号鍵を、通信データから通信先にとって無効と
なるデータ部分に挿入して、予め設定されていた第1の
暗号鍵で送信するようにしたので、暗号通信途中でも新
規暗号鍵の送信を行うことができるとともに、帯域を有
効に活用することができ、暗号鍵伝達のための安全な副
伝送路を確保することができる。
As described above, according to the first aspect of the present invention, the second encryption key, which is a new encryption key generated by the encryption key generation means, is converted from the communication data to the data portion which becomes invalid for the communication destination. , And transmission is performed using the first encryption key that has been set in advance, so that a new encryption key can be transmitted even during encryption communication, and the bandwidth can be effectively used. A secure sub-transmission path for key transmission can be secured.

【0081】さらに、請求項2記載の発明によれば、無
効データ部分を検出する対象をディジタル通信における
所定間隔で送信される固定長ブロックにしたので、ある
一定範囲において暗号鍵の更新を行うことができ、通信
傍受に対する信頼性を向上させることができるようにな
る。さらに、無効データ部分の検出処理を大幅に削減す
ることもできる。
Further, according to the second aspect of the present invention, the object of detecting the invalid data portion is a fixed-length block transmitted at a predetermined interval in digital communication, so that the encryption key is updated in a certain range. And the reliability of the communication interception can be improved. Further, the processing for detecting the invalid data portion can be significantly reduced.

【0082】さらに、請求項3記載の発明によれば、暗
号鍵更新途中に、新たな暗号鍵の更新処理が開始されな
いようにして、暗号鍵更新に伴う処理の複雑化を回避し
ている。
Further, according to the third aspect of the present invention, the process of updating a new encryption key is not started during the update of the encryption key, so that the processing involved in updating the encryption key is avoided.

【0083】また、請求項4記載の発明によれば、暗号
鍵生成ステップで生成した新規暗号鍵である第2の暗号
鍵を、通信データから通信先にとって無効となるデータ
部分に挿入して、予め設定されていた第1の暗号鍵で送
信するようにしたので、暗号通信途中でも新規暗号鍵の
送信を行うことができるとともに、暗号鍵伝達のための
安全な副伝送路を確保することができる。
According to the fourth aspect of the present invention, the second encryption key, which is a new encryption key generated in the encryption key generation step, is inserted from the communication data into a data portion invalid for the communication destination, Since the transmission is performed using the first encryption key set in advance, a new encryption key can be transmitted even during the encryption communication, and a secure sub-transmission path for transmitting the encryption key can be secured. it can.

【0084】さらに、請求項5記載の発明によれば、無
効データ部分を検出する対象をディジタル通信における
所定間隔で送信される固定長ブロックにしたので、ある
一定範囲において暗号鍵の更新を行うことができ、通信
傍受に対する信頼性を向上させることができるようにな
る。さらに、無効データ部分の検出処理を大幅に削減す
ることもできる。
Further, according to the fifth aspect of the present invention, since the target for detecting the invalid data portion is a fixed-length block transmitted at a predetermined interval in digital communication, the encryption key is updated in a certain range. And the reliability of the communication interception can be improved. Further, the processing for detecting the invalid data portion can be significantly reduced.

【0085】さらに、請求項6記載の発明によれば、暗
号鍵更新途中に、新たな暗号鍵の更新処理が開始されな
いようにして、暗号鍵更新に伴う処理の複雑化を回避し
ている。
Further, according to the invention of claim 6, the process of updating a new encryption key is not started during the update of the encryption key, thereby avoiding complication of the process associated with the encryption key update.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本実施例における暗号鍵更新システムの構成
の概要を表わしたブロック図である。
FIG. 1 is a block diagram illustrating an outline of a configuration of an encryption key updating system according to an embodiment.

【図2】 本実施例における通信データの構成を表わし
たフォーマット構成図である。
FIG. 2 is a format configuration diagram showing a configuration of communication data in the present embodiment.

【図3】 本実施例における通信データの情報量の偏り
を説明するための説明図である。
FIG. 3 is an explanatory diagram for explaining an imbalance in the information amount of communication data in the embodiment.

【図4】 本実施例における第1の通信装置20の構成
要部である符号化部の構成の概要を示すブロック図であ
る。
FIG. 4 is a block diagram illustrating an outline of a configuration of an encoding unit that is a main component of the first communication device 20 according to the present embodiment.

【図5】 (a)本実施例における有効通信データのフ
ォーマット構成の概要を表わした第1のデータ構成図で
ある。(b)本実施例における副データが挿入された通
信データ38のフォーマット構成の概要を表わした第2
のデータ構成図である。
FIG. 5A is a first data configuration diagram showing an outline of a format configuration of valid communication data in the present embodiment. (B) The second example showing the outline of the format configuration of the communication data 38 into which the sub data has been inserted in the present embodiment.
FIG. 4 is a data configuration diagram of FIG.

【図6】 副伝送路が形成されたようすを示した説明図
である。
FIG. 6 is an explanatory diagram showing how a sub-transmission path is formed.

【図7】 本実施例におけるディジタル通信端末により
構成された暗号鍵更新システムの構成の概要を表わした
システム構成図である。
FIG. 7 is a system configuration diagram showing an outline of a configuration of an encryption key updating system configured by a digital communication terminal in the present embodiment.

【図8】 本実施例における通信データが送出されるよ
うすを表わした模式図である。
FIG. 8 is a schematic diagram showing how communication data is transmitted in the present embodiment.

【図9】 本実施例における第1の通信端末50の構成
要部を表わしたブロック図である。
FIG. 9 is a block diagram illustrating a main part of a configuration of a first communication terminal 50 according to the present embodiment.

【図10】 本実施例における音声符号化部60の構成
要部を表わしたブロック図である。
FIG. 10 is a block diagram illustrating a main part of a configuration of a voice encoding unit 60 according to the present embodiment.

【図11】 本実施例における無音検出部64の暗号鍵
更新情報の選択手順の概要を表わした流れ図である。
FIG. 11 is a flowchart showing an outline of a procedure for selecting encryption key update information of the silence detecting section 64 in the embodiment.

【図12】 本実施例における暗復号部61の構成の概
要を表わしたブロック図である。
FIG. 12 is a block diagram illustrating an outline of a configuration of an encryption / decryption unit 61 according to the present embodiment.

【図13】 本実施例における第1の通信端末50にお
ける暗号鍵更新の処理手順の概要を表わした第1の流れ
図である。
FIG. 13 is a first flowchart showing an outline of an encryption key update processing procedure in the first communication terminal 50 in the embodiment.

【図14】 本実施例における第2の通信端末51にお
ける暗号鍵更新の処理手順の概要を表わした第1の流れ
図である。
FIG. 14 is a first flowchart showing an outline of an encryption key update processing procedure in the second communication terminal 51 in the embodiment.

【図15】 本実施例における第2の通信端末51にお
ける暗号鍵更新の処理手順の概要を表わした第2の流れ
図である。
FIG. 15 is a second flowchart illustrating an outline of a processing procedure of updating an encryption key in the second communication terminal 51 in the embodiment.

【図16】 本実施例における第1の通信端末50にお
ける暗号鍵更新の処理手順の概要を表わした第2の流れ
図である。
FIG. 16 is a second flowchart illustrating an outline of a processing procedure of updating an encryption key in the first communication terminal 50 in the embodiment.

【図17】 本実施例における新規暗号鍵更新手順の流
れを表わす第1のシーケンス図である。
FIG. 17 is a first sequence diagram illustrating a flow of a new encryption key updating procedure in the embodiment.

【図18】 本実施例における暗号鍵更新開始と暗号鍵
更新における関係を説明するための説明図である。
FIG. 18 is an explanatory diagram for explaining a relationship between encryption key update start and encryption key update in the embodiment.

【図19】 本実施例における新規暗号鍵更新手順の流
れを表わす第2のシーケンス図である。
FIG. 19 is a second sequence diagram illustrating a flow of a new encryption key updating procedure in the embodiment.

【図20】 従来提案された暗号鍵更新装置の構成要部
を示すブロック図である。
FIG. 20 is a block diagram showing a main part of a configuration of a conventionally proposed encryption key updating device.

【符号の説明】[Explanation of symbols]

20 第1の通信装置 21 第2の通信装置 22 通信路 25、38 通信データ 26、39 ヘッダ部 27 データ部 28、29 通信伝送路 30 符号化部 31 有効通信データ 32 入力部 33 副データ 34 副データ入力部 35 スイッチ部 36 偏り検出部 37 選択制御信号 40 有効データ部 41 無効データ部 Reference Signs List 20 first communication device 21 second communication device 22 communication path 25, 38 communication data 26, 39 header section 27 data section 28, 29 communication transmission path 30 encoding section 31 valid communication data 32 input section 33 sub data 34 sub Data input unit 35 switch unit 36 bias detection unit 37 selection control signal 40 valid data unit 41 invalid data unit

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 予め設定された第1の暗号鍵を用いてデ
ィジタル情報を暗号化あるいは復号化して通信情報を伝
達する暗号通信の第2の暗号鍵を生成する暗号鍵生成手
段と、 互いに通信すべき有効な情報である通信データから通信
先にとって無効となるデータ部分を検出する無効部分検
出手段と、 この無効部分検出手段によって無効なデータ部分が検出
されたときにはこの無効なデータ部分に前記暗号鍵生成
手段によって生成された第2の暗号鍵を挿入して通信デ
ータの組み立てを行う通信データ組立手段と、 この通信データ組立手段によって組み立てられた通信デ
ータを前記第1の暗号鍵を用いて暗号化して前記通信先
に送信する更新暗号鍵送信手段と、 この更新暗号鍵送信手段によって送信された通信データ
を前記第1の暗号鍵を用いて復号化するとともに前記暗
号通信の暗号鍵をこの取り出した前記第2の暗号鍵に更
新する暗号鍵更新手段とを具備することを特徴とする暗
号鍵更新システム。
1. An encryption key generation means for encrypting or decrypting digital information using a first encryption key set in advance and generating a second encryption key for encryption communication for transmitting communication information, and communicating with each other. Invalid part detecting means for detecting a data part which is invalid for the communication destination from communication data which is valid information to be provided; and when the invalid data part is detected by the invalid part detecting means, the invalid data part is ciphered. Communication data assembling means for assembling communication data by inserting the second encryption key generated by the key generation means; and encrypting the communication data assembled by the communication data assembling means using the first encryption key. Updating encryption key transmitting means for converting the communication data transmitted by the updating encryption key transmitting means to the communication destination using the first encryption key The encryption key update system characterized by comprising the encryption key updating means for updating the encryption key of the encrypted communication to the second encryption key extracted with decoding.
【請求項2】 前記通信データは固定長ブロックのディ
ジタル情報であり、前記更新暗号鍵送信手段は所定の間
隔で前記通信データを送信することを特徴とする請求項
1記載の暗号鍵更新システム。
2. The encryption key updating system according to claim 1, wherein said communication data is digital information of a fixed-length block, and said update encryption key transmitting means transmits said communication data at predetermined intervals.
【請求項3】 前記更新暗号鍵送信手段が通信データを
送信する所定の間隔は、暗号鍵更新に必要な時間より長
いことを特徴とする請求項2記載の暗号鍵更新システ
ム。
3. The encryption key updating system according to claim 2, wherein the predetermined interval at which the updated encryption key transmitting means transmits communication data is longer than a time required for updating the encryption key.
【請求項4】 予め設定された第1の暗号鍵を用いてデ
ィジタル情報を暗号化あるいは復号化して通信情報を伝
達する暗号通信の第2の暗号鍵を生成する暗号鍵生成ス
テップと、 互いに通信すべき有効な情報である通信データから通信
先にとって無効となるデータ部分を検出する無効部分検
出ステップと、 この無効部分検出ステップによって無効なデータ部分が
検出されたときにはこの無効なデータ部分に前記暗号鍵
生成ステップによって生成された第2の暗号鍵を挿入し
て通信データの組み立てを行う通信データ組立ステップ
と、 この通信データ組立手段によって組み立てられた通信デ
ータを前記第1の暗号鍵を用いて暗号化して前記通信先
に送信する更新暗号鍵送信ステップと、 この更新暗号鍵送信ステップによって送信された通信デ
ータを前記第1の暗号鍵を用いて復号化するとともに前
記暗号通信の暗号鍵をこの取り出した前記第2の暗号鍵
に更新する暗号鍵更新ステップとを具備することを特徴
とする暗号鍵更新方法。
4. An encryption key generating step of generating a second encryption key for encryption communication for transmitting communication information by encrypting or decrypting digital information using a preset first encryption key, and communicating with each other. An invalid portion detecting step of detecting a data portion that is invalid for the communication destination from communication data that is valid information to be transmitted; and when the invalid data portion is detected by the invalid portion detecting step, the invalid data portion is encrypted with A communication data assembling step for assembling communication data by inserting the second encryption key generated by the key generation step; and encrypting the communication data assembled by the communication data assembling means using the first encryption key. And transmitting the updated encryption key to the communication destination. Decrypting the data using the first encryption key and updating the encryption key for the encrypted communication to the extracted second encryption key. Method.
【請求項5】 前記通信データは固定長ブロックのディ
ジタル情報であり、前記更新暗号鍵送信ステップは所定
の間隔で前記通信データを送信することを特徴とする請
求項4記載の暗号鍵更新方法。
5. The encryption key updating method according to claim 4, wherein said communication data is digital information of a fixed-length block, and said updating encryption key transmitting step transmits said communication data at predetermined intervals.
【請求項6】 前記更新暗号鍵送信ステップが通信デー
タを送信する所定の間隔は、暗号鍵更新に必要な時間よ
り長いことを特徴とする請求項5記載の暗号鍵更新方
法。
6. The encryption key updating method according to claim 5, wherein the predetermined interval at which the updated encryption key transmitting step transmits communication data is longer than a time required for updating the encryption key.
JP10041026A 1998-02-09 1998-02-09 System and method for updating cryptographic key Pending JPH11234260A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10041026A JPH11234260A (en) 1998-02-09 1998-02-09 System and method for updating cryptographic key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10041026A JPH11234260A (en) 1998-02-09 1998-02-09 System and method for updating cryptographic key

Publications (1)

Publication Number Publication Date
JPH11234260A true JPH11234260A (en) 1999-08-27

Family

ID=12596894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10041026A Pending JPH11234260A (en) 1998-02-09 1998-02-09 System and method for updating cryptographic key

Country Status (1)

Country Link
JP (1) JPH11234260A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007318451A (en) * 2006-05-25 2007-12-06 Fujitsu Ltd Voice communication terminal device, voice communication control method and voice communication terminal program
WO2009013820A1 (en) * 2007-07-25 2009-01-29 Fujitsu Limited Shared key encryption communication system, transmitter apparatus, receiver apparatus, shared key encryption communication method, and shared key encryption communication program
JP2010056852A (en) * 2008-08-28 2010-03-11 Kyocera Corp Transmission and reception method, communication system, and communication device
JP2011507318A (en) * 2007-11-30 2011-03-03 サムスン エレクトロニクス カンパニー リミテッド System and method for secure communication in a near field communication network
JPWO2011114460A1 (en) * 2010-03-17 2013-06-27 富士通株式会社 Communication apparatus and method, and communication system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007318451A (en) * 2006-05-25 2007-12-06 Fujitsu Ltd Voice communication terminal device, voice communication control method and voice communication terminal program
WO2009013820A1 (en) * 2007-07-25 2009-01-29 Fujitsu Limited Shared key encryption communication system, transmitter apparatus, receiver apparatus, shared key encryption communication method, and shared key encryption communication program
JP2011507318A (en) * 2007-11-30 2011-03-03 サムスン エレクトロニクス カンパニー リミテッド System and method for secure communication in a near field communication network
US8515073B2 (en) 2007-11-30 2013-08-20 Samsung Electronics Co., Ltd. Method and system for secure communication in near field communication network
JP2010056852A (en) * 2008-08-28 2010-03-11 Kyocera Corp Transmission and reception method, communication system, and communication device
JPWO2011114460A1 (en) * 2010-03-17 2013-06-27 富士通株式会社 Communication apparatus and method, and communication system

Similar Documents

Publication Publication Date Title
JP2782954B2 (en) Dynamic encryption key selection for encrypted wireless transmission
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
US20090276629A1 (en) Method for deriving traffic encryption key
JPH05227152A (en) Method and device for establishing privacy communication link
KR20030085094A (en) Encrypting device
KR20050101110A (en) Broadcast encryption key distribution system
JP2003152705A (en) Preventing shortened lifetime of security key in wireless communication security system
WO2008129546A2 (en) Voice encryption device
JP2003508984A (en) System and method for communicating an encrypted group broadcast message
JP2014502461A5 (en) Method and apparatus for sending and receiving secure and non-secure data
JP2014502461A (en) Method and apparatus for sending and receiving secure and non-secure data
KR100968472B1 (en) Method and apparatus for configuring signaling radio bearer in a wireless communications system
CN101500231A (en) Mobile terminal, audio data processing method and system
US7400730B2 (en) Cryptographic communication method in communication system
JP4856380B2 (en) Method for generating cryptosync
JPH11234260A (en) System and method for updating cryptographic key
JP2002341761A (en) Method and device for security of communication information in cdma radio communication system
JP4943071B2 (en) Wireless communication method
KR100572463B1 (en) Encrypted communication method in communication between wireless communication terminals using shared encryption key
JP2951311B1 (en) Mobile communication dynamic secure grouping communication method
EP1926275A1 (en) Method for data communication between user end devices
EP1973291B1 (en) Method for transmitting a message having a non-encoded and an encoded portion in a wireless system
JPH06152587A (en) Method and device for digital communication
JP2007507146A (en) Data encryption method and apparatus
JP5569985B2 (en) Wireless communication apparatus and wireless communication method