JPH04213241A - Cipher communication equipment for isdn - Google Patents

Cipher communication equipment for isdn

Info

Publication number
JPH04213241A
JPH04213241A JP2407394A JP40739490A JPH04213241A JP H04213241 A JPH04213241 A JP H04213241A JP 2407394 A JP2407394 A JP 2407394A JP 40739490 A JP40739490 A JP 40739490A JP H04213241 A JPH04213241 A JP H04213241A
Authority
JP
Japan
Prior art keywords
data
encrypted communication
channel
encrypted
establishing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2407394A
Other languages
Japanese (ja)
Inventor
Shinji Ishii
石井 晋司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2407394A priority Critical patent/JPH04213241A/en
Publication of JPH04213241A publication Critical patent/JPH04213241A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To attain cipher communication without insertion of any control device to a data to be ciphered of other channel by adding a cipher communication synchronization establishment function utilizing the other channel. CONSTITUTION:When a cipher communication request is sent, a D channel request code from a cipher communication synchronization establishment control section 12 is sent to an opposite equipment via a layer 1, 2 control section 3 through a DSU 2, an ISDN 1 through the depression of a cipher button. Moreover, when the opposite equipment accepts the cipher communication request, a cipher communication accept code of the D channel is returned and transferred to a control section 12 via the ISDN 1, the DSU 2 and layers 1, 2. After a pointer address 15 is pointed out to a B channel data buffer 19 storing a cipher communication data, the B channel data and a cipher signal of cipher processing sections 8,10 are exclusively ORed 6 and the cipher communication with the opposite party is implemented via the layer 1, 2 control section 3, the DSU 2 and the ISDN 1.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】本発明は、統合ディジタルサ−ビ
ス網(ISDN:Integrated  Servi
ces  Digital  Network)に暗号
通信を適用させることができるISDN用暗号通信装置
に関するものである。
[Industrial Application Field] The present invention relates to an integrated digital service network (ISDN).
The present invention relates to an ISDN encrypted communication device that can apply encrypted communication to the CES Digital Network.

【0002】0002

【従来の技術】コンピュ−タにより処理される暗号には
、公開アルゴリズム方式(慣用暗号)と公開鍵方式(公
開鍵暗号)とがあり、公開アルゴリズム方式では必ず同
じ鍵を用いて組立ておよび翻訳を行うのに対して、公開
鍵方式では組立てと翻訳とに異なった鍵を用いる。 公開アルゴリズム方式では、デ−タの成分を原字単位ま
たは綴字単位の文字群に分けたものを基本単位として暗
号化するが、この場合、デ−タの文字列(ビット列)を
1文字ずつ組立てるストリ−ム形と、数文字まとめて組
立てるブロック形とに分けられる。コンピュ−タで処理
する場合には、ビット単位で演算するよりもバイト単位
、ワ−ド単位で演算する方が効率がよいので、DES(
Data  Encryption  Standar
d)暗号ではこのブロック暗号方式を用いている。一方
、ISDNは、1つの加入者回線で電話、ファクシミリ
、ビデオテックス、デ−タ通信等を統合して一元的に使
用できるとともに、テレビ電話等の画像通信も可能であ
る。サ−ビスを要約すると、(イ)ディジタル公衆網で
、特にデ−タ、イメ−ジ、画像等の非音声系の通信コス
トが極めて安価である。(ロ)高精細なファクシミリ通
信、帯域圧縮した動画等の高速・高品質の通信が可能で
ある。(ハ)1本の回線で同時に複数の相手と複数のメ
ディアを用いたマルチメディア通信が可能である。(ニ
)回線交換やパケット交換を任意に選択して使用できる
。(ホ)基本インタフェ−ス2B+Dで、情報チャネル
(B)と信号チャネル(D)が分離独立しており、発信
者番号通知やユ−ザ間情報通知等の多種の付加サ−ビス
が可能である。
[Prior Art] There are two types of encryption that are processed by computers: public algorithm (common encryption) and public key encryption (public key encryption).In public algorithm, the same key is always used for assembly and translation. In contrast, public key systems use different keys for assembly and translation. In the public algorithm method, the data components are divided into groups of characters in units of basic characters or spelling units and are encrypted as basic units, but in this case, the character strings (bit strings) of the data are assembled character by character. It can be divided into stream type and block type, which is assembled by grouping several characters together. When processing on a computer, it is more efficient to perform operations in bytes or words than in bits, so DES (
Data Encryption Standard
d) This block cipher method is used for encryption. On the other hand, with ISDN, telephone, facsimile, videotex, data communication, etc. can be integrated and used in a unified manner on one subscriber line, and image communication such as videophone is also possible. To summarize the services, (a) digital public networks have extremely low communication costs, especially for non-voice communications such as data, images, and images. (b) High-speed, high-quality communication such as high-definition facsimile communication and video with compressed bandwidth is possible. (c) Multimedia communication using multiple media with multiple parties at the same time is possible over a single line. (d) Circuit switching and packet switching can be selected and used as desired. (E) In the basic interface 2B+D, the information channel (B) and the signal channel (D) are separated and independent, and various additional services such as caller ID notification and user-to-user information notification are possible. be.

【0003】従来より、ディジタル通信用の暗号処理装
置(ISO  9160Information  P
rocessing−Data  encipherm
ent−Physical  layer  inte
roperability  requirement
s)が考えられている。この装置で用いられている暗号
処理方法は、ストリ−ム形暗号方式である。ストリ−ム
暗号方式の特徴は、暗号化開始デ−タと復号開始デ−タ
とが完全に一致しなければ、ほぼ永久に復号することが
できないということである。
Conventionally, cryptographic processing devices for digital communication (ISO 9160 Information P
rocessing-Data encipherm
ent-Physical layer inte
performance requirements
s) is considered. The encryption processing method used in this device is a stream encryption method. A feature of the stream cryptosystem is that unless the encryption start data and the decryption start data completely match, decryption cannot be performed almost forever.

【0004】0004

【発明が解決しようとする課題】しかしながら、上記暗
号処理装置を、INSネットサ−ビスを利用した音声デ
−タ等(例えば、社団法人電気通信協会発行、日本電信
電話(株)電話事業サポ−ト本部ISDN推進部編集『
INSネットサ−ビスのインタフェ−ス第4分冊レイヤ
3回線交換付加サ−ビス編』参照)に適用しょうとした
場合には、音声デ−タは連続したデ−タであるため、暗
号化開始デ−タと復号開始デ−タの特定(暗号通信の同
期確立)が非常に困難であった。従って、暗号通信の開
始・中断・再開が必要になる回線交換付加サ−ビスでは
、暗号通信の同期確立が問題になり、適用領域が限定さ
れていた。その改善策として、暗号通信の同期確立のた
めに、Bチャネル暗号通信の同期確立信号を故意に割り
込ませる方法が考えられる。しかし、この方法では、僅
かではあるが、Bチャネルに本来伝送すべきデ−タの欠
損が存在することになる。
[Problem to be Solved by the Invention] However, the above-mentioned cryptographic processing device cannot be used to store voice data, etc. using the INS net service (for example, by the Telecommunications Association of Japan, Telephone Business Support, Nippon Telegraph and Telephone Corporation). Edited by Headquarters ISDN Promotion Department
If you try to apply it to the INS Net Service Interface Volume 4 Layer 3 Circuit Switching Additional Services Edition), the encryption start data is It was extremely difficult to identify the decryption start data and the decryption start data (establish synchronization of encrypted communication). Therefore, in circuit switching supplementary services that require the start, interruption, and restart of encrypted communications, establishing synchronization of encrypted communications becomes a problem, and the scope of application is limited. As an improvement measure, a method of intentionally interrupting the synchronization establishment signal of B channel encrypted communication in order to establish synchronization of encrypted communication can be considered. However, with this method, there is a loss of data that should originally be transmitted on the B channel, although it is small.

【0005】本発明の目的は、このような従来の課題を
解決し、デ−タの欠落なしに暗号通信の同期確立を行う
ことが可能なISDN用暗号通信装置を提供することに
ある。
SUMMARY OF THE INVENTION It is an object of the present invention to provide an ISDN encrypted communication device capable of solving the conventional problems and establishing synchronization of encrypted communication without data loss.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するため
、本発明のISDN用暗号通信装置は、情報チャネル以
外のチャネルを制御チャネルとし、情報チャネルの暗号
化されていないディジタルデ−タを暗号化されたデ−タ
に変換する暗号化手段■(図1の8,10)と、該暗号
化手段により暗号化された暗号文をディジタルデ−タに
逆変換する復号手段■(8,10)と、情報チャネルに
関して制御チャネルを利用して、暗号化および復号を同
一デ−タから開始および中断するため、通信の両者間で
暗号通信の開始および中断を承諾する暗号通信承諾手段
■(図1の17,18)と、送信側および受信側で情報
チャネルのデ−タを蓄積するデ−タ蓄積手段■(図1の
19)と、送信側から受信側に対し制御チャネルを用い
て、蓄積デ−タの中からa個の連続したデ−タブロック
(暗号通信同期確立用ヘッダ)を送出する暗号通信同期
確立用ヘッダ送出手段■(図1の12,3)と、受信側
で、暗号通信同期確立用ヘッダ送出手段から送信された
暗号通信同期確立用ヘッダと同じヘッダを蓄積デ−タの
中から探す暗号通信同期確立用ヘッダ探索手段■(図1
の12,19)と、暗号通信同期確立用ヘッダ探索手段
で探した暗号通信同期確立用ヘッダが一致したか否かの
結果を返送する暗号通信同期確立用ヘッダ探索結果返送
手段■(図1の12,3)と、送信側で、暗号通信同期
確立用ヘッダ探索結果返送手段からの返送を確認してか
ら、b個おきにデ−タ長dの暗号通信同期確立用ヘッダ
をn回、暗号通信同期確立用デ−タとして送出する送出
手段■(図1の12,3)と、受信側で、暗号通信同期
確立用デ−タを暗号通信同期確立用ヘッダ探索手段およ
び暗号通信同期確立用ヘッダ探索結果返送手段と同じ方
法で確認し、その結果を返送する暗号通信同期確立用デ
−タ確認結果返送手段■(図1の12,3)と、各手段
で条件が成立した場合、最後に送受信したデ−タ長dか
らe個後に送信側では暗号化を開始し、受信側では復号
を開始する手段(10)(図1の12,8,10)とを
具備することに特徴がある。
[Means for Solving the Problems] In order to achieve the above object, the ISDN cryptographic communication device of the present invention uses a channel other than the information channel as a control channel, and encrypts unencrypted digital data of the information channel. an encryption means (8, 10 in Figure 1) that converts the encrypted data into encrypted data; and a decryption means (8, 10) that converts the cipher text encrypted by the encryption means back into digital data. ) and an encrypted communication consent means (Fig. 17, 18), a data storage means (19 in FIG. 1) that stores information channel data on the transmitting side and the receiving side, and a control channel from the transmitting side to the receiving side. A cryptographic communication synchronization establishment header sending means (12, 3 in FIG. 1) that transmits a consecutive data blocks (encrypted communication synchronization establishment headers) from the stored data, and on the receiving side, Encrypted communication synchronization establishment header search means (Fig. 1
12, 19) and the cryptographic communication synchronization establishment header search result returning means (see Fig. 1 12, 3), on the transmitting side, after confirming the return from the search result return means for header for establishing cryptographic communication synchronization, the header for establishing cryptographic communication synchronization with data length d is sent in the cryptographic communication n times every b pieces. A sending means (12, 3 in FIG. 1) that sends out data for establishing communication synchronization, and a header searching means for establishing encrypted communication synchronization and a header search means for establishing encrypted communication synchronization that transmits the data for establishing encrypted communication synchronization on the receiving side. A data confirmation result return means (12, 3 in Figure 1) for establishing encrypted communication synchronization that checks the header in the same manner as the header search result return means and returns the result. It is characterized in that it includes means (10) (12, 8, 10 in FIG. 1) for starting encryption on the sending side and starting decryption on the receiving side after e pieces of data length d that have been transmitted and received. be.

【0007】[0007]

【作用】本発明においては、INSネットサ−ビスに対
する暗号通信の同期確立のために、従来の暗号処理装置
に加えて、DチャネルあるいはBチャネル等の他チャネ
ルを利用した暗号通信同期確立機能を付加する。これに
より、Bチャネルのデ−タを全く欠損させることなく、
暗号通信処理装置を実現できる。従って、暗号化するチ
ャネルに暗号通信用の制御情報等を割り込ませることが
できない通信に、暗号通信を適用させることが可能にな
る。
[Operation] In order to establish synchronization of encrypted communication for INS net service, in addition to the conventional cryptographic processing device, a function for establishing encrypted communication synchronization using other channels such as D channel or B channel is added. do. As a result, without losing any data on the B channel,
A cryptographic communication processing device can be realized. Therefore, it becomes possible to apply encrypted communication to communications in which control information for encrypted communication cannot be inserted into the channel to be encrypted.

【0008】[0008]

【実施例】図5は、本発明が適用されたISDN用暗号
通信システムのブロック図である。  図5に示すよう
に、ISDN用暗号通信装置41,42にはハンドセッ
ト43,49が接続されて、これらのハンドセット43
,49により相互に通信が行われる。ハンドセット43
のマイクロホンから入力された音声が、送信部44、D
SU(Digital  Service  Unit
:回線終端装置)45、ISDN46、DSU47、受
信部48を経由して、ハンドセット49のスピ−カ−か
ら音として出力される。これらの経路を、太線により示
している。なお、ハンドセット49のマイクロホンから
ハンドセット43のスピ−カ−にも、逆方向であるが、
全く同じような方法で通過する。これらの経路を、細線
により示している。送信部44と51、受信部50と4
8は、いずれも同一の装置である。従って、以下では、
送信部44と受信部48との暗号通信を確立するための
説明を行うことにする。
Embodiment FIG. 5 is a block diagram of an ISDN cryptographic communication system to which the present invention is applied. As shown in FIG. 5, handsets 43 and 49 are connected to ISDN encrypted communication devices 41 and 42, and these handsets 43 and 49 are connected to
, 49, mutual communication is performed. handset 43
The audio input from the microphone is sent to the transmitter 44, D
SU (Digital Service Unit)
: line termination device) 45, ISDN 46, DSU 47, and receiver 48, and is output as sound from the speaker of the handset 49. These routes are indicated by thick lines. Note that from the microphone of the handset 49 to the speaker of the handset 43, although in the opposite direction,
Pass in exactly the same way. These routes are shown by thin lines. Transmitting sections 44 and 51, receiving sections 50 and 4
No. 8 is the same device. Therefore, in the following:
A description will be given of how to establish encrypted communication between the transmitter 44 and the receiver 48.

【0009】図1は、本発明の一実施例を示すISDN
用暗号通信装置のブロック構成図であって、図5の送信
部44を詳細にした図である。ディジタル電話を用いて
通常の通話を行う場合、つまり暗号通信を行わない場合
には、ISDN1、DSU2、レイヤ1,2制御部3、
音声コ−デック4、およびハンドセット5を用いた経路
で通話が行われる。ここで、レイヤ1,2制御部3は、
BチャネルとDチャネルを分離する機能を有し、音声コ
−デック4は、音声等の音をディジタル化したり、ある
いは逆に、ディジタル化された音等のデ−タを聞き取れ
るような音声に変換する機能を有する。図1において、
6は排他的論理和、8は暗号化(Encipher)/
復号部(Decipher)、10は暗号鍵(KEY)
と初期値(Initializing  Value)
である。これらの排他的論理和6、暗号化/復号部8、
および暗号鍵10を統合した部分が、暗号処理部である
。暗号化/復号部8と暗号鍵10については、例えば「
暗号と情報セキュリティ」辻井,笠原共著(昭晃堂)P
.32〜P.35に記載されている。12は暗号通信同
期確立制御部、17,18は暗号通信同期確立制御部1
2に取り付けらている暗号通信要求ランプと暗号通信ラ
ンプ、16は暗号ボタン、19はBチャネルデ−タバッ
ファ、15はBチャネルデ−タバッファ19内のポイン
タアドレス、20はクロック入力端子である。本実施例
では、暗号通信要求を送出するとき、暗号ボタンの押下
によって、暗号通信同期確立制御部12からDチャネル
の要求コ−ドをレイヤ1,2制御部3を経てDSU2、
ISDN1を通過し、相手方装置に送信する。また、相
手方装置が暗号通信要求を承諾した場合には、Dチャネ
ルの暗号通信承諾コ−ドが返送されて、ISDN1、D
SU2、レイヤ1,2制御部3を介して暗号通信同期確
立制御部12に転送される。次に、暗号通信を行うデ−
タが格納されているBチャネルデ−タバッファ19にポ
インタアドレス15を定めた後、Bチャネルデ−タと暗
号処理部8,10の暗号部分との排他的論理和6をとっ
て、レイヤ1,2制御部3、DSU2、およびISDN
1を経由して相手方装置との間で暗号通信を行う。この
ように、本実施例では、Dチャネルで暗号通信を行う場
合には、他のBチャネルを利用して暗号通信同期確立を
実施し、Bチャネルで暗号通信を行う場合には、他のD
チャネルを利用して暗号通信同期確立を実施するので、
暗号通信用の制御情報等を通信デ−タに割り込ませる必
要がなく、確実に暗号通信の同期をとることが可能であ
る。なお、レイヤ1,2制御部3については、例えば、
オーム社「ISDN絵とき読本」監修秋山P.22〜P
.25に記載されている。
FIG. 1 shows an ISDN system according to an embodiment of the present invention.
FIG. 6 is a block configuration diagram of the cryptographic communication device for use in the Internet, and is a detailed diagram of the transmitter 44 of FIG. 5. When making a normal call using a digital telephone, that is, when not encrypted communication, the ISDN 1, DSU 2, layer 1, 2 control unit 3,
A call is made through a route using a voice codec 4 and a handset 5. Here, the layer 1, 2 control unit 3
The audio codec 4 has the function of separating B channel and D channel, and can digitize sounds such as voices, or conversely, convert data such as digitized sounds into audible sounds. It has the function of In Figure 1,
6 is exclusive OR, 8 is Encipher/
Decryption unit (Decipher), 10 is encryption key (KEY)
and initializing value
It is. These exclusive ORs 6, encryption/decryption unit 8,
The part that integrates the cryptographic key 10 and the cryptographic key 10 is a cryptographic processing unit. Regarding the encryption/decryption unit 8 and the encryption key 10, for example, "
“Cryptography and Information Security” co-authored by Tsujii and Kasahara (Shokodo) P.
.. 32~P. It is described in 35. 12 is a cryptographic communication synchronization establishment control unit; 17 and 18 are cryptographic communication synchronization establishment control units 1
2, a cryptographic communication request lamp and a cryptographic communication lamp; 16, a cryptographic button; 19, a B channel data buffer; 15, a pointer address within the B channel data buffer 19; and 20, a clock input terminal. In this embodiment, when an encrypted communication request is sent, by pressing the encrypted button, the encrypted communication synchronization establishment control unit 12 sends a D channel request code to the DSU 2 via the layer 1, 2 control unit 3.
It passes through ISDN1 and is sent to the other party's device. Additionally, if the other party's device accepts the encrypted communication request, the encrypted communication consent code for the D channel is returned, and ISDN1, D
It is transferred to the encrypted communication synchronization establishment control unit 12 via the SU2 and the layer 1, 2 control unit 3. Next, the data for encrypted communication is
After setting the pointer address 15 in the B channel data buffer 19 in which the data is stored, the exclusive OR 6 of the B channel data and the encrypted parts of the cryptographic processing units 8 and 10 is taken, and layer 1 and 2 control is performed. Part 3, DSU2, and ISDN
Encrypted communication is performed with the other party's device via 1. As described above, in this embodiment, when encrypted communication is performed on the D channel, encrypted communication synchronization is established using another B channel, and when encrypted communication is performed on the B channel, other D
Since encrypted communication synchronization is established using the channel,
There is no need to interrupt communication data with control information for encrypted communication, and it is possible to reliably synchronize encrypted communications. In addition, regarding the layer 1, 2 control unit 3, for example,
Ohmsha's "ISDN Picture Reading Book" supervised by P. Akiyama. 22~P
.. 25.

【0010】ディジタルデ−タに暗号処理を施す場合に
は、一般的に知られている暗号アルゴリズムを利用する
ことが多い。その暗号アルゴリズムには、前述のように
、公開アルゴリズム(非公開鍵)方式と公開鍵方式とが
ある。ここでは、公開アルゴリズム方式のFEAL(F
ast  data  Encipherment  
Algorithm)(例えば、『情報セキュリティの
ために−基礎暗号学2』加藤正隆著、1989、(株)
サイエンス社、pp.641〜646参照)を用いる。 FEALは、現在の暗号アルゴリズムとしては、第三者
に最も解き難い暗号方式の中の1つである。 公開アルゴリズム方式では、64ビットのブロック暗号
アルゴリズムが標準化されている(ISO  8372
Information  processing−M
odes  of  operation  for 
 a  64−bit  blockcipher  
algorithm  1987First  edi
tion)。FEALには種々の暗号モ−ドが存在する
が、大きく分けると4通りである。このうち、(1)E
CBモ−ドは、伝送すべきデ−タ文と同じ長さの暗号鍵
を用いたモ−ドである。なお、暗号鍵が完全なランダム
デ−タであれば、復号は不可能である。しかし、暗号鍵
の長さがデ−タ文と同じであることが必要となり、実際
には、極短い通信文のみに利用されている。(2)次の
CBCモ−ドは、ECBモ−ドの弱点を補うモ−ドであ
る。また、(3)CFBモ−ドは、暗号化された出力デ
−タをフィ−ドバックさせるモ−ドである。さらに、(
4)OFBモ−ドは、暗号鍵・初期値だけを利用してス
クランブルをかけるモ−ドである。出力または入力デ−
タに誤りがあった場合には、その誤りデ−タと暗号鍵・
初期値とがスクランブルされ、暫くの間復号が不可能と
なるため、伝送誤りが多い通信の場合には適さない。I
SDNを利用する場合には、伝送誤りは殆んどないので
、CFBモ−ドを利用しても何等差し支えはないが、本
実施例では、出力をフィ−ドバックさせないOFBモ−
ドを使用する。暗号鍵と初期値(図1に示すKEY・I
V10)は、暗号通信を行う前に予め登録しておく必要
がある。そこで、暗号鍵・初期値10は、ユ−ザデ−タ
から暗号通信同期確立制御部12のレジスタ部に記憶さ
れた後、必要に応じてKEY・IV10にセットされる
。レジスタ部には二次電池が接続されており、通話が中
断されても、通信を一時中断して通信機器を移動できる
ようになっている。両者のディジタル電話には、64K
バイト(約8秒)のBチャネルデ−タバッファ19が保
持されており、常に音声コ−ディック4の入出力デ−タ
、つまり暗号化しようとするBチャネルデ−タの最新デ
−タを記憶する。Bチャネルデ−タバッファ19が音声
コ−ディック4のデ−タで満たされると、最も古いデ−
タから廃棄されていく。最も新しいデ−タを‘0000
h’としたアドレスを持っており、これをポインタアド
レス15とする。図1には、入出力のBチャネルデ−タ
バッファ19は、1個しか示されていないが、入力用と
出力用の2個が備えられる。
[0010] When performing cryptographic processing on digital data, generally known cryptographic algorithms are often used. As described above, the cryptographic algorithms include the public algorithm (private key) method and the public key method. Here, the public algorithm method FEAL (F
ast data Encipherment
(For example, "For Information Security - Basic Cryptography 2" by Masataka Kato, 1989, Co., Ltd.)
Science Publishing, pp. 641-646) is used. FEAL is one of the current cryptographic algorithms that is most difficult for third parties to break. In the public algorithm system, a 64-bit block cipher algorithm is standardized (ISO 8372
Information processing-M
odes of operation for
a 64-bit blockcipher
algorithm 1987First edi
tion). There are various encryption modes in FEAL, but they can be roughly divided into four types. Among these, (1) E
The CB mode is a mode in which an encryption key having the same length as the data text to be transmitted is used. Note that if the encryption key is completely random data, decryption is impossible. However, it requires the length of the encryption key to be the same as the data text, and in reality it is used only for very short messages. (2) The next CBC mode is a mode that compensates for the weaknesses of the ECB mode. Furthermore, (3) CFB mode is a mode in which encrypted output data is fed back. moreover,(
4) OFB mode is a mode in which scrambling is performed using only the encryption key and initial value. Output or input data
If there is an error in the data, the error data and encryption key
Since the initial value is scrambled and decoding becomes impossible for a while, it is not suitable for communications where there are many transmission errors. I
When using SDN, there are almost no transmission errors, so there is no problem in using CFB mode, but in this example, OFB mode, which does not provide output feedback, is used.
Use the code. Encryption key and initial value (KEY・I shown in Figure 1)
V10) must be registered in advance before performing encrypted communication. Therefore, the encryption key/initial value 10 is stored in the register section of the encryption communication synchronization establishment control section 12 from the user data, and then set in the KEY/IV 10 as necessary. A secondary battery is connected to the register, so even if a call is interrupted, the communication can be temporarily interrupted and the communication device can be moved. 64K on both digital phones
A byte (approximately 8 seconds) B channel data buffer 19 is maintained and always stores the input/output data of the audio codec 4, that is, the latest B channel data to be encrypted. When the B channel data buffer 19 is filled with the data of the audio codec 4, the oldest data
They are being discarded from the beginning. The latest data is '0000'
It has an address called h', and this is assumed to be pointer address 15. Although only one input/output B channel data buffer 19 is shown in FIG. 1, two are provided, one for input and one for output.

【0011】 《暗号通信同期確立方法》 図4は、図1における受信デ−タバッファ(Bチャネル
デ−タバッファ)のモデル図である。本実施例では、a
=4、α=512、β=4、δ=1000、n=256
としている。他チャネルとしては、Dチャネルのユ−ザ
情報を利用する。受信デ−タバッファ19は、レイヤ1
,2制御部3から音声コ−デック4に流れるデ−タの全
てを受信デ−タバッファ19にも同時に取り込む。この
動作は、暗号通信の同期確立要求があった後に開始され
、暗号通信が終了するまで継続する。以下、暗号通信の
開始のための同期動作の手順を述べる。■暗号通信を要
求した側から、4オクテット(4バイト)の暗号通信同
期確立用ヘッダを送信する。■受信した暗号通信同期確
立用ヘッダと同じデ−タを、ポインタアドレスの最も大
きいFFFFhから0000hに向けてサ−チする。 ■ポインタアドレスkで、ヘッダと同じデ−タを探し当
てたものとする。送信側に対して探し当てたことを報告
するため、4オクテットのデ−タの最初の1オクテット
を確認のために返送する。■送信側は、返送されたデ−
タを見て送信したデ−タと一致しているならば、以降、
512個置きに1オクテットのデ−タを255回(=2
56−1)送信する。■受信側ポインタアドレスを51
2ずつ進めながら、送信側から送られてくるデ−タとの
マッチングをとり、マッチングがとれたか否かを、送信
側にその都度報告する。■受信側から正常な報告のみが
続けば、n=0となった時の受信デ−タバッファより1
000オクテット後から暗号化を開始する。以上の手続
きを実施することにより、暗号通信の開始のための同期
が確立する。  なお、ISDNは各チャネルとも全二
重通信であるが、説明を簡略化するために、全二重のう
ちの片方だけについて詳述する。従って、同じ方法を他
方にも適応することにより、全二重通信での暗号通信が
成立する。
<<Encryption Communication Synchronization Establishment Method>> FIG. 4 is a model diagram of the reception data buffer (B channel data buffer) in FIG. 1. In this example, a
=4, α=512, β=4, δ=1000, n=256
It is said that As for other channels, the user information of the D channel is used. The reception data buffer 19 is a layer 1
, 2, all the data flowing from the control section 3 to the audio codec 4 are also taken into the reception data buffer 19 at the same time. This operation is started after a request to establish synchronization for encrypted communication is made, and continues until the encrypted communication ends. The procedure for synchronizing operations for starting encrypted communication will be described below. - The side requesting encrypted communication sends a 4-octet (4-byte) encrypted communication synchronization establishment header. (2) Search for the same data as the received encrypted communication synchronization establishment header from FFFFh with the largest pointer address toward 0000h. (2) Assume that the same data as the header is found at pointer address k. To report the finding to the sender, the first octet of the 4-octet data is returned for confirmation. ■The sender receives the returned data.
If you check the data and it matches the data you sent, then
Data of 1 octet every 512 times 255 times (=2
56-1) Send. ■Receive side pointer address 51
While proceeding step by step, matching is performed with the data sent from the transmitting side, and each time it is reported to the transmitting side whether or not a match has been achieved. ■If only normal reports continue from the receiving side, 1 from the receive data buffer when n=0.
Encryption starts after 000 octets. By performing the above procedure, synchronization for starting encrypted communication is established. Note that although each channel of ISDN is full-duplex communication, in order to simplify the explanation, only one of the full-duplex channels will be described in detail. Therefore, by applying the same method to the other side, full-duplex encrypted communication is established.

【0012】 《通常の通信から暗号通信への移行》 図2は、本発明における暗号通信への移行の方法を示す
フロ−チャ−トである。ここでは、暗号ボタン16を押
した者をAとし、Aが使用しているISDN用暗号通信
装置をA機とする。また、相互通信の相手方である他方
をBとし、Bが使用するディジタル電話機をB機とする
。通常の通信から暗号通信に移行する場合、どちらかの
話者が暗号通信要求を送出するため、例えば、Aが暗号
ボタン16を押下する(ステップa−1)。AがA機の
暗号ボタン16を押すことにより、A機の暗号通信要求
ランプ17が点滅する(ステップa−2)。その動作と
同時に、Dチャネルのユ−ザ情報として決められた暗号
信号要求コ−ド(ここでは、連続で128個の‘00h
’を送出する)をBに対して送出する(ステップa−3
)。Bは、この暗号信号要求コ−ドを暗号通信開始要求
と解釈し、暗号通信要求ランプ17を点滅させる(ステ
ップa−4)。Bが暗号通信を承諾するならば、暗号通
信開始要求確認のため、ある一定時間内に暗号ボタン1
6を押す(ステップa−5)。Bがある一定時間内(こ
こでは、10秒とする)に暗号ボタン16を押さない場
合には、B機は暗号通信承諾拒否と理解し(ステップa
−6)、暗号通信要求ランプ17を消灯する(ステップ
a−7)。Bの暗号通信承諾拒否の意志をAに伝達する
ため、Dチャネルを利用して連続で128個の‘FFh
’を暗号通信承諾コ−ドとしてA機に対して送出する(
ステップa−8)。A機は、この暗号通信承諾拒否コ−
ドを受信することにより、A機の暗号通信要求ランプ1
7を消灯し(ステップa−9)、暗号通信が中止された
ことをAに知らせる(ステップa−10)。一方、Bが
暗号ボタン16を一定時間内に押下した場合には、暗号
通信承諾と理解し、B機の暗号通信要求ランプ17を点
滅から点灯に変える(ステップa−11)。B機は、D
チャネルのユ−ザ情報として暗号通信開始要求確認のた
めに決められた暗号通信承諾コ−ド(ここでは、連続で
128個の‘00h’を送出する)をA機に伝送する(
ステップa−12)。A機は、B機からの暗号通信承諾
コ−ドを受信により暗号通信要求ランプ17を点滅から
点灯に変える(ステップa−13)。 (1)A機は、暗号通信同期確立用カウンタnの初期値
を‘FFh’にセットする(ステップa−14)。A機
がB機からの暗号通信開始要求確認を受けると、A機の
Bチャネルデ−タバッファ19に記憶されている最新の
デ−タにポインタアドレス15を定める(ステップa−
15)。このポインタアドレス15を含めて、4オクテ
ットと暗号通信同期確立用カウンタnを暗号通信同期確
立制御部12を通じてDチャネルを利用したユ−ザ情報
としてB機に送出する(ステップa−16)。B機はA
機が送出した4オクテットのデ−タを受け取ると、B機
のBチャネルデ−タバッファ19内の最も古いデ−タか
ら時間的にさかのぼって(ポインタアドレス15の増加
する向き)、最初に受信した1オクテットと同じ値のデ
−タを探す(ステップa−17)。一致したデ−タが探
し当てられない場合には、B機はA機が送出した4オク
テットの中で最初に受信したデ−タと‘FFh’との排
他的論理和をとった値をA機に対して返送する(ステッ
プa−18)。A機は、A機自身がB機に送出したボイ
ンタアドレス15が示すデ−タと、B機から返送された
デ−タが異なっていることにより、暗号通信同期確立の
やり直し要求であることを知り、(1)に戻る。一方、
一致したデ−タを探し当てた場合には、B機は、A機に
対してA機から受信したポインタデ−タを返送する(ス
テップa−19)。B機は、A機と同じように、暗号通
信同期確立カウンタnの初期値を‘FFh’にセットす
る(ステップa−20)。次に、B機は、A機から受け
たデ−タの中の先頭のデ−タ(A機におけるポインタア
ドレス15が示すデ−タと同じ)にポインタアドレス1
5を定める(ステップa−21)。 (2)B機は、A機に対してB機におけるポインタアド
レス15が指示するデ−タ値と、暗号通信同期確立カウ
ンタnの値を送出する(ステップa−22)。B機は、
ポインタアドレス15の値を512(200h)だけ減
少する(ステップa−23)。この動作は、図4のk−
200hのポインタアドレスを参照されたい。次に、A
機は、B機のポインタアドレス15が示すデ−タ値と暗
号通信同期確立カウンタnの値の返送を確認してから、
暗号通信同期確立カウンタnの値を1だけ減少する(ス
テップa−24)。A機は、ポインタアドレス15の値
を512(200h)減少する(ステップa−25)。 A機は、B機に対してA機のポインタアドレス15がの
示すデ−タ値と暗号通信同期確立カウンタnの値を送出
する(ステップa−26)。B機は、A機から受信した
デ−タの値とB機が示すポインタアドレス15が示すデ
−タ値とが一致しているか否かを判断する(ステップa
−27)。一致していない場合には、B機はA機に対し
てのB機のポインタデ−タと‘FFh’との排他的論理
和を返送する(ステップa−28)。また、一致してい
る場合には、B機はA機に対してポインタデ−タと暗号
通信同期確立カウンタnの値を返送する(ステップa−
29)。A機は、B機からの返送デ−タにより、暗号通
信同期確立の有無を知り、同期がとれていない場合には
(1)に戻る。また、暗号通信同期確立がとれている場
合には、暗号通信同期確立カウンタnの値を見て(ステ
ップa−30)、nが0でなければ(2)に戻り、n=
0であれば現在のポインタアドレス15から1000個
目のBチャネルデ−タ(0.2秒後)からA機が暗号を
かけ始め、B機は復号を始める(ステップa−31)。 例えば、ポインタアドレス15が200hであるとする
と、1000−200h=488となる。従って、音声
コ−デック4の同期クロックであるCLK  IN20
を数え始め、488個目から暗号化および復号を開始す
る。A機およびB機は、暗号通信中ランプ18が点灯す
る(ステップa−32)。B機のポインタアドレス15
とA機のポインタアドレス15とは常に同じアドレス値
を保持しているので、A機が暗号化したデ−タからB機
は復号できることが保証される。万が一、B機で復号で
きない場合を考慮して、Bが復号可能であるか否かを判
断する(ステップa−33)。判断は、耳で聞いて判断
する。すなわち、復号できていない場合には全く聞き取
れない。復号できない場合には、暗号ボタンを押下する
(ステップa−34)。復号可能な場合には、そのまま
暗号通信を続行する。
<<Transition from normal communication to encrypted communication>> FIG. 2 is a flowchart showing a method of transition to encrypted communication according to the present invention. Here, it is assumed that the person who pressed the encryption button 16 is A, and the ISDN encrypted communication device that A is using is A machine. Also, let B be the other party for mutual communication, and let B be the digital telephone used by B. When transitioning from normal communication to encrypted communication, one of the speakers sends an encrypted communication request, so, for example, A presses the encryption button 16 (step a-1). When A presses the encryption button 16 of machine A, the encrypted communication request lamp 17 of machine A blinks (step a-2). At the same time as this operation, the encrypted signal request code determined as the D channel user information (in this case, 128 consecutive '00h
') to B (step a-3
). B interprets this encrypted signal request code as a request to start encrypted communication, and blinks the encrypted communication request lamp 17 (step a-4). If B agrees to encrypted communication, press Encryption Button 1 within a certain period of time to confirm the request to start encrypted communication.
Press 6 (step a-5). If machine B does not press the encryption button 16 within a certain period of time (10 seconds here), machine B understands that the encrypted communication is refused (step a).
-6), the cryptographic communication request lamp 17 is turned off (step a-7). In order to convey B's refusal to consent to encrypted communication to A, 128 'FFh's are sent consecutively using the D channel.
' is sent to machine A as an encrypted communication consent code (
Step a-8). Machine A receives this encrypted communication consent refusal code.
By receiving the code, the encrypted communication request lamp 1 of machine A
7 is turned off (step a-9), and A is informed that the encrypted communication has been discontinued (step a-10). On the other hand, if B presses the encryption button 16 within a certain period of time, it is understood that the encryption communication has been accepted, and the encryption communication request lamp 17 of the B machine changes from flashing to lit (step a-11). B machine is D
Transmit the encrypted communication consent code (here, 128 consecutive '00h's are sent) determined to confirm the encrypted communication start request to machine A as channel user information (
Step a-12). Upon receiving the encrypted communication consent code from machine B, machine A changes the encrypted communication request lamp 17 from flashing to lit (step a-13). (1) Machine A sets the initial value of the encrypted communication synchronization establishment counter n to 'FFh' (step a-14). When machine A receives confirmation of the encrypted communication start request from machine B, it sets the pointer address 15 to the latest data stored in the B channel data buffer 19 of machine A (step a-
15). Including this pointer address 15, 4 octets and the encrypted communication synchronization establishment counter n are sent to machine B as user information using the D channel through the encrypted communication synchronization establishment control section 12 (step a-16). B machine is A
When the 4-octet data sent by the machine is received, the data in the B-channel data buffer 19 of the B machine is traced back in time (in the increasing direction of the pointer address 15) and the first received 1 Search for data with the same value as the octet (step a-17). If no matching data is found, Aircraft B uses the exclusive OR of the first received data of the 4 octets sent by Aircraft A with 'FFh' and sends it to Aircraft A. (step a-18). Aircraft A is requesting a re-establishment of encrypted communication synchronization because the data indicated by pointer address 15 sent by Aircraft A itself to Aircraft B is different from the data returned from Aircraft B. Knowing this, return to (1). on the other hand,
If matching data is found, machine B returns the pointer data received from machine A to machine A (step a-19). Machine B, like machine A, sets the initial value of the encrypted communication synchronization establishment counter n to 'FFh' (step a-20). Next, aircraft B sets the first data of the data received from aircraft A (the same data indicated by pointer address 15 in aircraft A) to pointer address 1.
5 is determined (step a-21). (2) Machine B sends to machine A the data value indicated by the pointer address 15 in machine B and the value of the encrypted communication synchronization establishment counter n (step a-22). The B machine is
The value of pointer address 15 is decreased by 512 (200h) (step a-23). This operation is similar to k− in FIG.
Please refer to the pointer address of 200h. Next, A
After confirming that the data value indicated by pointer address 15 of machine B and the value of encrypted communication synchronization establishment counter n have been returned,
The value of the encrypted communication synchronization establishment counter n is decreased by 1 (step a-24). Machine A decreases the value of pointer address 15 by 512 (200h) (step a-25). Machine A sends the data value indicated by the pointer address 15 of machine A and the value of the encrypted communication synchronization establishment counter n to machine B (step a-26). Aircraft B determines whether the value of the data received from Aircraft A matches the data value indicated by the pointer address 15 indicated by Aircraft B (step a).
-27). If they do not match, aircraft B returns the exclusive OR of the pointer data of aircraft B and 'FFh' to aircraft A (step a-28). If they match, machine B returns the pointer data and the value of the encrypted communication synchronization establishment counter n to machine A (step a-
29). Machine A learns whether synchronization of encrypted communication has been established based on the data returned from machine B, and returns to (1) if synchronization is not established. In addition, if the encrypted communication synchronization has been established, check the value of the encrypted communication synchronization establishment counter n (step a-30), and if n is not 0, return to (2), and n=
If it is 0, machine A starts encrypting the 1000th B channel data from the current pointer address 15 (0.2 seconds later), and machine B starts decoding (step a-31). For example, if pointer address 15 is 200h, then 1000-200h=488. Therefore, CLK IN20, which is the synchronization clock of audio codec 4,
and starts encrypting and decoding from the 488th number. In machine A and machine B, the encrypted communication lamp 18 lights up (step a-32). B machine pointer address 15
Since the pointer address 15 of machine A always holds the same address value, it is guaranteed that machine B can decrypt the data encrypted by machine A. Taking into consideration the case where the machine B cannot decode the data, it is determined whether or not the machine B can decode the data (step a-33). Judgments are made by listening. In other words, if it cannot be decoded, it cannot be heard at all. If decryption is not possible, press the encryption button (step a-34). If decryption is possible, encrypted communication continues.

【0013】 《暗号通信から通常の通信への移行(暗号通信の中断)
》 図3は、暗号通信中断の動作フロ−チャ−トである。暗
号通信から通常の通信に戻る場合には、どちらか一方の
話者が暗号通信中断要求を送出する(暗号ボタン16を
押す)(ステップb−1)。以降、暗号ボタン16を押
した者をAとし、Aが使用しているISDN用暗号通信
装置をA機とする。AがA機の暗号ボタン16を押すこ
とにより、A機の暗号通信ランプ18が点灯から点滅に
変わる(ステップb−2)。その動作と同時に、Dチャ
ネルのユ−ザ情報として決められた暗号信号中断要求コ
−ド(ここでは、連続で128個の‘AAh’を送出す
る)を他方のBに対して送出する(ステップb−3)。 B機は、この暗号信号要求コ−ドを暗号通信開始要求と
解釈して、暗号通信ランプ18を点滅させる(ステップ
b−4)。Bが暗号通信の中断を承諾するならば、暗号
通信中断要求確認のために暗号ボタン16を押す(ステ
ップb−5)。Bがある一定時間内(ここでは、10秒
とする)に暗号ボタン16を押さない場合には、B機は
暗号通信中断承諾拒否と理解して(ステップb−6)、
暗号通信ランプ18を再び点灯させる(ステップb−7
)。Bの暗号通信中断承諾拒否の意志をAに伝達するた
め、Dチャネルを利用して‘AAh’と‘FFh’の排
他的論理和の結果を連続で128個、暗号通信中断承諾
拒否コ−ドとしてA機に対して送出する(ステップb−
8)。A機は、この暗号通信中断承諾拒否コ−ドを受信
することにより、A機の暗号通信ランプ18を再び点灯
させて(ステップb−9)、暗号通信中断が拒否された
ことをAに知らせる(ステップb−10)。一方、Bが
暗号ボタン16を一定時間内に押した場合には、暗号通
信中断承諾と理解して暗号通信要求ランプ17を点灯か
ら点滅に変える(ステップb−11)。B機は、Dチャ
ネルのユ−ザ情報として暗号通信開始要求確認のために
決められた暗号通信承諾コ−ド(ここでは、連続で12
8個の‘AAh’を送出する)をA機に伝送する(ステ
ップb−12)。A機は、B機からの暗号通信中断承諾
コ−ドを受信することにより、暗号通信要求ランプ17
を点灯から点滅に変える(ステップb−13)。 (1)A機は、暗号通信同期確立用カウンタnの初期値
を‘FFh’にセットする(ステップb−14)。A機
がB機からの暗号通信中断要求確認を受けると、A機の
Bチャネルデ−タバッファ19に記憶されている最新の
デ−タに、ポインタアドレス15を定める(ステップb
−15)。このポインタアドレス15を含めて、4オク
テットのデ−タを暗号通信同期確立制御部12を通じD
チャネルデ−タのユ−ザ情報としてB機に送出する。B
機は、A機から送出された4オクテットと暗号通信同期
確立用カウンタnのデ−タブロックとを受け取る(ステ
ップb−16)。B機は、Bチャネルデ−タバッファ1
9内の最も古いデ−タから、時間的にさかのぼって(ポ
インタアドレス15の増加する向き)、Dチャネルで最
初に受信した1オクテットと同じ値のデ−タを探す(ス
テップb−17)。一致したデ−タが探し当てられない
場合には、B機はA機が送出した4オクテットの中で最
初に受信したデ−タと‘FFh’との排他的論理和をと
った値をA機に対して返送する(ステップb−18)。 A機は、B機に送出したポインタデ−タとB機から返送
されたデ−タが異なっていることにより、暗号通信同期
確立のやり直し要求であることを知り、(1)に戻る。 一方、一致したデ−タを探し当てた場合には、B機はA
機から受信したポインタデ−タの値を返送する(ステッ
プb−19)。B機は、A機と同じように、暗号通信同
期確立カウンタnの初期値を‘FFh’にセットする(
ステップb−20)。そして、B機は、A機から受けた
デ−タの中の先頭のデ−タ(A機でのポインタアドレス
15が示すデ−タと同じ)にポインタアドレス15を定
める(ステップb−21)。 (2)B機は、A機に対してB機が示すデ−タ値と暗号
通信同期確立カウンタnの値を返送する(ステップb−
22)。次に、B機は、ポインタアドレス15の値を5
12だけ減少する(ステップb−23)。A機は、B機
が示すポインタアドレス15のデ−タ値と暗号通信同期
確立カウンタnの値の返送を確認してから、暗号通信同
期確立カウンタnの値を1だけ減少させる(ステップb
−24)。A機は、ポインタアドレス15の値を512
(200h)減少させる(ステップb−25)。A機は
、B機に対してA機のポインタアドレス15が示すデ−
タ値と暗号通信同期確立カウンタnの値を送出する(ス
テップb−26)。B機は、A機から受信したデ−タの
値とB機のポインタアドレス15が示すデ−タ値とが一
致しているか否かを判断する(ステップb−27)。一
致していない場合には、B機はA機に対してポインタデ
−タと‘FFh’との排他的論理和を返送する(ステッ
プb−28)。また、一致している場合には、B機はA
機に対してポインタデ−タと暗号通信同期確立カウンタ
nの値を返送する(ステップb−29)。A機は、B機
からの返送デ−タにより、暗号通信同期確立の有無を知
り、同期がとれていない場合には(1)に戻る。また、
暗号通信同期確立がとれている場合には、暗号通信同期
確立カウンタnを見る(ステップb−30)。暗号通信
同期確立用カウンタnの値が0でなければ(2)に戻り
、0であれば、現在示しているポインタアドレス15の
値から1000個目のBチャネルデ−タ(0.2秒後)
から暗号化を中止する(ステップb−31)。この状態
から通常の通信(すなわち、暗号通信でない通信)とな
り、A機およびB機はともに暗号通信ランプ18および
暗号通信要求ランプ17を消灯する(ステップb−32
)。以上により、暗号通信が中断状態となる(ステップ
b−33)。そのとき、通信の両者が暗号鍵および初期
値の変化した値も記憶する。もし、暗号を再開する場合
には、この初期値の変化した値を利用することも可能で
ある。
<<Transition from encrypted communication to normal communication (interruption of encrypted communication)
>> FIG. 3 is an operation flowchart for interrupting encrypted communication. When returning from encrypted communication to normal communication, one of the speakers sends a request to interrupt encrypted communication (presses encryption button 16) (step b-1). Hereinafter, the person who pressed the encryption button 16 will be referred to as A, and the ISDN encrypted communication device used by A will be referred to as A machine. When A presses the encryption button 16 of machine A, the encryption communication lamp 18 of machine A changes from lighting to blinking (step b-2). At the same time as this operation, the encrypted signal interruption request code determined as the D channel user information (in this case, 128 consecutive 'AAh's are sent) is sent to the other B (step b-3). Machine B interprets this encrypted signal request code as a request to start encrypted communication, and blinks the encrypted communication lamp 18 (step b-4). If B agrees to interrupt the encrypted communication, he presses the encryption button 16 to confirm the encrypted communication interrupt request (step b-5). If machine B does not press the encryption button 16 within a certain period of time (here, 10 seconds), machine B understands that the consent to interrupt the encrypted communication is refused (step b-6),
Turn on the encrypted communication lamp 18 again (step b-7)
). In order to convey B's intention to refuse consent to interrupt the encrypted communication to A, use the D channel to send 128 successive exclusive OR results of 'AAh' and 'FFh' as a code to refuse consent to interrupt the encrypted communication. (Step b-
8). When machine A receives this encrypted communication interruption consent refusal code, it lights up its encrypted communication lamp 18 again (step b-9) and notifies A that the encrypted communication interruption has been rejected. (Step b-10). On the other hand, if B presses the encryption button 16 within a certain period of time, it is understood that the interruption of the encryption communication is accepted, and the encryption communication request lamp 17 changes from lighting to blinking (step b-11). Machine B uses the encrypted communication consent code (here, 12 consecutive
8 'AAh') is transmitted to aircraft A (step b-12). By receiving the encrypted communication interruption consent code from aircraft B, the A machine turns on the encrypted communication request lamp 17.
from lighting to blinking (step b-13). (1) Machine A sets the initial value of the encrypted communication synchronization establishment counter n to 'FFh' (step b-14). When machine A receives confirmation of the encrypted communication interruption request from machine B, it sets the pointer address 15 to the latest data stored in the B channel data buffer 19 of machine A (step b).
-15). Including this pointer address 15, 4 octets of data are sent to D through the encrypted communication synchronization establishment control unit 12.
Send it to machine B as user information of channel data. B
The machine receives the 4 octets sent from machine A and the data block of counter n for establishing cryptographic communication synchronization (step b-16). Machine B has B channel data buffer 1.
Starting from the oldest data in 9, data with the same value as the 1 octet first received on the D channel is searched for, going back in time (in the increasing direction of pointer address 15) (step b-17). If no matching data is found, Aircraft B uses the exclusive OR of the first received data of the 4 octets sent by Aircraft A with 'FFh' and sends it to Aircraft A. (step b-18). Since the pointer data sent to machine B and the data returned from machine B are different, machine A learns that it is a request to reestablish encrypted communication synchronization, and returns to (1). On the other hand, if the matching data is found, Aircraft B will
The value of the pointer data received from the machine is returned (step b-19). Machine B, like machine A, sets the initial value of the encrypted communication synchronization establishment counter n to 'FFh' (
Step b-20). Then, aircraft B sets pointer address 15 to the first data of the data received from aircraft A (the same data indicated by pointer address 15 in aircraft A) (step b-21). . (2) Machine B returns the data value indicated by machine B and the value of the encrypted communication synchronization establishment counter n to machine A (step b-
22). Next, machine B changes the value of pointer address 15 to 5.
12 (step b-23). After confirming that the data value of the pointer address 15 indicated by the machine B and the value of the encrypted communication synchronization establishment counter n are returned, the machine A decreases the value of the encrypted communication synchronization establishment counter n by 1 (step b).
-24). Machine A sets the value of pointer address 15 to 512.
(200h) Decrease (step b-25). Aircraft A sends the data indicated by pointer address 15 of Aircraft A to Aircraft B.
and the value of the encrypted communication synchronization establishment counter n (step b-26). Machine B determines whether the value of the data received from machine A matches the data value indicated by the pointer address 15 of machine B (step b-27). If they do not match, aircraft B returns the exclusive OR of the pointer data and 'FFh' to aircraft A (step b-28). Also, if they match, aircraft B will
The pointer data and the value of the encrypted communication synchronization establishment counter n are returned to the device (step b-29). Machine A learns whether synchronization of encrypted communication has been established based on the data returned from machine B, and returns to (1) if synchronization is not established. Also,
If the encrypted communication synchronization has been established, the encrypted communication synchronization establishment counter n is checked (step b-30). If the value of the encrypted communication synchronization establishment counter n is not 0, the process returns to (2), and if it is 0, the 1000th B channel data from the currently indicated value of pointer address 15 (0.2 seconds later)
The encryption is then stopped (step b-31). From this state, normal communication (that is, non-encrypted communication) occurs, and both aircraft A and B turn off the encrypted communication lamp 18 and the encrypted communication request lamp 17 (step b-32).
). As a result of the above, encrypted communication is suspended (step b-33). At that time, both parties in the communication also store the encryption key and the changed value of the initial value. If the encryption is restarted, it is also possible to use a changed value from this initial value.

【0014】[0014]

【発明の効果】以上説明したように、本発明によれば、
ISNネットサ−ビスに対する暗号通信の同期確立のた
め、他チャネルを利用した暗号通信同期確立機能を付加
しているので、Bチャネルのデ−タに関して制御情報を
挿入せずに、暗号通信を行うことが可能である。従って
、デ−タの欠落があってはならない通信に対して、暗号
処理を導入する場合に極めて有効である。
[Effects of the Invention] As explained above, according to the present invention,
In order to establish synchronization of encrypted communication for ISN net service, we have added a function to establish encrypted communication synchronization using other channels, so encrypted communication can be performed without inserting control information regarding B channel data. is possible. Therefore, it is extremely effective when introducing cryptographic processing to communications where data must not be lost.

【0015】[0015]

【図面の簡単な説明】[Brief explanation of the drawing]

図1は図2は、図3は、図4は、図5は Figure 1 is Figure 2, Figure 3 is, Figure 4 is, Figure 5 is

【図1】本発明
の一実施例を示すISDN用暗号通信装置のブロック図
である。
FIG. 1 is a block diagram of an ISDN cryptographic communication device showing an embodiment of the present invention.

【図2】図1における暗号通信開始動作のフロ−チャ−
トである。
[Figure 2] Flowchart of encrypted communication start operation in Figure 1
It is.

【図3】図1における暗号通信中断の動作フロ−チャ−
トである。
[Figure 3] Operation flow of interrupting encrypted communication in Figure 1
It is.

【図4】図1における受信バッファ(Bチャネルデ−タ
バッファ)のモデル図である。
FIG. 4 is a model diagram of the reception buffer (B channel data buffer) in FIG. 1;

【図5】本発明が適用されるISDN網の全体構成図で
ある。
FIG. 5 is an overall configuration diagram of an ISDN network to which the present invention is applied.

【符号の説明】[Explanation of symbols]

1  ISDN 2  DSU 3  レイヤ1,2制御部 4  音声コ−デック 5  ハンドセット 6  排他的論理和回路 7  暗号通信同期確立制御部への出力8  E/D(
暗号/復号)回路 9  暗号通信同期確立制御部への出力10  KEY
(暗号鍵)・IV(初期値)12  暗号通信同期確立
制御部 15  ポインタアドレス 16  暗号ボタン 17  暗号通信要求ランプ 18  暗号通信ランプ 19  Bチャネルデ−タバッファ 20  CLK(音声コ−デックのフレ−ム同期信号入
力端子) 41,42  ISDN用暗号通信装置(A,B)43
,49  ハンドセット 46  ISDN 45,47  DSU 44,51  音声デ−タ送信部 48,50  音声デ−タ受信部
1 ISDN 2 DSU 3 Layer 1, 2 control section 4 Audio codec 5 Handset 6 Exclusive OR circuit 7 Output to encrypted communication synchronization establishment control section 8 E/D (
Encryption/decryption) circuit 9 Output to encrypted communication synchronization establishment control section 10 KEY
(Encryption key)/IV (Initial value) 12 Encryption communication synchronization establishment control unit 15 Pointer address 16 Encryption button 17 Encryption communication request lamp 18 Encryption communication lamp 19 B channel data buffer 20 CLK (Audio codec frame synchronization signal Input terminal) 41, 42 ISDN encrypted communication device (A, B) 43
, 49 Handset 46 ISDN 45, 47 DSU 44, 51 Audio data transmitter 48, 50 Audio data receiver

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】ISDNの情報チャネル(暗号化するチャ
ネル)に関して暗号通信を行う暗号通信装置において、
上記情報チャネル以外のある1つのチャネルを制御チャ
ネルとし、上記情報チャネルの暗号化されていないディ
ジタルデ−タを暗号化されたデ−タに変換する暗号化手
段と、該暗号化手段により暗号化された暗号文をディジ
タルデ−タに逆変換する復号手段と、上記情報チャネル
に関して上記制御チャネルを利用して、暗号化および復
号を同一デ−タから開始および中断するため、通信の両
者間で暗号通信の開始および中断を承諾する暗号通信承
諾手段と、送信側および受信側で上記情報チャネルのデ
−タを蓄積するデ−タ蓄積手段と、送信側から受信側に
対し制御チャネルを用いて、上記蓄積デ−タの中からa
個の連続したデ−タブロック(暗号通信同期確立用ヘッ
ダ)を送出する暗号通信同期確立用ヘッダ送出手段と、
受信側で、上記暗号通信同期確立用ヘッダ送出手段から
送信された暗号通信同期確立用ヘッダと同じヘッダを蓄
積デ−タの中から探す暗号通信同期確立用ヘッダ探索手
段と、該暗号通信同期確立用ヘッダ探索手段で探した暗
号通信同期確立用ヘッダが一致したか否かの結果を返送
する暗号通信同期確立用ヘッダ探索結果返送手段と、送
信側で、上記暗号通信同期確立用ヘッダ探索結果返送手
段からの返送を確認してから、b個おきにデ−タ長dの
暗号通信同期確立用ヘッダをn回、暗号通信同期確立用
デ−タとして送出する送出手段と、受信側で、上記暗号
通信同期確立用デ−タを前記暗号通信同期確立用ヘッダ
探索手段および暗号通信同期確立用ヘッダ探索結果返送
手段と同じ方法で確認し、その結果を返送する暗号通信
同期確立用デ−タ確認結果返送手段と、上記各手段で条
件が成立した場合、最後に送受信したデ−タ長dからe
個後に送信側では暗号化を開始し、受信側では復号を開
始する手段とを具備することを特徴とするISDN用暗
号通信装置。
Claim 1: A cryptographic communication device that performs cryptographic communication regarding an ISDN information channel (channel to be encrypted), comprising:
One channel other than the above-mentioned information channel is used as a control channel, an encryption means for converting unencrypted digital data of the above-mentioned information channel into encrypted data, and an encryption means for converting unencrypted digital data of the above-mentioned information channel into encrypted data; In order to start and stop encryption and decryption from the same data by using a decryption means that converts the encrypted ciphertext back into digital data and the control channel for the information channel, communication between the two is performed. an encrypted communication consent means for consenting to the start and interruption of encrypted communication; a data storage means for accumulating data of the information channel on the transmitting side and the receiving side; and a control channel from the transmitting side to the receiving side. , a from the above accumulated data
header sending means for establishing encrypted communication synchronization that sends out consecutive data blocks (headers for establishing encrypted communication synchronization);
On the receiving side, header searching means for establishing encrypted communication synchronization searches the stored data for the same header as the header for establishing encrypted communication synchronization transmitted from the header sending means for establishing encrypted communication synchronization; header search result return means for establishing encrypted communication synchronization that returns a result as to whether or not the header for establishing encrypted communication synchronization found by the header search means for establishing encrypted communication synchronization matches; After confirming the return from the means, sending means sends every b headers for establishing cryptographic communication synchronization having a data length d n times as data for establishing cryptographic communication synchronization; Confirming the data for establishing cryptographic communication synchronization by checking the data for establishing cryptographic communication synchronization in the same manner as the header search means for establishing cryptographic communication synchronization and the header search result return means for establishing cryptographic communication synchronization, and returning the result. If the conditions are met by the result return means and each of the above means, the last sent/received data length d to e
A cryptographic communication device for ISDN, comprising means for starting encryption on a transmitting side and starting decryption on a receiving side.
JP2407394A 1990-12-07 1990-12-07 Cipher communication equipment for isdn Pending JPH04213241A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2407394A JPH04213241A (en) 1990-12-07 1990-12-07 Cipher communication equipment for isdn

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2407394A JPH04213241A (en) 1990-12-07 1990-12-07 Cipher communication equipment for isdn

Publications (1)

Publication Number Publication Date
JPH04213241A true JPH04213241A (en) 1992-08-04

Family

ID=18516989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2407394A Pending JPH04213241A (en) 1990-12-07 1990-12-07 Cipher communication equipment for isdn

Country Status (1)

Country Link
JP (1) JPH04213241A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001119392A (en) * 1999-10-22 2001-04-27 Hitachi Ltd Isdn cipher adapter and isdn cipher communication method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001119392A (en) * 1999-10-22 2001-04-27 Hitachi Ltd Isdn cipher adapter and isdn cipher communication method

Similar Documents

Publication Publication Date Title
US7369662B2 (en) Maintaining end-to-end synchronization on a telecommunications connection
US7076064B2 (en) Maintaining end-to-end synchronization on telecommunications connection
JP4094216B2 (en) Automatic resynchronization of cryptographic synchronization information
US7308575B2 (en) Data scrambling system for a shared transmission media
US20020031126A1 (en) Bit synchronizer and internetworking system and method
JPH05227152A (en) Method and device for establishing privacy communication link
KR20030085094A (en) Encrypting device
JP2000138668A (en) Encipherment system for packet exchange circuit network based on digital chaos model
US9363034B2 (en) Method to encrypt information that is transferred between two communication units
CN101268644A (en) Method and apparatus for transporting encrypted media streams over a wide area network
JPH0756831A (en) Method for transmission and reception of program for personal use
US20050232424A1 (en) Method and system for encryption of streamed data
CN113347215B (en) Encryption method for mobile video conference
WO1997034279A1 (en) Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method
CN1754366A (en) Secure transmission of audio signals
JP2002040939A (en) Telegram transmission device and telegram receiving device
US7747013B2 (en) Early detection system and method for encrypted signals within packet networks
JPH04213241A (en) Cipher communication equipment for isdn
CN100450119C (en) Method for transferring cryptograph in IP video meeting system
EP1926275A1 (en) Method for data communication between user end devices
JP2004523937A (en) Data scrambling system for shared transmission media
US20240250803A1 (en) Cryptographic communication system, cryptographic communication device, cryptographic communication method, and cryptographic communication program
CN115361678A (en) VoLTE voice encryption optimization implementation method, terminal and system
KR20050044196A (en) Wiretapping preventer for voice communication in voip system
JP2001203688A (en) Voice communication terminal