JP2020058028A - Secret information transmission/reception system - Google Patents

Secret information transmission/reception system Download PDF

Info

Publication number
JP2020058028A
JP2020058028A JP2019177094A JP2019177094A JP2020058028A JP 2020058028 A JP2020058028 A JP 2020058028A JP 2019177094 A JP2019177094 A JP 2019177094A JP 2019177094 A JP2019177094 A JP 2019177094A JP 2020058028 A JP2020058028 A JP 2020058028A
Authority
JP
Japan
Prior art keywords
connection terminal
data
processing device
data processing
network connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019177094A
Other languages
Japanese (ja)
Inventor
直人 ▲高▼野
直人 ▲高▼野
Naoto Takano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2020058028A publication Critical patent/JP2020058028A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

To provide a secret information communication system that securely transmits and receives files in substantially real time.SOLUTION: A secret information communication system includes: a server 11; a network connection terminal 13 connected with the server via a network 12; a data processing device 21; a first FIFO memory 16connected between the network connection terminal 13 and the data processing device 21; a data part compulsory encryption/decryption device 19 connected between the first FIFO memory 16and the data processing device 21; and a second FIFO memory 16connected between the data processing device 21 and the network connection terminal 13. The network connection terminal 13 and the data processing device 21 independently access the FIFO memories. The data processing device 21, the network connection terminal 13, and the data part compulsory encryption/decryption device 19 operate in a non-Neumann method. The first and second FIFO memories are of an asynchronous type.SELECTED DRAWING: Figure 1

Description

本発明は、ネットワーク経由で、セキュリティーを保ってファイルを送受信する秘密情報送受信システムに関する。   The present invention relates to a secret information transmission / reception system for transmitting / receiving files via a network while maintaining security.

インターネットに接続されたスマートフォンやパソコンがハッカに乗っ取られ、官庁・有名企業のWebサイトが改ざんされたり、資金管理サーバから仮想通貨が不正送金されたり、データベースから大量のクレジットカード情報が盗まれたりすること等から、ハッキングが、情報化社会における深刻な問題となっている。   Hackers take over smartphones and personal computers connected to the Internet, falsify government offices and famous companies' websites, illegally transfer virtual currency from fund management servers, and steal large amounts of credit card information from databases For this reason, hacking has become a serious problem in the information society.

IoT(Internet of Things)装置(インターネットに接続されていて情報交換をする家電製品のような“物”)(以下、「IoT装置」)についても、ハッキングが問題になっている。IoT装置の典型とも言える「コネクテッドカー」が自動運転との関連で注目されているが、インターネットに接続された自動車がハッカにより乗っ取られ、遠隔地から運転手の意思に反して、自動車の運転が勝手に操作された事が、米国の議員の調査報告により報告されている。   Hacking is also an issue for IoT (Internet of Things) devices ("things" such as home appliances connected to the Internet and exchanging information) (hereinafter "IoT devices"). “Connected cars”, which can be said to be typical of IoT devices, have been attracting attention in connection with automatic driving. However, a car connected to the Internet has been hijacked by a hacker, and driving from a remote location against the driver's intention has made driving difficult. It was reported in an investigation by a US lawmaker that it was operated without permission.

車載制御装置と外部ネットワークが直に接続されている場合、ハッカは、自動車制御装用のソフトウェアの脆弱性を攻撃して、アクセル・ブレーキ・ハンドルを勝手に操作することにより自動車を暴走させたり、整備情報・走行情報等を盗んだり、ウイルスに感染させたりする。これら車載制御装置あるいはそのネットワーク接続端末側のソフトウェアの脆弱性を排除する事が求められている。しかしながら、ソフトウェアにセキュリティーパッチを当てる方法でインターネットからの侵入を防ぐのは容易ではないことは、パソコンなどの経験から知られている。   When the on-board controller and the external network are directly connected, hackers can exploit the vulnerabilities in the software for car control equipment to run the car out of control or to operate the car by operating the accelerator / brake handle without permission. Steal information or driving information, or infect with viruses. There is a need to eliminate vulnerabilities in the software of these in-vehicle control devices or their network connection terminals. However, it is known from experience with personal computers and the like that it is not easy to prevent intrusion from the Internet by applying a security patch to software.

ハッキングは、現在のコンピュータアーキテクチャがノイマン方式に依存している事を利用して、実行される。ノイマン方式とは、処理プログラムコードとそのコードが取り扱うデータを主記憶に混在して配置させ、CPUが、全てのデータを、バスを経由させて、主記憶とそれに接続されているデバイスとの間を移動させる、計算処理方式である。処理プログラムコードとデータには、アドレスが付されていて、これらは、値を見ただけでは命令コードなのか、番地なのか、変数値なのか、判別することは不可能である。ノイマン方式では、コンピュータが取り扱う処理プログラムは、主記憶の中ではデータと区別されずに扱われる。プログラムと外部からのデータが主記憶の中に配置されるので、元々のプログラムにわずかでもバグが存在すると、ハッカは、ネットワークを介してデータに偽装した悪意のプログラムコードを送込み、そのバグを利用して、悪意のプログラムコードを実行させることが出来る。このように、コンピュータアーキテクチャがノイマン方式を採用している限り、悪意のプログラムコードとデータが主記憶に配置されるので、悪意のプログラムコードが実行されることによるハッキングを防ぐことは出来ない(参照、非特許文献1)。ハッキングが起きないアーキテクチャには、ハーバード方式が知られている(参照、非特許文献2)。   Hacking is performed by taking advantage of the fact that the current computer architecture relies on the Neumann method. The Neumann method means that a processing program code and data handled by the code are mixed and arranged in a main memory, and the CPU transfers all data between the main memory and a device connected thereto via a bus. Is a calculation processing method. Addresses are assigned to the processing program codes and data, and it is impossible to determine whether these are instruction codes, addresses, or variable values only by looking at the values. In the Neumann system, a processing program handled by a computer is handled in a main memory without being distinguished from data. Since the program and external data are stored in main memory, if there is a slight bug in the original program, the hacker sends malicious program code disguised as data over the network, and the bug is removed. It can be used to execute malicious program code. As described above, as long as the computer architecture adopts the Neumann method, malicious program code and data are arranged in the main memory, so that hacking due to execution of the malicious program code cannot be prevented (see Non-Patent Document 1). As an architecture in which hacking does not occur, a Harvard system is known (see Non-Patent Document 2).

本発明者は、公衆ネットワークに接続されていても、2ポートストレージを使用し、ハードウエアまたはファームウエアによりプログラムを処理することにより、この公衆ネットワークを介したハッキングを、完全に排除することが可能なファイルの送受信システムを出願した(参照、特許文献1)。   The inventor can completely eliminate hacking through the public network by using a two-port storage and processing the program by hardware or firmware even when connected to the public network. An application for a file transmission / reception system was made (see Patent Document 1).

特許文献1には、その図1に示されているように、サーバ3と、ネットワーク4と、ネットワーク接続端末2と、データ処理装置1と、ネットワーク接続端末2とデータ処理装置1を中継する2ポートストレージ5とを備えるファイルの送受信システムが開示されている。ストレージ5とネットワーク接続端末2との間に接続されている第1のI/OポートA6は、「書き加え専用」に機能制限され、かつ暗号化ファイルを解読する。2ポートストレージ5とデータ処理装置1との間に接続されている第1のI/OポートB7は、「読出し専用」と2ポートストレージ5の不要なファイルを削除するための「ファイル削除」の2つの機能に機能制限されて動作する。そしてこれらの機能制限は、2ポートストレージ5に内蔵または直結された、ハードウエアまたはファームウエアで実現されている。 Patent Document 1 discloses, as shown in FIG. 1, a server 3, a network 4, a network connection terminal 2, a data processing device 1, and a relay 2 between the network connection terminal 2 and the data processing device 1. A file transmission / reception system including a port storage 5 is disclosed. Storage 5 and the first I / O ports A6 1 which is connected between the network connection terminal 2 is function limited to "write added only", and to decrypt the encrypted file. 2 Port storage 5 and the data processing apparatus first I / O port B7 1 which is connected between the 1 "read only" and "file deletion" for deleting unnecessary files of the two-port storage 5 The operation is restricted to these two functions. These functional restrictions are realized by hardware or firmware built in or directly connected to the two-port storage 5.

I/OポートAは、2ポートストレージに内蔵または直結されたハードウエアまたはファームウエアで書き加え専用に機能制限されているので、ハッカが2ポートストレージにウイルスファイルを感染させたとしても、I/OポートAは、書き加え以外の動作が出来ないので、ウイルスファイルを読み出すことは無い。   Since the I / O port A is written in hardware or firmware that is built in or directly connected to the two-port storage and has its functions restricted for exclusive use, even if a hacker infects the two-port storage with a virus file, the I / O port A is not affected. Since the O port A cannot perform any operation other than writing, it does not read the virus file.

2ポートストレージは、ネットワーク接続端末に対し読出し可能ではないので、ネットワークから侵入するウイルスは、完全に防止される。このネットワーク接続端末のメモリ上に何らかの不正プログラムが存在したとしても、ネットワーク接続端末の再起動によりそれら不正プログラムは、除去することができる。   Since the two-port storage is not readable to the network connection terminal, a virus intruding from the network is completely prevented. Even if any malicious programs exist in the memory of the network connection terminal, the malicious programs can be removed by restarting the network connection terminal.

このようにして、特許文献1に開示されたファイルの送受信システムは、ハッカがネットワークを介して侵入させる不正プログラム(ソフトウエア)を、2ポートストレージと言うハードウエアにより完全に除去する。   In this way, the file transmission / reception system disclosed in Patent Literature 1 completely removes an unauthorized program (software) that a hacker invades through a network using hardware called two-port storage.

特開2017−92722公報JP-A-2017-92722

[online]サイバーセキュリティ59〜61頁、サイバーセキュリティと経営戦略研究会 編、NTT出版、ISBNコード:978-4-7571-0345-0、[令和元年9月18日検索]、インターネット<http://www.nttpub.co.jp/search/books/detail/100002295.html>[Online] Cyber Security 59-61, Cyber Security and Management Strategy, edited by NTT Publishing, ISBN code: 978-4-7571-0345-0, [Searched on September 18, 1980], Internet <http : //www.nttpub.co.jp/search/books/detail/100002295.html> [online]ハーバード・アーキテクチャー:電算用語の基礎知識 コンピュータ技術用語(TCYOGO)[令和元年9月18日検索]、インターネット<https://www.wdic.org/w/TECH/ハーバード・アーキテクチャー>[Online] Harvard Architecture: Basic Knowledge of Computer Terminology Computer Technology Terminology (TCYOGO) [Search on September 18, 1980] Internet <https://www.wdic.org/w/TECH/Harvard Architects Char> [online]デジタル回路設計:デジタル回路の一般常識:非同期クロック間転送:非同期FIFOの作り方、[令和元年9月18日検索]、インターネット<http://zakii.la.coocan.jp/digital/18_async_fifo.htm>[Online] Digital circuit design: General knowledge of digital circuits: Asynchronous clock transfer: How to make an asynchronous FIFO, [Search on September 18, 1980], Internet <http://zakii.la.coocan.jp/digital /18_async_fifo.htm> [online]テクノクリエート:標準的な共通鍵暗号AES暗号化/復号エンジンのFPGA用IPコア、[令和元年9月18日検索]、インターネット<http://www.techno-create.com/product/crypt/aes.php>[Online] Techno Create: IP core for FPGA, standard AES encryption / decryption engine for common key encryption, [Searched on September 18, 1980], Internet <http://www.techno-create.com/ product / crypt / aes.php> [online]Verilog(ヴェリログ)は、IEEE 1364として標準化されているハードウエア記述言語:Wikipedia、[令和元年9月18日検索]、インターネット<https://ja.wikipedia.org/wiki/Verilog>[Online] Verilog is a hardware description language standardized as IEEE 1364: Wikipedia, [Search on September 18, 1980], Internet <https://en.wikipedia.org/wiki/Verilog > [online]TCPプロトコルとは:picfun、[令和元年9月18日検索]、インターネット<http://www.picfun.com/lan19a.html>[Online] What is TCP protocol: picfun, [searched on September 18, 1980], Internet <http://www.picfun.com/lan19a.html> [online]Queue(待ち行列)[令和元年9月18日検索]、インターネット <https://ja.wikipedia.org/wiki/キュー_(コンピュータ)>[Online] Queue (searched on September 18, 1980), Internet <https://en.wikipedia.org/wiki/queue_ (computer)> [online]イーサネット〈登録商標〉におけるリピーター:[令和元年9月24日検索]、インターネット<https://ja.wikipedia.org/wiki/リピータ>[Online] Repeater on Ethernet <registered trademark>: [searched on September 24, 1980], Internet <https://en.wikipedia.org/wiki/repeater> [online]TPMチップ[令和元年9月24日検索]、インターネット<http://e-words.jp/w/TPM.html>[Online] TPM chip [Search on September 24, 1980], Internet <http://e-words.jp/w/TPM.html>

特許文献1のファイルの送受信システムでは、記憶機構として2ポートストレージが用いられている。この2ポートストレージでは、通信をファイルに集積した後に書込み、かつファイル単位で読み出す。つまり、ファイルを読込む場合、FAT(File Allocation Table)が更新されるまでは、その書込まれたファイルを読み出すことは出来ない。これは、マルチタスクOSが行うファイルに関する基本ルールによる排他制御の制約である。例えば、1時間の実況中継動画を書込む場合、1時間後でなければ、その書込みファイルを読み出すことは出来ない。このため、特許文献1に開示されたファイルの送受信システムは、遠隔手術、ドローン操縦、実況中継、TV電話等のようにリアルタイムで刻々と動画ファイルを送受信しなければならない状況には、使用することはできない。   In the file transmission / reception system of Patent Document 1, a two-port storage is used as a storage mechanism. In this two-port storage, communication is accumulated in a file and then written and read out in file units. In other words, when reading a file, the written file cannot be read until the FAT (File Allocation Table) is updated. This is a restriction on exclusive control based on basic rules regarding files performed by the multitask OS. For example, when writing a live broadcast video for one hour, the write file cannot be read until one hour later. For this reason, the file transmission / reception system disclosed in Patent Literature 1 is used in a situation where video files must be transmitted and received in real time, such as remote surgery, drone operation, live broadcast, and TV telephone. Can not.

従って、本願発明の目的は、遠隔手術、ドローン操縦、実況中継、TV電話等の状況においても使用可能な、実質上リアルタイムで中継動画ファイルを送受信することができるセキュアなシステムを提供することである。   Accordingly, an object of the present invention is to provide a secure system capable of transmitting and receiving a relay moving image file in substantially real time, which can be used in situations such as remote surgery, drone operation, live broadcast, and TV telephone. .

本願発明の秘密情報通信システム(実施態様1)は、
サーバと、
ネットワーク接続端末と、
前記サーバと前記ネットワーク接続端末との間に接続されているネットワークと、
データ処理装置と、
前記ネットワーク接続端末に接続されている第一FIFOメモリと、
前記第一FIFOメモリと前記データ処理装置との間に接続されているデータ部強制暗号復号器と、
前記データ処理装置と前記ネットワーク接続端末との間に接続されている第二FIFOメモリとを、
備える秘密情報通信システムであって、
前記ネットワーク接続端末および前記データ処理装置が、前記第一および第二FIFOメモリに独立にアクセスし、
前記第一FIFOメモリ、前記第二FIFOメモリおよび前記データ部強制暗号復号器が、非ノイマン方式で動作し、
前記第一および第二FIFOメモリが、それぞれ、非同期型である、
ことにより、上記課題を解決している。
The secret information communication system (Embodiment 1) of the present invention is:
Server and
A network connection terminal,
A network connected between the server and the network connection terminal;
A data processing device;
A first FIFO memory connected to the network connection terminal;
A data part forced encryption / decryption device connected between the first FIFO memory and the data processing device;
A second FIFO memory connected between the data processing device and the network connection terminal,
A secret information communication system comprising:
The network connection terminal and the data processing device independently access the first and second FIFO memories,
The first FIFO memory, the second FIFO memory and the data part forced encryption / decryption device operate in a non-Neumann manner;
The first and second FIFO memories are each asynchronous.
This solves the above problem.

この秘密情報通信システムでは、ネットワーク接続端末とデータ処理装置との間には、非同期FIFOメモリが接続されている。FIFO(First-In First-out)メモリとは、先に書き込まれたパケットを先に読み出す待ち行列/バッファ動作を行うメモリである。電子回路における待ち行列は、例えば、非特許文献7に説明されている。FIFOメモリが非同期であるとは、書込みが書込みポート側のクロックにより動作し、読出しが読出ポート側のクロックにより動作し、それらのクロックが同期していないことを意味する。非同期FIFO(dual port fifoとも呼ばれる)メモリにおいては、書込みポートに接続されたコンピュータ(ネットワーク接続端末またはデータ処理装置)と読出しポートに接続された独立に動作する別コンピュータ(ネットワーク接続端末またはデータ処理装置)は、オフラインの関係にある。従って、何れのコンピュータも、反対側のコンピュータに信号を伝える事は出来ない。つまり、ネットワークに接続されているコンピュータ(ネットワーク接続端末)に不正プログラムが到達しても、その不正プログラムは、他方のポートに接続されているコンピュータ(データ処理装置)にアクセスすることが可能な経路は存在しない。   In this secret information communication system, an asynchronous FIFO memory is connected between the network connection terminal and the data processing device. The FIFO (First-In First-out) memory is a memory that performs a queue / buffer operation for reading out a previously written packet first. Queues in electronic circuits are described, for example, in Non-Patent Document 7. The fact that the FIFO memory is asynchronous means that writing is operated by the clock on the write port side, reading is operated by the clock on the read port side, and those clocks are not synchronized. In an asynchronous FIFO (also called dual port fifo) memory, a computer (network connection terminal or data processing device) connected to a write port and another computer (network connection terminal or data processing device) that operates independently and connected to a read port ) Are in an offline relationship. Therefore, neither computer can transmit a signal to the opposite computer. In other words, even if a malicious program reaches a computer (network connection terminal) connected to the network, the malicious program can access the computer (data processing device) connected to the other port. Does not exist.

ネットワークからの通信パケットは、第一FIFOメモリの書込みポートを介して、第一FIFOメモリに書込まれる。第一FIFOメモリに書込まれたパケットは、内部の待ち行列が空である場合、第一FIFOメモリの読出しポートから直ちに読み出すことが出来る。このように、FIFOメモリの採用により、パケットの書込みと読出しがほぼ同時に行うことが可能であるので、この秘密情報通信システムは、遠隔手術、ドローン操縦、実況中継、TV電話等のようにリアルタイムで中継動画ファイルを送受信しなければならない状況に、使用することが出来る。   Communication packets from the network are written to the first FIFO memory via the write port of the first FIFO memory. Packets written to the first FIFO memory can be immediately read from the read port of the first FIFO memory when the internal queue is empty. As described above, since the writing and reading of the packet can be performed almost at the same time by employing the FIFO memory, this secret information communication system can be used in real time such as telesurgery, drone operation, live broadcast, and TV telephone. It can be used in situations where relay video files must be sent and received.

さらに、第一および第二FIFOメモリとデータ部強制暗号復号器は、非ノイマン方式(ハードウエア)で動作するので、ネットワークから不正プログラムが侵入しても、その不正プログラムは、この秘密情報通信システムの第一FIFOと第二FIFOの内側では全く動作しない。このようにして、この秘密情報通信システムは、ハッカによるこの秘密情報通信システムへの不正な侵入を阻止することが出来る。   Further, since the first and second FIFO memories and the data part forced encryption / decryption device operate in a non-Neumann system (hardware), even if an unauthorized program intrudes from a network, the unauthorized program will not transmit the secret information communication system. Does not operate at all inside the first FIFO and the second FIFO. In this way, the secret information communication system can prevent hackers from illegally entering the secret information communication system.

本願発明の秘密情報通信システム(実施態様1)は、前記データ部強制暗号復号器が、フラッシュメモリと、前記フラッシュメモリの内容を更新する手段とを備えていても良い。   In the secret information communication system according to the present invention (Embodiment 1), the data part forced encryption / decryption device may include a flash memory and a unit for updating the content of the flash memory.

この秘密情報通信システムのフラッシュメモリには、データ部強制暗号復号器の動作アルゴリズムおよび/または暗号鍵が格納され、暗号鍵は更新する手段により更新させることができる。   In the flash memory of the secret information communication system, an operation algorithm and / or an encryption key of the data part forced encryption / decryption device is stored, and the encryption key can be updated by updating means.

本願発明の秘密情報通信システム(実施態様3)は、
サーバと、
ネットワーク接続端末と、
前記サーバと前記ネットワーク接続端末との間に接続されているネットワークと、
データ処理装置接続端末と、
前記データ処理装置接続端末に接続されているデータ処理装置と、
前記ネットワーク接続端末に接続されている第一FIFOメモリと、
前記第一FIFOメモリと前記データ処理装置接続端末との間に接続されているパケット強制暗号復号器と、
前記ネットワーク接続端末と前記データ処理装置接続端末との間に接続されている第二FIFOメモリとを、
備える秘密情報通信システムであって、
前記ネットワーク接続端末および前記データ処理装置が、前記第一および第二FIFOメモリに独立にアクセスし、
前記第一FIFOメモリ、前記第二FIFOメモリ、前記パケット強制暗号復号器、および前記データ処理装置が、非ノイマン方式で動作し、
前記第一および第二FIFOメモリが、それぞれ、非同期型である、
ことにより上記課題を解決している。
The secret information communication system (Embodiment 3) of the present invention is:
Server and
A network connection terminal,
A network connected between the server and the network connection terminal;
A data processing device connection terminal;
A data processing device connected to the data processing device connection terminal;
A first FIFO memory connected to the network connection terminal;
A packet forced encryption / decryption device connected between the first FIFO memory and the data processing device connection terminal;
A second FIFO memory connected between the network connection terminal and the data processing device connection terminal,
A secret information communication system comprising:
The network connection terminal and the data processing device independently access the first and second FIFO memories,
The first FIFO memory, the second FIFO memory, the packet forced encryption and decryption device, and the data processing device operate in a non-Neumann manner,
The first and second FIFO memories are each asynchronous.
This solves the above problem.

この秘密情報通信システムは、実施態様1の秘密情報通信システムとは、データ部強制暗号復号器に代えてパケット強制暗号復号器を備える点と、パケット強制暗号復号器及びネットワーク接続端末とデータ処理装置との間に接続されているデータ処理装置接続端末を備える点で相違する。パケット強制暗号復号器は、通信パケットをヘッダ部とデータ部に分離し、ヘッダ部を一時記憶し、データ部を暗号復号する。実施態様1の秘密情報通信システムでは、サーバのハンドシェイク通信の相手はネットワーク受信端末であるが、実施態様3のそれにおいては、データ処理装置である。実施態様1の秘密情報通信システムでは、ネットワーク接続端末に来たパケットは、そのデータ部のみが、第一FIFOメモリ以降に渡る。実施態様1の秘密情報システムでは、ネットワーク接続端末が、インターネット通信手順に従う返信パケットを生成するのに対し、実施態様3のそれでは、データ処理装置が、それを生成する。このため、実施態様3の秘密情報通信システムでは、データ処理装置が、通常のインターネット通信処理をすることができるので、実施態様3の秘密情報通信システムは、ネットワーク末端のコネクタ部に挿入するのみで、通常のインターネット通信に対応することができる。   This secret information communication system is different from the secret information communication system according to the first embodiment in that a packet forced encryption / decryption unit is provided instead of the data part forced encryption / decryption unit, and that the packet forced encryption / decryption unit, the network connection terminal, and the data processing device And a data processing device connection terminal connected between the data processing device and the data processing device. The packet forcible decryption unit separates a communication packet into a header part and a data part, temporarily stores the header part, and decrypts the data part. In the secret information communication system according to the first embodiment, the partner of the handshake communication of the server is the network receiving terminal, but in the third embodiment, the server is the data processing device. In the secret information communication system according to the first embodiment, only the data portion of the packet that has arrived at the network connection terminal passes to the first FIFO memory and thereafter. In the confidential information system according to the first embodiment, the network connection terminal generates a reply packet according to the Internet communication procedure, whereas in the third embodiment, the data processing device generates the reply packet. For this reason, in the secret information communication system according to the third embodiment, the data processing device can perform normal Internet communication processing. Therefore, the secret information communication system according to the third embodiment only needs to be inserted into the connector at the end of the network. , Can correspond to normal Internet communication.

本願発明の秘密情報通信システム(実施態様3)は、前記パケット部強制暗号復号器が、フラッシュメモリと、前記フラッシュメモリの内容を更新する手段とを備えていても良い。   In the secret information communication system according to the present invention (Embodiment 3), the packet-portion forcible encryption / decryption unit may include a flash memory and means for updating the content of the flash memory.

この秘密情報通信システムのフラッシュメモリには、パケット部強制暗号復号器の動作アルゴリズムおよび/または暗号鍵が格納され、暗号鍵は更新する手段により更新させることができる。   In the flash memory of the secret information communication system, an operation algorithm and / or an encryption key of the packet part forced encryption / decryption device is stored, and the encryption key can be updated by updating means.

実施態様1の秘密情報通信システムのシステム構成図である。FIG. 1 is a system configuration diagram of a secret information communication system according to a first embodiment. FIFOメモリの動作原理を示す図である。FIG. 3 is a diagram illustrating an operation principle of a FIFO memory. データ部強制暗号復号器の構成図である。It is a block diagram of a data part forced encryption / decryption device. 実施態様2の秘密情報通信システムのシステム構成図である。FIG. 10 is a system configuration diagram of a secret information communication system according to a second embodiment. 実施態様3の秘密情報通信システムのシステム構成図である。FIG. 14 is a system configuration diagram of a secret information communication system according to a third embodiment. マイコンを実装した実施態様3の秘密情報通信システムのシステム構成図である。FIG. 13 is a system configuration diagram of a secret information communication system according to a third embodiment in which a microcomputer is mounted. パケット強制暗号復号器の機能を説明する図である。It is a figure explaining the function of a packet forced encryption / decryption device. パケット強制暗号復号器の構成図である。It is a block diagram of a packet forced encryption / decryption device. 出力先切替部の動作を説明する図である。FIG. 4 is a diagram illustrating an operation of an output destination switching unit.

(実施態様1)
実施態様1の秘密情報通信システムは、図1に示されるように、データ部強制暗号復号器19と共通する暗号鍵により暗号化したパケットを送信するサーバ11と、ネットワーク12と、暗号化されたパケットをネットワーク12を介して受信するネットワーク接続端末13と、第一FIFOメモリ16と、受信されたパケットのデータ部を復号するデータ部強制暗号復号器19と、復号されたパケットを処理するデータ処理装置21と、第二FIFOメモリ16とを備える。ネットワーク12は、サーバ11とネットワーク接続端末13との間に接続されている。第一FIFOメモリ16は、ネットワーク接続端末13とデータ部強制暗号復号器19との間に接続されている。データ部強制暗号復号器19は、第一FIFOメモリ16とデータ処理装置21との間に接続されている。第二FIFOメモリ16は、データ処理装置21とネットワーク接続端末13との間に第一FIFOメモリ16とは逆向きに接続されている。第一および第二FIFOメモリ16、16は、非同期で動作する。ネットワーク接続端末13、前記データ処理装置21および前記データ部強制暗号復号器19は,FIFOメモリ16、16に対し独立にアクセスし、データ部強制暗号復号器19および第一、第二FIFOメモリ16、16が、非ノイマン方式で動作する。
(Embodiment 1)
As shown in FIG. 1, the secret information communication system according to the first embodiment transmits a packet 11 encrypted with a common encryption key to a data part forced encryption / decryption device 19, a network 12, and an encrypted network. a network connection terminal 13 for receiving a packet over the network 12, the data to be processed 1 and the first FIFO memory 16, a data unit forced encryption decoder 19 for decoding the data portion of the received packet, the decrypted packet It includes a processing unit 21, and a 2 second FIFO memory 16. The network 12 is connected between the server 11 and the network connection terminal 13. The first FIFO memory 16 1 is connected between the network connection terminal 13 and a data part forced encryption decoder 19. Data unit forced encryption decoder 19 is connected between the first FIFO memory 16 1 and the data processing unit 21. Second FIFO memory 16 2 is connected to a direction opposite to the first FIFO memory 16 1 between the data processing apparatus 21 and the network connection terminal 13. The first and second FIFO memories 16 1 and 16 2 operate asynchronously. Network connection terminal 13, the data processing apparatus 21 and the data portion forced encryption decoder 19 accesses independently with respect to the FIFO memory 16 1, 16 2, the data unit forced encryption decoder 19 and the first, second FIFO memories 16 1 and 16 2 operate in a non-Neumann manner.

ネットワーク接続端末13は、受信した通信パケットをデータ部とヘッダ部に分割する。ヘッダ部は、ネットワーク接続端末13がインターネットパケット通信規約に於いて定められているハンドシェイク手順(非特許文献6:TCPのセッションシーケンス)に利用し、データ部は、第一FIFOメモリ16と、受信されたパケットのデータ部を復号するデータ部強制暗号復号器19を経て、データ処理装置21に送られる。 The network connection terminal 13 divides the received communication packet into a data part and a header part. The header portion, the handshake procedure the network connection terminal 13 is defined at the internet packets communication protocol: using the (non-patent document 6 TCP session sequence), data portion 1 and the first FIFO memory 16, The data packet of the received packet is sent to the data processing device 21 via the data portion forced encryption / decryption device 19 for decoding the data portion.

図2に示されるように、FIFOメモリは、読出しリクエストを受信するまで、入力されたデータの順番でデータを保持する。FIFOメモリに最初に書込まれたデータは、後に、FIFOメモリから最初に読出され、同時に削除される。データの入出力(書込みと読出し)は常に入力の順番で行われる。第一FIFOメモリ16は、書込みポート17と読出しポート18とを備え、第二FIFOメモリ16は、読出しポート18と書込みポート17とを備えている。第一FIFOメモリ16および第二FIFOメモリ16は、非同期で動作する。つまり、これらのFIFOメモリは、ネットワーク接続端末13またはデータ処理装置21またはデータ部強制暗号復号器19から読出しリクエストまたは書込みリクエストを受信したときのみ動作する。これは、ネットワーク接続端末13およびデータ処理装置21が,これらのFIFOメモリに対し独立にアクセスすることを意味する。FIFOメモリは非同期型であるので、書込みポート17、17に接続されたコンピュータ(ネットワーク接続端末13またはデータ処理装置21)と読出しポート18、18に接続されたコンピュータ(ネットワーク接続端末13またはデータ部強制暗号復号器19またはデータ処理装置21)は、オフラインの関係にある。従って、何れのコンピュータも、反対側のコンピュータに信号を伝える事は出来ない。つまり、ネットワーク12に接続されているコンピュータ(ネットワーク接続端末13)に不正プログラムが到達しても、その不正プログラムは、他方のポートに接続されているコンピュータ(データ処理装置21)には転送されない。第一FIFOメモリ16は、ネットワーク接続端末13により Almost Full フラグのチェックを受け、可であれば、通信パケットのデータ9が、第一FIFOメモリ16に書込まれ、データ部強制暗号復号器19またはデータ処理装置21により読出しがリクエストされると、通信パケットのデータ5が、第一FIFOメモリ16から読出される。 As shown in FIG. 2, the FIFO memory holds data in the order of input data until receiving a read request. The data initially written to the FIFO memory is later read out first from the FIFO memory and deleted at the same time. Data input / output (writing and reading) is always performed in the order of input. The first FIFO memory 16 1, and a write port 17 1 and the read port 18 1, the second FIFO memory 16 2, and a second read port 18 2 and the write port 17. The first FIFO memory 16 1 and the second FIFO memory 16 2 operates asynchronously. That is, these FIFO memories operate only when a read request or a write request is received from the network connection terminal 13, the data processing device 21, or the data part forced encryption / decryption device 19. This means that the network connection terminal 13 and the data processing device 21 access these FIFO memories independently. Since the FIFO memory is asynchronous, the computer (the network connection terminal 13 or the data processing device 21) connected to the write ports 17 1 and 17 2 and the computer (the network connection terminal 13) connected to the read ports 18 1 and 18 2 Alternatively, the data part forced encryption / decryption device 19 or the data processing device 21) is off-line. Therefore, neither computer can transmit a signal to the opposite computer. That is, even if the malicious program reaches the computer (the network connection terminal 13) connected to the network 12, the malicious program is not transferred to the computer (the data processing device 21) connected to the other port. The first FIFO memory 16 1 receives the checking Almost Full flag by the network connection terminal 13, if the result is Yes, data 9 of the communication packet is written into the first FIFO memory 16 1, the data unit forced decryptor When read by 19 or data processor 21 is requested, the data 5 of a communication packet, is read from the first FIFO memory 16 1.

本発明のFIFOメモリには、例えば Texas Instrumennts社製の非同期FIFOメモリ SN74ACT3632 および SN74ALS232B、Integrated Device Technology Inc.社製のFIFOメモリ 7202LA25JHI および 7202LA12SOG 等を使用することが出来る。これらのFIFOメモリを用いると、書込みサイクル40MHz、読出し時間20nsを実現することが出来る。   As the FIFO memory of the present invention, for example, asynchronous FIFO memories SN74ACT3632 and SN74ALS232B manufactured by Texas Instruments, and FIFO memories 7202LA25JHI and 7202LA12SOG manufactured by Integrated Device Technology Inc. can be used. Using these FIFO memories, a write cycle of 40 MHz and a read time of 20 ns can be realized.

本発明のFIFOメモリは、非特許文献5に示されている様に、Verilog-HDLによって、また、非特許文献3に示されるように、FPGAにより構成することが出来る。さらに、本発明のFIFOメモリは、非特許文献3に示されている様に非ノイマン方式のマイコン中に実装する事も出来る。   The FIFO memory of the present invention can be configured by Verilog-HDL as described in Non-Patent Document 5, and can be configured by FPGA as described in Non-Patent Document 3. Furthermore, the FIFO memory of the present invention can be mounted in a non-Neumann microcomputer as shown in Non-Patent Document 3.

FIFOメモリは、入力(書き込み)用と出力(読出し)用の異なる2つのポートを備え、読出しリクエストを受信する迄、入力されたデータを入力順に待ち行列を形成して保持し、書出しリクエストに応じてそのデータが読出されるとそれは削除される。2つのポート其々に、独立に動作する(互いに非同期で動作する)処理装置(コンピュータ)が接続できるFIFOメモリは、非同期型と呼ばれる。   The FIFO memory is provided with two different ports for input (write) and output (read), forms a queue of input data in an input order until a read request is received, and holds the queue in response to a write request. When the data is read, it is deleted. A FIFO memory to which a processing device (computer) operating independently (operating asynchronously with each other) can be connected to each of the two ports is called an asynchronous type.

第一FIFOメモリ16は、ネットワーク接続端末13から書込み、或いはデータ部強制暗号復号器19から読出しをリクエストされた時に動作し、それ迄は待ち行列を形成してデータを保持している。 The first FIFO memory 16 1 operates the network connection terminal 13 writing, or from the data unit forced decryptor 19 when requested read, it until retains the data to form a queue.

第一FIFOメモリ16は、書込みポート17と読出しポート18とを備え、第二FIFOメモリ16は、読出しポート18と書込みポート17とを備えている。書込みポート17に接続されたネットワーク接続端末13と、読出しポート18に接続されたデータ部強制暗号復号器19とは、独立に動作し(クロックも共通でない)、オフラインである。書込みポート17に接続されたデータ処理装置21と、読出しポート18に接続されたネットワーク接続端末13も、独立に動作し(クロックも共通でない)、オフラインである。 The first FIFO memory 16 1, and a write port 17 1 and the read port 18 1, the second FIFO memory 16 2, and a second read port 18 2 and the write port 17. A network connection terminal 13 connected to the write port 17 1, a read port 18 data portion forcing the encryption and decryption unit 19 connected to one operates independently (clocks not common), offline. A data processing unit 21 connected to the write port 17 2, the network connection terminal 13 connected to the read port 18 2 may operate independently (without clocks common), offline.

FIFOメモリにおいては、データの転送は、厳密に一方通行で行われ、また何れの処理装置(コンピュータ)も、反対側のポートに繋がった処理装置に信号を伝える事は出来ない。つまり、ネットワーク12に接続されているネットワーク接続端末13に不正プログラムが到達しても、その不正プログラムは、反対側のポートに接続されているデータ部強制暗号復号器19、データ処理装置21にアクセスすることは出来ない。暗号鍵がデータ部強制暗号復号器19に保持されていて、かつ第一FIFOのデータ転送が一方通行であるので、ハッカは、ネットワーク接続端末13を乗っ取ったとしても、データ部強制暗号復号器19に保持されている暗号鍵を読み出すことは出来ない。   In the FIFO memory, data transfer is strictly one-way, and no processing device (computer) can transmit a signal to a processing device connected to an opposite port. That is, even if an unauthorized program arrives at the network connection terminal 13 connected to the network 12, the unauthorized program accesses the data part forced encryption / decryption device 19 and the data processing device 21 connected to the opposite port. I can't do that. Since the encryption key is held in the data part forced encryption / decryption device 19 and the data transfer of the first FIFO is one-way, even if the hacker takes over the network connection terminal 13, the hacker can use the data part force encryption / decryption device 19. Cannot read the encryption key stored in the.

データ部強制暗号復号器19は、この暗号鍵を用いて受信されたパケットのデータ部を復号する。データ部強制暗号復号器19においては、復号処理は、データ部強制暗号復号器19内のワイヤードロジック、FPGA-Verilog-HDL(参照、非特許文献5)、LSI(例、非特許文献9で述べられているTPMチップ)のハードウエアにより行われる。データ部強制暗号復号器19はこれに代えて、ハーバード方式のマイコンで作る事も出来る。データ部強制暗号復号器19の処理プログラムは、通常、データ部強制暗号復号器19が内蔵しているフラッシュメモリに保存されている。データ部強制暗号復号器19においては、データとプログラムが、同一メモリ内に存在しない(非ノイマン方式)ので、データ部強制暗号復号器19は、復号対象のデータによって影響を受けることはない。強制暗号復号器に使用される暗号復号機構については、例えば、FPGAとIPコア(AES)が使用される(参照、非特許文献4)。   The data part forced encryption / decryption unit 19 decrypts the data part of the received packet using the encryption key. In the data part forced encryption / decryption device 19, the decryption processing is performed by using wired logic, FPGA-Verilog-HDL (see Non-Patent Document 5), LSI (eg, Non-patent Document 9) in the data part forced encryption / decryption device 19. TPM chip). Alternatively, the data part forced encryption / decryption device 19 can be formed by a Harvard microcomputer. The processing program of the data part forced encryption / decryption device 19 is usually stored in a flash memory incorporated in the data part forced encryption / decryption device 19. In the data part forced encryption / decryption device 19, since the data and the program do not exist in the same memory (non-Neumann method), the data portion forced encryption / decryption device 19 is not affected by the data to be decrypted. As the encryption / decryption mechanism used in the forced encryption / decryption device, for example, an FPGA and an IP core (AES) are used (see Non-Patent Document 4).

往路の動作
サーバ11が、暗号鍵でパケットを暗号化し、それをネットワーク12に送出し、ネットワーク接続端末13は、送出されたパケットをネットワーク12から受信する。ネットワーク12から受信した、と識別されたパケットは、ヘッダ部とデータに分離される。この動作の元、即ち識別の仕組みはネットワークが普及した当時のネットワーク・リピータ等(順方向から来たと識別された信号は、増幅されて順方向に送り出され、逆方向から来たと識別された信号は、増幅されて逆方向に送り出される)において確立されている。分離されたヘッダ部は、ネットワーク受信端末13によって、サーバとのパケット通信のインターネットパケット通信規約に於いて定められているハンドシェイク手順を遂行するのに用いられる。パケット通信のハンドシェイク手順は、ネットワーク接続端末13により行われる。
Outbound Path Operation The server 11 encrypts the packet with the encryption key and sends it out to the network 12, and the network connection terminal 13 receives the sent packet from the network 12. The packet identified as received from the network 12 is separated into a header part and data. The source of this operation, that is, the identification mechanism is a network repeater or the like at the time the network became widespread (a signal identified as coming from the forward direction is amplified and sent out in the forward direction, and a signal identified as coming from the reverse direction). Is amplified and sent out in the reverse direction). The separated header portion is used by the network receiving terminal 13 to perform a handshake procedure defined in the Internet packet communication protocol for packet communication with the server. The handshake procedure of the packet communication is performed by the network connection terminal 13.

第一FIFOメモリ16がネットワーク接続端末13から Almost Full フラグのチェックを受け、可であれば、ネットワーク接続端末13からのパケットのデータ1個が、書込みポート17を介して第一FIFOメモリ16に書込まれる。 Receiving a check Almost Full flag from the first FIFO memory 16 1 is a network connection terminal 13, if yes, one data packet from the network connection terminal 13, the first FIFO memory 16 via the write port 17 1 Written to 1 .

データ部強制暗号復号器19またはデータ処理装置21が一つ前に受信したパケットのデータ部の暗号復号が完了すると、読出しリクエストが、第一FIFOメモリ16に送られ、第一FIFOメモリ16が、読出しポート18からパケットのデータ部をデータ部強制暗号復号器19に渡す。 When the data unit forced encryption decoder 19 or the data processing apparatus 21 is decryption of the data portion of the packet received immediately before is completed, the read request is sent to the first FIFO memory 16 1, the first FIFO memory 16 1 but passed from read ports 18 1 a data portion of the packet data unit forced encryption decoder 19.

第一FIFOメモリ16は、データ部の暗号復号に掛かる時間を調整する待ち行列機能を持つ。また、データの移動が厳密に一方通行であるので、データ部強制暗号復号器19からの情報漏洩は、確実に防御される。復号されたパケットのデータ部は、データ処理装置21に渡る。FIFOメモリ16からの信号が、データ部強制暗号復号器19を通らずにデータ処理装置21に転送される経路が存在しないので、ハッカが、この秘密情報通信システムに侵入することはできない。 The first FIFO memory 16 1 has a queuing operation for adjusting the time for decryption of the data unit. In addition, since data movement is strictly one-way, information leakage from the data part forced encryption / decryption device 19 is reliably prevented. The data portion of the decrypted packet passes to the data processing device 21. Signal from the FIFO memory 16 1, the path to be transferred to the data processor 21 without passing through the data unit forced encryption decoder 19 is not present, hacker can not penetrate into this secret communication system.

復路の動作
データ処理装置21は、第二FIFOメモリ16の Almost Full フラグをチェックし、可であれば、返信(回答)用のデータを書込みポート17を介して、第二FIFOメモリ16に書込む。第二FIFOメモリ16は、書込みの順序を維持したまま、回答データを、書込みポート17から読出しポート18の方向へ順次移動させる。
Return to the operating data processing apparatus 21 checks the Almost Full flag of the second FIFO memory 16 2, If yes, return (reply) data via the write port 17 2 for the second FIFO memory 16 2 Write to. Second FIFO memory 16 2, while maintaining the order of writing, the reply data is sequentially moved from the write port 17 2 to the read port 18 and second directions.

第二FIFOメモリ16は、ネットワーク接続端末13から読出しリクエストを受取ると、読み出しポート18を介してデータをネットワーク接続端末13に送る。このデータは、ネットワーク接続端末13によって必要な処理が行われ、パケットとして形成され、ネットワーク12に送信される。 Second FIFO memory 16 2, upon receiving a read request from the network connection terminal 13, and sends the data to the network connection terminal 13 through the read port 18 2. This data is subjected to necessary processing by the network connection terminal 13, formed as a packet, and transmitted to the network 12.

この秘密情報通信システムは、データ部強制暗号復号器19にフラッシュメモリを内蔵することができる。図3に基づいて、データ部強制暗号復号器19の構成・機能を説明する。データ部強制暗号復号器19は、フラッシュメモリ37と、データ部復号回路32と、出力先切替部33を備えている。フラッシュメモリ37は、プログラム収納部38と暗号鍵収納部39を備えている。   In this secret information communication system, a flash memory can be built in the data part forced encryption / decryption device 19. The configuration and function of the data part forced encryption / decryption device 19 will be described with reference to FIG. The data part forced encryption / decryption device 19 includes a flash memory 37, a data part decryption circuit 32, and an output destination switching unit 33. The flash memory 37 includes a program storage unit 38 and an encryption key storage unit 39.

第一FIFO16から送出されたデータは、復号回路32に加えられる。復号回路32が、このデータを、サーバ11での暗号化鍵に対応しかつフラッシュメモリ37の暗号鍵収納部39から読み出された復号鍵により復号する。次いで、この復号されたデータは、出力先切替部33により検査され、そしてサーバ11により付与された本来データ、暗号鍵、プログラム更新データ等の種類コードに応じて、データ処理装置接続端末21、フラッシュメモリの暗号鍵収納部39、フラッシュメモリ37のプログラム収納部38の何れかに送られる。この種類コードは、復号後に判別できるように、データ部中に何らかの書式で記されていれば良い。 Data sent from the first FIFO16 1 is applied to the decoding circuit 32. The decryption circuit 32 decrypts this data using the decryption key corresponding to the encryption key in the server 11 and read from the encryption key storage unit 39 of the flash memory 37. Next, the decrypted data is inspected by the output destination switching unit 33, and according to the type code of the original data, the encryption key, the program update data, and the like given by the server 11, the data processing device connection terminal 21, the flash It is sent to either the encryption key storage unit 39 of the memory or the program storage unit 38 of the flash memory 37. This type code may be described in a certain format in the data part so that it can be determined after decoding.

図9のフローチャートに従って、出力先切替部33の動作を説明する。第一FIFOメモリ16からデータ部信号回路32に送られてきたパケットデータは、ブロック34で、前記種類コードが本来データであるか否かが検査さされ、Yesの場合には、データ処理装置21に送られ、Noの場合には、ブロック35に送られる。ブロック35で、前記種類コードが暗号鍵であるか否か検査され、Yesの場合には、フラッシュメモリ37中の暗号鍵収納部39に送られ、Noの場合には、ブロック36に送られる。ブロック36で、前記種類コードがプログラム更新データであるか否か検査さされ、Yesの場合には、フラッシュメモリ中のプログラム収納部38に送られる。Noの場合には、廃棄する、または空データにより置換してデータ処理装置21に送信しても良い。このように、図9のフローチャートに従えば、サーバ11が、本来データ、暗号鍵、プログラム更新データ等、種類コードを付加して暗号化データを送信する場合、出力切替部33は、その種類に応じて出力先をフラッシュメモリに変更することができる。 The operation of the output destination switching unit 33 will be described with reference to the flowchart of FIG. Packet data transmitted from the first FIFO memory 16 1 in the data portion signal circuit 32, in block 34, the type code is equal to or originally data are examined, in the case of Yes, the data processing device 21. In the case of No, it is sent to the block 35. At block 35, it is checked whether the type code is an encryption key. If yes, the type code is sent to the encryption key storage unit 39 in the flash memory 37, and if no, it is sent to block 36. At block 36, it is checked whether the type code is program update data, and if yes, it is sent to the program storage unit 38 in the flash memory. In the case of No, the data may be discarded or replaced with empty data and transmitted to the data processing device 21. As described above, according to the flowchart of FIG. 9, when the server 11 transmits the encrypted data to which the type code is added, such as the original data, the encryption key, and the program update data, the output switching unit 33 The output destination can be changed to a flash memory accordingly.

以上説明したように、実施態様1の秘密情報通信システムでは、ネットワーク接続端末13とデータ処理装置21との間には、非同期FIFOメモリが置かれている。ネットワーク12からのファイル等のパケットデータは、非同期第一FIFOメモリ16の書込みポート17を介して、非同期第一FIFOメモリ16に書込まれる。非同期第一FIFOメモリ16に書込まれたデータは、待ち行列解消と暗号復号による遅延のみで非同期第一FIFOメモリ16の読出しポート18から順次読み出すことが出来る。 As described above, in the secret information communication system according to the first embodiment, the asynchronous FIFO memory is provided between the network connection terminal 13 and the data processing device 21. Packet data such as a file from a network 12 via a write port 17 1 of the asynchronous first FIFO memory 16 1 is written asynchronously first FIFO memory 16 1. Data written asynchronously first FIFO memory 16 1 can be sequentially read from the read port 18 1 of the asynchronous first FIFO memory 16 1 only by the delay caused by queuing eliminated and decryption.

中継動画等のファイルの逐次送受信を実現するためには、第一FIFOメモリのパケット転送速度、暗合復号器19の復号速度がサーバ11のパケット送信速度より大でなければならない。逆方向は第二FIFOメモリのパケット転送速度は、ネットワーク接続端末13のパケット送信速度と同等またはより大でなければならない。ネットワーク接続端末13、非同期FIFOメモリ16、16、データ部強制暗号復号器19、データ処理装置21の間は、バス接続、RS232C等により接続される。 In order to realize sequential transmission and reception of a file such as a relay moving image, the packet transfer speed of the first FIFO memory and the decoding speed of the encryption / decryption decoder 19 must be higher than the packet transmission speed of the server 11. In the reverse direction, the packet transfer speed of the second FIFO memory must be equal to or greater than the packet transmission speed of the network connection terminal 13. The network connection terminal 13, the asynchronous FIFO memories 16 1 and 16 2 , the data part forced encryption / decryption device 19, and the data processing device 21 are connected by a bus connection, RS232C, or the like.

このように、実施態様1の秘密情報通信システムは、非同期FIFOメモリの採用により、パケット毎の受信とデータ処理装置21に於ける読出しを順次、ほぼ同時に行うことが可能となるので、大容量の中継動画のデータに対しても、データ処理装置21が、例えば、タイムシフト再生、追いかけ再生を行うことが可能になる。逆方向再生も同様に可能である。このため、遠隔手術、ドローン操縦、実況中継、TV電話等のように撮影そのものに時間が掛かり、短時間でデータの送受信が完了しない状況にも、実施態様1の秘密情報通信システムは、対応することが出来る。   As described above, the secret information communication system according to the first embodiment employs the asynchronous FIFO memory, so that the reception of each packet and the reading by the data processing device 21 can be sequentially and almost simultaneously performed. The data processing device 21 can perform, for example, time-shift reproduction and chase reproduction with respect to the data of the relay moving image. Reverse playback is also possible. For this reason, the secret information communication system according to the first embodiment can cope with a situation in which photographing itself takes time and data transmission / reception is not completed in a short time, such as remote surgery, drone operation, live broadcast, and TV telephone. I can do it.

さらに、実施態様1の秘密情報通信システムでは、データ部強制暗号復号器19が、非ノイマン方式で動作するので、ネットワーク接続端末13から不正プログラムを侵入させることはできない。第一FIFOメモリ16においては、データ転送が一方通行なので、データ部強制暗号復号器19からネットワーク接続端末13への情報漏洩は完全に阻止される。 第二FIFOメモリ16のデータ転送一方通行性は、ネットワーク接続端末13からデータ処理装置21への不正侵入を防ぐ。このようにして、実施態様1の秘密情報通信システムは、ハッカによるこの秘密情報通信システムを経由した不正な侵入を阻止することが出来る。 Further, in the secret information communication system according to the first embodiment, since the data part forced encryption / decryption device 19 operates in the non-Neumann system, it is impossible to intrude an unauthorized program from the network connection terminal 13. In the first FIFO memory 16 1, since the data transfer is one-way, information leakage from the data unit forced encryption decoder 19 to the network connection terminal 13 is completely blocked. Data transfer one way of the second FIFO memory 16 2 prevents intrusion from the network connection terminal 13 to the data processing unit 21. In this manner, the secret information communication system according to the first embodiment can prevent an unauthorized entry by a hacker via the secret information communication system.

(実施態様2)
図4に示す実施態様2の秘密情報通信システムは、実施態様1の秘密情報通信システムに、第一追加FIFOメモリ16’と、第二追加FIFOメモリ16’と、第一追加強制暗号復号器23と、第二追加強制暗号復号器25と、車載コンピュータとを追加したもので、自動車における秘密情報の送受信に適したシステムである。これらの第一追加FIFOメモリ16’と、第二追加FIFOメモリ16’と、第一追加強制暗号復号器23と、車載コンピュータ29とは、それぞれ、第一FIFOメモリ16と、第二FIFOメモリ16と、第一データ部強制暗号復号器19と、データ処理装置21に対応して、これらと同様に機能する。
(Embodiment 2)
Secret communication system of embodiment 2 shown in FIG. 4, the secret communication system of embodiment 1, 'and 1, the second additional FIFO memory 16' first additional FIFO memory 16 and 2, the first additional force decryption This is a system suitable for transmitting and receiving confidential information in a vehicle, in which a device 23, a second additional forced encryption / decryption device 25, and a vehicle-mounted computer are added. 'And 1, the second additional FIFO memory 16' first additional FIFO memory 16 of the 2, a first additional force decryptor 23, the onboard computer 29, respectively, the first FIFO memory 16 1, the second the FIFO memory 16 2, and the first data unit forced decryptor 19, in response to the data processing unit 21 functions similarly to those.

車載コンピュータ29は、自動車内のセンサからCANを通して収集された情報を処理し、自動車を制御する。CAN(Controlled Area Network)とは、車載コンピュータ29に接続されている国際通信規格のシリアル通信プロトコルのことである。データ処理装置21には、リモート・モニタ、ドライブ・レコーダ、カー・ナビゲーション・システム等が含まれる。   The on-board computer 29 processes information collected from sensors in the car through the CAN and controls the car. The CAN (Controlled Area Network) is an international communication standard serial communication protocol connected to the vehicle-mounted computer 29. The data processing device 21 includes a remote monitor, a drive recorder, a car navigation system, and the like.

第一追加強制暗号復号器23と第二追加強制暗号復号器25は、機密情報を保護するフィルタリング機能も有する。第一追加強制暗号復号器23と第二追加強制暗号復号器25は、OBD2コネクタ27を介して車載コンピュータ29に接続されている。OBD2コネクタとは、自動車の外部から自己診断機能(On-board Diagnostics)を使用するためのコネクタである。   The first additional forced encryption / decryption device 23 and the second additional forced encryption / decryption device 25 also have a filtering function for protecting confidential information. The first additional forced encryption / decryption device 23 and the second additional forced encryption / decryption device 25 are connected to an on-board computer 29 via an OBD2 connector 27. The OBD2 connector is a connector for using a self-diagnosis function (On-board Diagnostics) from outside the vehicle.

自動車30の管理者が、インターネットを介して、自動車30の走行距離・バッテリ電圧・エンジン温度等のメンテナンス・データまたはドライブ・レコーダのデータ等を知ろうとする場合、管理者は、それらのデータを得るための問合せリクエストを、ネットワーク12を介してネットワーク接続端末13に送信する。そのリクエストは、データ処理装置21、第一FIFOメモリ161、第一追加強制暗号復号器23に送られる。どのようなリクエストを許可するかと言うルールは、第一追加強制暗号復号器23内のROMに設定されている。自動車30のメーカが、外部には知られたくない情報についての問合わせリクエストは許可されないように設定されている。ユーザからの問合せリクエストが許可されるものであれば、そのリクエストは、OBD2コネクタ27を介して、車載コンピュータ29に送られる。車載コンピュータ29が、そのリクエストの内容に応答するデータ(走行距離、エンジン温度等)を生成し、それを、OBD2コネクタ27、第一FIFOメモリ16’、データ処理装置21、第二FIFOメモリ16、ネットワーク接続端末13、ネットワーク12を介して管理者に送る。 When the manager of the vehicle 30 wants to know the maintenance data such as the mileage, the battery voltage, the engine temperature or the like of the vehicle 30 or the data of the drive recorder via the Internet, the manager obtains the data. Is transmitted to the network connection terminal 13 via the network 12. The request is sent to the data processing device 21, the first FIFO memory 161 , and the first additional forced encryption / decryption device 23. The rule of what kind of request is allowed is set in the ROM in the first additional forced encryption / decryption device 23. The manufacturer of the automobile 30 is set so that an inquiry request for information that the user does not want to be known to outside is not permitted. If the inquiry request from the user is permitted, the request is sent to the in-vehicle computer 29 via the OBD2 connector 27. The in-vehicle computer 29 generates data (distance, engine temperature, etc.) responding to the contents of the request, and stores the data in the OBD2 connector 27, the first FIFO memory 16 ′ 2 , the data processing device 21, the second FIFO memory 16 2. Send to the administrator via the network connection terminal 13 and the network 12.

ハッカが、自動車30を暴走させるような不正なプログラムを、ネットワーク12を介してネットワーク接続端末13に送りつけてきた場合、第一FIFOメモリ16およびデータ部強制暗号復号器19がハードウエアでプログラムを処理するので、この不正なプログラムは、データ処理装置21には到達しない。従って、この不正プログラムは、車載コンピュータ29に送られることは無く、自動車30が暴走することは発生しない。 Hacker, the unauthorized program such as to runaway car 30, when that has put feed network connection terminal 13 via the network 12, the first FIFO memory 16 1 and the data unit forced encryption decoder 19 is programmed in hardware Therefore, the unauthorized program does not reach the data processing device 21. Therefore, this unauthorized program is not sent to the on-board computer 29, and the car 30 does not run away.

自動車30のメーカが機密にしておきたいデータは、第二追加強制暗号復号器25が、そのROMに設定されているルールによって、フィルタ処理して除去する。従って、車載コンピュータ29によりCANを通して収集された自動車30のデータの内、機密にされるべきデータが、データ処理装置21に開示されることは無い。   The data that the maker of the automobile 30 wants to keep confidential is filtered out by the second additional forced encryption / decryption unit 25 according to the rules set in the ROM. Therefore, among the data of the vehicle 30 collected through the CAN by the on-board computer 29, the data to be kept secret is not disclosed to the data processing device 21.

(実施態様3)
この秘密情報通信システムは、図5に示されるように、実施態様1の秘密情報通信システムとは、データ部強制暗号復号器19に代えてパケット強制暗号復号器31を備える点と、パケット強制暗号復号器31及びネットワーク接続端末13とデータ処理装置21との間に接続されているデータ処理装置接続端末22を備える点で相違する。暗号復号処理は、実施態様1の秘密情報通信システムにおいては、データ部強制暗号復号器19により行われるが、実施態様3の秘密情報通信システムにおいては、パケット強制暗号復号器31により行われる。パケット強制暗号復号器31は、図7に示されるように、パケットのデータ部を復号するデータ部復号回路32と、パケットのヘッダを分離するヘッダ分離部40と、パケットにヘッダを統合するヘッダ統合部41とを備える。データ処理装置接続端末22は、入力先と出力先の繋ぎ変えを行い、パケット強制暗号復号器31により復号されたパケットをデータ処理装置21に送る。
(Embodiment 3)
As shown in FIG. 5, the secret information communication system differs from the secret information communication system of the first embodiment in that a packet forced encryption / decryption unit 31 is The difference is that a decoder 31 and a data processing device connection terminal 22 connected between the network connection terminal 13 and the data processing device 21 are provided. The encryption / decryption process is performed by the data part forced encryption / decryption device 19 in the secret information communication system of the first embodiment, but is performed by the packet forced encryption / decryption device 31 in the secret information communication system of the third embodiment. As shown in FIG. 7, the packet forcing encryption / decryption unit 31 includes a data part decoding circuit 32 for decoding the data part of the packet, a header separation unit 40 for separating the header of the packet, and a header integration unit for integrating the header into the packet. And a unit 41. The data processing device connection terminal 22 switches between the input destination and the output destination, and sends the packet decrypted by the packet forcible encryption / decryption unit 31 to the data processing device 21.

パケット強制暗号復号器31は、ネットワーク接続端末13により受信されたパケットを受入れる。図7に示されるように、パケット強制暗号復号器31においては、先ず、データヘッダ分離部40が、通信パケットをヘッダ部とデータ部に分け、ヘッダ部を一時記憶し、データ部復号回路32が、データ部を暗号復号する。パケットデータヘッダ統合部41が、暗合復号したデータ部を、一時記憶されているヘッダ部に繋いで通信パケットとして再構成し、データ処理装置接続端末22を経てデータ処理装置21に送る。暗合復号したデータ部を、一時記憶されているヘッダ部に繋いで通信パケットとして再構成する際には、非特許文献6:TCPのフレームフォーマットに示されるように、ヘッダ部に、データ長などの幾つかの訂正が必要になる。   The packet forced encryption / decryption unit 31 receives a packet received by the network connection terminal 13. As shown in FIG. 7, in the packet forced encryption / decryption unit 31, first, the data header separation unit 40 divides a communication packet into a header part and a data part, temporarily stores the header part, and the data part decryption circuit 32 , Decrypts the data portion. The packet data header integration unit 41 reconstructs the encrypted and decrypted data portion as a communication packet by connecting it to the temporarily stored header portion, and sends it to the data processing device 21 via the data processing device connection terminal 22. When the encrypted and decrypted data portion is connected to the temporarily stored header portion and reconstructed as a communication packet, as shown in Non-Patent Document 6: TCP frame format, the header portion includes data length and the like. Some corrections are needed.

実施態様1の秘密情報通信システムでは、インターネット手順に従った通信は、ネットワーク端末13で完結するので、ネットワーク接続端末13に到達したパケットは、そのデータ部しか第一FIFOメモリ16以降に渡されない。つまり、実施態様1の秘密情報通信システムでは、サーバ11とのインターネット通信規約に従ったハンドシェイク通信の相手は、ネットワーク受信端末13である。また、インターネット通信手順に従う返信パケットは、実施態様1の秘密情報通信システムでは、ネットワーク接続端末13により生成される。 In the secret information communication system 1, in which communication according to the Internet procedure, so completed in the network terminal 13, the packets arriving to the network connection terminal 13 does not pass only the data portion in the first FIFO memory 16 or later . That is, in the secret information communication system according to the first embodiment, the partner of the handshake communication with the server 11 according to the Internet communication protocol is the network receiving terminal 13. In the secret information communication system according to the first embodiment, the reply packet according to the Internet communication procedure is generated by the network connection terminal 13.

これに対し、実施態様3の秘密情報通信システムでは、ハンドシェイク通信の相手は、データ処理装置21である。また、インターネット通信手順に従う返信パケットは、データ処理装置21により生成される。インターネット規約に従ったハンドシェイク通信は、サーバ11とデータ処理装置21との間で行われ、インターネットパケットが、ネットワーク接続端末13とデータ処理装置接続端末22の間を通過して、パケット通信の型式が、データ処理装置21にまで持ち込まれるので、データ処理装置21は、通常のインターネット通信処理行うことができる。ネットワーク接続端末13とデータ処理装置接続端末22の間は、ネットワーク接続である、ネットワーク・リピータ(参照、非特許文献8:イーサネットにおけるリピーター)となる。つまり、ネットワーク接続端末13が受入れる信号がインターネットパケットとなり、かつデータ処理装置接続端末22が出力する信号がインターネットパケットとなる。ネットワーク・リピータを備えることにより、実施態様3の秘密情報通信システムのデータ処理装置21は、通常のインターネット通信処理を行うことが可能になる。このため、ネットワーク末端のデータ処理装置へのコネクタを抜いて、その中間に実施態様3の秘密情報通信システムを挟み込むのみで、データ処理装置21は、何の変更をすることもなく、通常のインターネット通信対応をそのまま使用することができ、セキュリティーを強化することができる。また、いわゆるストリーミングについても、今迄インターネット上で使われている技術をそのまま使用することできる。   On the other hand, in the secret information communication system according to the third embodiment, the partner of the handshake communication is the data processing device 21. A reply packet according to the Internet communication procedure is generated by the data processing device 21. The handshake communication according to the Internet protocol is performed between the server 11 and the data processing device 21, and an Internet packet passes between the network connection terminal 13 and the data processing device connection terminal 22, and the type of packet communication is performed. Is brought into the data processing device 21, so that the data processing device 21 can perform normal Internet communication processing. Between the network connection terminal 13 and the data processing device connection terminal 22, a network repeater (see, Non-Patent Document 8: Ethernet repeater) is a network connection. That is, the signal received by the network connection terminal 13 is an Internet packet, and the signal output by the data processing device connection terminal 22 is an Internet packet. The provision of the network repeater enables the data processing device 21 of the secret information communication system according to the third embodiment to perform normal Internet communication processing. For this reason, the connector to the data processing device at the end of the network is unplugged, and the secret information communication system according to the third embodiment is only interposed between the connectors. Communication support can be used as it is, and security can be strengthened. Also, for so-called streaming, the technology that has been used on the Internet can be used as it is.

これに対し、実施態様1の秘密情報通信システムでは、サーバ11とのインターネット通信規約に従ったハンドシェイク通信の相手は、ネットワーク受信端末13であるので、データ処理装置21は、通常のインターネット通信処理行うことは出来ない。データ処理装置21の場合、既存のストリーミングソフトを流用することが出来ないので、追いかけ再生、タイムシフト再生プソフトを個別に用意しなければならない。   On the other hand, in the secret information communication system according to the first embodiment, since the partner of the handshake communication with the server 11 according to the Internet communication protocol is the network receiving terminal 13, the data processing device 21 performs the normal Internet communication processing. You can't do it. In the case of the data processing device 21, since existing streaming software cannot be used, chase reproduction and time shift reproduction software must be separately prepared.

往路の動作
サーバ11が、暗号鍵で通信パケットを暗号化し、それをネットワーク12に送出し、ネットワーク接続端末13は、ネットワーク12に送出されたパケットを受信する。
Outbound Path Operation The server 11 encrypts the communication packet with the encryption key and sends it out to the network 12, and the network connection terminal 13 receives the packet sent out to the network 12.

第一FIFOメモリ16がネットワーク接続端末13から Almost Full フラグのチェックを受け、可であれば、ネットワーク接続端末13からの通信パケット1個が、書込みポート17を介して第一FIFOメモリ16に書込まれる。 Receiving a check Almost Full flag from the first FIFO memory 16 1 is a network connection terminal 13, if yes, one communication packet from the network connection terminal 13, the first FIFO memory 16 via the write port 17 1 1 Is written to.

パケット強制暗号復号器31またはデータ処理装置接続端末22が、一つ前に受信した通信パケットの処理(暗号復号等)を完了すると、第一FIFOメモリ16に読出しをリクエストする。この読出しリクエストに応じて、第一FIFOメモリ16は、読出しポート18から通信パケットを、パケット強制暗号復号器31に渡す。 Packet forced encryption decoder 31 or the data processing device connected terminal 22 has completed processing the communication packet received immediately before (decryption, etc.), to request a read on the first FIFO memory 16 1. In response to the read request, the first FIFO memory 16 1, the communication packet from the read port 18 1, and passes the packet forced encryption decoder 31.

通信パケットは、図7に示されるように、パケットデータヘッダ分離部40によりヘッダ部とデータ部に分離され、データ部はデータ部復号回路32により暗号復号され、ヘッダ部統合部41により再度ヘッダ部に統合され、データ処理装置接続端末22に渡される。再びパケット化されることにより、(ネットワーク受信端末13では無く)データ処理装置21において、サーバ11とのパケット通信のハンドシェイク手順が遂行される。ネットワーク接続端末13からの信号が、パケット強制暗号復号器31を通らずにデータ処理装置接続端末22へ行く経路は存在しない。   As shown in FIG. 7, the communication packet is separated into a header part and a data part by a packet data header separation unit 40, the data part is decrypted by the data part decryption circuit 32, and the header part integration unit 41 re-headers the header part. And passed to the data processing device connection terminal 22. By being packetized again, the data processing device 21 (not the network receiving terminal 13) performs a handshake procedure for packet communication with the server 11. There is no path for the signal from the network connection terminal 13 to go to the data processing device connection terminal 22 without passing through the packet forced encryption / decryption unit 31.

返信パケットの生成
データ処理装置21は、ネットワーク12から、ネットワーク接続端末13、パケット強制暗号復号器31、データ処理装置接続端末22を介して、復号済み通信パケットを受け取ると、返信パケットを生成する。返信パケットのデータ部は、必要に応じて暗号化されるべきである。返信パケットは、データ処理装置21からデータ処理装置接続端末22に送られる。
Generation of Reply Packet When the data processing device 21 receives the decrypted communication packet from the network 12 via the network connection terminal 13, the packet forced encryption / decryption device 31, and the data processing device connection terminal 22, the data processing device 21 generates a reply packet. The data part of the reply packet should be encrypted if necessary. The reply packet is sent from the data processing device 21 to the data processing device connection terminal 22.

復路の動作
データ処理装置接続端末22が第二FIFOメモリ16の Almost Full フラグをチェックし、返信パケットを書込みポート17を介して第二FIFOメモリ16に書込む。第二FIFOメモリ16は、書込みの順序を維持したまま、返信パケットを、書込みポート17から読出しポート18の方向へ順次移動させる。
Return to the operating data processing apparatus connected terminal 22 checks the Almost Full flag of the second FIFO memory 16 2, written in the second FIFO memory 16 2 the reply packet through the write port 17 2. Second FIFO memory 16 2, while maintaining the order of writing, a reply packet, sequentially moved from the write port 17 2 to the read port 18 and second directions.

第二FIFOメモリ16は、ネットワーク接続端末13からの読出しリクエストにより、第二FIFOメモリ16から返信パケットを、読み出しポート18を介してネットワーク接続端末13に送る。この返信パケットは、ネットワーク接続端末13によってネットワーク12に送信される。 Second FIFO memory 16 2 is the read request from the network connection terminal 13, and sends the second FIFO memory 16 2 the reply packet, via the read port 18 2 to the network connection terminal 13. This reply packet is transmitted to the network 12 by the network connection terminal 13.

この秘密情報通信システムは、パケット強制暗号復号器31にフラッシュメモリを内蔵することができる。図8に基づいて、パケット部強制暗号復号器31の構成・機能を説明する。パケット強制暗号復号器31は、フラッシュメモリ37と、データ部復号回路32と、出力先切替部33と、ヘッダ部分離部40、ヘッダ部統合部41を備えている。フラッシュメモリ37には、パケット強制暗号復号器31の処理プログラムと暗号鍵が格納されている。   In this secret information communication system, a flash memory can be built in the packet forced encryption / decryption unit 31. The configuration and function of the packet part forced encryption / decryption unit 31 will be described with reference to FIG. The packet forced encryption / decryption unit 31 includes a flash memory 37, a data part decryption circuit 32, an output destination switching part 33, a header part separation part 40, and a header part integration part 41. The flash memory 37 stores a processing program of the packet forcible encryption / decryption unit 31 and an encryption key.

第一FIFO16から読出されたパケットは、ヘッダ部分離部40でデータ部とヘッダに分けられヘッダは一時保管され、データ部はデータ部復号回路32に加えられる。データ部はサーバ11での暗号化鍵に対応し、フラッシュメモリの暗号鍵収納部から読み出された復号鍵で復号される。復号されたデータを出力先切替部33が検査し、サーバ11が付与した本来データ、暗号鍵、プログラム更新データ等の種類コードにより、図9のフローシートに従って分岐し、各々、ヘッダ部統合部41、フラッシュメモリの暗号鍵収納部39、フラッシュメモリのプログラム収納部38に送られる。ヘッダ統合部41に来た本来データは一時保管されていたヘッダと統合されて再びインターネットパケット化され、データ処理装置接続端末22に送られる。 The packets read out from the first FIFO16 1, header is divided into the data part and the header in the header portion separating unit 40 is temporarily stored, the data unit is added to the data unit decoding circuit 32. The data part corresponds to the encryption key in the server 11, and is decrypted with the decryption key read from the encryption key storage part of the flash memory. The output data switching unit 33 inspects the decrypted data, and branches according to the type code such as the original data, the encryption key, and the program update data added by the server 11 according to the flow sheet of FIG. Are sent to the encryption key storage unit 39 of the flash memory and the program storage unit 38 of the flash memory. The original data that has arrived at the header integration unit 41 is integrated with the temporarily stored header, converted into an Internet packet again, and sent to the data processing apparatus connection terminal 22.

第一FIFO16から送出されたデータは、復号回路32に加えられ、ここでサーバ11での暗号化鍵に対応し、フラッシュメモリの暗号鍵収納部から読み出された復号鍵で復号される。復号されたデータを出力先切替部33が検査し、サーバ11が付与した本来データ、暗号鍵、プログラム更新データ等の種類コードにより、図9のフローシートに従って、各々、データ処理装置接続端末22、フラッシュメモリの暗号鍵収納部39、フラッシュメモリのプログラム収納部38に分岐して送られる。出力先切替部33の分岐操作に関する説明は、図9のフローチャートに基づく段落0044の説明と同一である。 The data sent from the first FIFO16 1, applied to the decoding circuit 32, wherein the response to the encryption key at the server 11, is decoded by the decoding key read from the encryption key storage portion of the flash memory. The output data switching unit 33 checks the decrypted data, and uses the type codes of the original data, the encryption key, the program update data, and the like assigned by the server 11 according to the flow sheet of FIG. It is branched and sent to the encryption key storage unit 39 of the flash memory and the program storage unit 38 of the flash memory. The description of the branch operation of the output destination switching unit 33 is the same as the description of the paragraph 0044 based on the flowchart of FIG.

以上説明したように、実施態様3の秘密情報通信システムでは、ネットワーク接続端末13とデータ処理装置21との間には、非同期FIFOメモリが置かれている。ネットワーク12が受信した通信パケットは、非同期第一FIFOメモリ16の書込みポート17を介して、非同期第一FIFOメモリ16に書込まれる。非同期第一FIFOメモリ16に書込まれたパケットは、待ち行列解消の遅延のみで非同期第一FIFOメモリ16の読出しポート18から読み出すことが出来る。 As described above, in the secret information communication system according to the third embodiment, the asynchronous FIFO memory is provided between the network connection terminal 13 and the data processing device 21. Communication packet network 12 is received via the write port 17 1 of the asynchronous first FIFO memory 16 1 is written asynchronously first FIFO memory 16 1. Packet written asynchronously first FIFO memory 16 1 can be read only by the delay of the queue eliminated from the read port 18 1 of the asynchronous first FIFO memory 16 1.

リアルタイムの中継動画ファイルデータの逐次送受信を実現するためには、第一FIFOメモリのパケット転送速度および暗合の復号速度がサーバ11からのパケット送信速度より大でなければならない。逆方向は第二FIFOメモリのパケット転送速度がネットワーク接続端末13のパケット送信速度と同等より大でなければならない。ネットワーク接続端末13、非同期FIFOメモリ16、16パケット強制暗号復号器31、データ処理装置21の間はバス接続、RS232C等により接続される。 In order to realize the sequential transmission and reception of the relay moving image file data in real time, the packet transfer speed of the first FIFO memory and the decoding speed of the encryption must be higher than the packet transmission speed from the server 11. In the reverse direction, the packet transfer speed of the second FIFO memory must be higher than the packet transmission speed of the network connection terminal 13. The network connection terminal 13, the asynchronous FIFO memories 16 1 and 16 2 packet forced encryption / decryption unit 31, and the data processing device 21 are connected by a bus connection, RS232C, or the like.

このように、実施態様3の秘密情報通信システムは、パケット強制暗号復号器31とデータ処理装置接続端末22の採用により、通信パケットの受信とデータ処理装置21に於ける読出しを順次、ほぼ同時に行うことが可能となるので、データ処理装置21は、大容量のデータであってもストリーミング再生を可能にする。また、この秘密情報通信システムは、遠隔手術、ドローン操縦、実況中継、TV電話等のように撮影そのものに時間が掛かり、短時間でデータの送受信が完了しない状況にも、対応することが出来る。   As described above, in the secret information communication system according to the third embodiment, the reception of the communication packet and the reading by the data processing device 21 are sequentially and almost simultaneously performed by employing the packet forced encryption / decryption device 31 and the data processing device connection terminal 22. Therefore, the data processing device 21 enables streaming reproduction even with a large amount of data. Further, this secret information communication system can cope with a situation in which photographing itself takes time and data transmission / reception is not completed in a short time, such as remote surgery, drone operation, live broadcast, and TV telephone.

さらに、実施態様3の秘密情報通信システムでは、パケット強制暗号復号器31は、非ノイマン方式で動作するので、ネットワーク接続端末13から不正プログラムが侵入しようとしても、侵入動作できない。さらに第一FIFOメモリ16は一方通行なのでパケット強制暗号復号器31からネットワーク接続端末13への情報漏洩も防ぐ。第二FIFOメモリ16の一方通行性は、ネットワーク接続端末13からデータ処理装置21への不正侵入を防ぐ。このようにして、実施態様3の秘密情報通信システムは、ハッカによるこの秘密情報通信システムを経由した不正な侵入を阻止することが出来る。 Further, in the secret information communication system according to the third embodiment, since the packet forcible encryption / decryption unit 31 operates in the non-Neumann system, even if an unauthorized program attempts to enter from the network connection terminal 13, the entry operation cannot be performed. Furthermore the first FIFO memory 16 1 On the other hand prevents so way that even leakage of information from the packet forced encryption decoder 31 to the network connection terminal 13. One way of the second FIFO memory 16 2 prevents intrusion from the network connection terminal 13 to the data processing unit 21. In this manner, the secret information communication system according to the third embodiment can prevent an unauthorized entry by a hacker through the secret information communication system.

データ部強制暗号復号器19とパケット強制暗号復号器31の動作アルゴリズム(FPGAのコンフィグレーション、ハーバード方式のマイコンプログラム)および暗号鍵は、2つの強制暗号復号器19、31が内蔵しているフラッシュメモリに格納されている。強制暗号復号器19、31が、このフラッシュメモリの更新手段も内蔵している場合、サーバが、暗号鍵の有効期限内に、暗号化した更新データを、強制暗号復号器19,31に送ることにより、暗号復号後に強制暗号復号器の内部だけでフラッシュメモリを更新することができる。   The operation algorithm (FPGA configuration, Harvard microcomputer program) and encryption key of the data part forced encryption / decryption device 19 and the packet forced encryption / decryption device 31 are stored in the flash memory incorporated in the two forced encryption / decryption devices 19 and 31. Is stored in When the compulsory encryption / decryption devices 19 and 31 also incorporate this flash memory updating means, the server sends the encrypted update data to the compulsory encryption / decryption devices 19 and 31 within the validity period of the encryption key. Thus, after decryption, the flash memory can be updated only inside the forced decryption device.

暗合鍵や強制暗号復号器プログラムは、一旦データ処理装置21を経由し、図示しないUSBケーブル等を利用して強制暗号復号器を更新しても良い。しかしながら、強制暗号復号器自身に更新機構を付加する方が、よりセキュアである。何故ならば、使用形態よっては、データ処理装置が悪意の改変を受ける可能性が有るからである。自動車の様にデータ処理装置がハッカに悪用される場合にも耐性が期待できる。   The encryption / decryption key or the forced encryption / decryption program may be updated via the data processing device 21 once, using a USB cable or the like (not shown). However, it is more secure to add an updating mechanism to the forced encryption / decryption itself. This is because the data processing device may be maliciously modified depending on the usage mode. Even if the data processing device is abused by a hacker like a car, it can be expected to be resistant.

本願発明の秘密情報通信システムには、標的型攻撃メールなどの検査機能を追加することも出来る。サーバ11が元々のパケットのヘッダ部の複製やデータ部のダイジェスト函数をデータ部に付け加えれば、データ処理装置で認証に利用できる。   The secret information communication system of the invention of the present application can also have a function of inspecting a targeted attack mail or the like. If the server 11 adds a copy of the header part of the original packet or a digest function of the data part to the data part, the data processing device can use the data part for authentication.

第一FIFOメモリメモリーの機能を以下の様に拡張すると所謂ハニートラップになる。第一FIFOの読み出しポートから読み出した後、読み出し済みデータを削除せずに別途保管に回す構造にすれば、セキュアな運用を妨げることなく、悪意のパケットを生の状態で保管できる。   When the function of the first FIFO memory is expanded as follows, a honey trap is obtained. If the read data is read from the read port of the first FIFO, and the read data is separately stored without being deleted, malicious packets can be stored in a raw state without hindering secure operation.

市販のイーサネットコントローラ(FIFOを内蔵するものを選ぶ)2個とマイコンを用いる方法で、パケット分離・統合、待ち行列、暗号復号等の各機能を統合した形態で実現する事も出来る。図6のように市販のイーサネットコントローラ42、42(DingDong W5500:FIFOを内蔵している)を2台用い、市販のマイコン(ARM MCU:フラッシュメモリを内蔵している)でパケット強制暗号復号を行い、実施態様3の秘密情報通信システムを実現している。マイコン43はフラッシュメモリ、演算回路、動的メモリ、入出力回路を持ち、パケット強制復号、データ部分離、データ部統合などの機能を実現している。 By using two commercially available Ethernet controllers (choose one with a built-in FIFO) and a microcomputer, the functions such as packet separation / integration, queuing, and encryption / decryption can be realized in an integrated form. As shown in Fig. 6, two commercially available Ethernet controllers 42 1 and 42 2 (DingDong W5500: with built-in FIFO) are used, and packet forced encryption / decryption is performed by a commercially available microcomputer (ARM MCU: with built-in flash memory). To implement the secret information communication system of the third embodiment. The microcomputer 43 has a flash memory, an arithmetic circuit, a dynamic memory, and an input / output circuit, and realizes functions such as packet forced decoding, data section separation, and data section integration.

FPGAにVerilog-HDLで動作アルゴリズムを書き、コンフィグレーション・データにしてフラッシュメモリに焼き付けるなどの方法でハードウエアを作成する方法も採れ、この場合は本発明全体をIC化するのに適している。   A method of writing hardware in the FPGA by writing an operation algorithm in Verilog-HDL and converting it into configuration data and burning it to a flash memory can also be adopted. In this case, the present invention is suitable for making the whole of the present invention into an IC.

11 サーバ
12 ネットワーク
13 ネットワーク接続端末
16 第一FIFOメモリ
16 第二FIFOメモリ
17 第一FIFOメモリの書込みポート
17 第二FIFOメモリの書込みポート
18 第一FIFOメモリの読出しポート
18 第二FIFOメモリの読出しポート
19 データ部強制暗号復号器
21 データ処理装置
16’ 第一の追加FIFOメモリ
16’ 第二の追加FIFOメモリ
22 データ処理装置接続端末
23 第一追加強制暗号復号器
25 第二追加強制暗号復号器
27 OBD2コネクタ
29 車載コンピュータ
30 自動車
31 パケット強制暗号復号器
32 データ部復号回路
33 出力先切替部
34 データ処理装置接続端末切替部
35 暗号鍵更新切替部
36 プログラム更新切替部
37 フラッシュメモリ
38 プログラム収納部
39 暗号鍵収納部
40 パケットデータヘッダ分離部
41 パケットデータヘッダ統合部
42 イーサネットコントローラ
42 イーサネットコントローラ
43 マイコン

11 Server 12 Network 13 Network Connection Terminal 16 1 First FIFO Memory 16 2 Second FIFO Memory 17 1 Write Port 17 of First FIFO Memory 2 Write Port 18 of Second FIFO Memory 1 Read Port 18 of First FIFO Memory 18 2nd Second FIFO memory read port 19 Data section forced encryption / decryption device 21 Data processing device 16 ' 1 First additional FIFO memory 16' 2 Second additional FIFO memory 22 Data processing device connection terminal 23 First additional forced encryption / decryption device 25 Second additional forced encryption / decryption device 27 OBD2 connector 29 In-vehicle computer 30 Automobile 31 Packet forced encryption / decryption device 32 Data unit decryption circuit 33 Output destination switching unit 34 Data processing device connection terminal switching unit 35 Encryption key update switching unit 36 Program update switching unit 37 Flash memory 38 Grams housing section 39 encryption key storing unit 40 packet data header separating unit 41 packet data header integrating unit 42 1 Ethernet controller 42 2 Ethernet controller 43 microcomputer

Claims (4)

サーバと、
ネットワーク接続端末と、
前記サーバと前記ネットワーク接続端末との間に接続されているネットワークと、
データ処理装置と、
前記ネットワーク接続端末に接続されている第一FIFOメモリと、
前記第一FIFOメモリと前記データ処理装置との間に接続されているデータ部強制暗号復号器と、
前記データ処理装置と前記ネットワーク接続端末との間に接続されている第二FIFOメモリとを、
備える秘密情報通信システムであって、
前記ネットワーク接続端末および前記データ処理装置が、前記第一および第二FIFOメモリに独立にアクセスし、
前記第一FIFOメモリ、前記第二FIFOメモリおよび前記データ部強制暗号復号器が、非ノイマン方式で動作し、
前記第一および第二FIFOメモリが、それぞれ、非同期型である、
秘密情報通信システム。
Server and
A network connection terminal,
A network connected between the server and the network connection terminal;
A data processing device;
A first FIFO memory connected to the network connection terminal;
A data part forced encryption / decryption device connected between the first FIFO memory and the data processing device;
A second FIFO memory connected between the data processing device and the network connection terminal,
A secret information communication system comprising:
The network connection terminal and the data processing device independently access the first and second FIFO memories,
The first FIFO memory, the second FIFO memory and the data part forced encryption / decryption device operate in a non-Neumann manner;
The first and second FIFO memories are each asynchronous.
Secret information communication system.
前記データ部強制暗号復号器が、フラッシュメモリと、前記フラッシュメモリの内容を更新する手段とを備える、請求項1に記載の秘密情報通信システム。   2. The secret information communication system according to claim 1, wherein the data part forced encryption / decryption unit includes a flash memory and means for updating contents of the flash memory. サーバと、
ネットワーク接続端末と、
前記サーバと前記ネットワーク接続端末との間に接続されているネットワークと、
データ処理装置接続端末と、
前記データ処理装置接続端末に接続されているデータ処理装置と、
前記ネットワーク接続端末に接続されている第一FIFOメモリと、
前記第一FIFOメモリと前記データ処理装置接続端末との間に接続されているパケット強制暗号復号器と、
前記ネットワーク接続端末と前記データ処理装置接続端末との間に接続されている第二FIFOメモリとを、
備える秘密情報通信システムであって、
前記ネットワーク接続端末および前記データ処理装置が、前記第一および第二FIFOメモリに独立にアクセスし、
前記第一FIFOメモリ、前記第二FIFOメモリ、および前記パケット強制暗号復号器が、非ノイマン方式で動作し、
前記第一および第二FIFOメモリが、それぞれ、非同期型である、
秘密情報通信システム。
Server and
A network connection terminal,
A network connected between the server and the network connection terminal;
A data processing device connection terminal;
A data processing device connected to the data processing device connection terminal;
A first FIFO memory connected to the network connection terminal;
A packet forced encryption / decryption device connected between the first FIFO memory and the data processing device connection terminal;
A second FIFO memory connected between the network connection terminal and the data processing device connection terminal,
A secret information communication system comprising:
The network connection terminal and the data processing device independently access the first and second FIFO memories,
The first FIFO memory, the second FIFO memory, and the packet forcible decryptor operate in a non-Neumann manner;
The first and second FIFO memories are each asynchronous.
Secret information communication system.
前記パケット強制暗号復号器が、フラッシュメモリと、前記フラッシュメモリの内容を更新する手段とを備える、請求項3に記載の秘密情報通信システム。

4. The secret information communication system according to claim 3, wherein the packet forcible decryption unit includes a flash memory, and means for updating contents of the flash memory.

JP2019177094A 2018-09-27 2019-09-27 Secret information transmission/reception system Pending JP2020058028A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018182060 2018-09-27
JP2018182060 2018-09-27

Publications (1)

Publication Number Publication Date
JP2020058028A true JP2020058028A (en) 2020-04-09

Family

ID=70107901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019177094A Pending JP2020058028A (en) 2018-09-27 2019-09-27 Secret information transmission/reception system

Country Status (1)

Country Link
JP (1) JP2020058028A (en)

Similar Documents

Publication Publication Date Title
KR102146568B1 (en) System for controlling network access and method thereof
US10841243B2 (en) NIC with programmable pipeline
US11263352B2 (en) Security plugin for a system-on-a-chip platform
CN110999248B (en) Secure communication acceleration using system-on-chip (SoC) architecture
US7617541B2 (en) Method and/or system to authorize access to stored data
US20160248734A1 (en) Multi-Wrapped Virtual Private Network
US20120159165A1 (en) Protecting Computers Using an Identity-Based Router
KR20180046758A (en) Different units same security apparatus based on internet of things
CN103401885A (en) Network file authorization control method, device and system
CN114125027B (en) Communication establishment method and device, electronic equipment and storage medium
US10999262B1 (en) High assurance tactical cross-domain hub
CN110958216A (en) Secure online network packet transmission
JP2020058028A (en) Secret information transmission/reception system
US11599649B2 (en) Method and apparatus for managing transmission of secure data packets
JP2015216450A (en) Information processing apparatus, information processing system and relay program
Luo et al. Routing and security mechanisms design for automotive tsn/can fd security gateway
WO2015178002A1 (en) Information processing device, information processing system, and communication history analysis method
JP2006229747A (en) Server, program and method for data provision
US20230351028A1 (en) Secure element enforcing a security policy for device peripherals
US10298550B2 (en) Packet flow in an overlay network
WO2024113939A1 (en) Data reading method and related apparatus
EP3662640B1 (en) Data communication with devices having no direct access or only restricted access to communication networks
JP2023519910A (en) Methods for handling data anomalies, especially in automobiles
CN117728990A (en) Numerical control equipment safety interconnection method
CN118138275A (en) Remote direct memory access method, device, equipment and storage medium