JP3005490B2 - Apparatus and method for securing data security by inter-HUB data encryption - Google Patents

Apparatus and method for securing data security by inter-HUB data encryption

Info

Publication number
JP3005490B2
JP3005490B2 JP7522997A JP7522997A JP3005490B2 JP 3005490 B2 JP3005490 B2 JP 3005490B2 JP 7522997 A JP7522997 A JP 7522997A JP 7522997 A JP7522997 A JP 7522997A JP 3005490 B2 JP3005490 B2 JP 3005490B2
Authority
JP
Japan
Prior art keywords
packet
encryption
encrypted
data
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP7522997A
Other languages
Japanese (ja)
Other versions
JPH10271167A (en
Inventor
美奈子 柳原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Software Kyushu Ltd
Original Assignee
NEC Software Kyushu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Kyushu Ltd filed Critical NEC Software Kyushu Ltd
Priority to JP7522997A priority Critical patent/JP3005490B2/en
Publication of JPH10271167A publication Critical patent/JPH10271167A/en
Application granted granted Critical
Publication of JP3005490B2 publication Critical patent/JP3005490B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はHUB間データ暗号
化によるデータセキュリティ確保装置と方法に関し、特
にHUB〜HUB間の通信においてデータの暗号化を行
うことでデータの機密を守るHUB間データ暗号化によ
るデータセキュリティ確保装置と方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an apparatus and method for securing data security by inter-HUB data encryption, and more particularly to inter-HUB data encryption for protecting data confidentiality by performing data encryption in communication between HUBs and HUBs. And a method and apparatus for ensuring data security.

【0002】[0002]

【従来の技術】従来、パケット通信には、コネクション
型パケット通信とコネクションレス型パケット通信とが
存在する。コネクション型パケット通信の場合は、次の
手順で通信を開始する。すなわち、通信回線の接続(フ
ェーズ1)、データリンク設定と確立(フェーズ2)、
情報あるいはメッセージ本体の伝送(フェーズ3)であ
る。
2. Description of the Related Art Conventionally, packet communication includes connection-type packet communication and connectionless packet communication. In the case of connection-type packet communication, communication is started in the following procedure. That is, connection of a communication line (phase 1), data link setting and establishment (phase 2),
Transmission of information or message body (phase 3).

【0003】しかし、コネクションレス型パケット通信
の場合には、いきなりフェーズ3から通信を開始する。
However, in the case of connectionless packet communication, communication starts immediately from phase 3.

【0004】一般に、ネットワークには複数のサブネッ
トワークが接続されて構成されたものがあるが、このサ
ブネットワークが一般公衆回線や公衆電話網などの不特
定の第三者によって接続可能である場合には、機密を守
ることができない。
[0004] In general, a network includes a plurality of sub-networks connected to each other. However, when this sub-network can be connected by an unspecified third party such as a general public telephone line or a public telephone network. Cannot protect confidentiality.

【0005】このため、サブネットワークが別のサブネ
ットワークと接続する際のネットワーク接続装置におい
て、送出するパケットが機密保護し得ない範囲を通過す
る場合にはデータの暗号化を行う。
[0005] For this reason, in a network connection device when a subnetwork connects to another subnetwork, data encryption is performed when a packet to be transmitted passes through a range where security cannot be secured.

【0006】具体的には、コネクションレス型パケット
により通信を行う場合、複数のサブネットワークを接続
する場所に設置するネットワーク接続装置において、ま
ず送信側のネットワーク接続装置では受け取ったパケッ
トの送出経路を選定し、この送出経路が機密保護し得な
い範囲を通過する場合にパケットのネットワーク層に関
するデータを暗号化し、前記範囲を越えた場所にあるネ
ットワーク接続装置を前記暗号化したデータの最終宛先
として新たなパケットに組み込んで送出する。
More specifically, when communication is performed using connectionless packets, in a network connection device installed at a place where a plurality of sub-networks are connected, the transmission side network connection device first selects a transmission path of the received packet. When the transmission path passes through a range that cannot be secured, the data relating to the network layer of the packet is encrypted, and a network connection device located outside the range is set as a new destination as the final destination of the encrypted data. It is sent in a packet.

【0007】次に、受信側のネットワーク接続装置で
は、暗号化されたデータを受け取った場合にはデータを
複合化し、最終宛先の終端装置へ通常のパケット構成で
送る。このような通信機密確保のための従来技術に関し
ては、例えば特開平6−69962号公報がある。
Next, when receiving the encrypted data, the receiving-side network connecting device decrypts the data and sends it to the terminal device at the final destination in a normal packet configuration. For example, Japanese Patent Application Laid-Open No. 6-69962 discloses a conventional technique for securing such communication confidentiality.

【0008】[0008]

【発明が解決しようとする課題】しかしながら、上述し
た従来の方法では、次のような問題が発生する。すなわ
ち、第1の問題点としては、暗号化の対象がコネクショ
ンレス型パケット通信に限定されているため、コネクシ
ョン型パケット通信を行う場合においての機密が守れな
いという点である。
However, the above-described conventional method has the following problems. That is, the first problem is that since the object of encryption is limited to connectionless packet communication, confidentiality cannot be maintained when performing connection packet communication.

【0009】その理由は、コネクション型であろうとコ
ネクションレス型であろうと、パケットが機密保護し得
ない範囲を通過する際には機密漏洩の可能性があること
に変わりはないからである。
The reason is that there is still a possibility of security leakage when a packet passes through a range that cannot be secured, whether connection-oriented or connectionless.

【0010】第2の問題点は、あらかじめ機密保護し得
ない範囲を送出経路毎に記憶しておく必要があることで
ある。
A second problem is that it is necessary to store in advance a range that cannot be secured for each transmission route.

【0011】その理由は、ネットワーク構成というもの
は恒久的なものではなく、サブネットが増えることもあ
れば、途中の経路に変更が生じることもあるため、あら
かじめ経路情報と機密保護し得ない範囲を全て記憶して
おくことは不可能であるためである。
[0011] The reason is that the network configuration is not permanent, and the number of subnets may increase or the route may be changed in the middle. This is because it is impossible to memorize everything.

【0012】本発明の目的は、HUB〜HUB間通信に
おいて、データの暗号化を行うことで、データのセキュ
リティを確保することにある。
An object of the present invention is to secure data security by encrypting data in HUB-to-HUB communication.

【0013】データのセキュリティを確保することによ
って、データの信頼性を向上させることにある。
An object of the present invention is to improve data reliability by ensuring data security.

【0014】すなわち、HUB〜HUB間通信におい
て、通信プロトコルの種類には一切依存せず、またネッ
トワーク構成の変更時にも影響を受けずに、データの暗
号化を行い、データの信頼性を向上させるHUB間デー
タ暗号化によるデータセキュリティ確保装置と方法を提
供することにある。
That is, in HUB-to-HUB communication, data encryption is performed without depending on the type of communication protocol and without being affected even when the network configuration is changed, thereby improving data reliability. An object of the present invention is to provide an apparatus and a method for ensuring data security by inter-HUB data encryption.

【0015】[0015]

【課題を解決するための手段】本発明のHUB間データ
暗号化によるデータセキュリティ確保装置と方法は、H
UBに直接接続している終端装置からパケットを受け取
った場合に、パケットがコネクション型かコネクション
レス型かに関係なく、パケットの宛先終端装置を見て、
暗号化するべきパケットかどうかを決定する暗号化判断
部と、暗号化および復号化処理部と、暗号化を行った際
にパケットの宛先アドレスおよび送信元アドレスの直後
に暗号化を行ったという意味のフラグをONにセット
し、復号化の際に必要となる情報があればそれを付加し
た上で暗号化データのカプセル化を行うカプセル化部を
備え、また、HUBが直接接続している終端装置ではな
く外部からパケットを受け取った場合には、まずパケッ
トの宛先物理アドレスがHUBに直接接続している終端
装置かどうかを判断し、直接接続している場合には上述
の暗号化判断部にてそのパケットが暗号化データである
かどうかの判断を行い、暗号化データである場合には、
復号化を行った上でデータの最終宛先であるHUBに直
接接続している終端装置に対してパケットを送出するこ
とを特徴とするHUB間データ暗号化によるデータセキ
ュリティ確保装置と、HUBが直接接続している終端装
置からパケットを受け取った時に、宛先物理アドレスを
参照し、暗号化するべきパケットである場合には、パケ
ットの宛先および送信元物理アドレス部分の次の部分以
降を全て暗号化して送出し、暗号化するべきでないパケ
ットの場合には、暗号化せずにパケットをそのままの形
で送出し、また、暗号化すべきかすべきでないかの情報
のないパケットの場合には、あらかじめ暗号化の確認パ
ケットを送出して自動判別を行うことを特徴とするHU
B間データ暗号化によるデータセキュリティ確保方法。
SUMMARY OF THE INVENTION An apparatus and method for securing data security by inter-HUB data encryption according to the present invention are:
When a packet is received from a terminating device directly connected to the UB, regardless of whether the packet is connection type or connectionless type, look at the destination terminating device of the packet,
An encryption determining unit that determines whether a packet should be encrypted, an encryption and decryption processing unit, and means that encryption was performed immediately after the destination address and source address of the packet when encryption was performed. Is set to ON, and if there is information necessary for decryption, an encapsulation unit for encapsulating the encrypted data after adding the information is provided. When a packet is received not from the device but from the outside, first, it is determined whether or not the destination physical address of the packet is a terminating device directly connected to the HUB. To determine whether the packet is encrypted data, and if the packet is encrypted data,
A decryption unit that transmits a packet to a terminating device that is directly connected to the final destination of the data after the decryption; When a packet is received from a terminating device that refers to the destination physical address and it is a packet to be encrypted, the packet is encrypted and transmitted after the next part of the destination and source physical address part of the packet. If the packet is not to be encrypted, the packet is sent as it is without encryption.If the packet has no information on whether to encrypt or not, the packet is encrypted beforehand. HU characterized by sending a confirmation packet and performing automatic discrimination
A method for securing data security by encrypting data between B.

【0016】[0016]

【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
Next, embodiments of the present invention will be described with reference to the drawings.

【0017】図1は本発明のHUB間データ暗号化によ
るデータセキュリティ確保装置と方法の一実施の形態を
示すブロック図である。
FIG. 1 is a block diagram showing an embodiment of an apparatus and method for securing data security by inter-HUB data encryption according to the present invention.

【0018】図1を参照すると、パケット送信時にはま
ずHUB1に直接接続している終端装置から送出された
パケットをインタフェース6が受信し、パケット管理部
2に渡す。
Referring to FIG. 1, at the time of packet transmission, first, the interface 6 receives a packet transmitted from a terminating device directly connected to the HUB 1 and passes it to the packet management unit 2.

【0019】パケット管理部2では、受け取ったパケッ
トを暗号化判断部3に渡し、暗号化を行うかどうかの判
断を行う。
The packet management unit 2 passes the received packet to the encryption determining unit 3 and determines whether to perform encryption.

【0020】もし、暗号化を行うことになった場合、暗
号化および復号化処理部4にてデータの暗号化を行う。
If encryption is to be performed, the data is encrypted by the encryption and decryption processing unit 4.

【0021】その後、カプセル化部5にて暗号化データ
を含むデータのカプセル化を行い、パケット管理部より
インタフェース6を経由して宛先へパケットを送出す
る。
Thereafter, the encapsulation unit 5 encapsulates the data including the encrypted data, and sends the packet from the packet management unit to the destination via the interface 6.

【0022】次に、パケット受信時の処理について説明
する。
Next, the processing at the time of packet reception will be described.

【0023】HUB1がインタフェース6によりパケッ
トを受信した場合、まずパケットはパケット管理部2に
渡される。
When the HUB 1 receives a packet through the interface 6, the packet is first passed to the packet management unit 2.

【0024】パケット管理部2は、受け取ったパケット
が暗号化されているかどうかを確認するために暗号化判
断部3に引き渡す。
The packet management unit 2 hands over the received packet to the encryption judgment unit 3 in order to confirm whether or not the packet has been encrypted.

【0025】暗号化判断部3は、受け取ったパケットが
暗号化されているものであると判断した場合、暗号化お
よび復号化処理部4に引き渡す。
When the encryption judging section 3 judges that the received packet has been encrypted, it transfers it to the encryption / decryption processing section 4.

【0026】その後、復号化を行ったパケットはインタ
フェース6を通って、パケットの宛先へ送出される。
Thereafter, the decrypted packet is transmitted to the destination of the packet through the interface 6.

【0027】次に、本発明の実施の形態の動作につい
て、図2、図3、図4、および図5を参照して詳細に説
明する。
Next, the operation of the embodiment of the present invention will be described in detail with reference to FIG. 2, FIG. 3, FIG. 4, and FIG.

【0028】図2は本発明のHUB間データ暗号化によ
るデータセキュリティ確保装置と方法におけるカプセル
化を行った後に宛先へ送出するパケットの構成を示す構
成図である。図3は本発明のHUB間データ暗号化によ
るデータセキュリティ確保装置と方法におけるパケット
送信時の動作を示す流れ図である。図4は本発明のHU
B間データ暗号化によるデータセキュリティ確保装置と
方法におけるカプセル化を行う前のパケットの構成を示
す構成図である。また図5はネットワークの構成図であ
る。
FIG. 2 is a configuration diagram showing a configuration of a packet to be transmitted to a destination after encapsulation is performed in the apparatus and method for securing data security by inter-HUB data encryption according to the present invention. FIG. 3 is a flowchart showing an operation at the time of transmitting a packet in the apparatus and method for securing data security by inter-HUB data encryption according to the present invention. FIG. 4 shows the HU of the present invention.
FIG. 3 is a configuration diagram showing a configuration of a packet before encapsulation in a data security ensuring device and method by inter-B data encryption. FIG. 5 is a configuration diagram of a network.

【0029】HUB17は直接接続している終端装置1
8から受け取ったパケットは送信要求パケットとみな
し、直接接続していない終端装置21から受け取ったパ
ケットは受信パケットとみなす。
The HUB 17 is a directly connected terminating device 1
8 is regarded as a transmission request packet, and a packet received from the terminal device 21 not directly connected is regarded as a received packet.

【0030】HUB17が直接接続している終端装置1
8からネットワーク20に送出するパケットを受け取っ
た場合の処理について図1を用いて説明する。
Terminator 1 to which HUB 17 is directly connected
A process when a packet to be transmitted to the network 20 from the network 8 is received will be described with reference to FIG.

【0031】インタフェース6によってパケットを受け
取ったHUB1では、受け取ったパケットをインタフェ
ース6からパケット管理部2に引き渡す(ステップS
1)。
The HUB 1 that has received the packet via the interface 6 transfers the received packet from the interface 6 to the packet management unit 2 (step S).
1).

【0032】パケット管理部2は受け取ったパケットを
暗号化判断部3に引き渡すが、暗号化判断部3では、パ
ケットの宛先物理アドレス13を参照し、暗号化を行う
べき宛先一覧に登録されているかどうかを確認するすな
わち「宛先IPアドレスは暗号化を行うべき宛先一覧に
載っているか」(ステップS2)。
The packet management unit 2 transfers the received packet to the encryption determining unit 3. The encryption determining unit 3 refers to the destination physical address 13 of the packet and determines whether the packet is registered in the destination list to be encrypted. It is checked whether the destination IP address is on the destination list to be encrypted (step S2).

【0033】登録されていた場合は次の暗号化および復
号化処理部4へ進むすなわち「暗号化を行う」(ステッ
プS3)。
If it has been registered, the process proceeds to the next encryption / decryption processing unit 4, that is, "performs encryption" (step S3).

【0034】登録されていない場合、次に暗号化を行わ
ない宛先一覧に宛先物理アドレスが登録されているかど
うかを確認する(ステップS6)。ここで、もし登録さ
れていた場合は暗号化を行わずにパケット管理部2から
インタフェース6を経由してパケットを宛先へ送出する
(ステップS5)。
If the destination physical address has not been registered, it is checked whether or not the destination physical address is registered in the destination list not to be encrypted (step S6). If the packet has been registered, the packet is transmitted from the packet management unit 2 to the destination via the interface 6 without performing encryption (step S5).

【0035】宛先物理アドレス13が暗号化を行わない
宛先一覧に登録されていない場合は、暗号化すべきかど
うかの判断を行うため、次のような処理を行う。
If the destination physical address 13 is not registered in the destination list that does not perform encryption, the following processing is performed to determine whether or not to encrypt.

【0036】すなわち、宛先終端装置に対して暗号化を
サポートしているかどうかの確認パケットを送出するの
である(ステップS7)。返事(ACK)パケットが返
って来た場合は暗号化をサポートしているものとみて、
暗号化を行うべき宛先一覧へ登録を行い、次の暗号化お
よび復号化処理部4へ進む(ステップS8)。
That is, a confirmation packet is transmitted to the destination terminal device as to whether or not encryption is supported (step S7). If a reply (ACK) packet is returned, it is assumed that encryption is supported,
The destination is registered in the destination list to be encrypted, and the process proceeds to the next encryption / decryption processing unit 4 (step S8).

【0037】また、もし返事(ACK)パケットが返っ
て来ない場合には暗号化を行わない宛先一覧に登録し、
暗号化を行わずにパケットを送出するすなわち「暗号化
を行わない宛先一覧に追加」(ステップS9)。
If an acknowledgment (ACK) packet is not returned, the destination is registered in a destination list that does not perform encryption.
The packet is transmitted without encryption, that is, "added to the destination list without encryption" (step S9).

【0038】暗号化および復号化処理部4では、パケッ
トのタイプ15から送信データ16を暗号化しカプセル
化部5へ処理を進める(ステップS3)。なお、実際の
暗号化の方法については特に限定しない。
The encryption / decryption processing section 4 encrypts the transmission data 16 from the packet type 15 and proceeds to the encapsulation section 5 (step S3). Note that the actual encryption method is not particularly limited.

【0039】カプセル化部5では、暗号化データ12お
よび復号化に必要な暗号化情報11、それに暗号化フラ
グ9をONにしてカプセル化を行う(ステップS4)。
ここで、復号化に必要な情報(例えば複号化の際に必要
となるキー、パケット長等)については、先頭にレング
スを付加して暗号化情報のLength10として取り
込む。
The encapsulation unit 5 performs encapsulation by turning on the encrypted data 12, the encryption information 11 necessary for decryption, and the encryption flag 9 (step S4).
Here, information necessary for decryption (for example, a key, a packet length, and the like required for decryption) is fetched as Length 10 of encrypted information with a length added at the beginning.

【0040】次に、HUB17には直接接続していない
終端装置21からのパケット受信の場合の処理について
図1を用いて説明する。
Next, a process for receiving a packet from the terminating device 21 not directly connected to the HUB 17 will be described with reference to FIG.

【0041】インタフェース6にてパケットを受信する
と、そのパケットはパケット管理部2へ渡される。
When a packet is received by the interface 6, the packet is passed to the packet management unit 2.

【0042】パケット管理部2は、受信パケットを暗号
化判断部3に引き渡し、ここで受信パケットが暗号化さ
れているかどうか確認する。
The packet management unit 2 delivers the received packet to the encryption judgment unit 3, where it checks whether the received packet is encrypted.

【0043】すなわち、パケットの暗号化フラグ9部分
を参照し、もし暗号化フラグ9がONであれば暗号化さ
れているため、暗号化および復号化処理部4にパケット
を引き渡す。
That is, referring to the encryption flag 9 portion of the packet, if the encryption flag 9 is ON, the packet is transferred to the encryption / decryption processing section 4 because the packet has been encrypted.

【0044】暗号化および復号化処理部4では、まずカ
プセル化部5にパケットを渡してカプセル化されている
パケットを暗号化データ部分である、暗号化情報のLe
ngth10、暗号化情報11、暗号化データ12と、
物理アドレス部分である、宛先物理アドレス7、送信元
物理アドレス8に分ける。
The encryption / decryption processing unit 4 first passes the packet to the encapsulation unit 5 and converts the encapsulated packet into the encrypted data Le, which is the encrypted data part.
ngth10, encrypted information 11, encrypted data 12,
The physical address portion is divided into a destination physical address 7 and a source physical address 8.

【0045】続いて、暗号化データ部分を複合化する。Subsequently, the encrypted data portion is decrypted.

【0046】ここで、復号化の際に、カプセル化パケッ
トに付加されている復号化の際に必要となる暗号化情報
11が必要となる。すなわち、複号化の際に必要となる
キー、パケット長等を暗号化情報11より暗号化情報の
Length10分取り出し、このキー等を使って暗号
化データ12を複号化する。
Here, at the time of decryption, the encryption information 11 added to the encapsulated packet and required at the time of decryption is required. That is, a key, a packet length, and the like required for decryption are extracted from the encrypted information 11 for the Length 10 of the encrypted information, and the encrypted data 12 is decrypted using the key and the like.

【0047】全の復号化処理を終えて元通りに組み立て
られたパケットは、宛先の終端装置へそのままの形式で
送出される。
A packet that has been completely reassembled after the completion of all decoding processing is transmitted to the destination terminating device in its original form.

【0048】[0048]

【発明の効果】以上説明したように、本発明のHUB間
データ暗号化によるデータセキュリティ確保装置と方法
において、第1の効果は、コネクション型かコネクショ
ンレス型かといった通信手段を一切意識せずにデータを
暗号化することができるということである。これによ
り、データの機密を通信手段に関係なく保てるようにな
る。
As described above, in the apparatus and method for securing data security by inter-HUB data encryption according to the present invention, the first effect is that the communication means such as connection type or connectionless type is completely unconscious. That is, the data can be encrypted. As a result, data confidentiality can be maintained irrespective of communication means.

【0049】その理由は、本発明はコネクション型かコ
ネクションレス型かという通信手段に依存せずにデータ
を暗号化することができるからである。
The reason is that the present invention can encrypt data without depending on communication means of connection type or connectionless type.

【0050】第2の効果は、ネットワーク構成に無関係
に、しかもパケットの宛先が暗号化をサポートしている
かどうかを自動的に見知し、データの暗号化ができるよ
うになる。
The second effect is that data can be encrypted by automatically detecting whether or not the packet destination supports encryption regardless of the network configuration.

【0051】その理由は、本発明はネットワーク構成を
一切意識しておらず、またパケットの宛先が暗号化機能
をサポートしているかどうかについて、ユーザの設定な
しで自動的に確認を行うような機能を有しているからで
ある。
The reason for this is that the present invention does not consider the network configuration at all, and a function for automatically confirming whether or not the destination of a packet supports the encryption function without user setting. It is because it has.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のHUB間データ暗号化によるデータセ
キュリティ確保装置と方法の一実施の形態を示すブロッ
ク図である。
FIG. 1 is a block diagram showing an embodiment of an apparatus and method for securing data security by inter-HUB data encryption according to the present invention.

【図2】本発明のHUB間データ暗号化によるデータセ
キュリティ確保装置と方法におけるカプセル化を行った
後に宛先へ送出するパケットの構成を示す構成図であ
る。
FIG. 2 is a configuration diagram showing a configuration of a packet to be transmitted to a destination after encapsulation in the data security ensuring device and method by inter-HUB data encryption of the present invention.

【図3】本発明のHUB間データ暗号化によるデータセ
キュリティ確保装置と方法におけるパケット送信時の動
作を示す流れ図である。
FIG. 3 is a flowchart showing an operation at the time of transmitting a packet in the apparatus and method for securing data security by inter-HUB data encryption according to the present invention;

【図4】本発明のHUB間データ暗号化によるデータセ
キュリティ確保装置と方法におけるカプセル化を行う前
のパケットの構成を示す構成図である。
FIG. 4 is a configuration diagram showing a configuration of a packet before encapsulation in the apparatus and method for securing data security by inter-HUB data encryption according to the present invention.

【図5】ネットワークの構成図である。FIG. 5 is a configuration diagram of a network.

【符号の説明】[Explanation of symbols]

1 HUB 2 パケット管理部 3 暗号化判断部 4 暗号化および復号化処理部 5 カプセル化部 6 インタフェース DESCRIPTION OF SYMBOLS 1 HUB 2 Packet management part 3 Encryption judgment part 4 Encryption and decryption processing part 5 Encapsulation part 6 Interface

───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04L 12/56 H04L 9/36 H04L 12/22 ──────────────────────────────────────────────────続 き Continued on the front page (58) Field surveyed (Int.Cl. 7 , DB name) H04L 12/56 H04L 9/36 H04L 12/22

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 HUBに直接接続している終端装置から
パケットを受け取った場合に、パケットがコネクション
型かコネクションレス型かに関係なく、パケットの宛先
終端装置の物理アドレスを見て、「暗号化を行うべき宛
先一覧」に該当の宛先物理アドレスが登録されている場
合には、暗号化するべきパケットであると判断、また
「暗号化を行わない宛先一覧」に該当の宛先物理アドレ
スが登録されている場合には、暗号化するべきでないパ
ケットであると判断し、もし双方に該当する宛先物理ア
ドレスがない場合には、宛先終端装置へ暗号化をサポー
トしているかどうかの確認パケットを送出し、返事が返
って来た場合には暗号化をサポートしているものとみて
「暗号化を行うべき宛先一覧」へ登録を行った上で暗号
化するべきパケットであると判断し、また返事が返って
来ない場合には「暗号化を行わない宛先一覧」へ登録を
行った上で暗号化するべきでないパケットであると判断
する暗号化判断部と、暗号化および復号化処理部と、暗
号化を行った際にパケットの宛先アドレスおよび送信元
アドレスの直後に暗号化を行ったという意味のフラグを
ONにセットし、復号化の際に必要となる情報があれば
それを付加した上で暗号化データのカプセル化を行うカ
プセル化部を備え、また、HUBが直接接続している終
端装置ではなく外部からパケットを受け取った場合に
は、まずパケットの宛先物理アドレスがHUBに直接接
続している終端装置かどうかを判断し、直接接続してい
る場合には上述の暗号化判断部にて暗号化を行ったとい
う意味のフラグを確認し、ONでなければ暗号化データ
ではないと判断し、データの最終宛先であるHUBに直
接接続している終端装置に対してパケットを送出し、ま
たフラグがONであれば暗号化データであると判断し、
復号化を行った上でデータの最終宛先であるHUBに直
接接続している終端装置に対してパケットを送出するこ
とを特徴とするHUB間データ暗号化によるデータセキ
ュリティ確保装置。
1. When a packet is received from a terminating device directly connected to a HUB, regardless of whether the packet is a connection type or a connectionless type, the physical address of the destination terminating device of the packet is checked and “encryption” is performed. Should be done
If the destination physical address is registered in the
In this case, determine that the packet is to be encrypted, or
The destination physical address corresponding to the destination list
If the password is registered, the password should not be encrypted.
Packet, and if both destination physical
If there is no address, support encryption to the destination terminating device.
Sends a confirmation packet as to whether
If it comes, assume that it supports encryption
Encrypt after registering in "List of destinations to be encrypted"
Judge that it is a packet that should be
If it does not come, register it in "List of destinations without encryption"
Go and determine that the packet should not be encrypted
An encryption determining unit, an encryption / decryption processing unit, and a flag, which means that encryption was performed immediately after the destination address and the source address of the packet when performing encryption, is set to ON, and decryption is performed. If there is information necessary for the encryption, it is provided with an encapsulation unit for encapsulating the encrypted data after adding it, and a packet is received from outside instead of the terminal device directly connected to the HUB. trough a case, it is determined whether the terminating device first destination physical address of the packet is directly connected to a HUB, which was encrypted by the above-mentioned encryption determination unit when connected directly
Check the meaning of the flag.
It is determined that the data is not
Transmits the packet to the connected terminating device,
If the flag is ON, it is determined that the data is encrypted.
A data security assurance device for inter-HUB data encryption, wherein a packet is transmitted to a terminal device directly connected to a HUB which is a final destination of data after decryption.
【請求項2】 HUBが直接接続している終端装置から
パケットを受け取った時に、宛先物理アドレスを参照
し、「暗号化を行うべき宛先一覧」に該当の宛先物理ア
ドレスが登録されている場合には、暗号化するべきパケ
ットであると判断、また「暗号化を行わない宛先一覧」
に該当の宛先物理アドレスが登録されている場合には、
暗号化するべきでないパケットであると判断し、もし双
方に該当する宛先物理アドレスがない場合には、宛先終
端装置へ暗号化をサポートしているかどうかの確認パケ
ットを送出し、返事が返って来た場合には暗号化をサポ
ートしているものとみて「暗号化を行うべき宛先一覧」
へ登録を行った上で暗号化するべきパケットであると判
断し、また返事が返って来ない場合には「暗号化を行わ
ない宛先一覧」へ登録を行った上で暗号化するべきでな
いパケットであると判断し、暗号化するべきパケットで
ある場合には、パケットの宛先および送信元物理アドレ
ス部分の次の部分以降を全て暗号化し、暗号化を行った
という意味のフラグをONにセットし、復号化の際に必
要となる情報があればそれを付加した上で暗号化データ
のカプセル化を行った後にパケットを送出し、また、暗
号化するべきでないパケットであると判断した場合に
は、暗号化せずにパケットをそのままの形で送出し、ま
た、HUBが直接接続している終端装置ではなく外部か
らパケットを受け取った場合には、まずパケットの宛先
物理アドレスがHUBに直接接続している終端装置かど
うかを判断し、直接接続している場合には、上述の暗号
化を行ったという意味のフラグを確認し、ONでなけれ
ば暗号化データではないと判断して、データの最終宛先
であるHUBに直接接続している終端装置に対してパケ
ットを送出し、またフラグがONであれば暗号化データ
であると判断し、復号化を行った上でデータの最終宛先
であるHUBに直接接続している終端装置に対してパケ
ットを送出することを特徴とするHUB間データ暗号化
によるデータセキュリティ確保方法。
2. When the HUB receives a packet from a terminating device directly connected thereto, the HUB refers to the destination physical address, and when the corresponding destination physical address is registered in the “list of destinations to be encrypted”. Indicates that the packet should be encrypted, and "List of destinations without encryption"
If the destination physical address is registered in
If it is determined that the packet should not be encrypted, and if there is no corresponding destination physical address, a packet confirming whether encryption is supported is sent to the destination terminating device, and a reply is returned. If it is, it is assumed that encryption is supported and "List of destinations to be encrypted"
If it is determined that the packet is to be encrypted after registering it, and if no reply is returned, it should be registered in the "List of Destinations Not Encrypted" and should not be encrypted. Is determined, and if the packet is to be encrypted, the packet after the next part of the destination and source physical address portions of the packet is all encrypted, and a flag indicating that encryption has been performed is set to ON. If there is information necessary for decryption, add the information and encapsulate the encrypted data, send the packet, and if it is determined that the packet should not be encrypted, When the packet is transmitted as it is without encryption, and when the HUB receives the packet from outside instead of the directly connected terminal device, first, the destination physical address of the packet is set to HU. It is determined whether or not the terminal device is directly connected to the terminal. If the terminal device is directly connected, the flag indicating that the above-described encryption has been performed is confirmed. Then, the packet is sent to the terminating device directly connected to the HUB which is the final destination of the data, and if the flag is ON, it is determined that the data is encrypted data, and the data is decrypted. A method for securing data security by inter-HUB data encryption, wherein a packet is transmitted to a terminating device directly connected to a final destination HUB.
JP7522997A 1997-03-27 1997-03-27 Apparatus and method for securing data security by inter-HUB data encryption Expired - Fee Related JP3005490B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7522997A JP3005490B2 (en) 1997-03-27 1997-03-27 Apparatus and method for securing data security by inter-HUB data encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7522997A JP3005490B2 (en) 1997-03-27 1997-03-27 Apparatus and method for securing data security by inter-HUB data encryption

Publications (2)

Publication Number Publication Date
JPH10271167A JPH10271167A (en) 1998-10-09
JP3005490B2 true JP3005490B2 (en) 2000-01-31

Family

ID=13570198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7522997A Expired - Fee Related JP3005490B2 (en) 1997-03-27 1997-03-27 Apparatus and method for securing data security by inter-HUB data encryption

Country Status (1)

Country Link
JP (1) JP3005490B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3259724B2 (en) 1999-11-26 2002-02-25 三菱電機株式会社 Cryptographic device, encryptor and decryptor
JP2002185540A (en) * 2001-10-22 2002-06-28 Mitsubishi Electric Corp Encoder, encryption device and decoder
JP5141512B2 (en) 2008-11-27 2013-02-13 富士通株式会社 Communication control method and transmission apparatus
JP6107498B2 (en) 2013-07-17 2017-04-05 富士通株式会社 COMMUNICATION METHOD, COMMUNICATION DEVICE, AND COMMUNICATION PROGRAM

Also Published As

Publication number Publication date
JPH10271167A (en) 1998-10-09

Similar Documents

Publication Publication Date Title
US9838362B2 (en) Method and system for sending a message through a secure connection
US6816462B1 (en) System and method to determine connectivity of a VPN secure tunnel
US6308213B1 (en) Virtual dial-up protocol for network communication
JP3688830B2 (en) Packet transfer method and packet processing apparatus
US6668282B1 (en) System and method to monitor and determine if an active IPSec tunnel has become disabled
CN1756234B (en) Server, VPN client, VPN system
TWI362859B (en)
US6754712B1 (en) Virtual dial-up protocol for network communication
KR20030019356A (en) Secure dynamic link allocation system for mobile data communication
JP2002044135A (en) Encryption device and encryption communication system
WO2008044581A1 (en) Method and network device for processing nested internet protocol security tunnels
US7076653B1 (en) System and method for supporting multiple encryption or authentication schemes over a connection on a network
WO2011111842A1 (en) Confidential communication method using vpn, a system and program for the same, and memory media for program therefor
US20080133915A1 (en) Communication apparatus and communication method
JP3296514B2 (en) Encryption communication terminal
JP2007036834A (en) Encryption apparatus, program, recording medium, and method
CN114244577A (en) Message processing method based on ESP
JP3005490B2 (en) Apparatus and method for securing data security by inter-HUB data encryption
JP4506999B2 (en) Wireless LAN system
JPH1141280A (en) Communication system, vpn repeater and recording medium
CN113992440B (en) Gateway equipment and method for transmitting local data into IPsec tunnel
JP4647481B2 (en) Encrypted communication device
CN115834210A (en) Quantum secure network data transmitting and receiving method and communication system
CN110351308B (en) Virtual private network communication method and virtual private network device
JP2003244194A (en) Data encrypting apparatus, encryption communication processing method, and data relaying apparatus

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19991102

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071119

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101119

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111119

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121119

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121119

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 14

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees