JPH0637750A - Information transfer system - Google Patents

Information transfer system

Info

Publication number
JPH0637750A
JPH0637750A JP4191893A JP19189392A JPH0637750A JP H0637750 A JPH0637750 A JP H0637750A JP 4191893 A JP4191893 A JP 4191893A JP 19189392 A JP19189392 A JP 19189392A JP H0637750 A JPH0637750 A JP H0637750A
Authority
JP
Japan
Prior art keywords
information
key
encryption key
encryption
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4191893A
Other languages
Japanese (ja)
Inventor
Masafumi Ono
雅史 大野
Yoshihiro Takiyasu
美弘 滝安
Tomoaki Ishido
智昭 石藤
Hideya Suzuki
秀哉 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP4191893A priority Critical patent/JPH0637750A/en
Publication of JPH0637750A publication Critical patent/JPH0637750A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To decode ciphered information accurately even in ciphering communication using plural ciphering keys by transferring an identification number representing definitely a ciphered key/-decoding key together with ciphered information. CONSTITUTION:An input packet count circuit 211 in a ciphering section 200 counts number of packets inputted from a LAN control section and transfers a count to a ciphering key/ID read circuit 212. Then the ciphering key/ID read circuit 212 reads a ciphering key identifier definitely representing the ciphering key used for ciphering a packet from a memory 213. That is, a means transferring the ciphering key together with ciphering information informs the ciphering key attended with the ciphering information to a reception terminal equipment. Then a means deciding a decoding key from the ciphering key in the received information in the reception terminal equipment decides a decoding key corresponding to the ciphering key used by the transmission terminal equipment.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、送信側通信端末(以
下、送信端末と称す)から受信側通信端末(以下、受信
端末と称す)に情報を暗号化して転送する情報転送方式
に係り、特に、転送情報の送信先によって異なる暗号化
アルゴリズム(以下、暗号化鍵と称す)を用いて情報を
暗号化し転送する情報転送方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information transfer system for encrypting and transferring information from a transmission side communication terminal (hereinafter referred to as a transmission terminal) to a reception side communication terminal (hereinafter referred to as a reception terminal), In particular, the present invention relates to an information transfer method that encrypts and transfers information using an encryption algorithm (hereinafter, referred to as an encryption key) that differs depending on the destination of transfer information.

【0002】[0002]

【従来の技術】暗号を用いた従来の秘匿通信方式とし
て、特開平3−262227 号公報に開示の技術がある。
2. Description of the Related Art As a conventional secret communication system using encryption, there is a technique disclosed in Japanese Patent Laid-Open No. 3-262227.

【0003】上記従来技術では、二つの通信局間で秘匿
通信を行うために、双方の通信局に多数の暗証コードお
よび暗号コード(暗号化鍵)を同じアドレスに記憶した
暗証/暗号メモリを具備する。送信局は受信局に対して
暗証/暗号メモリのアドレスを指定した応答要求信号を
送信し、受信局は指定されたアドレスに記憶された暗証
コードを読み出して、暗証コードを応答信号にのせて送
信局に返信する。送信局は応答信号の暗証コードが正し
いことを確認した後に、同アドレスの暗号コードを読み
出し、暗号コードを用いて情報を暗号化した後に受信局
に送信する。一方、受信局はアドレスの暗号コードを読
み出し、暗号コードを用いて受信情報の解読を行う。
In the above-mentioned prior art, in order to carry out secret communication between two communication stations, both communication stations are provided with a password / encryption memory in which a large number of passwords and encryption codes (encryption keys) are stored at the same address. To do. The transmitting station sends to the receiving station a response request signal that specifies the address of the secret code / encryption memory, and the receiving station reads the secret code stored at the specified address and sends the secret code on the response signal. Reply to the station. After confirming that the secret code of the response signal is correct, the transmitting station reads the cipher code of the same address, encrypts the information using the cipher code, and then transmits it to the receiving station. On the other hand, the receiving station reads the cipher code of the address and decrypts the received information using the cipher code.

【0004】[0004]

【発明が解決しようとする課題】上記従来技術をローカ
ルエリアネットワーク(以下、LANと称す)の様なコ
ネクションレス通信(以下、CL通信と称す)に適用す
る場合には次のような問題点が生じる。
When the above-mentioned conventional technique is applied to connectionless communication (hereinafter referred to as CL communication) such as a local area network (hereinafter referred to as LAN), the following problems occur. Occurs.

【0005】先ず、CL通信には明確な通信の開始が無
いので、秘匿通信に先立って暗号コードを転送すること
が出来ないという問題点がある。これに対して単一の暗
号コードを使用するという方式が考えられるが、単一暗
号コードを使用した場合は暗号コードを第三者が獲得し
ネットワーク内の情報を無断で入手する危険性が高くな
るので好ましくない。
First, since there is no clear start of communication in CL communication, there is a problem in that the encryption code cannot be transferred prior to secret communication. On the other hand, it is possible to use a single encryption code, but when using a single encryption code, there is a high risk that a third party acquires the encryption code and obtains information in the network without permission. Therefore, it is not preferable.

【0006】ネットワークのセキュリティを向上させる
には複数の暗号コードを用いれば良いが、CL通信では
前述の様に通信に先立って暗号コードを通知することが
出来ないので、次のような新たな問題点が発生する。す
なわち、CL通信ではネットワーク内の各端末が受信す
るのは必ずしも自分宛の情報とは限らない。即ち、各端
末はネットワーク上の転送情報を監視し、転送情報(パ
ケット)に含まれるルート情報に基づきパケットが自分
宛か否かを判断しパケットの取捨選択を行う。ここで、
ネットワーク内で複数の異なる暗号化コードを用いて複
数の異なるルート情報を暗号化した場合、異なるルート
情報から同一の暗号化ルート情報が生成することが考え
られる。即ち、このような場合には送受信端末間で暗号
コードを一致させておかないと、本来受信しない情報を
誤って受信してしまうことになる。
To improve the security of the network, a plurality of cryptographic codes may be used, but in CL communication, as described above, the cryptographic code cannot be notified prior to the communication. Therefore, the following new problem occurs. Dots occur. That is, in CL communication, each terminal in the network does not necessarily receive the information addressed to itself. That is, each terminal monitors transfer information on the network, determines whether or not the packet is addressed to itself based on route information included in the transfer information (packet), and selects packets. here,
When a plurality of different route information is encrypted in the network using a plurality of different encryption codes, it is possible that the same encrypted route information is generated from the different route information. That is, in such a case, unless the encryption codes are matched between the transmitting and receiving terminals, the information that should not be received would be erroneously received.

【0007】従来技術の類似技術として、CL通信の任
意の時点(例えば、始業時間)に暗号コードを通知する
ようにして、更に、異なるルート情報からは異なる暗号
化ルート情報しか生成しないようにしても次のような問
題点が生じる。すなわち、前述の様に、CL通信ではネ
ットワーク上のパケットの取捨選択によりパケットを受
信するか否かを決定するので、受信端末はパケット受信
毎に全ての暗号コードを用いてパケットを解読しなくて
はならない。これはネットワークのスループットの低下
の原因になるばかりでなく、ハード量の増加の原因にも
なる。
As a technique similar to the conventional technique, an encryption code is notified at an arbitrary time point (for example, start time) of CL communication, and only different encrypted route information is generated from different route information. However, the following problems arise. That is, as described above, in CL communication, whether or not to receive a packet is determined by selecting packets on the network. Therefore, the receiving terminal does not have to decrypt the packet by using all the encryption codes each time the packet is received. Don't This not only causes a decrease in network throughput, but also causes an increase in the amount of hardware.

【0008】本発明の目的は、送受信端末間の情報授受
の機密性を維持するために複数の暗号化コード(暗号化
鍵)を用いる情報転送方式において、暗号化情報の誤受
信とこれに伴うスループットの低下、およびハード量の
増加を防ぐ情報転送方式を提供することにある。
An object of the present invention is to erroneously receive encrypted information and to accompany it in an information transfer system using a plurality of encryption codes (encryption keys) to maintain the confidentiality of information exchange between transmitting and receiving terminals. An object of the present invention is to provide an information transfer method that prevents a decrease in throughput and an increase in the amount of hardware.

【0009】[0009]

【課題を解決するための手段】前記課題を解決する第一
の手段として、暗号化鍵を暗号化情報と共に転送する手
段を送信端末に設け、受信した情報の中の暗号化鍵から
解読鍵を決定する手段を受信端末に設ける。
As a first means for solving the above problems, a means for transferring an encryption key together with encrypted information is provided in a transmitting terminal, and a decryption key is extracted from an encrypted key in received information. The receiving terminal is provided with a means for determining.

【0010】前記課題を解決する第二の手段として、暗
号化鍵に対応する解読鍵を暗号化情報と共に転送する手
段を送信端末に設け、受信した情報の中の解読鍵を読み
出す手段を受信端末に設ける。
As a second means for solving the above problems, the transmitting terminal is provided with means for transferring a decryption key corresponding to the encryption key together with the encrypted information, and means for reading the decryption key in the received information is provided for the receiving terminal. To be installed.

【0011】前記課題を解決する第三の手段として、使
用する暗号化鍵を一意に示す暗号化鍵識別子を決定する
手段と、前記暗号化鍵識別子を暗号化情報と共に転送す
る手段を送信端末に設け、受信した情報の中の暗号化鍵
識別子から解読鍵を決定する手段を受信端末に設ける。
As a third means for solving the above problems, a means for determining an encryption key identifier uniquely indicating an encryption key to be used and a means for transferring the encryption key identifier together with the encryption information are provided to the transmission terminal. The receiving terminal is provided with means for determining the decryption key from the encryption key identifier in the received information.

【0012】前記課題を解決する第四の手段として、使
用する暗号化鍵に対応する解読鍵を一意に示す解読鍵識
別子を決定する手段と、前記解読鍵識別子を暗号化情報
と共に転送する手段を送信端末に設け、受信した情報の
中の解読鍵識別子から解読鍵を決定する手段を受信端末
に設ける。
As a fourth means for solving the above problems, there are provided means for determining a decryption key identifier uniquely indicating a decryption key corresponding to an encryption key to be used, and means for transferring the decryption key identifier together with the encryption information. The receiving terminal is provided with means for determining the decryption key from the decryption key identifier in the received information.

【0013】前記課題を解決する第五の手段として、送
信端末アドレスと受信端末アドレスのいずれか一方、あ
るいは両方から暗号化鍵を決定する手段を送信端末に設
け、受信した情報の中の送信端末アドレスと受信端末ア
ドレスのいずれか一方、あるいは両方から解読鍵を決定
する手段を受信端末に設ける。
As a fifth means for solving the above-mentioned problems, means for determining an encryption key from either or both of a sending terminal address and a receiving terminal address is provided in the sending terminal, and the sending terminal in the received information is included. The receiving terminal is provided with means for determining the decryption key from either or both of the address and the receiving terminal address.

【0014】前記課題を解決する第六の手段として、ル
ート情報から暗号化鍵を決定する手段を送信端末に設
け、受信した情報の中のルート情報から解読鍵を決定す
る手段を受信端末に設ける。
As a sixth means for solving the above-mentioned problems, a means for determining an encryption key from route information is provided in a transmitting terminal, and a means for determining a decryption key from route information in received information is provided in a receiving terminal. .

【0015】[0015]

【作用】第一の解決手段を用いた情報転送方式では、暗
号化鍵を暗号化情報と共に転送する手段により、暗号化
情報に付随して受信端末に暗号化鍵を通知することが可
能になる。更に、受信した情報の中の暗号化鍵から解読
鍵を決定する手段により、受信端末は送信端末が使用し
た暗号化鍵に対応する解読鍵を決定することが出来る。
本情報転送方式では暗号化情報と暗号化鍵が対になって
転送され、更に暗号化鍵から解読鍵を決定することが出
来るので、複数の暗号化鍵を用いる場合でも暗号化情報
を正確に解読することが可能になる。
In the information transfer system using the first solution, the means for transferring the encryption key together with the encryption information makes it possible to notify the receiving terminal of the encryption key along with the encryption information. . Further, the means for determining the decryption key from the encryption key in the received information allows the receiving terminal to determine the decryption key corresponding to the encryption key used by the transmitting terminal.
In this information transfer method, the encryption information and the encryption key are transferred as a pair, and the decryption key can be determined from the encryption key. Therefore, even when using multiple encryption keys, the encryption information can be accurately It becomes possible to decipher.

【0016】第二の解決手段を用いた情報転送方式で
は、暗号化鍵に対応する解読鍵を暗号化情報と共に転送
する手段により、暗号化情報に付随して受信端末に解読
鍵を通知することが可能になる。更に、受信した情報の
中の解読鍵を読み出す手段により、受信端末は送信端末
が使用した暗号化鍵に対応する解読鍵を決定することが
出来る。本情報転送方式では暗号化情報と対応する解読
鍵が対になって転送されるので、複数の暗号化鍵を用い
る場合でも暗号化情報を正確に解読することが可能にな
る。
In the information transfer method using the second solving means, the means for transferring the decryption key corresponding to the encryption key together with the encrypted information notifies the receiving terminal of the decryption key along with the encrypted information. Will be possible. Further, the means for reading the decryption key in the received information allows the receiving terminal to determine the decryption key corresponding to the encryption key used by the transmitting terminal. In this information transfer method, since the encrypted information and the corresponding decryption key are transferred in pairs, the encrypted information can be accurately decrypted even when a plurality of encryption keys are used.

【0017】第三の解決手段を用いた情報転送方式で
は、使用する暗号化鍵を一意に示す暗号化鍵識別子を暗
号化情報と共に転送する手段により、受信端末に暗号化
鍵識別子を通知することが可能になる。更に、暗号化鍵
識別子から解読鍵を決定する手段により、暗号化鍵識別
子に対して一組の暗号化鍵/解読鍵が定まる。本情報転
送方式では暗号化情報と暗号化鍵識別子が対になって転
送されるので、複数の暗号化鍵を用いる場合でも暗号化
情報を正確に解読することが可能になる。
In the information transfer system using the third solving means, the encryption key identifier uniquely indicating the encryption key to be used is transferred together with the encryption information to notify the receiving terminal of the encryption key identifier. Will be possible. Further, the means for determining the decryption key from the encryption key identifier determines a pair of encryption key / decryption key for the encryption key identifier. In this information transfer method, the encrypted information and the encryption key identifier are transferred as a pair, so that the encrypted information can be accurately decrypted even when a plurality of encryption keys are used.

【0018】第四の解決手段を用いた情報転送方式で
は、使用する暗号化鍵に対応する解読鍵を一意に示す解
読鍵識別子を暗号化情報と共に転送する手段により、受
信端末に解読鍵識別子を通知することが可能になる。更
に、解読鍵識別子から解読鍵を決定する手段により、解
読鍵識別子に対して一組の暗号化鍵/解読鍵が定まる。
本情報転送方式では暗号化情報と解読鍵識別子が対にな
って転送されるので、複数の暗号化鍵を用いる場合でも
暗号化情報を正確に解読することが可能になる。
In the information transfer method using the fourth solving means, the decryption key identifier uniquely indicating the decryption key corresponding to the encryption key to be used is transferred together with the encryption information to the decryption key identifier to the receiving terminal. It becomes possible to notify. Further, the means for determining the decryption key from the decryption key identifier defines a pair of encryption key / decryption key for the decryption key identifier.
In this information transfer method, since the encrypted information and the decryption key identifier are transferred as a pair, it is possible to accurately decrypt the encrypted information even when using a plurality of encryption keys.

【0019】第五の解決手段を用いた情報転送方式で
は、送信端末アドレスと受信端末アドレスのいずれか一
方、あるいは両方から暗号化鍵を決定する手段と、受信
した情報の中の送信端末アドレスと受信端末アドレスの
いずれか一方、あるいは両方から解読鍵を決定する手段
により、送信端末アドレスと受信端末アドレスのいずれ
か一方、あるいは両方のアドレスに対して一組の暗号化
鍵/解読鍵が定まる。本情報転送方式では送信端末アド
レスと受信端末アドレスを暗号化情報と共に転送するの
で、複数の暗号化鍵を用いる場合でも暗号化情報を正確
に解読することが出来る。
In the information transfer method using the fifth solving means, means for determining the encryption key from either or both of the sending terminal address and the receiving terminal address, and the sending terminal address in the received information By the means for determining the decryption key from either one or both of the receiving terminal address, a pair of encryption key / decryption key is determined for either one or both of the transmitting terminal address and the receiving terminal address. In this information transfer method, since the sending terminal address and the receiving terminal address are transferred together with the encrypted information, the encrypted information can be accurately decrypted even when a plurality of encryption keys are used.

【0020】第六の解決手段を用いた情報転送方式で
は、ルート情報から暗号化鍵を決定する手段と、受信し
た情報の中のルート情報から解読鍵を決定する手段によ
り、ルート情報に対して一組の暗号化鍵/解読鍵が定ま
る。本情報転送方式ではルート情報を暗号化情報と共に
転送するので、複数の暗号化鍵を用いる場合でも暗号化
情報を正確に解読することが出来る。
In the information transfer method using the sixth solving means, the means for determining the encryption key from the root information and the means for determining the decryption key from the root information in the received information are used for the root information. A set of encryption / decryption keys is determined. In this information transfer method, since the route information is transferred together with the encrypted information, the encrypted information can be accurately decrypted even when a plurality of encryption keys are used.

【0021】[0021]

【実施例】図2は本発明を用いたLAN接続ボード14
0(以下、LANインタフェースと称す)を装着したワ
ークステーション(以下、WSと称す)本体100のブ
ロック図である。
FIG. 2 shows a LAN connection board 14 using the present invention.
1 is a block diagram of a workstation (hereinafter, referred to as WS) main body 100 equipped with 0 (hereinafter, referred to as LAN interface).

【0022】図2において、ユーザI/Oインタフェー
ス110,CPU120,メモリ130,LANインタ
フェース140,FD制御部150が内部バス160で
接続されている。ユーザI/Oインタフェース110は
WS本体100と入力装置(キーボード)および出力装
置(ディスプレイ)のインタフェースであり、キーボー
ドからの入力信号の内部バス160への転送、内部バス
160からの信号のディスプレイへの出力等の機能を持
つ。尚、本実施例では入力装置をキーボード、出力装置
をディスプレイとしたが本構成は本発明を限定するもの
ではない。
In FIG. 2, a user I / O interface 110, a CPU 120, a memory 130, a LAN interface 140, and an FD controller 150 are connected by an internal bus 160. The user I / O interface 110 is an interface between the WS main unit 100 and the input device (keyboard) and the output device (display), transfers an input signal from the keyboard to the internal bus 160, and transfers a signal from the internal bus 160 to the display. It has functions such as output. Although the input device is a keyboard and the output device is a display in the present embodiment, this configuration does not limit the present invention.

【0023】CPU120はキーボードから入力する情
報、およびLANインタフェース140を介して入力す
る他端末等からの情報の処理と各機能ブロックの制御を
行うブロックである。メモリ130は前述の各種情報を
格納する機能ブロックであり、CPU120の処理待
ち、ディスプレイへの出力待ち等の場合に当該情報を格
納する。LANインタフェース140はWSをネットワ
ーク(LAN)に接続するための機能を有するブロック
であり、内部バス160の伝送フォーマットとLANの
伝送フォーマットの変換を行うと共に、MAC(Media A
ccess Control)層の終端、転送情報の暗号化を行う。F
D制御部150はCPU120の指示に従って、フロッ
ピーディスク(以下FD)からのローディング,FDへ
のセーブ等の機能を持つ。内部バス160はWSが処理
するデータを転送するデータバスと、各機能ブロックを
制御するための制御情報を転送する制御情報バスからな
る。
The CPU 120 is a block that processes information input from the keyboard and information input from the other terminals via the LAN interface 140 and controls each functional block. The memory 130 is a functional block that stores the various types of information described above, and stores the information when the CPU 120 is waiting for processing, waiting for output to a display, or the like. The LAN interface 140 is a block having a function for connecting the WS to a network (LAN), converts the transmission format of the internal bus 160 and the transmission format of the LAN, and also performs MAC (Media A).
ccess Control) Layer end and encryption of transfer information. F
The D control unit 150 has functions such as loading from a floppy disk (hereinafter FD) and saving to the FD in accordance with instructions from the CPU 120. The internal bus 160 is composed of a data bus for transferring data processed by WS and a control information bus for transferring control information for controlling each functional block.

【0024】図3はLANインタフェース140の機能
ブロック図である。LANインタフェース140はバス
インタフェース170,LAN制御部180,ROM1
90,暗号化部200,伝送部210から構成される。
FIG. 3 is a functional block diagram of the LAN interface 140. The LAN interface 140 includes a bus interface 170, a LAN control unit 180, and a ROM 1.
90, an encryption unit 200, and a transmission unit 210.

【0025】バスインタフェース170は内部バス16
0からの情報ブロックの切り出し、情報ブロックのLA
N制御部180への転送、更に、LAN制御部180か
ら転送された情報ブロックのバッファリング、情報ブロ
ックの内部バスへの乗せ換えを行う。LAN制御部18
0はパケットの生成/分解,パケットヘッダの付加/削
除等のMACレイヤ機能を実現するブロックである。パ
ケットヘッダには送信端末アドレス(送信元アドレス)
と受信端末アドレス(宛先アドレス)が含まれる。送信
元アドレスにはROM190に登録されているMACア
ドレスが書き込まれる。ROM190に登録されている
MACアドレスは、WSだけに割り当てられたアドレス
である。一方、宛先アドレスにはパケットの送信先のW
Sに割り当てられたMACアドレスが書き込まれる。こ
れらの宛先WSのMACアドレスはデータベースとして
LAN制御部180内のメモリに記憶されている。暗号
化部200はLAN制御部180からの情報の暗号化を
行うと共に、LANから受信した暗号化情報を解読しL
AN制御部180に転送する。伝送部210は暗号化部
200からの情報を、接続するLANの伝送フォーマッ
トに変換しLANに転送する。また、LANから転送さ
れる情報を自WS内のフォーマットに変換する。
The bus interface 170 is the internal bus 16
Cut out information block from 0, LA of information block
The transfer to the N control unit 180, the buffering of the information block transferred from the LAN control unit 180, and the transfer of the information block to the internal bus are performed. LAN controller 18
Reference numeral 0 is a block that realizes MAC layer functions such as packet generation / decomposition and packet header addition / deletion. Address of the sending terminal (source address) in the packet header
And the receiving terminal address (destination address). The MAC address registered in the ROM 190 is written in the transmission source address. The MAC address registered in the ROM 190 is an address assigned only to WS. On the other hand, the destination address is the W of the packet transmission destination.
The MAC address assigned to S is written. The MAC addresses of these destination WS are stored in the memory in the LAN control unit 180 as a database. The encryption unit 200 encrypts the information from the LAN control unit 180 and decrypts the encrypted information received from the LAN to L
The data is transferred to the AN control unit 180. The transmission unit 210 converts the information from the encryption unit 200 into the transmission format of the connected LAN and transfers it to the LAN. Also, the information transferred from the LAN is converted into a format within the own WS.

【0026】次に図1を用いて暗号化部200を詳細に
説明する。図1において、入力パケットカウント回路2
11はLAN制御部180から入力するパケット数をカ
ウントし、カウント値を暗号化鍵/ID読み出し回路2
12に転送する。暗号化鍵/ID読み出し回路212は
カウント値に基づき、パケットの暗号化に使用する暗号
化鍵と暗号化鍵を一意に示す暗号化鍵識別子(以下、暗
号化鍵IDと称す)をメモリ213より読み出す。
Next, the encryption unit 200 will be described in detail with reference to FIG. In FIG. 1, the input packet counting circuit 2
Reference numeral 11 indicates the number of packets input from the LAN control unit 180, and the count value is the encryption key / ID reading circuit 2
Transfer to 12. Based on the count value, the encryption key / ID reading circuit 212 reads from the memory 213 an encryption key used to encrypt a packet and an encryption key identifier (hereinafter, referred to as an encryption key ID) that uniquely indicates the encryption key. read out.

【0027】図4(a)にメモリ213の構成例を示
す。本実施例では0から255までのカウント値301
に対して、一対一に対応するように暗号化鍵302が2
56種類登録されており、各暗号化鍵に16進表示で0
0からFFまでの暗号化鍵ID303が登録させてい
る。尚、異なる複数の暗号化鍵IDに対して同一の暗号
化鍵を対応させることも可能である。そのような場合に
は、256種類のカウント値と暗号化鍵IDに対して2
56種類以下の暗号化鍵が登録される。更に、暗号化鍵
/ID読み出し回路212は暗号化鍵を暗号化回路21
5に転送すると共に、暗号化鍵IDを暗号化鍵ID挿入
回路216に転送する。バッファ214は暗号化鍵の転
送までの時間だけLAN制御部180から入力したパケ
ットを格納する。暗号化鍵ID挿入回路216はパケッ
トの所定の位置に、暗号化鍵/ID読み出し回路212
より転送された暗号化鍵IDを挿入する。
FIG. 4A shows a configuration example of the memory 213. In this embodiment, the count value 301 from 0 to 255
, The encryption key 302 is 2 so that there is a one-to-one correspondence.
56 types are registered, and 0 is displayed in hexadecimal for each encryption key.
The encryption key IDs 303 from 0 to FF are registered. The same encryption key can be associated with a plurality of different encryption key IDs. In such a case, 2 for 256 types of count values and encryption key IDs.
Up to 56 types of encryption keys are registered. Further, the encryption key / ID read circuit 212 sends the encryption key to the encryption circuit 21.
5, and the encryption key ID is transferred to the encryption key ID insertion circuit 216. The buffer 214 stores the packet input from the LAN control unit 180 only for the time until the encryption key is transferred. The encryption key ID insertion circuit 216 places the encryption key / ID read circuit 212 at a predetermined position of the packet.
The transferred encryption key ID is inserted.

【0028】図5に本実施例における暗号化鍵ID50
4の挿入位置を示す。パケット500はパケットヘッダと
情報領域501から構成される。パケットヘッダ内には
宛先アドレス502と送信元アドレス503が書き込ま
れている。暗号化鍵ID504 はユーザ情報505とパケッ
トヘッダの間に挿入する。MAC層では、暗号化鍵ID
504とユーザ情報505を情報領域501として取扱
うので、暗号化鍵ID504の挿入はMAC層プロトコ
ルには影響を及ぼさない。
FIG. 5 shows the encryption key ID 50 in this embodiment.
4 shows the insertion position of No. 4. The packet 500 is composed of a packet header and an information area 501. The destination address 502 and the source address 503 are written in the packet header. The encryption key ID 504 is inserted between the user information 505 and the packet header. At the MAC layer, the encryption key ID
Since the 504 and the user information 505 are handled as the information area 501, the insertion of the encryption key ID 504 does not affect the MAC layer protocol.

【0029】一方、暗号化回路215はバッファ214
より入力するパケットを暗号化し、暗号化鍵ID挿入回
路216に転送する。本実施例では、暗号化鍵IDはネ
ットワーク内の全ての通信機器が解読可能な暗号化鍵
(以下、共通暗号化鍵と称す)を用いて暗号化し、その
他の部分はメモリ213より読み出した個別の暗号化鍵
を用いて暗号化する。
On the other hand, the encryption circuit 215 has a buffer 214.
The input packet is encrypted and transferred to the encryption key ID insertion circuit 216. In this embodiment, the encryption key ID is encrypted using an encryption key that can be decrypted by all communication devices in the network (hereinafter referred to as a common encryption key), and the other parts are individually read from the memory 213. Encrypt with the encryption key of.

【0030】次に、LANから暗号化情報を受信したと
きの処理について説明する。暗号化鍵ID分離回路21
7は受信暗号化パケットから暗号化鍵IDの区間を切り
出し、解読鍵読み出し回路218に転送する。暗号化鍵
ID以外の部分はそのままバッファ220に格納され
る。解読鍵読み出し回路218は暗号化鍵IDに基づ
き、メモリ219より解読鍵を読み出す。暗号化鍵ID
は共通暗号化鍵で暗号化されているので、全ての受信端
末は暗号化鍵IDを解読することができる。尚、本実施
例では暗号化鍵IDの暗号化に共通暗号化鍵を用いてい
るので平文の暗号化鍵IDと暗号化した暗号化鍵IDは
一対一に対応するので、受信したパケットの暗号化鍵I
Dを解読せずに用いて解読鍵を選択することも可能であ
る。また、暗号化鍵IDを暗号化せずにその他の暗号化
情報と共に転送することも可能であり、その場合は暗号
化鍵ID分離回路217が切り出した暗号化鍵IDをそ
のまま用いて解読鍵を選択する。
Next, the processing when the encrypted information is received from the LAN will be described. Encryption key ID separation circuit 21
7 cuts out the section of the encryption key ID from the received encrypted packet and transfers it to the decryption key reading circuit 218. The parts other than the encryption key ID are stored in the buffer 220 as they are. The decryption key reading circuit 218 reads the decryption key from the memory 219 based on the encrypted key ID. Encryption key ID
Is encrypted with the common encryption key, all receiving terminals can decrypt the encryption key ID. In this embodiment, since the common encryption key is used to encrypt the encryption key ID, the plaintext encryption key ID and the encrypted encryption key ID have a one-to-one correspondence, and therefore the received packet is encrypted. Key I
It is also possible to select the decryption key using D without decrypting it. It is also possible to transfer the encryption key ID together with other encryption information without encrypting it, and in that case, the encryption key ID cut out by the encryption key ID separation circuit 217 is used as it is to obtain the decryption key. select.

【0031】図4(b)にメモリ219の構成例を示
す。本実施例では16進表示で00からFFまでの暗号
化鍵ID401に対して、一対一に対応するように解読
鍵402が256種類登録されている。尚、メモリ213
と同様に異なる複数の暗号化鍵IDに対して同一の解読
鍵を対応させることも可能である。そのような場合には
256種類の暗号化鍵IDに対して256種類以下の解
読鍵が登録される。解読鍵読み出し回路218は暗号化
鍵IDで一意に定まる解読鍵を読み出し、解読回路22
1に転送する。解読回路221は、バッファ220より
入力するパケットを解読鍵を用いて解読し、LAN制御
部180に転送する。
FIG. 4B shows a configuration example of the memory 219. In this embodiment, 256 types of decryption keys 402 are registered in a one-to-one correspondence with the encryption key IDs 401 from 00 to FF in hexadecimal notation. The memory 213
Similarly, the same decryption key can be associated with a plurality of different encryption key IDs. In such a case, 256 types or less of decryption keys are registered for 256 types of encryption key IDs. The decryption key reading circuit 218 reads the decryption key uniquely determined by the encryption key ID, and the decryption circuit 22
Transfer to 1. The decryption circuit 221 decrypts the packet input from the buffer 220 using the decryption key and transfers it to the LAN control unit 180.

【0032】次に本実施例におけるカウント値/暗号化
鍵/暗号化鍵ID/解読鍵の設定方法について説明す
る。本実施例ではシステム構築時に、フロッピーディス
ク(FD)より設定データをロードする。カウント値/暗号
化鍵/暗号化鍵IDを登録するメモリ213への設定デ
ータの書き込み制御はメモリ書込制御222が行う。一
方、暗号化鍵ID/解読鍵を登録するメモリ219への
設定データの書き込み制御はメモリ書込制御223が行
う。尚、設定データの変更が生じた場合には、ネットワ
ーク内の通信端末あるいは制御端末からのコマンド入力
によりメモリ内の登録内容の書き換えを行う。この場合
には、WS本体100内のCPU120で処理された設
定データが内部バス160を介してメモリ書込制御22
2およびメモリ書込制御223に転送される。書込制御
222および223はCPU120の指示に基づき、メ
モリ213およびメモリ219の登録内容の書き換えを
行う。
Next, a method of setting the count value / encryption key / encryption key ID / decryption key in this embodiment will be described. In this embodiment, setting data is loaded from a floppy disk (FD) when the system is constructed. The memory write control 222 controls writing of setting data to the memory 213 that registers the count value / encryption key / encryption key ID. On the other hand, the memory writing control 223 controls writing of the setting data to the memory 219 for registering the encryption key ID / decryption key. When the setting data is changed, the registered content in the memory is rewritten by command input from the communication terminal or control terminal in the network. In this case, the setting data processed by the CPU 120 in the WS main body 100 is stored in the memory write control 22 via the internal bus 160.
2 and memory write control 223. The write controls 222 and 223 rewrite the registered contents of the memory 213 and the memory 219 based on the instruction of the CPU 120.

【0033】次に図6,図7を用いて第二の実施例につ
いて説明する。本実施例ではLAN制御部180から入
力するパケットの宛先アドレスに基づいて使用する暗号
化鍵を決定する。尚、本実施例は第一の実施例と暗号化
部200の動作のみが異なるので、暗号化部200のみ
説明する。
Next, a second embodiment will be described with reference to FIGS. In this embodiment, the encryption key to be used is determined based on the destination address of the packet input from the LAN control unit 180. Note that this embodiment differs from the first embodiment only in the operation of the encryption unit 200, so only the encryption unit 200 will be described.

【0034】図6において、宛先アドレス読み出し回路
224はLAN制御部180から入力するパケットの宛
先アドレスを読み出し、暗号化鍵読み出し回路225に
転送する。暗号化鍵読み出し回路225は宛先アドレス
に基づき、使用する暗号化鍵をメモリ213より読み出
す。
In FIG. 6, the destination address reading circuit 224 reads the destination address of the packet input from the LAN control unit 180 and transfers it to the encryption key reading circuit 225. The encryption key reading circuit 225 reads the encryption key to be used from the memory 213 based on the destination address.

【0035】図7(a)に本実施例におけるメモリ21
3の構成例を示す。メモリ213では256種類の送信
パケット宛先アドレス304(DA#0〜DA#25
5)に対して、一対一に対応するように暗号化鍵302
が256種類登録されている。宛先アドレスには各端末
への個別通信用のアドレスと複数の端末に共通に付与さ
れているグループ通信用のアドレスと、全ての端末に共
通に付与されている一斉同報通信用のアドレスがある。
尚、異なる複数の宛先アドレスに対して同一の暗号化鍵
を対応させることも可能である。そのような場合には2
56種類の宛先アドレスに対して256種類以下の暗号
化鍵が登録される。更に、宛先アドレスと送信元アドレ
スの組み合わせに対して、一対一に対応するように暗号
化鍵を登録することも可能である。更に、暗号化鍵読み
出し回路225は暗号化鍵を暗号化回路215に転送す
る。バッファ214は暗号化鍵の転送までの時間だけL
AN制御部180から入力したパケットを格納する。暗
号化回路215はバッファ214より入力するパケット
を暗号化し、伝送部210に転送する。本実施例では、
宛先アドレスと送信元アドレスは共通暗号化鍵を用いて
暗号化し、その他の部分はメモリ213より読み出した
暗号化鍵を用いて暗号化する。
FIG. 7A shows the memory 21 in this embodiment.
3 shows a configuration example. In the memory 213, 256 types of transmission packet destination addresses 304 (DA # 0 to DA # 25
For 5), the encryption key 302 has a one-to-one correspondence.
There are 256 types registered. The destination address includes an address for individual communication to each terminal, an address for group communication commonly given to a plurality of terminals, and an address for broadcast communication commonly given to all terminals. .
The same encryption key can be associated with a plurality of different destination addresses. 2 in such cases
Up to 256 types of encryption keys are registered for 56 types of destination addresses. Furthermore, it is also possible to register the encryption key so that there is a one-to-one correspondence with the combination of the destination address and the source address. Further, the encryption key reading circuit 225 transfers the encryption key to the encryption circuit 215. The buffer 214 is L for the time until the encryption key is transferred.
The packet input from the AN control unit 180 is stored. The encryption circuit 215 encrypts the packet input from the buffer 214 and transfers it to the transmission unit 210. In this embodiment,
The destination address and the source address are encrypted using the common encryption key, and the other parts are encrypted using the encryption key read from the memory 213.

【0036】本実施例では、第一の実施例における暗号
化鍵IDのような特有のパラメータを使用しないので、
暗号化部200と伝送部210の間で授受するパケット
フォーマットはLAN制御部がサポートするMAC層プ
ロトコルのパケットフォーマットと一致する。
In this embodiment, since no specific parameter such as the encryption key ID in the first embodiment is used,
The packet format exchanged between the encryption unit 200 and the transmission unit 210 matches the packet format of the MAC layer protocol supported by the LAN control unit.

【0037】次に、LANから暗号化情報(パケット)
を受信したときの処理について説明する。宛先アドレス
分離回路226は暗号化パケットから宛先アドレスの区
間を複写し、解読鍵読み出し回路218に転送する。解
読鍵読み出し回路218は宛先アドレスに基づき、メモ
リ219より解読鍵を読み出す。宛先アドレスは共通暗
号化鍵で暗号化されているので、全ての受信端末は宛先
アドレスを解読することができる。尚、本実施例では宛
先アドレスの暗号化に共通暗号化鍵を用いていることか
ら平文の宛先アドレスと暗号化した宛先アドレスは一対
一に対応するので、受信したパケットの宛先アドレスを
解読せずに用いて解読鍵を選択することも可能である。
また、宛先アドレスを暗号化せずにその他の暗号化情報
と共に転送することも可能であり、その場合は宛先アド
レス分離回路226が複写した宛先アドレスをそのまま
用いて解読鍵を選択する。
Next, the encrypted information (packet) is sent from the LAN.
The process when the is received will be described. The destination address separating circuit 226 copies the destination address section from the encrypted packet and transfers it to the decryption key reading circuit 218. The decryption key reading circuit 218 reads the decryption key from the memory 219 based on the destination address. Since the destination address is encrypted with the common encryption key, all receiving terminals can decrypt the destination address. In this embodiment, since the common encryption key is used to encrypt the destination address, the plaintext destination address and the encrypted destination address have a one-to-one correspondence, so the destination address of the received packet cannot be decrypted. It is also possible to select the decryption key by using the.
It is also possible to transfer the destination address together with other encrypted information without encrypting it, and in that case, the destination address copied by the destination address separation circuit 226 is used as it is to select the decryption key.

【0038】図7(b)にメモリ219の構成例を示
す。本実施例では(N+2)種類の受信パケットの宛先
アドレス403に対して(N+2)種類の解読鍵402
が一対一に対応するように登録されている。具体的に
は、自WSが個別通信の受信端末となる場合の自アドレ
ス1種類、自WSを含むグループに対するグループ通信
を行う場合のグループアドレスN種類、全ての端末に対
する同報通信を行う場合の一斉同報アドレス1種類の計
(N+2)種類のアドレスに対して、一対一に対応する
ように(N+2)種類の解読鍵402が登録されてい
る。尚、異なる複数の受信パケット宛先アドレスに対し
て同一の解読鍵を対応させることも可能である。そのよ
うな場合には(N+2)種類の宛先アドレスに対して
(N+2)種類以下の解読鍵が登録される。更には、宛
先アドレスと発信元アドレスの組み合わせに対して、一
対一に対応するように解読鍵を登録することも可能であ
る。解読鍵読み出し回路218は宛先アドレスで一意に
定まる解読鍵を読み出し、解読回路221に転送する。
解読回路221はバッファ220より入力するパケット
を解読鍵を用いて解読し、LAN制御部180に転送す
る。
FIG. 7B shows a configuration example of the memory 219. In this embodiment, (N + 2) types of decryption keys 402 are used for destination addresses 403 of (N + 2) types of received packets.
Are registered in a one-to-one correspondence. Specifically, one type of own address when the own WS is a receiving terminal for individual communication, N types of group address when performing group communication for a group including the own WS, and when performing broadcast communication for all terminals The (N + 2) types of decryption keys 402 are registered in a one-to-one correspondence with one total broadcast address (N + 2) types of addresses. The same decryption key can be associated with a plurality of different received packet destination addresses. In such a case, decryption keys of (N + 2) types or less are registered for (N + 2) types of destination addresses. Furthermore, it is also possible to register the decryption key so that there is a one-to-one correspondence with the combination of the destination address and the source address. The decryption key read circuit 218 reads the decryption key uniquely determined by the destination address and transfers it to the decryption circuit 221.
The decryption circuit 221 decrypts the packet input from the buffer 220 using the decryption key and transfers it to the LAN control unit 180.

【0039】次に本実施例における送信パケット宛先ア
ドレス/暗号化鍵および受信パケット宛先アドレス/解
読鍵の設定方法について説明する。本実施例ではシステ
ム構築時に、FDより設定データをロードする。送信パ
ケット宛先アドレス/暗号化鍵を登録するメモリ213
への設定データの書き込み制御はメモリ書込制御222
が行う。一方、受信パケット宛先アドレス/解読鍵を登
録するメモリ219への設定データの書き込み制御はメ
モリ#2書込制御223が行う。尚、設定データの変更
が生じた場合には、ネットワーク内の通信端末あるいは
制御端末からのコマンド入力によりメモリ内の登録内容
の書き換えを行う。この場合には、WS本体100内の
CPU120で処理された設定データが内部バス160
を介してメモリ書込制御222およびメモリ書込制御2
23に転送される。書込制御222,223はCPU1
20の指示に従い、メモリ213,メモリ219の登録
内容の書き換えを行う。
Next, a method of setting the transmission packet destination address / encryption key and the reception packet destination address / decryption key in this embodiment will be described. In this embodiment, the setting data is loaded from the FD when the system is constructed. Memory 213 for registering transmission packet destination address / encryption key
The writing of setting data to the memory is controlled by the memory writing control 222.
Do. On the other hand, the memory # 2 write control 223 controls writing of the setting data to the memory 219 for registering the received packet destination address / decryption key. When the setting data is changed, the registered content in the memory is rewritten by command input from the communication terminal or control terminal in the network. In this case, the setting data processed by the CPU 120 in the WS main body 100 is the internal bus 160.
Memory write control 222 and memory write control 2 via
23. The write controls 222 and 223 are the CPU 1
According to the instruction of 20, the registered contents of the memory 213 and the memory 219 are rewritten.

【0040】次に図8,図9を用いて第三の実施例につ
いて説明する。本実施例ではLAN制御部180から入
力するパケットのルート情報に基づいて使用する暗号化
鍵を決定する。尚、本実施例も前述の第一の実施例と暗
号化部200の動作のみが異なるので、暗号化部200
のみ説明する。
Next, a third embodiment will be described with reference to FIGS. In this embodiment, the encryption key to be used is determined based on the route information of the packet input from the LAN control unit 180. Note that this embodiment also differs from the above-described first embodiment only in the operation of the encryption unit 200, so the encryption unit 200
Only explained.

【0041】図8において、ルート情報読み出し回路2
27はLAN制御部180から入力するパケットのルー
ト情報を読み出し、暗号化鍵読み出し回路225に転送
する。暗号化鍵読み出し回路225はルート情報に基づ
き、使用する暗号化鍵をメモリ213より読み出す。
In FIG. 8, the route information reading circuit 2
27 reads the route information of the packet input from the LAN control unit 180 and transfers it to the encryption key reading circuit 225. The encryption key reading circuit 225 reads the encryption key to be used from the memory 213 based on the route information.

【0042】図9(a)に本実施例におけるメモリ21
3の構成例を示す。メモリ213では256種類の送信
パケットルート情報305(VCN#0〜VCN#25
5)に対して、一対一に対応するように暗号化鍵302
が256種類登録されている。尚、ルート情報の設定方
法は任意であり本発明を制限するものではない。暗号化
鍵読み出し回路225は暗号化鍵を暗号化回路215に
転送する。バッファ214は前記暗号化鍵の転送までの
時間だけLAN制御部180から入力したパケットを格
納する。暗号化回路215はバッファ214より入力す
るパケットを暗号化し、伝送部210に転送する。本実
施例では、ルート情報は共通暗号化鍵を用いて暗号化
し、その他の部分はメモリ213より読み出した暗号化
鍵を用いて暗号化する。
FIG. 9A shows the memory 21 in this embodiment.
3 shows a configuration example. The memory 213 stores 256 types of transmission packet route information 305 (VCN # 0 to VCN # 25).
For 5), the encryption key 302 has a one-to-one correspondence.
There are 256 types registered. The route information setting method is arbitrary and does not limit the present invention. The encryption key reading circuit 225 transfers the encryption key to the encryption circuit 215. The buffer 214 stores the packet input from the LAN control unit 180 until the transfer of the encryption key. The encryption circuit 215 encrypts the packet input from the buffer 214 and transfers it to the transmission unit 210. In this embodiment, the root information is encrypted using the common encryption key, and the other parts are encrypted using the encryption key read from the memory 213.

【0043】本実施例でも第一の実施例における暗号化
鍵IDのような特有のパラメータを使用しないので、暗
号化部200と伝送部210の間で授受するパケットフ
ォーマットはLAN制御部がサポートするMAC層プロ
トコルのパケットフォーマットと完全に一致する。
In this embodiment as well, since no specific parameter such as the encryption key ID in the first embodiment is used, the LAN control unit supports the packet format exchanged between the encryption unit 200 and the transmission unit 210. It exactly matches the packet format of the MAC layer protocol.

【0044】次に、LANから暗号化情報(パケット)
を受信したときの処理について説明する。ルート情報分
離回路228は暗号化パケットからルート情報の区間を
複写し、解読鍵読み出し回路218に転送する。解読鍵
読み出し回路218はルート情報に基づき、メモリ21
9より解読鍵を読み出す。ルート情報は共通暗号化鍵で
暗号化されているので、全ての受信端末はルート情報を
解読することができる。尚、本実施例ではルート情報の
暗号化に共通暗号化鍵を用いているので平文のルート情
報と暗号化したルート情報は一対一に対応するので、受
信したパケットのルート情報を解読せずに用いて解読鍵
を選択することも可能である。また、ルート情報を暗号
化せずにその他の暗号化情報と共に転送することも可能
であり、その場合にはルート情報分離回路228が複写
したルート情報をそのまま用いて解読鍵を選択する。
Next, encrypted information (packet) from the LAN
The process when the is received will be described. The route information separation circuit 228 copies a section of route information from the encrypted packet and transfers it to the decryption key reading circuit 218. Based on the route information, the decryption key reading circuit 218 determines whether the memory 21
The decryption key is read from 9. Since the route information is encrypted with the common encryption key, all receiving terminals can decrypt the route information. In this embodiment, since the common encryption key is used to encrypt the route information, the plaintext route information and the encrypted route information have a one-to-one correspondence, so that the route information of the received packet is not decrypted. It is also possible to use it to select the decryption key. It is also possible to transfer the route information together with other encrypted information without encrypting it. In that case, the route information copied by the route information separation circuit 228 is used as it is to select the decryption key.

【0045】図9(b)にメモリ219の構成例を示
す。本実施例では受信パケットのルート情報404に対
して、一対一に対応するように256種類の解読鍵40
2が登録されている。尚、異なる複数のルート情報に対
して同一の解読鍵を対応させることも可能である。その
ような場合には256種類のルート情報に対して256
種類以下の解読鍵が登録される。解読鍵読み出し回路2
18はルート情報で一意に定まる解読鍵を読み出し、解
読回路221に転送する。解読回路221はバッファ2
20より入力するパケットを解読鍵を用いて解読し、L
AN制御部180に転送する。
FIG. 9B shows a configuration example of the memory 219. In this embodiment, 256 kinds of decryption keys 40 are provided so as to correspond one-to-one with the route information 404 of the received packet.
2 is registered. The same decryption key can be associated with a plurality of different route information. In such a case, 256 types of route information are used.
A decryption key of the type or less is registered. Decryption key readout circuit 2
18 reads the decryption key uniquely determined by the route information and transfers it to the decryption circuit 221. Decoding circuit 221 is buffer 2
The packet input from 20 is decrypted using the decryption key and L
The data is transferred to the AN control unit 180.

【0046】次に本実施例における送信パケットルート
情報/暗号化鍵および受信パケットルート情報/解読鍵
の設定方法について説明する。本実施例ではシステム構
築時に、FDより設定データをロードする。送信パケッ
トルート情報/暗号化鍵を登録するメモリ213への設
定データの書き込み制御はメモリ213の書込制御22
2が行う。一方、受信パケットルート情報/解読鍵を登
録するメモリ219への設定データの書き込み制御はメ
モリ219の書込制御223が行う。尚、設定データの
変更が生じた場合には、ネットワーク内の通信端末ある
いは制御端末からのコマンド入力によりメモリ内の登録
内容の書き換えを行う。この場合には、WS本体100
内のCPU120で処理された設定データが内部バス1
60を介してメモリ#1書込制御222およびメモリ#
2書込制御223に転送される。書込制御222および
223はCPU120の指示に基づき、メモリ213お
よびメモリ219の登録内容の書き換えを行う。
Next, a method of setting the transmission packet route information / encryption key and the reception packet route information / decryption key in this embodiment will be described. In this embodiment, the setting data is loaded from the FD when the system is constructed. The writing control of the setting data to the memory 213 for registering the transmission packet route information / encryption key is performed by the writing control 22 of the memory 213.
2 does. On the other hand, the writing control 223 of the memory 219 controls writing of the setting data to the memory 219 that registers the received packet route information / decryption key. When the setting data is changed, the registered content in the memory is rewritten by command input from the communication terminal or control terminal in the network. In this case, the WS main body 100
The setting data processed by the internal CPU 120 is the internal bus 1
Memory # 1 write control 222 and memory # via 60
2 write control 223. The write controls 222 and 223 rewrite the registered contents of the memory 213 and the memory 219 based on the instruction of the CPU 120.

【0047】次に図10,図11を用いて第四の実施例
について説明する。本実施例ではパケットを送信する通
信端末のMACアドレスに基づいて使用する暗号化鍵を
決定する。従って、物理的に一つの通信端末が複数のM
ACアドレスを有する場合には一端末が複数の暗号化鍵
を有することになり、複数の通信端末が一つのMACア
ドレスを共有する場合には複数の端末が一つの暗号化鍵
を共有することになる。尚、本実施例も前述の第一の実
施例と暗号化部200の動作のみが異なるので、暗号化
部200のみ説明する。
Next, a fourth embodiment will be described with reference to FIGS. In this embodiment, the encryption key to be used is determined based on the MAC address of the communication terminal that transmits the packet. Therefore, one communication terminal is physically a plurality of M
One terminal has a plurality of encryption keys when it has an AC address, and when a plurality of communication terminals share one MAC address, a plurality of terminals share one encryption key. Become. Note that this embodiment also differs from the above-described first embodiment only in the operation of the encryption unit 200, so only the encryption unit 200 will be described.

【0048】図10において、送信元アドレス読み出し
回路229はLAN制御部180から入力するパケット
の送信元アドレスを読み出し、暗号化鍵読み出し回路2
25に転送する。暗号化鍵読み出し回路225は前記送
信元アドレスに基づき、使用する暗号化鍵をメモリ21
3より読み出す。
In FIG. 10, the transmission source address reading circuit 229 reads the transmission source address of the packet input from the LAN control unit 180, and the encryption key reading circuit 2
25. The encryption key reading circuit 225 stores the encryption key to be used in the memory 21 based on the source address.
Read from 3.

【0049】図11(a)に本実施例におけるメモリ2
13の構成例を示す。本実施例では1種類の送信パケッ
ト送信元アドレス306に対して一種類の暗号化鍵30
2が登録されている。暗号化鍵読み出し回路225は暗
号化鍵を暗号化回路215に転送する。バッファ214
は暗号化鍵の転送までの時間だけLAN制御部180か
ら入力したパケットを格納する。暗号化回路215はバ
ッファ214より入力するパケットを暗号化し、伝送部
210に転送する。本実施例では、宛先アドレスと送信
元アドレスは共通暗号化鍵を用いて暗号化し、その他の
部分はメモリ213より読み出した暗号化鍵を用いて暗
号化する。
FIG. 11A shows the memory 2 in this embodiment.
13 shows an example of the configuration. In this embodiment, one type of encryption key 30 is used for one type of transmission packet source address 306.
2 is registered. The encryption key reading circuit 225 transfers the encryption key to the encryption circuit 215. Buffer 214
Stores the packet input from the LAN control unit 180 only for the time until the encryption key is transferred. The encryption circuit 215 encrypts the packet input from the buffer 214 and transfers it to the transmission unit 210. In the present embodiment, the destination address and the source address are encrypted using the common encryption key, and the other parts are encrypted using the encryption key read from the memory 213.

【0050】本実施例でも第一の実施例における暗号化
鍵IDのような特有のパラメータを使用しないので、暗
号化部200と伝送部210の間で授受するパケットフ
ォーマットはLAN制御部がサポートするMAC層プロ
トコルのパケットフォーマットと一致する。
In this embodiment as well, since no specific parameter such as the encryption key ID in the first embodiment is used, the LAN control unit supports the packet format exchanged between the encryption unit 200 and the transmission unit 210. It matches the packet format of the MAC layer protocol.

【0051】次に、LANから暗号化情報(パケット)
を受信したときの処理について説明する。送信元アドレ
ス分離回路230は暗号化パケットから送信元アドレス
の区間を複写し、解読鍵読み出し回路218に転送す
る。解読鍵読み出し回路218は送信元アドレスに基づ
き、メモリ219より解読鍵を読み出す。送信元アドレ
スは共通暗号化鍵で暗号化されているので、全ての受信
端末は送信元アドレスを解読することができる。尚、本
実施例では送信元アドレスの暗号化に共通暗号化鍵を用
いていることから平文の送信元アドレスと暗号化した送
信元アドレスは一対一に対応するので、受信したパケッ
トの送信元アドレスを解読せずに用いて解読鍵を選択す
ることも可能である。また、送信元アドレスを暗号化せ
ずにその他の暗号化情報と共に転送することも可能であ
り、その場合には送信元アドレス分離回路230が複写
した送信元アドレスをそのまま用いて解読鍵を選択す
る。
Next, the encrypted information (packet) is sent from the LAN.
The process when the is received will be described. The source address separating circuit 230 copies the source address section from the encrypted packet and transfers it to the decryption key reading circuit 218. The decryption key reading circuit 218 reads the decryption key from the memory 219 based on the source address. Since the source address is encrypted with the common encryption key, all receiving terminals can decrypt the source address. In this embodiment, since the common encryption key is used to encrypt the source address, the plaintext source address and the encrypted source address correspond one-to-one, so the source address of the received packet It is also possible to select the decryption key using without decrypting. It is also possible to transfer the source address together with other encrypted information without encrypting it, and in that case, the source address copied by the source address separating circuit 230 is used as it is to select the decryption key. .

【0052】図11(b)にメモリ219の構成例を示
す。本実施例では256種類の受信パケットの送信元ア
ドレス405に対して256種類の解読鍵402が一対
一に対応するように登録されている。尚、異なる複数の
受信パケット送信元アドレスに対して同一の解読鍵を対
応させることも可能である。そのような場合には256
種類の宛先アドレスに対して256種類以下の解読鍵が
登録される。解読鍵読み出し回路218は送信元アドレ
スで一意に定まる解読鍵を読み出し、解読回路221に
転送する。解読回路221はバッファ220より入力す
るパケットを解読鍵を用いて解読し、LAN制御部18
0に転送する。
FIG. 11B shows a configuration example of the memory 219. In this embodiment, 256 types of decryption keys 402 are registered so as to correspond to the source addresses 405 of the 256 types of received packets in a one-to-one correspondence. The same decryption key can be associated with different source addresses of received packets. 256 in such cases
Up to 256 types of decryption keys are registered for each type of destination address. The decryption key read circuit 218 reads the decryption key uniquely determined by the source address and transfers it to the decryption circuit 221. The decryption circuit 221 decrypts the packet input from the buffer 220 using the decryption key, and the LAN control unit 18
Transfer to 0.

【0053】次に本実施例における送信パケット送信元
アドレス/暗号化鍵および受信パケット送信元アドレス
/解読鍵の設定方法について説明する。本実施例ではシ
ステム構築時に、FDより設定データをロードする。送
信パケット送信元アドレス/暗号化鍵を登録するメモリ
213への設定データの書き込み制御はメモリ213書
込制御222が行う。一方、受信パケット送信元アドレ
ス/解読鍵を登録するメモリ219への設定データの書
き込み制御はメモリ219の書込制御223が行う。
尚、設定データの変更が生じた場合には、ネットワーク
内の通信端末あるいは制御端末からのコマンド入力によ
りメモリ内の登録内容の書き換えを行う。この場合に
は、WS本体100内のCPU120で処理された設定
データが内部バス160を介してメモリ213の書込制
御222およびメモリ219の書込制御223に転送さ
れる。書込制御222および223はCPU120の指
示に基づき、メモリ213およびメモリ219の登録内
容の書き換えを行う。
Next, a method of setting the transmission packet transmission source address / encryption key and the reception packet transmission source address / decryption key in this embodiment will be described. In this embodiment, the setting data is loaded from the FD when the system is constructed. The memory 213 write control 222 controls writing of the setting data to the memory 213 that registers the transmission packet transmission source address / encryption key. On the other hand, the writing control 223 of the memory 219 controls writing of the setting data to the memory 219 that registers the received packet transmission source address / decryption key.
When the setting data is changed, the registered content in the memory is rewritten by command input from the communication terminal or control terminal in the network. In this case, the setting data processed by the CPU 120 in the WS body 100 is transferred to the write control 222 of the memory 213 and the write control 223 of the memory 219 via the internal bus 160. The write controls 222 and 223 rewrite the registered contents of the memory 213 and the memory 219 based on the instruction of the CPU 120.

【0054】次に図12,図13および14を用いて第
五の実施例について説明する。第一の実施例が暗号化鍵
IDを暗号化情報と共に転送するのに対して、本実施例
は暗号化鍵を暗号化情報と共に転送する。尚、本実施例
も第一の実施例と暗号化部200の動作のみが異なるの
で、暗号化部200のみ説明する。
Next, a fifth embodiment will be described with reference to FIGS. 12, 13 and 14. Whereas the first embodiment transfers the encryption key ID with the encryption information, this embodiment transfers the encryption key with the encryption information. Since only the operation of the encryption unit 200 differs from that of the first embodiment, only the encryption unit 200 will be described.

【0055】図12において、入力パケットカウント回
路211はLAN制御部180から入力するパケット数
をカウントし、カウント値を暗号化鍵読み出し回路23
1に転送する。暗号化鍵読み出し回路231はカウント
値に基づき、パケットの暗号化に使用する暗号化鍵をメ
モリ213より読み出す。
In FIG. 12, the input packet counting circuit 211 counts the number of packets input from the LAN control unit 180, and the count value is the encryption key reading circuit 23.
Transfer to 1. The encryption key reading circuit 231 reads the encryption key used for encrypting the packet from the memory 213 based on the count value.

【0056】図13(a)にメモリ213の構成例を示
す。本実施例では0から255までのカウント値301
に対して、一対一に対応するように暗号化鍵302が2
56種類登録されている。尚、異なる複数のカウント値
に対して同一の暗号化鍵を対応させることも可能であ
る。そのような場合には256種類のカウント値に対し
て256種類以下の暗号化鍵が登録される。更に、暗号
化鍵読み出し回路231は暗号化鍵を暗号化回路215
と暗号化鍵挿入回路232に転送する。バッファ214
は暗号化鍵の転送までの時間だけLAN制御部180か
ら入力したパケットを格納する。暗号化鍵挿入回路23
2はパケットの所定の位置に、暗号化鍵読み出し回路2
31より転送された暗号化鍵を挿入する。
FIG. 13A shows a configuration example of the memory 213. In this embodiment, the count value 301 from 0 to 255
, The encryption key 302 is 2 so that there is a one-to-one correspondence.
56 types are registered. The same encryption key can be associated with different count values. In such a case, 256 types or less of encryption keys are registered with respect to 256 types of count values. Further, the encryption key reading circuit 231 outputs the encryption key to the encryption circuit 215.
To the encryption key insertion circuit 232. Buffer 214
Stores the packet input from the LAN control unit 180 only for the time until the encryption key is transferred. Encryption key insertion circuit 23
2 is an encryption key reading circuit 2 at a predetermined position of the packet.
The encryption key transferred from 31 is inserted.

【0057】図14に本実施例における暗号化鍵506
の挿入位置を示す。パケット500はパケットヘッダと
情報領域501から構成される。パケットヘッダ内には
宛先アドレス502と送信元アドレス503が書き込ま
れている。暗号化鍵506はユーザ情報505とパケッ
トヘッダの間に挿入する。MAC層では、暗号化鍵50
6とユーザ情報505を情報領域501として取扱うの
で、暗号化鍵506の挿入はMAC層プロトコルには影
響を及ぼさない。
FIG. 14 shows an encryption key 506 in this embodiment.
Indicates the insertion position of. The packet 500 includes a packet header and an information area 501. The destination address 502 and the source address 503 are written in the packet header. The encryption key 506 is inserted between the user information 505 and the packet header. At the MAC layer, the encryption key 50
6 and the user information 505 are treated as the information area 501, the insertion of the encryption key 506 does not affect the MAC layer protocol.

【0058】一方、暗号化回路215はバッファ214
より入力するパケットを暗号化し、暗号化鍵挿入回路2
32に転送する。本実施例では、暗号化鍵はネットワー
ク内の全ての通信機器が解読可能な暗号化鍵(以下、共
通暗号化鍵と称す)を用いて暗号化し、その他の部分は
メモリ213より読み出した個別の暗号化鍵を用いて暗
号化する。
On the other hand, the encryption circuit 215 has a buffer 214.
The packet to be input is encrypted, and the encryption key insertion circuit 2
32. In this embodiment, the encryption key is encrypted by using an encryption key that can be decrypted by all the communication devices in the network (hereinafter referred to as a common encryption key), and the other part is an individual key read from the memory 213. Encrypt using the encryption key.

【0059】次に、LANから暗号化情報を受信したと
きの処理について説明する。暗号化鍵分離回路233は
受信暗号化パケットから暗号化鍵の区間を切り出し、解
読鍵読み出し回路218に転送する。暗号化鍵以外の部
分はそのままバッファ220に格納される。解読鍵読み
出し回路218は暗号化鍵に基づき、メモリ219より
解読鍵を読み出す。暗号化鍵は共通暗号化鍵で暗号化さ
れているので、全ての受信端末は暗号化鍵を解読するこ
とができる。尚、本実施例では暗号化鍵の暗号化に共通
暗号化鍵を用いていることから平文の暗号化鍵と暗号化
した暗号化鍵は一対一に対応するので、受信したパケッ
トの暗号化鍵を解読せずに用いて解読鍵を選択すること
も可能である。また、暗号化鍵を暗号化せずにその他の
暗号化情報と共に転送することも可能であり、その場合
には暗号化鍵分離回路233が切り出した暗号化鍵をそ
のまま用いて解読鍵の選択を行う。
Next, the processing when the encrypted information is received from the LAN will be described. The encryption key separating circuit 233 cuts out an encryption key section from the received encrypted packet and transfers it to the decryption key reading circuit 218. The parts other than the encryption key are stored in the buffer 220 as they are. The decryption key reading circuit 218 reads the decryption key from the memory 219 based on the encryption key. Since the encryption key is encrypted with the common encryption key, all receiving terminals can decrypt the encryption key. In this embodiment, since the common encryption key is used to encrypt the encryption key, the plaintext encryption key and the encrypted encryption key have a one-to-one correspondence, so the encryption key of the received packet It is also possible to select the decryption key using without decrypting. It is also possible to transfer the encryption key together with other encryption information without encryption. In that case, the encryption key cut out by the encryption key separation circuit 233 is used as it is to select the decryption key. To do.

【0060】図13(b)にメモリ219の構成例を示
す。本実施例では256種類の暗号化鍵406(C−K
ey#0〜C−Key#255)に一対一に対応するよ
うに解読鍵402(D−Key#0〜D−Key#25
5)が256種類登録されている。解読鍵読み出し回路
218は暗号化鍵で一意に定まる解読鍵を読み出し、解
読回路221に転送する。解読回路221は、バッファ
220より入力するパケットを解読鍵を用いて解読し、
LAN制御部180に転送する。
FIG. 13B shows a configuration example of the memory 219. In this embodiment, 256 types of encryption keys 406 (CK)
decryption key 402 (D-Key # 0-D-Key # 25) so as to correspond one-to-one with ey # 0-C-Key # 255).
5) is registered in 256 types. The decryption key reading circuit 218 reads the decryption key uniquely determined by the encryption key and transfers it to the decryption circuit 221. The decryption circuit 221 decrypts the packet input from the buffer 220 using the decryption key,
Transfer to the LAN control unit 180.

【0061】次に本実施例におけるカウント値/暗号化
鍵/解読鍵の設定方法について説明する。本実施例では
システム構築時に、フロッピーディスク(FD)より設
定データをロードする。カウント値/暗号化鍵を登録す
るメモリ213への設定データの書き込み制御はメモリ
#1書込制御222が行う。一方、暗号化鍵/解読鍵を
登録するメモリ219への設定データの書き込み制御は
メモリ219の書込制御223が行う。尚、設定データ
の変更が生じた場合には、ネットワーク内の通信端末あ
るいは制御端末からのコマンド入力によりメモリ内の登
録内容の書き換えを行う。この場合には、WS本体10
0内のCPU120で処理された設定データが内部バス
160を介してメモリ213の書込制御222およびメ
モリ219の書込制御223に転送される。書込制御22
2および223はCPU120の指示に基づき、メモリ
213およびメモリ219の登録内容の書き換えを行
う。
Next, a method of setting the count value / encryption key / decryption key in this embodiment will be described. In this embodiment, setting data is loaded from a floppy disk (FD) when the system is constructed. The memory # 1 write control 222 controls writing of the setting data to the memory 213 for registering the count value / encryption key. On the other hand, the writing control 223 of the memory 219 controls writing of the setting data to the memory 219 for registering the encryption key / decryption key. When the setting data is changed, the registered content in the memory is rewritten by command input from the communication terminal or control terminal in the network. In this case, the WS body 10
The setting data processed by the CPU 120 in 0 is transferred to the write control 222 of the memory 213 and the write control 223 of the memory 219 via the internal bus 160. Write control 22
2 and 223 rewrite the registered contents of the memory 213 and the memory 219 based on the instruction of the CPU 120.

【0062】次に図15,図16および図17を用いて
第六の実施例について説明する。第一の実施例が暗号化
鍵IDを暗号化情報と共に転送するのに対して、本実施
例は解読鍵を暗号化情報と共に転送する。尚、本実施例
も第一の実施例と暗号化部200の動作のみが異なるの
で、暗号化部200のみ説明する。
Next, a sixth embodiment will be described with reference to FIGS. 15, 16 and 17. Whereas the first embodiment transfers the encryption key ID with the encryption information, this embodiment transfers the decryption key with the encryption information. Since only the operation of the encryption unit 200 differs from that of the first embodiment, only the encryption unit 200 will be described.

【0063】図15において、入力パケットカウント回
路211はLAN制御部180から入力するパケット数
をカウントし、カウント値を暗号化鍵/解読鍵読み出し
回路234に転送する。暗号化鍵/解読鍵読み出し回路
234はカウント値に基づき、パケットの暗号化に使用
する暗号化鍵および解読時に使用する解読鍵をメモリ2
13より読み出す。
In FIG. 15, the input packet counting circuit 211 counts the number of packets input from the LAN control unit 180 and transfers the count value to the encryption key / decryption key reading circuit 234. Based on the count value, the encryption key / decryption key reading circuit 234 stores the encryption key used to encrypt the packet and the decryption key used at the time of decryption in the memory 2.
Read from 13.

【0064】図16にメモリ213の構成例を示す。本
実施例では0から255までのカウント値301に対し
て、一対一に対応するように暗号化鍵302と解読鍵3
07が256組登録されている。尚、異なる複数のカウ
ント値に対して同一の暗号化鍵/解読鍵を対応させるこ
とも可能である。そのような場合には256種類のカウ
ント値に対して256組以下の暗号化鍵/解読鍵が登録
される。更に、暗号化鍵/解読鍵読み出し回路234は
暗号化鍵を暗号化回路215に転送すると共に、解読鍵
を解読鍵挿入回路235に転送する。バッファ214は
暗号化鍵の転送までの時間だけLAN制御部180から
入力したパケットを格納する。解読鍵挿入回路232は
パケットの所定の位置に、暗号化鍵/解読鍵読み出し回
路234より転送された解読鍵を挿入する。
FIG. 16 shows a configuration example of the memory 213. In this embodiment, the encryption key 302 and the decryption key 3 correspond to the count value 301 from 0 to 255 in a one-to-one correspondence.
There are 256 sets of 07 registered. The same encryption key / decryption key can be associated with different count values. In such a case, 256 sets or less of encryption / decryption keys are registered for 256 kinds of count values. Further, the encryption key / decryption key reading circuit 234 transfers the encryption key to the encryption circuit 215 and the decryption key to the decryption key insertion circuit 235. The buffer 214 stores the packet input from the LAN control unit 180 only for the time until the encryption key is transferred. The decryption key insertion circuit 232 inserts the decryption key transferred from the encryption key / decryption key reading circuit 234 into a predetermined position of the packet.

【0065】図17に本実施例における解読鍵507の
挿入位置を示す。パケット500はパケットヘッダと情
報領域501から構成される。パケットヘッダ内には宛
先アドレス502と送信元アドレス503が書き込まれ
ている。解読鍵507はユーザ情報505とパケットヘ
ッダの間に挿入する。MAC層では、解読鍵507とユ
ーザ情報505を情報領域501として取扱うので、解
読鍵507の挿入はMAC層プロトコルには影響を及ぼ
さない。
FIG. 17 shows the insertion position of the decryption key 507 in this embodiment. The packet 500 includes a packet header and an information area 501. The destination address 502 and the source address 503 are written in the packet header. The decryption key 507 is inserted between the user information 505 and the packet header. Since the MAC layer handles the decryption key 507 and the user information 505 as the information area 501, the insertion of the decryption key 507 does not affect the MAC layer protocol.

【0066】暗号化回路215はバッファ214より入
力するパケットを暗号化し、解読鍵挿入回路235に転
送する。本実施例では、解読鍵は共通暗号化鍵を用いて
暗号化し、その他の部分はメモリ213より読み出した
個別の暗号化鍵を用いて暗号化する。
The encryption circuit 215 encrypts the packet input from the buffer 214 and transfers it to the decryption key insertion circuit 235. In the present embodiment, the decryption key is encrypted using the common encryption key, and the other parts are encrypted using the individual encryption key read from the memory 213.

【0067】次に、LANから暗号化情報を受信したと
きの処理について説明する。解読鍵分離回路236は受
信暗号化パケットから解読鍵の区間を切り出し、解読回
路221に転送する。解読鍵は共通暗号化鍵で暗号化さ
れているので、全ての受信端末は解読鍵を解読すること
ができる。また、解読鍵を暗号化せずにその他の暗号化
情報と共に転送することも可能であり、その場合には解
読鍵分離回路236が切り出した解読鍵をそのまま用い
る。解読回路221は解読鍵分離回路236より転送さ
れるパケットを当該解読鍵を用いて解読し、LAN制御
部180に転送する。
Next, the processing when the encrypted information is received from the LAN will be described. The decryption key separation circuit 236 cuts out a decryption key section from the received encrypted packet and transfers it to the decryption circuit 221. Since the decryption key is encrypted with the common encryption key, all receiving terminals can decrypt the decryption key. It is also possible to transfer the decryption key together with other encrypted information without encrypting it, and in that case, the decryption key cut out by the decryption key separation circuit 236 is used as it is. The decryption circuit 221 decrypts the packet transferred from the decryption key separation circuit 236 using the decryption key and transfers it to the LAN control unit 180.

【0068】次に本実施例におけるカウント値/暗号化
鍵/解読鍵の設定方法について説明する。本実施例では
システム構築時に、フロッピーディスク(FD)より設
定データをロードする。カウント値/暗号化鍵/解読鍵
を登録するメモリ213への設定データの書き込み制御
はメモリ213の書込制御222が行う。尚、設定デー
タの変更が生じた場合には、ネットワーク内の通信端末
あるいは制御端末からのコマンド入力によりメモリ内の
登録内容の書き換えを行う。この場合には、WS本体1
00内のCPU120で処理された設定データが内部バ
ス160を介してメモリ213の書込制御222に転送
される。書込制御222はCPU120の指示に基づきメモリ
213の登録内容の書き換えを行う。
Next, a method of setting the count value / encryption key / decryption key in this embodiment will be described. In this embodiment, setting data is loaded from a floppy disk (FD) when the system is constructed. The writing control 222 of the memory 213 controls writing of setting data to the memory 213 for registering the count value / encryption key / decryption key. When the setting data is changed, the registered content in the memory is rewritten by command input from the communication terminal or control terminal in the network. In this case, WS main unit 1
The setting data processed by the CPU 120 in 00 is transferred to the write control 222 of the memory 213 via the internal bus 160. The write control 222 rewrites the registered content of the memory 213 based on the instruction of the CPU 120.

【0069】次に図18,図19および20を用いて第
七の実施例について説明する。第一の実施例が暗号化鍵
IDを暗号化情報と共に転送するのに対して、本実施例
は解読鍵識別子(以下、解読鍵IDと称す)を暗号化情
報と共に転送する。尚、本実施例も第一の実施例と暗号
化部200の動作のみが異なるので、暗号化部200の
み説明する。
Next, a seventh embodiment will be described with reference to FIGS. 18, 19 and 20. While the first embodiment transfers the encryption key ID together with the encryption information, this embodiment transfers the decryption key identifier (hereinafter referred to as the decryption key ID) together with the encryption information. Since only the operation of the encryption unit 200 differs from that of the first embodiment, only the encryption unit 200 will be described.

【0070】図18において、入力パケットカウント回
路211はLAN制御部180から入力するパケット数
をカウントし、カウント値を暗号化鍵/ID読み出し回
路212に転送する。暗号化鍵/ID読み出し回路21
2はカウント値に基づき、パケットの暗号化に使用する
暗号化鍵と暗号化鍵に対応する解読鍵を一意に示す解読
鍵IDをメモリ213より読み出す。
In FIG. 18, the input packet counting circuit 211 counts the number of packets input from the LAN control unit 180 and transfers the count value to the encryption key / ID reading circuit 212. Encryption key / ID read circuit 21
2 reads out, from the memory 213, a decryption key ID that uniquely indicates an encryption key used for packet encryption and a decryption key corresponding to the encryption key.

【0071】図19(a)にメモリ213の構成例を示
す。本実施例では0から255までのカウント値301
に対して、一対一に対応するように暗号化鍵302と解
読鍵ID308が256組登録されている。尚、異なる
複数のカウント値に対して同一の暗号化鍵/解読鍵ID
を対応させることも可能である。そのような場合には2
56種類のカウント値に対して256組以下の暗号化鍵
/解読鍵IDが登録される。更に、暗号化鍵/解読鍵読
み出し回路212は暗号化鍵を暗号化回路215に転送す
ると共に、解読鍵IDを解読鍵ID挿入回路237に転
送する。バッファ214は暗号化鍵の転送までの時間だ
けLAN制御部180から入力したパケットを格納す
る。解読鍵ID挿入回路237はパケットの所定の位置
に、暗号化鍵/ID読み出し回路212より転送された
解読鍵IDを挿入する。
FIG. 19A shows a configuration example of the memory 213. In this embodiment, the count value 301 from 0 to 255
On the other hand, 256 pairs of the encryption key 302 and the decryption key ID 308 are registered in a one-to-one correspondence. The same encryption key / decryption key ID for different count values
It is also possible to correspond. 2 in such cases
Up to 256 sets of encryption key / decryption key IDs are registered for 56 types of count values. Further, the encryption key / decryption key reading circuit 212 transfers the encryption key to the encryption circuit 215 and the decryption key ID to the decryption key ID insertion circuit 237. The buffer 214 stores the packet input from the LAN control unit 180 only for the time until the encryption key is transferred. The decryption key ID insertion circuit 237 inserts the decryption key ID transferred from the encryption key / ID reading circuit 212 into a predetermined position of the packet.

【0072】図20に本実施例における解読鍵ID50
8の挿入位置を示す。パケット500はパケットヘッダと
情報領域501から構成される。パケットヘッダ内には
宛先アドレス502と送信元アドレス503が書き込ま
れている。解読鍵ID508はユーザ情報505とパケ
ットヘッダの間に挿入する。MAC層では、解読鍵ID
508とユーザ情報505を情報領域501として取扱
うので、解読鍵ID508の挿入はMAC層プロトコル
には影響を及ぼさない。
FIG. 20 shows the decryption key ID 50 in this embodiment.
8 shows the insertion position. The packet 500 is composed of a packet header and an information area 501. The destination address 502 and the source address 503 are written in the packet header. The decryption key ID 508 is inserted between the user information 505 and the packet header. At the MAC layer, the decryption key ID
Since the 508 and the user information 505 are handled as the information area 501, the insertion of the decryption key ID 508 does not affect the MAC layer protocol.

【0073】暗号化回路215はバッファ214より入
力するパケットを暗号化し、解読鍵ID挿入回路237
に転送する。本実施例では、解読鍵は共通暗号化鍵を用
いて暗号化し、その他の部分はメモリ213より読み出
した個別の暗号化鍵を用いて暗号化する。
The encryption circuit 215 encrypts the packet input from the buffer 214, and the decryption key ID insertion circuit 237.
Transfer to. In the present embodiment, the decryption key is encrypted using the common encryption key, and the other parts are encrypted using the individual encryption key read from the memory 213.

【0074】次に、LANから暗号化情報を受信したと
きの処理について説明する。解読鍵ID分離回路237
は受信暗号化パケットから解読鍵IDの区間を切り出
し、解読鍵読み出し回路218に転送する。解読鍵ID
以外の部分はそのままバッファ220に格納される。解
読鍵読み出し回路218は前記解読鍵IDに基づき、メ
モリ219より解読鍵を読み出す。解読鍵IDは共通暗
号化鍵で暗号化されているので、全ての受信端末は解読
鍵IDを解読することができる。尚、本実施例では解読
鍵IDの暗号化に共通暗号化鍵を用いていることから平
文の解読鍵IDと暗号化した解読鍵IDは一対一に対応
するので、受信したパケットの解読鍵IDを解読せずに
用いて解読鍵を選択することも可能である。また、解読
鍵IDを暗号化せずにその他の暗号化情報と共に転送す
ることも可能であり、その場合には解読鍵ID分離回路
238が切り出した解読鍵IDをそのまま用いて解読鍵
の選択を行う。
Next, the processing when the encrypted information is received from the LAN will be described. Decryption key ID separation circuit 237
Cuts out the decryption key ID section from the received encrypted packet and transfers it to the decryption key reading circuit 218. Decryption key ID
The other parts are stored in the buffer 220 as they are. The decryption key reading circuit 218 reads the decryption key from the memory 219 based on the decryption key ID. Since the decryption key ID is encrypted with the common encryption key, all receiving terminals can decrypt the decryption key ID. Since the common encryption key is used to encrypt the decryption key ID in this embodiment, the plaintext decryption key ID and the encrypted decryption key ID have a one-to-one correspondence, so the decryption key ID of the received packet It is also possible to select the decryption key using without decrypting. It is also possible to transfer the decryption key ID together with other encrypted information without encrypting it, and in that case, the decryption key ID cut out by the decryption key ID separation circuit 238 is used as it is to select the decryption key. To do.

【0075】図19(b)にメモリ219の構成例を示
す。本実施例では256種類の解読鍵ID407に一対
一に対応するように解読鍵402が256種類登録され
ている。解読鍵読み出し回路218は解読鍵IDで一意
に定まる解読鍵を読み出し、解読回路221に転送す
る。解読回路221は、バッファ220より入力するパ
ケットを解読鍵を用いて解読し、LAN制御部180に
転送する。
FIG. 19B shows a configuration example of the memory 219. In this embodiment, 256 types of decryption keys 402 are registered so as to correspond one-to-one to 256 types of decryption key IDs 407. The decryption key reading circuit 218 reads the decryption key uniquely determined by the decryption key ID and transfers it to the decryption circuit 221. The decryption circuit 221 decrypts the packet input from the buffer 220 using the decryption key and transfers it to the LAN control unit 180.

【0076】次に本実施例におけるカウント値/暗号化
鍵/解読鍵ID/解読鍵の設定方法について説明する。
本実施例ではシステム構築時に、フロッピーディスク
(FD)より設定データをロードする。カウント値/暗号
化鍵/解読鍵IDを登録するメモリ213への設定デー
タの書き込み制御はメモリ213の書込制御222が行
う。解読鍵ID/解読鍵を登録するメモリ219への設
定データの書き込み制御はメモリ219の書込制御22
3が行う。尚、設定データの変更が生じた場合には、ネ
ットワーク内の通信端末あるいは制御端末からのコマン
ド入力によりメモリ内の登録内容の書き換えを行う。こ
の場合には、WS本体100内のCPU120で処理された設
定データが内部バス160を介してメモリ213の書込
制御222に転送される。書込制御222はCPU12
0の指示に基づきメモリ213およびメモリ219の登
録内容の書き換えを行う。
Next, a method of setting the count value / encryption key / decryption key ID / decryption key in this embodiment will be described.
In this embodiment, the floppy disk is
Load the setting data from (FD). The writing control 222 of the memory 213 controls writing of the setting data to the memory 213 that registers the count value / encryption key / decryption key ID. The writing control of the setting data to the memory 219 for registering the decryption key ID / decryption key is performed by the writing control 22 of the memory 219.
3 does. When the setting data is changed, the registered content in the memory is rewritten by command input from the communication terminal or control terminal in the network. In this case, the setting data processed by the CPU 120 in the WS body 100 is transferred to the write control 222 of the memory 213 via the internal bus 160. The write control 222 is the CPU 12
Based on the instruction of 0, the registered contents of the memory 213 and the memory 219 are rewritten.

【0077】次に図21,図22を用いて第八の実施例
について説明する。第七の実施例は第一の実施例とメモ
リ213,メモリ219の設定方法が異なる。即ち、第
一の実施例ではメモリ213,219の設定はFDより
設定データをローディングすることにより行った。本実
施例では、図21に示すようにメモリ213,219の
設定データはLANインタフェース140内のROM1
91から読み込む。
Next, the eighth embodiment will be described with reference to FIGS. The seventh embodiment is different from the first embodiment in the setting method of the memories 213 and 219. That is, in the first embodiment, the setting of the memories 213 and 219 was performed by loading the setting data from the FD. In this embodiment, as shown in FIG. 21, the setting data in the memories 213 and 219 is stored in the ROM 1 in the LAN interface 140.
Read from 91.

【0078】図22において、書込制御239はROM
191よりメモリ213への設定データ(カウント値/
暗号化鍵/暗号化鍵ID)を読み込み、メモリ213に
書き込む。書込制御240はROM191よりメモリ2
19への設定データ(暗号化鍵ID/解読鍵)を読み込
み、メモリ219に書き込む。
In FIG. 22, the write control 239 is a ROM.
Setting data from 191 to the memory 213 (count value /
The encryption key / encryption key ID) is read and written in the memory 213. The write control 240 is based on the ROM 191 and the memory 2
Setting data for 19 (encryption key ID / decryption key) is read and written in the memory 219.

【0079】尚、本実施例を前記第二ないし第七の実施
例に適用することは容易である。第二の実施例に適用す
る場合には、ROM191に記憶する内容を、メモリ2
13用として送信パケット宛先アドレス/暗号化鍵と
し、メモリ219用として受信パケット宛先アドレス/
解読鍵とすれば良い。第三の実施例に適用する場合に
は、ROM191に記憶する内容を、メモリ213用と
して送信パケットルート情報/暗号化鍵とし、メモリ2
19用として受信パケットルート情報/解読鍵とすれば
良い。第四の実施例に適用する場合には、ROM191
に記憶する内容を、メモリ213用として送信パケット
送信元アドレス/暗号化鍵、メモリ219用として受信
パケット送信元アドレス/解読鍵とすれば良い。第五の
実施例に適用する場合には、ROM191に記憶する内
容を、メモリ213用としてカウント値/暗号化鍵、メ
モリ219用として暗号化鍵/解読鍵とすれば良い。第
六の実施例に適用する場合には、ROM191に記憶す
る内容を、メモリ213用としてカウント値/暗号化鍵
/解読鍵とすれば良い。第七の実施例に適用する場合に
は、ROM191に記憶する内容を、メモリ213用と
してカウント値/暗号化鍵/解読鍵ID、メモリ219
用として解読鍵ID/解読鍵とすれば良い。
It is easy to apply this embodiment to the second to seventh embodiments. When applied to the second embodiment, the contents stored in the ROM 191 are stored in the memory 2
13 for sending packet destination address / encryption key, for memory 219 for receiving packet destination address /
You can use the decryption key. When applied to the third embodiment, the contents stored in the ROM 191 are used as the transmission packet route information / encryption key for the memory 213, and are stored in the memory 2
It is sufficient to use the received packet route information / decryption key for 19. When applied to the fourth embodiment, the ROM 191
The contents stored in the memory 213 may be the transmission packet source address / encryption key for the memory 213 and the reception packet source address / decryption key for the memory 219. When applied to the fifth embodiment, the contents stored in the ROM 191 may be the count value / encryption key for the memory 213 and the encryption key / decryption key for the memory 219. When applied to the sixth embodiment, the contents stored in the ROM 191 may be the count value / encryption key / decryption key for the memory 213. When applied to the seventh embodiment, the contents stored in the ROM 191 are used as the count value / encryption key / decryption key ID for the memory 213 and the memory 219.
For decryption, the decryption key ID / decryption key may be used.

【0080】[0080]

【発明の効果】本発明によれば、暗号化情報と共に暗号
化鍵/解読鍵を一意に示す識別情報を転送するので、複
数の暗号化鍵を用いる秘匿通信においても暗号化情報を
正確に解読することができる。
According to the present invention, since the identification information that uniquely indicates the encryption key / decryption key is transferred together with the encryption information, the encryption information can be accurately decrypted even in the secret communication using a plurality of encryption keys. can do.

【0081】識別情報として暗号化鍵あるいは解読鍵そ
のものを用いる場合には、任意の通信端末に対して任意
の暗号化鍵を用いることが出来るので、秘匿通信の信頼
性がより向上する。
When the encryption key or the decryption key itself is used as the identification information, any encryption key can be used for any communication terminal, so that the reliability of the secret communication is further improved.

【0082】識別情報として暗号化鍵識別子あるいは解
読鍵識別子を用いる場合には、任意の通信端末に対して
任意の暗号化鍵を用いることが出来ることに加えて、暗
号化鍵あるいは解読鍵を識別子として表現しているの
で、更に秘匿通信の信頼性が向上する。
When the encryption key identifier or the decryption key identifier is used as the identification information, the encryption key or the decryption key can be used for any communication terminal, and the encryption key or the decryption key can be used as the identifier. Since it is expressed as, the reliability of the confidential communication is further improved.

【0083】識別情報として端末アドレスあるいはルー
ト情報を用いる場合には、特別な識別子を使用すること
なく暗号化鍵/解読鍵を特定することが出来る。
When the terminal address or the route information is used as the identification information, the encryption key / decryption key can be specified without using a special identifier.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第一の実施例における暗号化部のブロ
ック図。
FIG. 1 is a block diagram of an encryption unit according to a first embodiment of the present invention.

【図2】本発明の第一の実施例における通信端末(W
S)本体のブロック図。
FIG. 2 is a diagram illustrating a communication terminal (W according to the first embodiment of the present invention.
S) Block diagram of the main body.

【図3】本発明の第一の実施例におけるLANインタフ
ェースのブロック図。
FIG. 3 is a block diagram of a LAN interface according to the first embodiment of this invention.

【図4】本発明の第一の実施例における暗号化鍵記憶部
および解読鍵記憶部の説明図。
FIG. 4 is an explanatory diagram of an encryption key storage unit and a decryption key storage unit according to the first embodiment of the present invention.

【図5】本発明の第一の実施例におけるパケットの説明
図。
FIG. 5 is an explanatory diagram of a packet according to the first embodiment of this invention.

【図6】本発明の第二の実施例における暗号化部のブロ
ック図。
FIG. 6 is a block diagram of an encryption unit in the second embodiment of the present invention.

【図7】本発明の第二の実施例における暗号化鍵記憶部
および解読鍵記憶部の説明図。
FIG. 7 is an explanatory diagram of an encryption key storage unit and a decryption key storage unit according to the second embodiment of the present invention.

【図8】本発明の第三の実施例における暗号化部のブロ
ック図。
FIG. 8 is a block diagram of an encryption unit in the third embodiment of the present invention.

【図9】本発明の第三の実施例における暗号化鍵記憶部
および解読鍵記憶部の説明図。
FIG. 9 is an explanatory diagram of an encryption key storage unit and a decryption key storage unit according to the third embodiment of the present invention.

【図10】本発明の第四の実施例における暗号化部のブ
ロック図。
FIG. 10 is a block diagram of an encryption unit according to a fourth embodiment of the present invention.

【図11】本発明の第四の実施例における暗号化鍵記憶
部および解読鍵記憶部の説明図。
FIG. 11 is an explanatory diagram of an encryption key storage unit and a decryption key storage unit according to the fourth embodiment of the present invention.

【図12】本発明の第五の実施例における暗号化部のブ
ロック図。
FIG. 12 is a block diagram of an encryption unit according to a fifth embodiment of the present invention.

【図13】本発明の第五の実施例における暗号化鍵記憶
部および解読鍵記憶部の説明図。
FIG. 13 is an explanatory diagram of an encryption key storage unit and a decryption key storage unit according to the fifth embodiment of the present invention.

【図14】本発明の第五の実施例におけるパケットの説
明図。
FIG. 14 is an explanatory diagram of packets in the fifth embodiment of the present invention.

【図15】本発明の第六の実施例における暗号化部のブ
ロック図。
FIG. 15 is a block diagram of an encryption unit according to a sixth embodiment of the present invention.

【図16】本発明の第六の実施例における暗号化鍵およ
び解読鍵記憶部の説明図。
FIG. 16 is an explanatory diagram of an encryption key / decryption key storage unit according to the sixth embodiment of the present invention.

【図17】本発明の第六の実施例におけるパケットの説
明図。
FIG. 17 is an explanatory diagram of a packet according to the sixth embodiment of the present invention.

【図18】本発明の第七の実施例における暗号化部のブ
ロック図。
FIG. 18 is a block diagram of an encryption unit in a seventh embodiment of the present invention.

【図19】本発明の第七の実施例における暗号化鍵記憶
部および解読鍵記憶部の構成図。
FIG. 19 is a configuration diagram of an encryption key storage unit and a decryption key storage unit according to a seventh embodiment of the present invention.

【図20】本発明の第七の実施例におけるパケットの説
明図。
FIG. 20 is an explanatory diagram of a packet according to the seventh embodiment of this invention.

【図21】本発明の第八の実施例におけるLANインタ
フェースのブロック図。
FIG. 21 is a block diagram of a LAN interface according to an eighth embodiment of the present invention.

【図22】本発明の第八の実施例における暗号化部のブ
ロック図。
FIG. 22 is a block diagram of an encryption unit according to an eighth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

200…暗号化部、211…入力パケットカウント回
路、212…暗号化鍵/ID読み出し回路、213…メ
モリ、215…暗号化回路、216…暗号化鍵ID挿入
回路、217…暗号化鍵ID分離回路、218…解読鍵
読み出し回路、219…メモリ、221…解読回路、2
22…メモリ書込制御、223…メモリ書込制御。
Reference numeral 200 ... Encryption unit, 211 ... Input packet count circuit, 212 ... Encryption key / ID read circuit, 213 ... Memory, 215 ... Encryption circuit, 216 ... Encryption key ID insertion circuit, 217 ... Encryption key ID separation circuit 218 ... Decryption key reading circuit, 219 ... Memory, 221 ... Decryption circuit, 2
22 ... Memory writing control, 223 ... Memory writing control.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/28 (72)発明者 鈴木 秀哉 東京都国分寺市東恋ケ窪1丁目280番地 株式会社日立製作所中央研究所内─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 5 Identification number Reference number in the agency FI Technical indication location H04L 12/28 (72) Inventor Hideya Suzuki 1-280, Higashi Koigokubo, Kokubunji, Tokyo Hitachi Central In the laboratory

Claims (32)

【特許請求の範囲】[Claims] 【請求項1】送信端末から受信端末に情報を暗号化して
転送する情報転送方式において、前記送信端末は暗号化
情報を転送する毎に暗号化鍵を暗号化情報と共に転送
し、前記受信端末は受信した情報の中の暗号化鍵から解
読鍵を決定する手段を具備し、前記解読鍵を用いて前記
受信情報を解読することを特徴とする情報転送方式。
1. An information transfer system for encrypting and transferring information from a transmitting terminal to a receiving terminal, wherein the transmitting terminal transfers an encryption key together with the encrypted information each time the transmitting information is transferred, and the receiving terminal An information transfer system comprising means for determining a decryption key from an encryption key in the received information, and decrypting the received information using the decryption key.
【請求項2】送信端末から受信端末に情報を暗号化して
転送する情報転送方式において、前記送信端末は所定の
規則に従って使用する暗号化鍵を変更する手段を具備
し、前記暗号化鍵を変更する毎に前記暗号化鍵を暗号化
情報と共に転送し、前記受信端末は受信した情報の中の
前記暗号化鍵から解読鍵を決定する手段を具備し、前記
解読鍵を用いて前記受信情報を解読することを特徴とす
る情報転送方式。
2. An information transfer method for encrypting and transferring information from a transmitting terminal to a receiving terminal, wherein the transmitting terminal comprises means for changing an encryption key to be used according to a predetermined rule, and changing the encryption key. The encryption key is transferred together with the encryption information each time, and the receiving terminal comprises means for determining a decryption key from the encryption key in the received information, and the reception information is transmitted using the decryption key. Information transfer method characterized by decoding.
【請求項3】請求項1または2において、ネットワーク
内の全ての通信端末が解読可能な前記暗号化鍵を用い
て、少なくとも暗号化鍵を暗号化する情報転送方式。
3. The information transfer method according to claim 1, wherein at least the encryption key is encrypted using the encryption key that can be decrypted by all communication terminals in the network.
【請求項4】請求項1または2において、少なくとも暗
号化鍵は暗号化せずに転送する情報転送方式。
4. The information transfer method according to claim 1, wherein at least the encryption key is transferred without being encrypted.
【請求項5】送信端末から受信端末に情報を暗号化して
転送する情報転送方式において、前記送信端末は暗号化
情報を転送する毎に暗号化鍵に対応する解読鍵を前記暗
号化情報と共に転送し、前記受信端末は受信した情報の
中の解読鍵を用いて前記受信情報を解読することを特徴
とする情報転送方式。
5. An information transfer method for encrypting and transferring information from a transmitting terminal to a receiving terminal, wherein each time the transmitting terminal transfers encrypted information, a decryption key corresponding to the encryption key is transferred together with the encrypted information. Then, the receiving terminal decrypts the received information using a decryption key in the received information.
【請求項6】送信端末から受信端末に情報を暗号化して
転送する情報転送方式において、前記送信端末は所定の
規則に従って使用する暗号化鍵を変更する手段を具備
し、前記暗号化鍵を変更する毎に前記暗号化鍵に対応す
る解読鍵を暗号化情報と共に転送し、前記受信端末は受
信した情報の中の解読鍵を用いて前記受信情報を解読す
ることを特徴とする情報転送方式。
6. An information transfer method for encrypting and transferring information from a transmitting terminal to a receiving terminal, wherein the transmitting terminal comprises means for changing an encryption key to be used according to a predetermined rule, and changing the encryption key. An information transfer system characterized in that a decryption key corresponding to the encryption key is transferred together with the encrypted information each time the decryption key is decrypted, and the receiving terminal decrypts the received information using the decryption key in the received information.
【請求項7】請求項5または6において、共通鍵を用い
て、少なくとも前記解読鍵を暗号化する情報転送方式。
7. The information transfer method according to claim 5, wherein at least the decryption key is encrypted using a common key.
【請求項8】請求項5または6において、少なくとも前
記解読鍵は暗号化せずに転送する情報転送方式。
8. The information transfer method according to claim 5, wherein at least the decryption key is transferred without being encrypted.
【請求項9】送信端末から受信端末に情報を暗号化して
転送する情報転送方式において、前記送信端末は使用す
る暗号化鍵を一意に示す暗号化鍵識別子を決定する手段
を具備し、暗号化情報を転送する毎に前記暗号化鍵識別
子を暗号化情報と共に転送し、前記受信端末は受信した
情報の中の暗号化鍵識別子から解読鍵を決定する手段を
具備し、前記解読鍵を用いて前記受信情報を解読するこ
とを特徴とする情報転送方式。
9. An information transfer method for encrypting and transferring information from a transmitting terminal to a receiving terminal, wherein the transmitting terminal comprises means for determining an encryption key identifier uniquely indicating an encryption key to be used, and the encryption is performed. Each time information is transferred, the encryption key identifier is transferred together with the encryption information, and the receiving terminal comprises means for determining a decryption key from the encryption key identifier in the received information, and using the decryption key. An information transfer method characterized by decoding the received information.
【請求項10】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、前記送信端末は使用
する暗号化鍵を一意に示す暗号化鍵識別子を決定する手
段と、所定の規則に従って使用する前記暗号化鍵を変更
する手段を具備し、前記暗号化鍵を変更する毎に前記暗
号化鍵識別子を暗号化情報と共に転送し、前記受信端末
は受信した情報の中の前記暗号化鍵の識別子から解読鍵
を決定する手段を具備し、前記解読鍵を用いて前記受信
情報を解読することを特徴とする情報転送方式。
10. An information transfer method for encrypting and transferring information from a transmitting terminal to a receiving terminal, said transmitting terminal determining means for an encryption key uniquely indicating an encryption key to be used, and according to a predetermined rule. A means for changing the encryption key to be used, the encryption key identifier is transferred together with the encryption information each time the encryption key is changed, and the receiving terminal receives the encryption key in the received information. An information transfer system characterized by comprising means for determining a decryption key from the identifier, and decrypting the received information using the decryption key.
【請求項11】請求項9または10において、前記暗号
化鍵識別子を決定する手段として、一つあるいは複数の
前記暗号化鍵と一つの前記暗号化鍵識別子を関連付けて
記憶する手段を具備する情報転送方式。
11. The information according to claim 9 or 10, comprising, as means for determining the encryption key identifier, means for storing one or a plurality of the encryption keys and one encryption key identifier in association with each other. Transfer method.
【請求項12】請求項9,10または11において、前
記共通鍵を用いて、少なくとも前記暗号化鍵識別子を暗
号化する情報転送方式。
12. The information transfer method according to claim 9, 10 or 11, wherein at least the encryption key identifier is encrypted using the common key.
【請求項13】請求項9,10または11において、少
なくとも前記暗号化鍵識別子は暗号化せずに転送する情
報転送方式。
13. The information transfer method according to claim 9, 10 or 11, wherein at least the encryption key identifier is transferred without being encrypted.
【請求項14】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、前記送信端末は使用
する暗号化鍵に対応する解読鍵を一意に示す解読鍵識別
子を決定する手段を具備し、暗号化情報を転送する毎に
前記解読鍵識別子を前記暗号化情報と共に転送し、前記
受信端末は受信した情報の中の前記解読鍵識別子から前
記解読鍵を決定する手段を具備し、前記解読鍵を用いて
前記受信情報を解読することを特徴とする情報転送方
式。
14. An information transfer method for encrypting and transferring information from a transmitting terminal to a receiving terminal, wherein the transmitting terminal comprises means for determining a decryption key identifier uniquely indicating a decryption key corresponding to an encryption key to be used. And each time the encrypted information is transferred, the decryption key identifier is transferred together with the encrypted information, and the receiving terminal comprises means for determining the decryption key from the decryption key identifier in the received information. An information transfer method characterized in that the received information is decrypted using a decryption key.
【請求項15】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、前記送信端末は使用
する暗号化鍵に対応する解読鍵を一意に示す解読鍵識別
子を決定する手段と、所定の規則に従って使用する前記
暗号化鍵を変更する手段を具備し、前記暗号化鍵を変更
する毎に前記解読鍵識別子を暗号化情報と共に転送し、
前記受信端末は受信した情報の中の前記解読鍵識別子か
ら前記解読鍵を決定する手段を具備し、前記解読鍵を用
いて前記受信情報を解読することを特徴とする情報転送
方式。
15. An information transfer system for encrypting and transferring information from a transmitting terminal to a receiving terminal, said transmitting terminal determining a decryption key identifier uniquely indicating a decryption key corresponding to an encryption key to be used, A means for changing the encryption key to be used according to a predetermined rule is provided, and the decryption key identifier is transferred together with encryption information each time the encryption key is changed,
The information transfer system, wherein the receiving terminal includes means for determining the decryption key from the decryption key identifier in the received information, and decrypts the received information using the decryption key.
【請求項16】請求項14または15において、前記解
読鍵識別子を決定する手段として、一つあるいは複数の
前記暗号化鍵と一つの前記解読鍵識別子を関連付けて記
憶する手段を具備する情報転送方式。
16. The information transfer system according to claim 14 or 15, comprising means for determining the decryption key identifier, and means for storing one or more of the encryption keys and one decryption key identifier in association with each other. .
【請求項17】請求項14,15または16において、
前記共通鍵を用いて、少なくとも前記解読鍵識別子を暗
号化する情報転送方式。
17. The method according to claim 14, 15 or 16,
An information transfer method in which at least the decryption key identifier is encrypted using the common key.
【請求項18】請求項14,15または16において、
少なくとも前記解読鍵識別子は暗号化せずに転送する情
報転送方式。
18. The method according to claim 14, 15 or 16,
An information transfer method in which at least the decryption key identifier is transferred without being encrypted.
【請求項19】送信端末から受信端末に情報を暗号化
し、暗号化情報をパケット化して転送する情報転送方式
において、前記送信端末は2種類以上の暗号化鍵を用い
て情報を暗号化し、パケットを組み立て、前記受信端末
に転送することを特徴とする情報転送方式。
19. In an information transfer system for encrypting information from a transmitting terminal to a receiving terminal and packetizing and transmitting the encrypted information, the transmitting terminal encrypts the information using two or more types of encryption keys, Is assembled and transferred to the receiving terminal.
【請求項20】請求項19において、前記送信端末は使
用する前記暗号化鍵を一意に示す前記暗号化鍵識別子を
決定する手段を具備し、前記暗号化情報を転送する毎に
前記暗号化鍵識別子を前記暗号化情報と共に転送し、前
記受信端末は受信した情報の中の前記暗号化鍵識別子か
ら前記解読鍵を決定する手段を具備し、前記解読鍵を用
いて前記受信情報を解読する情報転送方式。
20. The transmission terminal according to claim 19, further comprising means for determining the encryption key identifier that uniquely indicates the encryption key to be used, and the encryption key is transferred each time the encryption information is transferred. Information for transferring an identifier together with the encrypted information, the receiving terminal comprising means for determining the decryption key from the encrypted key identifier in the received information, the information for decrypting the received information using the decryption key Transfer method.
【請求項21】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、前記送信端末は送信
端末アドレスと受信端末アドレスのいずれか一方、ある
いは両方から暗号化鍵を決定し、前記受信端末は受信し
た情報の中の前記送信端末アドレスと前記受信端末アド
レスのいずれか一方、あるいは両方から解読鍵を決定す
ることを特徴とする情報転送方式。
21. An information transfer method for encrypting and transferring information from a transmitting terminal to a receiving terminal, wherein the transmitting terminal determines an encryption key from either or both of a transmitting terminal address and a receiving terminal address, An information transfer method, wherein the receiving terminal determines the decryption key from either or both of the transmitting terminal address and the receiving terminal address in the received information.
【請求項22】請求項21において、前記暗号化鍵を決
定する手段として、一つあるいは複数の前記送信端末ア
ドレスと一つの前記暗号化鍵を関連付けて記憶する手段
を具備し、解読鍵を決定する手段として、一つあるいは
複数の前記送信端末アドレスと一つの前記解読鍵を関連
付けて記憶する手段を具備する情報転送方式。
22. The means for determining the encryption key according to claim 21, further comprising means for storing one or a plurality of the transmission terminal addresses and one of the encryption keys in association with each other, and determining the decryption key. An information transfer system comprising means for storing one or a plurality of the transmission terminal addresses and one of the decryption keys in association with each other.
【請求項23】請求項21において、前記暗号化鍵を決
定する手段として、一つあるいは複数の前記受信端末ア
ドレスと一つの前記暗号化鍵を関連付けて記憶する手段
を具備し、前記解読鍵を決定する手段として、一つある
いは複数の前記受信端末アドレスと一つの前記解読鍵を
関連付けて記憶する手段を具備する情報転送方式。
23. The means for determining the encryption key according to claim 21, further comprising: a means for storing one or more of the receiving terminal addresses and one of the encryption keys in association with each other, and storing the decryption key. An information transfer system comprising a means for storing one or more of the receiving terminal addresses and one of the decryption keys in association with each other as means for determining.
【請求項24】請求項21において、前記暗号化鍵を決
定する手段として、一つあるいは複数の前記送信端末ア
ドレスと前記受信端末アドレスの組み合わせと一つの前
記暗号化鍵を関連付けて記憶する手段を具備し、前記解
読鍵を決定する手段として、一つあるいは複数の前記送
信端末アドレスと前記受信端末アドレスの組み合わせと
一つの前記解読鍵を関連付けて記憶する手段を具備する
情報転送方式。
24. The means for determining the encryption key according to claim 21, wherein a means for storing one or a plurality of combinations of the transmission terminal address and the reception terminal address and one encryption key is stored. An information transfer system, comprising: as means for determining the decryption key, means for storing one or more combinations of the transmission terminal address and the reception terminal address and one decryption key in association with each other.
【請求項25】請求項21,22,23または24にお
いて、前記送信端末は、少なくとも前記送信端末アドレ
スと前記受信端末アドレスのいずれか一方、あるいは両
方を暗号化せずに、前記転送情報と共に転送する情報転
送方式。
25. The transmission terminal according to claim 21, 22, 23 or 24, wherein at least one or both of the transmission terminal address and the reception terminal address is transferred together with the transfer information without being encrypted. Information transfer method.
【請求項26】請求項21,22,23または24にお
いて、前記送信端末は、前記送信端末アドレスと前記受
信端末アドレスのいずれか一方、あるいは両方を共通鍵
を用いて暗号化して、前記転送情報と共に転送する情報
転送方式。
26. The transmission information according to claim 21, 22, 23, or 24, wherein the transmission terminal encrypts one or both of the transmission terminal address and the reception terminal address by using a common key, Information transfer method to transfer with.
【請求項27】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、前記送信端末は、前
記送信端末から前記受信端末への転送経路を示すルート
情報から暗号化鍵を決定し、前記受信端末は受信した情
報の中の前記ルート情報から解読鍵を決定することを特
徴とする情報転送方式。
27. An information transfer method for encrypting and transferring information from a transmitting terminal to a receiving terminal, wherein the transmitting terminal determines an encryption key from route information indicating a transfer route from the transmitting terminal to the receiving terminal. The information transfer method, wherein the receiving terminal determines a decryption key from the route information in the received information.
【請求項28】請求項27において、前記暗号化鍵を決
定する手段として、一つあるいは複数のルート情報と一
つの前記暗号化鍵を関連付けて記憶する手段を具備し、
解読鍵を決定する手段として、一つあるいは複数の前記
ルート情報と一つの前記解読鍵を関連付けて記憶する手
段を具備する情報転送方式。
28. The means for determining the encryption key according to claim 27, further comprising means for storing one or a plurality of route information and the one encryption key in association with each other.
An information transfer system, comprising means for storing one or more of the route information and one of the decryption keys in association with each other as means for determining the decryption key.
【請求項29】請求項27または28において、前記送
信端末は少なくとも前記ルート情報を暗号化せずに前記
転送情報と共に転送する情報転送方式。
29. The information transfer method according to claim 27, wherein the transmitting terminal transfers at least the route information together with the transfer information without encrypting the route information.
【請求項30】請求項27または28において、前記送
信端末は少なくとも前記ルート情報を前記共通鍵を用い
て暗号化して前記転送情報と共に転送する情報転送方
式。
30. The information transfer method according to claim 27, wherein the transmitting terminal encrypts at least the route information using the common key and transfers the encrypted route information together with the transfer information.
【請求項31】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、フロッピーディスク
からのローディング,リード・オンリー・メモリからの
ローディング,通信端末あるいは制御端末からのコマン
ド入力の内、少なくとも一つの手段により暗号化鍵を設
定することを特徴とする情報伝送方式。
31. An information transfer method for encrypting and transferring information from a transmitting terminal to a receiving terminal, the method comprising: loading from a floppy disk, loading from a read-only memory, and command input from a communication terminal or control terminal. An information transmission method characterized in that an encryption key is set by at least one means.
【請求項32】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、フロッピーディスク
からのローディング,リードオンリーメモリからのロー
ディング,通信端末あるいは制御端末からのコマンド入
力の内、任意の複数の設定手段を有し、更に任意の設定
手段を選択することを特徴とする情報転送方式。
32. An information transfer method for encrypting and transferring information from a transmitting terminal to a receiving terminal, wherein any one of loading from a floppy disk, loading from a read-only memory, and command input from a communication terminal or a control terminal is performed. An information transfer system comprising a plurality of setting means and further selecting any setting means.
JP4191893A 1992-07-20 1992-07-20 Information transfer system Pending JPH0637750A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4191893A JPH0637750A (en) 1992-07-20 1992-07-20 Information transfer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4191893A JPH0637750A (en) 1992-07-20 1992-07-20 Information transfer system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003015529A Division JP3828867B2 (en) 2003-01-24 2003-01-24 Information transfer method

Publications (1)

Publication Number Publication Date
JPH0637750A true JPH0637750A (en) 1994-02-10

Family

ID=16282205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4191893A Pending JPH0637750A (en) 1992-07-20 1992-07-20 Information transfer system

Country Status (1)

Country Link
JP (1) JPH0637750A (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997034279A1 (en) * 1996-03-15 1997-09-18 Sony Corporation Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method
JPH11212850A (en) * 1998-01-29 1999-08-06 Hitachi Ltd Encipherment common file transmission and reception system
JP2000134193A (en) * 1998-10-29 2000-05-12 Fujitsu Ltd Security buildup method and system
JP2001230769A (en) * 2000-02-18 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> Transmission terminal, reception terminal and password key synchronization system in packet communication system
WO2003083806A1 (en) * 2002-04-01 2003-10-09 Fdk Corporation Encryptor/decryptor and encrypting/decrypting device using the same
WO2004049651A1 (en) * 2002-11-28 2004-06-10 Bishu Corporation Monitor, data communication device, and data communication method
WO2004105310A1 (en) * 2003-05-19 2004-12-02 Fujitsu Limited Encrypting device, decrypting device, encrypting method, decrypting method, encrypting program, and decrypting program
WO2005099170A1 (en) * 2004-04-05 2005-10-20 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium
JP2005311490A (en) * 2004-04-19 2005-11-04 Sony Corp Communication system and method for conducting secure communication
JP2006295740A (en) * 2005-04-13 2006-10-26 Kddi Corp Data communication method and system
JP2007028552A (en) * 2005-07-21 2007-02-01 Sony Corp Apparatus and method for information processing, and computer program
JP2009038639A (en) * 2007-08-02 2009-02-19 Square Enix Holdings Co Ltd Encrypted data creation device, encrypted data creation method, and encrypted data creation program
WO2009087774A1 (en) * 2008-01-10 2009-07-16 Sumitomo Electric Networks, Inc. Network card and information processor
JP2010506469A (en) * 2006-10-03 2010-02-25 アルカテル−ルーセント ユーエスエー インコーポレーテッド Encryption in wireless telecommunications
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
JP2015216413A (en) * 2014-05-07 2015-12-03 日本電気株式会社 Terminal, server, encryption communication system, and encryption communication method

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6373952B2 (en) 1996-03-15 2002-04-16 Sony Corporation Data transmitting apparatus, data transmitting method, data receiving apparatus, data receiving method, data transmission apparatus, and data transmission method
WO1997034279A1 (en) * 1996-03-15 1997-09-18 Sony Corporation Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method
JPH11212850A (en) * 1998-01-29 1999-08-06 Hitachi Ltd Encipherment common file transmission and reception system
JP2000134193A (en) * 1998-10-29 2000-05-12 Fujitsu Ltd Security buildup method and system
JP2001230769A (en) * 2000-02-18 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> Transmission terminal, reception terminal and password key synchronization system in packet communication system
WO2003083806A1 (en) * 2002-04-01 2003-10-09 Fdk Corporation Encryptor/decryptor and encrypting/decrypting device using the same
WO2004049651A1 (en) * 2002-11-28 2004-06-10 Bishu Corporation Monitor, data communication device, and data communication method
WO2004105310A1 (en) * 2003-05-19 2004-12-02 Fujitsu Limited Encrypting device, decrypting device, encrypting method, decrypting method, encrypting program, and decrypting program
US7539858B2 (en) 2004-04-05 2009-05-26 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium
WO2005099170A1 (en) * 2004-04-05 2005-10-20 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium
JP2005311490A (en) * 2004-04-19 2005-11-04 Sony Corp Communication system and method for conducting secure communication
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
JP2006295740A (en) * 2005-04-13 2006-10-26 Kddi Corp Data communication method and system
JP4609938B2 (en) * 2005-04-13 2011-01-12 Kddi株式会社 Data communication method and system
JP2007028552A (en) * 2005-07-21 2007-02-01 Sony Corp Apparatus and method for information processing, and computer program
JP2010506469A (en) * 2006-10-03 2010-02-25 アルカテル−ルーセント ユーエスエー インコーポレーテッド Encryption in wireless telecommunications
JP2013081252A (en) * 2006-10-03 2013-05-02 Alcatel-Lucent Usa Inc Encryption in wireless telecommunications
US9107066B2 (en) 2006-10-03 2015-08-11 Alcatel Lucent Encryption in a wireless telecommunications
JP2016021746A (en) * 2006-10-03 2016-02-04 アルカテル−ルーセント ユーエスエー インコーポレーテッド Encryption in wireless telecommunication
US9503901B2 (en) 2006-10-03 2016-11-22 Alcatel Lucent Encryption in a wireless telecommunications
JP2009038639A (en) * 2007-08-02 2009-02-19 Square Enix Holdings Co Ltd Encrypted data creation device, encrypted data creation method, and encrypted data creation program
WO2009087774A1 (en) * 2008-01-10 2009-07-16 Sumitomo Electric Networks, Inc. Network card and information processor
JP2015216413A (en) * 2014-05-07 2015-12-03 日本電気株式会社 Terminal, server, encryption communication system, and encryption communication method

Similar Documents

Publication Publication Date Title
US20210218716A1 (en) Secure end-to-end transport through intermediary nodes
US5081678A (en) Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5268962A (en) Computer network with modified host-to-host encryption keys
US4881263A (en) Apparatus and method for secure transmission of data over an unsecure transmission channel
JPH0637750A (en) Information transfer system
JPH1155322A (en) Cipher communication system
JP2005184463A (en) Communication apparatus and communication method
WO2000014918A1 (en) System and method for encrypting data messages
JP4245972B2 (en) Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium
JP2001203761A (en) Repeater and network system provided with the same
JP3828867B2 (en) Information transfer method
JP2693881B2 (en) Cryptographic processing apparatus and method used in communication network
JPH11239184A (en) Switching hub
JPH04274636A (en) Ciphering system for local area network
JP2004064326A (en) Security holding method, its execution system, and its processing program
JPH06276188A (en) Electronic communication equipment
JPS60203036A (en) Privacy communication system
JP2000022684A (en) Method and system for data ciphering/deciphering communication
JP2000222315A (en) Server client type security system
JPS6156537A (en) Distribution system for multi-drop open key
JP2001144798A (en) System and method for distributing mail and electronic mail equipment
JP2003143127A (en) Security maintaining method, its execution system and its processing process
JPS603242A (en) Ciphering communication system
JPS5980039A (en) Data cipher device
JPH04297155A (en) Data communication equipment