JPH0677954A - 任意選択的ステータスエンコーディングを有する暗号処理装置及び方法 - Google Patents

任意選択的ステータスエンコーディングを有する暗号処理装置及び方法

Info

Publication number
JPH0677954A
JPH0677954A JP3154970A JP15497091A JPH0677954A JP H0677954 A JPH0677954 A JP H0677954A JP 3154970 A JP3154970 A JP 3154970A JP 15497091 A JP15497091 A JP 15497091A JP H0677954 A JPH0677954 A JP H0677954A
Authority
JP
Japan
Prior art keywords
packet
data
encryption
processing
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3154970A
Other languages
English (en)
Other versions
JP2693881B2 (ja
Inventor
Amar Gupta
グプタ アマー
William R Hawe
アール ハーウェ ウィリアム
Mark F Kempf
エフ ケンプ マーク
Ching S Lee
シュイ リー チン
Butler W Lampson
ダブリュー ランプソン バトラー
Barry A Spinney
エイ スピニー バリー
Joseph J Tardo
ジェイ タード ジョセフ
Charles W Kaufman
ダブリュー カウフマン チャールズ
B J Herbison
ジェイ ハービソン ビー
Morrie Gasser
ガッサー モーリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Equipment Corp
Original Assignee
Digital Equipment Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US07/546,631 external-priority patent/US5099517A/en
Priority claimed from US07/546,632 external-priority patent/US5161193A/en
Priority claimed from US07/546,614 external-priority patent/US5235644A/en
Application filed by Digital Equipment Corp filed Critical Digital Equipment Corp
Publication of JPH0677954A publication Critical patent/JPH0677954A/ja
Application granted granted Critical
Publication of JP2693881B2 publication Critical patent/JP2693881B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Abstract

(57)【要約】 (修正有) 【目的】暗号処理の速度及び効率を増し、ネットワーク
速度での暗号化及び解読を特別な処理能力を要しないで
達成する。 【構成】FDDIネットワークにおいて、処理装置1
6′はメディアアクセス制御MACサブレイヤー10及
びリングメモリー制御器RMC12との間に位置する。
情報パケットは解析されて、暗号化データを含むか否か
を決め、含む場合は、前送りする前に解読される。外方
情報パケットは、呼び出される場合そのデータ部分が暗
号化され、ネットワーク通信メディア方向へ通常前送り
される。両方向での暗号処理が、各パケットが処理装置
を通して流される場合にリアルタイムで達成される。外
向情報パケット処理は追加データパスを使用して、処理
情報を逆方向へループバックし、局所的な暗号化又は解
読を達成させる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、一般的にコンピュータ
・ネットワークに関し、さらに詳しくは、ネットワーク
上で送信されるメッセージを暗号化および復号化する技
術に関する。
【0002】
【従来の技術】以下に述べる背景技術は、「コンピュー
タ・ネットワークバックグラウンド」および「暗号学バ
ックグラウンド」と副題が付けられる、種々のコンピュ
ータ・ネットワークと暗号学の概念および定義を紹介す
る。コンピュータ・ネットワークと暗号学に精通した者
ならばこれらの項は割愛して構わない。コンピュータ・ネットワークの背景技術 コンピュータ・ネットワークとは、多数のコンピュータ
を互いに接続してハードウェアとソフトウェアの資源の
共用を可能にし、全体の信頼性を向上させるための単な
る集合体である。「ローカル・エリア・ネットワーク」
(LAN)という用語は、通常コンピュータが単独の建
物、または大学のキャンパスや1つの法人の敷地のよう
な隣接する建物間に位置するコンピュータ・ネットワー
クに適用される。コンピュータがさらに離れている場
合、「ワイド・エリア・ネットワーク」または「ロング
・ハウル・ネットワーク(long haul net
work) 」という用語が使用されるが、この区別は程
度の問題であり、定義は時として重なり合う。
【0003】ブリッジとは、少なくとも2つのLANに
接続され、LAN相互の間にメッセージ・フレームを通
過させ、その結果、宛先の場所に関係なく、LANの発
信局が、他のLAN上の着信局にデータを送信するのに
使用する装置である。基本的に1つのLANの局数には
限度があるので、ブリッジは便利で必要なネットワーク
の構成要素である。ブリッジは、このネットワークのプ
ロトコルの選択された階層で動作するように実行するこ
とができる。ネットワーク・アーキテクチャの詳細な知
識は本発明を理解するのに必要ではないが、さらに背景
を説明することによって、これを簡単に説明する。
【0004】コンピュータ・ネットワークが発達するに
連れて、通信媒体、ネットワーク・トポロジー、メッセ
ージ・フォーマット、チャンネル・アクセス等用のプロ
トコルを選択するのに種々の手法が使用されてきた。こ
れらの手法の幾つかは、デ・ファクト(de fact
)規格として示されている。ネットワーク・アーキチ
クチャ用には幾つかのモデルが提案され、広範に受け入
れられている。最も多く利用されているモデルは、国際
標準化機構(ISO)の開放型システム間相互接続(O
SI)参照モデルとして知られる。このOSI参照モデ
ルは、それ自体ネットワーク・アーキテクチャではな
い。むしろこれは、プロトコル階層の階層構造を識別
し、各々の階層のネットワーク内での機能を定義するも
のである。ネットワーク内の1台のコンピュータの各々
の階層は、通信の規約を定義するプロトコルによって、
通信を行っている他のコンピュータ内の対応する階層と
の会話を実行する。実際には、情報は一方のコンピュー
タ内の階層から階層へ降下伝達され、次に、チャンネル
媒体を介して他方のコンピュータのそれぞれの階層をバ
ックアップする。しかし、種々の階層の設計とそれらの
機能を理解する目的ならば、同じレベルで「水平」方向
に、これらの階層の各々がその相手の階層と通信すると
考える方が簡便である。
【0005】OSIモデルによって定義される最下位階
層は、物理的階層と呼ばれ、この通信チャンネル上を通
信される行データ・ビットに関係し、これらのデータ・
ビットはエラーなしで受信されることを保証する。物理
的階層の設計には、この通信チャンネルに使用する媒体
によって決定される電気的、機械的、または光学的技術
の問題が含まれる。この物理的階層の次の層はデータ・
リンク層と呼ばれる。このデータ・リンク層の主な仕事
は、チャンネル媒体と直接インタフェースする物理的階
層を、ネットワーク階層として知られる上述の層に隣接
する層に対する通信リンクに変形することである。この
チャンネルは、パケット全体を喪失する可能性がある
が、そうでなければデータをこわすことがない。このデ
ータ・リンク層は、データをパケットまたはフレームに
構成し、これらのパケットまたはフレームにエラー検出
用のチェックサムおよびパケット番号のような制御情報
を付加する機能を実行する。
【0006】このデータ・リンク層は、本質的に物理的
送信媒体の性質から独立しているが、データ・リンク層
の機能のある種の特徴は送信媒体により大きく依存する
ことである。この理由によって、幾つかのネットワーク
・アーキテクチャ内のデータ・リンク層は、2種類のサ
ブ階層、すなわちこのデータ・リンク層の媒体に依存し
ない機能の全てを実行する論理リンク制御(LLC)サ
ブ階層と媒体アクセス制御(MAC)サブ階層に分類さ
れる。このMACサブ階層は、アクセスに対する要求が
競合する場合に、いずれの局を通信チャンネルにアクセ
スすべきかを判定する。このMACサブ階層の機能は、
送信媒体の性質に依存する可能性がより高い。
【0007】このMACサブ階層内で動作するようにブ
リッジを設計することができる。さらに詳細は、198
8年9月の狭域ネットワークおよび都市内ネットワーク
(MAN)の規格に対するIEEEのv企画番号第80
2号の草案原稿「MAC Bridge」P802.1
D/D6(および以降の版)に見ることができる。ブリ
ッジの基本機能は、「無差別に」、すなわちこのブリッ
ジが接続されているLAN全てに流れているメッセージ
を聴取することであり、またこのブリッジが聴取したメ
ッセージの幾つかをこのメッセージの聴取されたLAN
以外のLANに転送することである。ブリッジは、また
転送されているメッセージの内容から取り出される局の
位置のデータベースを保持する。ブリッジは「リンク」
として知られる経路によってLANに接続される。ある
期間動作した後、ブリッジはこのブリッジをLANに接
続する特定のリンクによって実質的に全ての局と接続さ
れ、正しいリンクに対してのみ送信することより効率の
高い方法でメッセージを転送することができる。このブ
リッジは、また転送する必要のないメッセージを認識す
ることもできるが、その理由は、発信局と着信局には、
いずれも同じリンクを介してメッセージが到着するから
である。局に位置または少なくとも局の方向を「学習」
する機能を除いて、このブリッジは、基本的にメッセー
ジ中継器として動作し、メッセージがその宛先に届くま
で、あるLANから他のLANにこれらのメッセージを
転送する。ルータ(router)として周知の他の装
置をまた使用してLANを相互に接続する。
【0008】ブリッジのようなルータは、2つ以上のL
ANと接続された装置である。しかし、ブリッジとは異
なり、ルータはデータ・リンク階層レベルの代わりにネ
ットワーク階層レベルで動作する。ネットワーク階層レ
ベルでアドレスすることは、各々のホスト・コンピュー
タに広いアドレス領域(例えば、20バイト)を使用さ
せ、このアドレス領域はこのネットワーク内に独自のネ
ットワーク識別子とホスト識別子を有する。ルータはメ
ッセージ内の宛先ネットワーク識別子を使用して発信ネ
ットワークから着信ネットワークへの最適経路を決定す
る。ルータは種々の振り分け(routing)アルゴ
リズムを使用して最適経路を決定することができる。一
般的に、ルータはこれらが接続されているネットワーク
の認識に関する情報を交換する。
【0009】コンピュータ・ネットワーク上を送信され
るデータを保護するために暗号文を使用する場合、ブリ
ッジやルータのような幾つかの装置は特別な扱いを必要
とする可能性がある。例えば、暗号化したメッセージ
は、一般的に、単にメッセージを隣接するLANに転送
するルータによって復号するべきではない。また本説明
が進むに連れて明らかになるように、ネットワークに暗
号文を適用すると、1対1の通信におけるより従来の暗
号文の適用では生じない問題が引き起こされる。メッセ
ージが送信局の種々のプロトコル階層を介してパスされ
る場合、各々の層はそれ独自のヘッダをメッセージに加
え、このメッセージは標準サイズのフレームのデータに
分割される。種々のプロトコル・レベルで加えられるこ
れらのヘッダーは、メッセージ・フレームをこれの意図
する着信局に振り分け、これらのメッセージを着信局で
再生するのに使用されるアドレス化情報および他の情報
を有する。暗号化は、通信メッセージの本文のみに適用
するものであり、種々のメッセージ・ヘッダには適用し
てはならない。このことは難しい概念ではないが、実際
上は、異なったプロトコルをプロトコル・レベルのいず
れかで採用するため、複雑な事柄が発生する。したがっ
て、ネットワークに対してハードウェアで実行される暗
号システムは、これらの異なったプロトコルから発生す
るメッセージ・フレームを処理することができ、また必
要に応じて異なったフレームのフォーマットを持たなけ
ればならない。さらに、これらのフレームの各々は、幾
つかの中間のネットワーク・リンクを介して送られるに
したがって、より小さなフレームに分割される可能性が
ある。暗号文の背景技術 暗号化の主要な目的は、違法な盗聴から通信データを保
護することである。一般的に、これは暗号作成システム
の「秘守性要件」または「機密性」要件と呼ばれる。関
連する要件は、「信頼性」要件または「保全性」(“i
ntegrity”)要件であり、これらによって、通
信される情報が信頼できる、すなわち故意にもまたは偶
然にも手を加えられないことが保証される。さらに議論
を行う目的のために、幾つかの定義が必要である。
【0010】「平文(plaintext)」という語
は、暗号作成システムによって暗号化される前、および
復号された後のメッセージを呼ぶのに使用する。「暗号
文(ciphertext)」という語は、通信チャン
ネル上を通信する間に取られるメッセージの暗号化され
た形態である。「暗号化」すなわちencryptio
nまたはenciphermentという語は、平文か
ら暗号化に変形する工程である。「解読」すなわちde
cryptionまたはdeciphermentとい
う語は、暗号文から平文に変形する工程である。暗号化
と解読はいずれも「暗号キー」すなわちキーによって制
御される。暗号化キーの知識がなければ、暗号化工程の
知識があっても、メッセージを暗号化することはできな
い。同様に、復号キーの知識がなければ、復号工程の知
識があっても、メッセージを復号することはできない。
【0011】更に詳しくは、暗号作成システムは、暗号
化変換Ek を有するものとして考えることができ、この
k は暗号化アルゴリズムEによって定義され、全ての
暗号化操作で使用され、アルゴリズムEを使用して他の
動作からEk を区別するキーKを有するものとして考え
ることができる。変換Ek は、平文メッセージMを暗号
化したメッセージ、すなわち暗号文Cに変換する。同様
に、解読は解読アルゴリズムDおよびキーKで定義され
る変換DK によって実行される。
【0012】ドロシーE.R.デニング(Doroth
y E.R.Denning)は、1983年アディソ
ン/ウェスレー出版社(Addison−Wesley
publishing Co.)発行の「暗号学とデ
ータの機密」(“Cryptography and
Data Security”)で、送信されるメッセ
ージの完全な機密性のためには2つの要件が満たされな
ければならないと示唆している。第1の要件は、仮に対
応する平文Mが既知であっても、盗聴した暗号文Cから
解読変換DK を系統的に決定するためのいずれもが数学
的に実行不可能でなければならないことである。第2の
要件は、盗聴した暗号文Cから平文Mを系統的に決定す
ることが数学的に実行不可能でなければならないことで
ある。もし検出することが無ければ何人も誤った暗号文
C′を暗号文Cと取り替えることができなければ、信頼
性要件は満足される。
【0013】別の背景として、暗号化システムは、「対
称型」または「非対称型」のいずれかに分類することが
できる。対称型システムでは、暗号化キーと解読キー
は、同一であるかまたはお互いから容易に判定できるか
のいずれかである。対称型の暗号化システムを介して2
者が通信しようとする場合、両者は最初にキーが一致し
なければならず、次にこのキーは何等かの機密手段によ
って一方から他方へ転送されなければならない。このこ
とは、通常これらのキーが前もって一致し、恐らく一致
した時刻表で変更され、クーリエ(courier)機
密法または他の機密法によって送信されることが必要で
ある。これらのキーが両者に既知となると、メッセージ
の交換が暗号化システムを介して進められる。
【0014】非対称型暗号化システムは、暗号化キーと
解読キーが異なり、少なくとも1つのキーを他方のキー
から決定することが数学的に実行不可能なシステムであ
る。したがって、変換Ek またはDK のうち1つが、他
方を危険にさらすことなく公開できる。1970年代半
ばには、「公共キー」(“public key”)に
よる暗号化システムの概念が紹介された。公共キー・シ
ステムでは、各々の利用者は、公共キーと個人キーを有
し、2者は互いの公共キーを知るだけで通信することが
できる。これは、通信を開始する前に「秘密の」キーを
交換することなく、両者間に機密性のある通信チャンネ
ルを確立することを可能にする。
【0015】一般的に、非対称型暗号化システムは、暗
号化および解読のために対称型システムよりも多くの数
学的「エネルギー」を必要とする。したがって、通信を
希望する2者間で使用する「活動キー」を確立するため
に公共キー・システムのような、非対称型システムを最
初に使用した混成システムが発達したのは当然のことで
ある。次に、共通の活動キーは、ある利用者から他の利
用者にメッセージを通信するために従来の対称型暗号化
システムに使用された。ネットワーク内の暗号文 暗号化の原理は、通信が1対1である場合、概念的に単
純であるが、通信が複雑なコンピュータ・ネットワーク
によって行われる場合には、他の問題を生じる。ある局
から他局へ通信される1つのメッセージは、このメッセ
ージの最終着信局に到着するまでに、複数の局と複数の
LANを介して転送される可能性がある。基本的な設計
上の問題は、暗号文が「端末対端末」型の暗号化、すな
わち発信局で1回の処理によって暗号化され、最終着信
局で1回の処理によって解読を行うような暗号化、また
は「リンク」型の暗号化、すなわちメッセージがパスさ
れる中間通信リンクの各々を通信が「飛び越える」前後
で暗号化と解読化が行われるような暗号化のいずれかで
なければならない点である。端末対端末型暗号化とリン
ク型暗号化を種々組み合わせることもまた可能である。
暗号化処理の分野では、標準化は依然として行われてい
る最中である。標準化に向けられた努力の1つは、相互
に有効なLANの機密性(SILS)に対する標準であ
り、IEEE802.10小委員会による継続中の努力
は、LANに対する「データ・リンク層」による暗号化
の標準化に向けられている。
【0016】一般的に、端末対端末型の暗号化が好適で
あるというのも、メッセージはこれの最終着信局に到着
するまで解読されないため、高レベルのデータの機密性
と信頼性を提供するからである。しかし、アドレス情
報、すなわちネットワーク・アドレスを有するフレーム
のヘッドの部分は、いずれも端末対端末暗号化では復号
できないが、その理由は、中間局、すなわちノードはメ
ッセージを振り分けるためにこれらのアドレスを必要と
するからである。コンピュータ・ネットワーク内で暗号
文を使用する場合の実際上の困難の1つは、受信したメ
ッセージ・パケットが種々の階層のネットワーク・プロ
トコルを加えたフレーム・ヘッダのような平文データ
と、通常はこのパケットの最大部分である暗号データの
両方を有する点である。他の問題は、幾つかのレベルで
複数のプロトコルが存在する可能性である。理想的に
は、ネットワーク暗号化システムは、暗号化または解読
化の動作を実行するハードウェアやソフトウェアを変形
することなく、これらの異なったプロトコルを処理する
ことができなければならない。
【0017】関連する問題は、上位階層のこれらのネッ
トワーク・プロトコルがメーカまたは工業規格委員会に
よって時々改訂を受けることである。したがって、理想
的なネットワークの暗号化システムは、上位階層プロト
コル、特にネットワーク階層およびその上位階層での変
更を比較的免れるシステムである。さらに他の困難は、
暗号文のないネットワーク・アーキテクチャが既に十分
に確立されている点である。これに対する暗号化機能の
付加は、既存のこれらのアーキテクチャの継続中の動作
に影響を与えないように行われるのが理想である。言い
換えれば、暗号文は、可能な限り変更を少なくして、現
行のアーキテクチャ内に組み込める簡単なハードウェア
による解決法として実行されなければならない。
【0018】従来、暗号処理は「記憶/処理/転送」と
して最も特徴付けられるモードのネットワーク環境中で
実行されてきた。暗号化または解読されるデータのパケ
ットはパケット・バッファ内に記憶され、続いて暗号化
処理のために取り出され、さらに処理後は最終的に転送
される。設計例の中には、このパケット・バッファが多
重ポート化されているものもあり、このバッファ内の他
のデータがホスト・コンピュータ・システム内の暗号化
/解読化ソフトウェアによって処理される間に、入力デ
ータを記憶することがこれによって可能になる。他の設
計例では、2個のパケット・バッファが存在し、これら
のうちの1つは入力データで占められ、もう1つは取り
出されて暗号化処理を行う。複数バッファまたは拡張パ
ケット・バッファ用のこれらの要件は、ホスト・コンピ
ュータに対する価格と性能の制約を必然的に招く。さら
に、各々のパケットの処理には、送信端と受信端の両方
で必要な遅延が存在する。
【0019】本明細書で使用するように、暗号化という
用語はデータに対する「機密性と保全性」の保護、また
は「保全性のみ」の保護のいずれかを提供する暗号化処
理を包含することを意図する。前者の場合、これらのメ
ッセージとチェックサムはネットワーク・ヘッダとMA
Cヘッダに付加される前に暗号化される。後者の場合、
メッセージは平文であるが、暗号化したチェックサムが
このメッセージに付加される。同様に、解読化という用
語は、平文の解読と共に暗号化したデータからチェック
サムの復元と保証、および「保全性のみ」で保護されて
いるメッセージの保全性の保証の両方を包含する暗号化
処理に使用される。
【0020】前述の説明から、コンピュータ・ネットワ
ーク用の暗号化処理には尚改良が必要であることが理解
される。理想的には、暗号化処理は局でのパケット・メ
モリ記憶部に特別な要求を置くべきではなく、各々のパ
ケットの処理に実質的にいずれの遅延すなわち待ち時間
も生じてはならず、また暗号化処理を持たない既存のネ
ットワーク・アーキテクチャに付加するのに便利でなけ
ればならない。本発明はこれらの目的を指向するもので
ある。
【0021】
【発明の要約】本発明は、暗号処理装置及びその動作の
関連する方法である。本発明において、情報がネットワ
ーク通信媒体から流入される又はこれに流出する時に、
暗号処理はリアルタイムで達成される。新規な装置の形
態では、本発明はデータ暗号化/解読手段、及びデータ
暗号化/解読手段及びネットワクーアーキテクチュアー
における2つインライン処理エントリー間に接続された
第1及び第2のインタフェース回路を有している。
【0022】データ暗号化/解読手段は、受信通路を含
み、第1のインターフェース回路を通して受信されると
き、暗号化データを含む入来するパケットを解読し、暗
号化が呼び出される場合、第2のインターフェースを介
して受信されるデータパケットを暗号化するための転送
路を含む。暗号処理装置は、他のインターフェースに対
する修正なしに2つのインライン処理エントリー間に従
来通り挿入することができる。
【0023】解読されるべき暗号化されたデータをパケ
ットが含むか否かを決定するための手段及び、受信され
たパケット内に暗号化されたデータを位置するための手
段を含む。処理装置の転送路は必要とされない場合暗号
化をバイパスするための手段、及び第2のインターフェ
ース回路から受信されたパケットを、処理の後に同じイ
ンターフェース回路に戻すループバック手段を含む。更
に、処理装置はまた、ノード処理装置に対する転送路の
接続のための第3のインターフェース回路を同様に含
み、転送路は更に、第2のインターフェース回路から受
信されたパケットを第3のインターフェース回路を介し
てノード処理装置へ送るための別の、ループバック手段
を含む。
【0024】本発明は、その広い形態では、暗号化方法
及び通信ネットワークで使用するための処理装置に関
し、この処理装置は、ネットワークアーキテクチャー内
のインライン処理エントリーの間に接続された第1及び
第2のインターフェース回路によって特徴付けられるデ
ータ暗号化/解読手段からなる。ここで、暗号化/解読
手段は、第1のインターフェース回路を通して受信され
る時、暗号化されたデータを含む入来するパケットを解
読し、第2のインターフェース回路を介して出力として
解読されたデータを通過するための受信路、及び暗号化
が呼び出される時、第2のインターフェースを介して受
信されるデータパケットを暗号化するための転送路によ
って特徴付けられる。暗号処理装置が2つの処理エント
リー間に挿入される。
【0025】ここで説明され、請求項に記載されるの
は、通信ネットワーク上で転送されるべき、パケットで
使用するためのフレームステータスフィールド内の付加
的ステータス情報をエンコードするための方法および装
置である。この装置は、フレームステータスフィールド
の計数サブフィールドを検査して、ステータスサブフィ
ールドのとれだけ多くの位置が使用されるかを決める手
段、未使用ビット位置で適合する付加ステータスビット
をステータスサブフィールドへエンコードするための手
段、全ての所望の付加的なビットがステータスサブフィ
ールドにエンコードすることができない場合作動し、少
なくとも一つの付加的ステータスビットを、サブフィー
ルド内に記憶された特定の計数値に対して使用されない
計数サブフィールドのビット位置にエンコードするため
の手段を有する。
【0026】本発明の実施例において、受信通路及び転
送通路の各々は、DES(データ暗号化基準)に従って
暗号化/解読を達成するための手段を含む。本発明は、
暗号化解読の暗号基準の特定のモードには限定されな
い。実施例においては、暗号処理装置は、メディアアク
セス制御(MAC)サブレイヤ及びリングメモリー制御
器(RMC)との間に、プロセッサーはMAC及びRM
C処理の通常の操作に影響しない方法で接続されている
記述されている。
【0027】新規な方法の形態では、本発明は、第1の
インターフェース回路を通して通信メディアから情報の
パケットを受信し、パケットが受信されている時暗号化
データを含むか否かを決定し、パケットが暗号化データ
を含む場合受信されているデータを解読する工程を含
む。更に処理を行うために、解読されたデータを有する
パケットを第2のインターフェース回路を通して転送す
る工程が更に追加される。
【0028】本発明の方法は、第2のインターフェース
回路を通して情報の転送可能なパケットを受信し、第2
のインターフェースから受信されるパケットの内容から
パケット内のデータの暗号処理するか否かを決め、必要
な場合転送可能なパケット内のデータを暗号処理し、処
理されたパケットを前送りする工程を更に含む。通常、
最後の前送りステップは処理されたパケットを通信メデ
ィアへの転送のための第1インターフェース回路へ前送
りすることを含む。本発明の他の任意選択的な工程は、
処理されたパケットを更に処理するためにインターフェ
ース回路をループバックするか、又は処理されたパケッ
トをノード処理装置に接続された第3のインターフェー
ス回路にループバックすることを含む。ノード処理装置
は局所的暗号化又は解読のためにこれらの任意選択的工
程を、通信メディア上に何も転送すること無しに使用す
ることができる。この特徴は、例えば、暗号解読キーの
暗号化、又は偶然に解読されたパケットの暗号化、解読
されなかったパケットの解読、汎用暗号サービスをホス
トシステムに与えるために使用することができる。
【0029】以上の記述から、本発明は、ネットワーク
通信における暗号処理の分野における著しい発展をもた
らすことは明らかであろう。特に、本発明は、暗号処理
の速度及び効率を増大し、ネットワーク速度での情報パ
ケットのパイプライン化された暗号化及び解読が達成さ
れるが、暗号化されなかった情報パケットを通常通り処
理するための任意選択は保持される。更に、暗号処理は
別のパケットバッファーバンド幅、別のパケットバッフ
ァー又は別の処理能力を必要としないで達成される。本
発明の他の特徴及び利点は図面を参照とする以下の詳細
な記述から明らかになる。
【0030】
【実施例】本発明のより詳細な理解は、例としてのみ与
えられる、以下の好適な実施例の説明から得られ、添付
の図面と関連させて理解される。図示を目的とする図に
示すように、本発明は、本明細書ではローカル・エリア
・ネットワークすなわちLANと呼ぶ相互接続されたコ
ンピュータ・ネットワークの状況下での暗号処理に関す
る。送信されるデータの機密性または保全性(inte
grity)を保護することが重要であるネットワーク
の多くの用途がある。機密性は、全ての実際上の目的に
対しても、ネットワークに接続された盗聴者が、送信さ
れたデータを暗号化された形態から、元の平文形態に変
換することが不可能であることを保証する。データの
「保全性」は、違法なまたは偶然の変形に対してこれを
保護することに関する。
【0031】本明細書で説明するプロトコルの内の1つ
によれば、暗号化は送信ノードまたは発信ノードで実行
され、解読は着信ノードで実行される。これは、リンク
型暗号化と対比して端末対端末型暗号化として知られ、
リンク型暗号化では復号化と再暗号化は発信局と着信局
との間の各々の中間ノードで実行される。暗号化を行う
方法、すなわち暗号化アルゴリズムは本発明にとって特
に重要ではない。暗号化キーと解読化キーを予め送信ノ
ードと受信ノードとの間で交換するかどうか、またはキ
ーの確立のために公共キー・システムを使用するかどう
かということは、またいずれも重要ではない。本説明で
後に述べるように、本発明の1つの実施例では、基準技
術局(前の規格基準局)で発行されたFIPS−46
(連邦情報処理標準−46:Federal Info
rmation Processing Standa
rd−46)によって定義されたデータ暗号化規格(D
ES)として知られる暗号化アルゴリズムを使用する。
しかし、本発明はこのアルゴリズムまたは他のいずれの
暗号化アルゴリズムにも限定されるものではない。
【0032】一般的に、トークン・リング・システム
は、通信媒体にしたがって光ファイバ、同軸ケーブル、
または2芯より線(twisted pair cab
le)を使用する。トークン・リング・プロトコルを使
用するこの種のネットワークの1つは、ファイバ分散型
データ・インタフェース(FDDI)として知られる。
本明細書の説明は、FDDIインタフェースおよびフレ
ーム・フォーマットに基づいているが、多少の変更が広
範なネットワーク・インタフェースに加えられる。
【0033】少なくとも理論的には、ネットワーク・ア
ーキテクチャ内の多数のプロトコル階層のいずれにおい
ても暗号化を実行することができる。実際には、データ
・リンク層で実行するのが便利である。図1は、このデ
ータ・リンク層内のデータの流れを示すブロック図であ
る。物理的層(図示せず)から到着したデータ・パケッ
トは、参照番号10で示すMAC処理装置によって処理
され、次にメモリ・コントローラ12に送られ、このコ
ントローラは2個のパケット・バッファ14a,14b
で動作を制御する。
【0034】1つの従来技術によるアプローチでは、暗
号処理は、16で示すように、パケット・バッファ14
a,14bから検索されたデータに対して実行される。
物理層からの入力データについては、データ・パケット
は、別のパケット・バッファ内に記憶され、解読のため
に暗号処理装置16によって検索され、復号された形態
で次の上位プロトコル層に転送される。外部に転送され
るデータ・フレームも同様にパケット・バッファ14
a,14b内に記憶され、暗号処理装置16によって暗
号化のために検索され、次にメモリ・コントローラ12
によってMAC処理装置10に転送される。
【0035】図2は、バッファ14を1個のみ有する点
を除いて同様の構成を示し、このバッファは複数のデー
タ・パケットを記憶できるように十分な大きさがなけれ
ばならず、暗号処理装置16およびMAC処理装置に同
時にアクセスするための2個のポートを必要とする。図
3は、暗号処理装置16が上位プロトコル層へのデータ
経路と直列に接続されていない点を除いて、図2と同様
の構成を示す。 本発明によれば、また図4に例として
示すように、暗号処理は一列で、すなわち「パイプライ
ン方式」で、または「カットスルー方式」で暗号処理装
置16′によって実行され、この例示としての実施例で
は、この処理装置はMAC処理装置10とメモリ・コン
トローラ12との間に設けられる。この暗号処理装置は
MAC処理装置10から、またはこれに向かって流れる
データ上でネットワーク速度で動作し、別のパケット・
バッファ帯域幅、別のパケット・バッファ、または別の
処理能力を必要としない。暗号処理装置ハードウエア 図5に示すように、本発明の暗号処理装置によって、M
ACインタフェース20を介してMACサブ階層と、R
MCインタフェース22を介してRMC(リング・メモ
リ・コントローラ)モジュールとの間に全2重通信経路
が設けられる。データ受信経路は、通常MACインタフ
ェース20へのデータ授受線(IRPATHと呼ぶ)の
バイア(via)である。このMACインタフェース2
0は、このMAC処理装置から受信したデータのパリテ
ィをチェックし、エンド・オフ・データ用の制御線を監
視し、処理中のパケットの追跡を続ける。入力データの
処理と振り分けは、大半は受信制御ステート・マシン2
4によって制御され、これの機能の詳細は若干詳細に説
明する。基本的に、受信制御ステートマシン24は入力
データのパケットがMACインタフェースから到着する
のにしたがって、これらのパケットを試験し、どの動作
を行うべきかを判定し、これには入力パケットを復号化
するべきかどうかも含まれる。
【0036】このデータ受信経路は、また従来の設計に
よるデータ暗号化基準(DES)機能モジュール26、
このDESモジュール26の出力のマルチプレクサ2
8、受信先入れ先出し(FIFO)メモリ30、および
他のマルチプレクサ32を有し、このマルチプレクサ3
2の出力はRMCインタフェースに接続されている。解
読化の動作では、MACインタフェース20から受信し
たデータ信号はDESモジュール26に入力され、次に
解読化された信号はマルチプレクサ32を介してRMC
22に転送される。このマルチプレクサ32は、DES
モジュール26、受信FIFO30、または第3の線3
4のいずれかからその入力を選択し、この線34を介し
てデータは以下で説明する送信データ経路からRMCイ
ンタフェース22にループ・バックすることができる。
以下で説明するパリティおよび他のチェック・コード
は、このDESモジュール26からの復号化されたデー
タ出力に加えることができる。データ受信経路で処理さ
れるデータは、最終的にRMCインタフェース22を介
してORPATHで示す出力受信線に出力される。
【0037】データ送信経路の構造はデータ受信経路と
同様である。送信用のデータ・パケットは、ITPAT
Hで示す入力送信線上をRMCインタフェースで受信さ
れ、パリティをチェックされ、送信FIFOメモリ40
と第2DES機能モジュール42に送信され、これら2
本の経路の出力はMACインタフェースに転送するため
に他のマルチプレクサ44によって選択され、OTPA
THで示す出力送信線上で出力される。循環型冗長コー
ド(CRC)を挿入するためには、CRC発生器とチェ
ッカ・モジュール46、RMCインタフェース22から
のデータとDESモジュール42の出力から線50上を
帰還されるデータとを選択するための別のマルチプレク
サ48、およびCRC発生器からの出力とRMCインタ
フェースからの入力データとを選択するためのさらに別
のマルチプレクサ54を加える必要がある。送信データ
経路のデータ流の制御は、ループ帰還/送信制御ステー
ト・マシン60によって行われる。マルチプレクサ44
が3本の可能性のある経路に出力を与えることが理解さ
れ、これらの3本の経路は、外部に出て行くデータ・パ
ケットの送信用のMACインタフェースへの経路、(線
34上を)RMCインタフェースにループ・バックする
データ・パケット用のマルチプレクサ32への経路、お
よび線62上をノード処理装置、すなわちホスト処理装
置(図示せず)にループ・バックするデータ・パケット
用のノード処理装置のインタフェース64への経路であ
る。
【0038】受信制御ステート・マシン24の基本的な
機能は、MACインタフェース20から受信した入力デ
ータ・パケットの各々をパーズすなわち構文解析し、そ
のパケットをどのように処理するか判定することであ
る。これに関係して行われる最も重要な判定は、入力パ
ケットを解読化する必要があるかどうかである。入力パ
ケット内のヘッダ情報の構文解析に基づいて、受信制御
ステート・マシン24は受信データ経路を調整して入力
パケットを正しく処理する。入力データ・パケットの構
文解析の重要な特徴は、このパケットがMACインタフ
ェース20から流入するにつれて、これを実行しなけれ
ばならないことである。暗号化される可能性のあるデー
タの第1ビットが到着する時までに、解読化が必要であ
るかどうかを知らなければならない。
【0039】RMCインタフェース22から受信した送
信データ・パケットについても同様の処理が続く。ルー
プ帰還/送信制御ステート・マシンは、この送信された
パケットのヘッダ情報から、暗号化を必要とするかどう
か判定し、次にデータ送信経路を調整し、このヘッダ情
報にしたがうデータの正しい変形と振り分けを行わせな
ければならない。このデータ送信経路は、種々の理由か
ら、MACインタフェース20を介して外部に出て行く
パケットばかりでなく、暗号処理装置を介してループ・
バックするパケットもまた処理する。ループ帰還は、デ
ータの暗号化に先立ち、1つまたは複数の暗号キーを暗
号化するノード処理装置によって使用されることがで
き、または直接またはRMCインタフェース22を介し
て、データを暗号化または解読化して変形されたパケッ
トをノード処理装置に戻すのに使用することができる。
ループ帰還処理の重要な機能は、誤った解読を処理する
ことにある。入力パケットが復号されるべきであるが、
復号されていない場合に、誤った解読が生じる。誤りが
発見された時点で、誤って解読されたパケットは暗号処
理装置にループ・バックされ、その結果、データの間違
った変形を正すことができる。データ受信経路 入力データ・パケットを構文解析する処理は、図6ない
し図11のフロー・チャートに図に示される。ネットワ
ーク・アーキテクチャの階層内のより高い水準で使用さ
れる異なったネットワーク・プロトコルに対応して、種
々のパケットのフォーマットが存在する。入力パケット
の構文解析には、このパケットを発生するのに使用され
たプロトコルを識別するステップ、パケット・ヘッダか
ら十分な情報を取り出して解読が必要であるかどうか判
定するステップ、および、もし必要であるならば、どの
ような種類の解読をパケット内のどこで開始するべきか
を判定するステップの基本ステップが含まれる。
【0040】考え得る全てのパケット・フォーマットを
識別するのは、複雑であり時間がかかる。その上、本発
明は、特定のパケット・フォーマットを識別することの
できる構文解析論理に限定されるものではない。例え
ば、数種類のフォーマットは、現在のところ本発明の好
適な実施例であるデータ受信経路内で識別される。これ
らのフォーマットは、図12ないし図13、14および
15に図に模式的に示される。図12ないし図13は、
SNAP/SAPとして知られるパケット・フォーマッ
トの2種類の変形を示し、これには、Digital
Equipment社によって定義されたデータ・リン
ク暗号化フォーマット(図12)とDOD−IP暗号化
フォーマット(図13)が含まれる。図14はISOの
端末対端末型暗号化パケット・フォーマットを示し、図
15はSILSとして知られる第3のフォーマットを示
し、これは依然として工業界で定義が継続中である。
【0041】これらのパケット・フォーマットは、全て
共通して、MACヘッダ、LLCヘッダ、および機密性
制御領域(SE CTRLと呼ぶ)を有する。入力パケ
ットの構文解析は、先ずMACヘッダをチェックしてパ
ケットが解読するべき形式のパケットであるかどうか判
定するステップ、次にLLCヘッダをチェックしこのプ
ロトコルを識別するステップ、および最後にこのパケッ
トの適当な領域に飛び、解読処理を実行するのに必要な
情報を取り出すステップを有する。構文解析工程の複数
の点で、このパケットを解読しない判定を行うことが可
能であり、この場合、入力パケットはRMCインタフェ
ース22を介して単純に転送される。
【0042】入力パケットを構文解析する最初のステッ
プは、図6に示すように、MACヘッダを検討すること
である。MACヘッダのフレーム制御領域は、パケット
が長いアドレスを使用している形式であるかまたは短い
アドレスを使用している形式であるかを識別する領域を
有する。もし長いアドレスが指定されていないならば、
(ブロック40で判定されるように)解読は行われず、
このパケットはRMCインタフェース22に転送される
(ブロック42で示される)。同様に、もしこのフレー
ム制御領域内で識別されたフレームのクラスがLLCで
あると識別されなければ(ブロック44)、解読は行わ
れない。さらに、MAC着信局アドレスのマルチキャス
ト・ビット(ブロック46)、またはMAC発信局アド
レス振り分け情報表示ビット(ブロック48)のいずれ
かが設定された場合、解読は行われない。
【0043】LLCの構文解析には、LLCヘッダの最
初の2バイトを検討して、ブロック54およびこのブロ
ックから分岐している複数の経路で示すように、このプ
ロトコルを識別するステップが含まれる。SNAP/S
APパケット・フォーマットの場合、LLCヘッダの最
初の2バイトは、それぞれ16進数値のAA、すなわち
2進数の値の1010、1010を有する。ISOの端
末対端末型フォーマットの場合、LLCヘッダの最初の
2バイトは、それぞれ16進数値のFE、すなわち2進
数の値の1111、1110を有する。全ての場合、2
番目のバイトは必ずしもチェックする必要はないが、3
番目のバイト(制御領域)は16進数の03(番号のな
い情報)でなければならない。
【0044】もしLLCヘッダの構文解析で、暗号処理
装置がSNAP/SAPパケット(ブロック56、図8
に続く)またはISOの端末対端末型パケット(ブロッ
ク58、図9に続く)またはSILSパケット(ブロッ
ク60、図10に続く)を認識しないならば、次に、解
読しないと判定し(ブロック42)、このパケットはさ
らに暗号処理をされずにRMCインタフェース22に転
送される。
【0045】本明細書がSILSパケットと呼ぶパケッ
トは、必ずしもIEEE802.10(SILS)規格
委員会が標準として最終的に合意するフォーマットを表
わすものではない。やがて理解されるように、本発明の
開示された実施例は、最終的なSILS規格を処理する
ように容易に適用可能である。しかし、本明細書を用意
する時点では、煮詰められた規格は存在せず、追従しよ
うとする試みは全て危険である。
【0046】SNAP/SAPパケットをさらに構文解
析する場合(図8)、処理は続いてプロトコル識別(P
ID)バイトのチェック(ブロック62で)を行い、S
NAP/SAPパケットの形式を判定する。現在のとこ
ろの本発明の好適な実施例で認識されるパケットの形式
を以下の表に示す。
【0047】
【表1】 もしこのパケットの形式がDigital Data社
のリンク・形式であると認識されたならば、分析される
次の領域は、64で示すように、機密制御領域である。
DOD−IPのパケット・形式の場合、このIPヘッダ
長(このパケット内の次のバイトからのヘッダ長)は、
ブロック66で示すように、オフセットとして将来使用
するためにセーブされる。そこで、次の5バイトを飛び
越し、フラグ/オフセット領域を検討する(ブロック6
8)。このフラグ/オフセット領域は以下のフォーマッ
トを有する。
【0048】OOOO OOOO OOOO OrD
M、ここで、Oはオフセット、rはリザーブしたビット
の位置、Dは分割しないことを意味し、Mはさらに分割
(fragments)が存在することを意味する。
【0049】もし分割が存在せず(M=0)オフセット
がゼロ(O=0)ならば、ブロック70で判定されるよ
うに、処理は継続される。それ以外は、解読は行われな
い(ブロック42)。処理が継続するにしたがって、フ
ラグ/オフセット領域に続く1バイトのこのプロトコル
識別バイトが正しいプロトコル値を有するかどうかを検
討する(ブロック72で)。このDOD−IPプロトコ
ルに対する正しいプロトコルの識別は、先ず暗号処理装
置に関連するレジスタ(DOD IP PIDレジスタ
と表す)に記載される。もし識別が正しいならば、処理
はSE CNTRL構文解析(64)を継続する。
【0050】ISOによる端末対端末型構文解析では、
図9に示すように、PID領域の予想される識別値をチ
ェックすることによってISO−IPフォーマットの確
認を継続する(ブロック76)、もし確認が取れなけれ
ば、解読は行われない(ブロック42)。もしISOの
端末対端末型パケット・フォーマットが確認されたなら
ば、このネットワーク・ヘッダ長はセーブされ(ブロッ
ク78)、フラグ・バイトを検討する(ブロック8
0)。このフラグ・バイトは以下の情報を有する。
【0051】SMeT TTTT、ここで、Sは区分化
(segmentation)が許可されていることを
意味し、Mはより多くのセグメントが続くことを意味
し、eはエラー報告を表わし、Tはパケットの形式を表
わす。
【0052】もしブロック82で判定されるように、区
分化が許可されない(S=0)ならば、復号化が必要な
場合と必要でない場合がある。区分化が発生できないな
らば、トランスポート層のヘッダをチェックして解読が
適切であるかどうかを確認する。このネットワーク・ヘ
ッダの残りの部分は飛び越され(ブロック84)、この
パケットからの長さの識別と機密性の識別は「指紋(f
ingerprint)」値と比較される(図11のブ
ロック86)。もし、指紋が一致するならば(図11の
ブロック88)、暗号処理はSE CTRL構文解析を
継続する。もし、ブロック88で判定されるように、指
紋が一致しないならば、解読は行われない(ブロック4
2)。
【0053】もし区分化が許可される(S=1)なら
ば、解読は依然として適切である可能性がある。もし他
にセグメントが存在せず(M=0)、パケットの形式が
IC(16進数で)であるならば、現在のパケットは分
割されなかったパケット全体である可能性があるか、ま
たは1組のセグメントの最後の分割(すなわちセグメン
ト)であることができる。ネットワーク・ヘッダの残り
の部分は、そこで飛び越され(ブロック84)、機密性
処理が実行され、さらにチェックを受ける(ブロック8
8)。もし、他にもセグメントが存在するならば(M=
1)、現在のパケットはより大きいパケット(暗号化さ
れている可能性がある)の分割であり、解読してはなら
ない
【0054】SILSパケットに対する構文解析(図1
0)は、特殊な場合である。というのも、SILSフォ
ーマットはまだ定義されていないからである。確実に分
かっていることは、SILS識別コードがパケットの指
定されたどこかの領域で送信されることと、機密性制御
領域SE CTRLはこのパケットの他の指定された位
置で始まることである。したがって、SILSパケット
をテストするには、構文解析処理は、先ずプログラムさ
れたオフセットのバイトの数だけ、SILS識別領域が
記憶されていることが分かっているパケット内の位置に
飛び越しを行う(ブロック100)。この領域は、プロ
グラムされたSILS指紋値と比較される(ブロック1
02)。もし、一致するならば(ブロック104)、処
理はプログラムされたオフセットだけSE CTRL領
域の頭に飛び越しを行う(ブロック106)。もし、一
致しないならば、解読は行われない(ブロック42)。
【0055】受信したパケットの構文解析によって解読
が必要であると結論された場合、構文解析処理はこのパ
ケットのSE CTRL領域の分析を継続する。図8に
示すように、保全性フラグを最初にチェックして(ブロ
ック110)、保全性チェックによる暗号処理が選択さ
れたことを確認する。もしそうでなければ、または入手
できない暗号化アルゴリズムが選択されたならば(ブロ
ック112)、解読は行われない(ブロック42)。し
かし、もしブロック112のテストをパスしたならば、
正しいフラグが設定され(ブロック114)、解読のた
めに暗号装置が調整され、解読が開始される(ブロック
116)。データ・ループ帰還/送信経路 図5を参照して以前述べたように、RMCインタフェー
ス22から受信したパケットは、MACインタフェース
20を介して送信用に外部に出て行く暗号化したまたは
暗号化しないパケットであるか、またはMACインタフ
ェースには送信されないが、代わりにノード処理装置で
さらに処理するためにループ・バックされるパケットの
いずれかである可能性がある。これらの、代替方式は事
態をある程度複雑にするが、データ・ループ帰還/送信
経路内での処理は、暗号処理が要求されているこれらの
パケット内に暗号プリアンブルが存在することによっ
て、より容易に行われる。暗号プリアンブルの詳細は後
の説明の項で論じるが、現在のところ、プリアンブルの
1つの領域には処理モード領域が含まれていることを理
解する必要があるだけであり、ここでこれらのモードは
以下の通りである。
【0056】000−外部へ出て行く送信、001−ル
ープ帰還キー暗号化、010−ループ帰還暗号化、01
1−ループ帰還復号化、および100−ICVのみが戻
されるループ帰還暗号化 図17は、外部へ出て行く処理とループ・バックする処
理を示すフロー・チャートであり、図19ないし21
は、RMCインタフェース22から受信したパケットの
3種類の可能な形式に対するパケットのフォーマットで
ある。図17、18に示すように、外部に出て行くパケ
ットまたはループ・バックするパケットの構文解析は、
このパケットの始めのパケット要求ヘッダ・バイトに対
する2つの予備的なテストによって開始される。もしF
CS領域がこのパケット内に存在するか(ブロック12
0)または、暗号プリアンブルがこのパケット内に存在
しない(ブロック122)ならば、それ以上暗号処理は
行わず、このパケットは、ブロック124で示すよう
に、MACインタフェース20に直接転送される。次
に、暗号プリアンブルのモード領域が検討され(ブロッ
ク126)、このプリアンブル内のモード値によって他
の処理経路からの選択を行う。もし、モードが許可され
た値の1つ以外であれば、送信は中断される(ブロック
128)。
【0057】もし、モード値が外部に出て行く暗号化を
表わす00であれば、内部フラグ(TX ENCR)を
セットしてこのモードが有効であることを示し(ブロッ
ク130)、オフセットがロードされて暗号化の開始点
を示し(ブロック132)、処理はSE CTRL領域
の構文解析を継続する(ブロック134)。SE CT
RL領域の処理は、実質的には、データ受信経路内のこ
の領域の処理(図11で示すように)と同一である。相
違点は、種々の妥当性チェックにパスしたならば、復号
するのではなくてフラグと値が暗号化用にセットされ
(ブロック114)、ブロック116でキーとデータを
復号する代りに、キーとデータの暗号化を行うことのみ
である。さらに、妥当性のテストが不成功であれば、暗
号化しないという判定ではなくて、パケットの送信を中
断する判定を行う。
【0058】もし、モード値がループ帰還キーの暗号化
を示す01ならば、ブロック136で示すように、この
ことを表わすフラグ(LPBK KEYフラグ)がセッ
トされ、オフセット領域とSE CTRL領域がロード
され(ブロック138)、処理はパケット領域を飛び越
えて暗号キー(単数または複数)に行く(ブロック14
0)。この処理モードでは、(図21に示すように)キ
ーは暗号プリアンブル以降のオフセット距離で見出ださ
れる。これらのキーは、以前記憶したマスタ・キーを使
用して暗号化される(ブロック142)。暗号プリアン
ブルは暗号化したキーによってループ・バックされる。
ノード処理装置インタフェース64またはRMCインタ
フェース22のいずれかに対してループ・バックする経
路は、モード・レジスタによって判定され、このレジス
タをセットし、その領域の1つでいずれの帰還経路を取
るべきかを示す。
【0059】もしモード値がループ帰還の暗号化処理が
要求されていることを示す10ならば、ブロック144
で示すように、2個のフラグ、TX ENCRYPTフ
ラグとLPOBKフラグをセットしてこのことを示す。
暗号化するデータの開始点を示すオフセット値がロード
され(ブロック146)、処理はSE CTRL送信構
文解析を継続する(ブロック134)。パケット内のデ
ータは、SE CTRL領域内で定義される暗号化処理
を受け、パケット全体は指定された経路に沿ってノード
処理装置へループ・バックする。
【0060】もしモード値がループ帰還解読処理が要求
されていることを示す11ならば、ブロック148で示
すように、フラグの組はTX DECRYPTフラグと
LPBKフラグである。次に処理はブロック146内で
継続され、このループ帰還処理は、データは暗号化の代
わりに解読される点を除き同じである。図19ないし2
1から、RMCインタフェース22から受信した情報に
対して3種類の可能なパケットのフォーマットが存在す
ることが分かる。1番目のフォーマット(図19)は外
部に出て行くパケットのフォーマットであり、このパケ
ットの始めのパケット要求ヘッダに示すように、このパ
ケットに対して暗号化動作は要求されない。2番目のフ
ォーマット(図20)は、外部に出て行くか、またはル
ープ・バックするデータ・パケットのフォーマットであ
り、このパケットに対して暗号化動作が要求される。こ
のパケットは暗号プリアンブルを有し、このプリアンブ
ルは送信/ループ帰還処理を単純化するために使用さ
れ、外部に向けた送信に先立ちこのパケットから取り除
かれるが、もしループ帰還が求められているならば、こ
のパケットに残る。3番目のフォーマット(図21)
は、1つまたは複数の暗号キーを暗号化するのに使用さ
れるフォーマットである。このフォーマットの暗号プリ
アンブルには、フラグ/オフセット領域と機密制御(S
CTRL)領域が含まれるが、送信キー(XMT)は
含まれない。この理由は、このパケット内で続くこれら
のキーを暗号化するのにマスタ・キーが使用されるから
である。また、これはループ帰還動作であるので、この
プリアンブルはこのパケットと共に戻る。
【0061】これは、本発明の暗号処理が、可能な解読
のためにMACインタフェース20から受信したパケッ
トを処理するためにいかに動作するか、および暗号化と
送信のために、または暗号化または解読の後ノード処理
装置にループ帰還するためにRMCインタフェース22
から受信したパケットを処理するためにいかに動作する
かについての概要を判定するものである。以下の各項
で、本発明のより詳しい特徴をさらに説明する。確率的解読 種々の理由によって、受信したデータ・パケットを全
て、暗号処理装置16′(図4)内で解読しなければな
らないとは限らない。種々のプロトコルのレベルで加え
られたパケット・ヘッダから、このパケット内のデータ
を解読しなければならないかどうか判定することが可能
である。しかし、これらのヘッダの完全な分析によっ
て、構文解析アルゴリズムがかなり複雑になり、暗号処
理装置がプロトコル識別子のデータベースを保持するこ
とが要求される可能性がある。さらに、ヘッダの規格が
わずかに変更されても、解読を必要とするかどうか判定
するための暗号化処理にこれと対応する変更が必要にな
る。
【0062】余分なヘッダ分析または構文解析の時間を
回避するために、また継続的に暗号処理装置を更新する
必要を最小にするために、この処理装置は、パケット・
ヘッダを不完全に分析した後、確率に基づいて解読する
かどうかを判定する。基本的に、限定した数のプロトコ
ル・フォーマットに対してチェックが行われ、ヘッダ情
報に対するこれらおよびその他の比較的簡単なテストの
結果として、解読を開始するかこれをバイパスするかの
いずれかになる。もし判定が誤って行われたならば、こ
のパケット・データは、解読するべきでない時に解読さ
れるか、または復号するべき時に解読されないかのいず
れかである。この誤って解読されたパケットは上位のプ
ロトコル層に転送され、誤って解読されているものとし
て最終的に認識される。このパケットは、次に暗号処理
装置を介して「ループ帰還」され、この暗号処理装置は
解読を逆転し、再びRMCインタフェース22を介して
このデータ・パケットを戻す。
【0063】このループ帰還工程は暗号処理を明らかに
非能率とするが、このことは工程全体に重大な損失とは
ならない。というのも、このようなループ帰還の確率は
非常に低いレベルに押さえられるからである。上述の特
定の実行と与えられた現行のプロトコルでは、この確率
は224分の1のオーダであると予想される。特定のパケ
ット・フォーマット(図12ないし16)から分かるよ
うに、このアプローチの1つの困難は、データの解読さ
れたパケットのフォーマットは、要求されている解読の
形式によって、ヘッダ情報によって開始されるばかりで
なく、保全性のチェック値(ICV)と呼び特別な領域
によって終了することである。この領域は、チェックサ
ムと類似した特別に計算した値であり、これは送信の暗
号化端で計算され、受信端で再計算される。したがっ
て、暗号化したパケットは、暗号化したデータの端部に
ICV領域を有するが、非暗号化パケットはこの領域を
持たない。誤って解読した場合、データのパケット全体
は、ICV領域であると誤って解釈された部分を含め
て、回復可能でなければならない。
【0064】パケットの暗号処理に完全な可逆性を持た
せるには、誤って解読する間に情報が失われないことを
保証するために、ICVの特別な処理が必要である。解
読中、本発明は、計算したICVと受信したICVとの
間で排他的ORを実行し、その結果を解読したパケット
のICV領域内に載置する。後続のノード処理は、暗号
化パケット内のICVが正しかったことを証明するため
に、ICV領域がゼロであることをチェックすることが
できる。
【0065】もし解読が誤っていたならば、パケットは
暗号装置を介してループ・バックする。この暗号アルゴ
リズムは、ICV値を計算するステップおよびその結果
とクリア文パケットのICV領域に存在するデータと共
に排他的ORを取るステップを含むように定義される。
外部へ出て行くパケットでは、データは常にゼロであ
り、したがって、送信されるパケット内のICVは常に
計算されたICVになる。しかし、ループ・バックする
パケット内では、このデータは元のデータと計算された
ICVとの排他的ORとなり、そのため、暗号化動作
は、誤って解読した動作を正確に逆転する。解読における短いブロックの処理 データ暗号化規格(DES)を使用する暗号処理は、本
実施例の好適なモードの場合、すなわち暗号ブロックの
チェーン化(CBC)の場合、データがそれぞれ8バイ
トのブロックでDES処理装置に与えられることを必要
とする。したがって、暗号化される送信パケットは8バ
イトの倍数でなければならない。送信の暗号化端では、
この要求を満たすことは比較的容易である。しかし、復
号が開始された時点では、復号端で入力パケットの長さ
を知ることは不可能である。本発明の主な目標は、実時
間での暗号化と解読を提供することなので、データのパ
ケット全体が受信されるまで解読を遅延させることがで
きない。
【0066】解読部分の長さが8バイトの倍数ではない
パケットに対して、解読を開始する可能性のある状況に
は2種類ある。1つは誤って解読した状況であり、ここ
では、入力パケットが暗号化されていたという誤った確
率的決定に基づいて、解読が開始される。このパケット
の端部に到達すると、規格外のサイズのブロックが処理
されるべく残っていると判定される。もう1つは、暗号
化されたメッセージが中間のルータ(router)に
よって、ネットワークの制約を満足するようにより小さ
いパケットに区分化され、その結果生じるフラグメント
の暗号化部分がブロック寸法の倍数ではないという状況
である。機密性と保全性のために、または保全性のみの
ために暗号化されたメッセージは単独で存在するものと
して解読しなければならないが、その理由は、このメッ
セージは、メッセージ全体の内容から生じた保全性チェ
ック値(ICV)をその端部に有するからである。暗号
化されたメッセージの後続の区分化によって、ICV領
域は幾つかの暗号化データから分離され、このメッセー
ジの最後の区分内でICV領域が受信されるまで、保全
性のチェックは完了することができない。したがって、
区分化したメッセージは独立した区分として解読するべ
きではなく、この種のメッセージ区分を解読しようとす
るいずれの試みも誤って解読した別の形態である。
【0067】本発明のこの特徴によれば、解読中に規格
外の寸法と遭遇した場合、この規格外のブロックは解読
せずに転送される。この目的のための特定のフラッグの
状態または受信したデータのブロック長のチェックを実
行することのいずれかによって、ノード処理装置は規格
外のブロックが受信されたことを認識する。次に、この
ノード処理装置は、暗号処理装置のループ帰還機能を使
用して訂正動作を行い、受信したパケット全体を誤って
解読する前に受信した形態に戻さなければならない。次
に、先ず、誤って解読したパケットは、最後の規格外ブ
ロック(これは解読されていない)を除いて、パケット
全体を再暗号化するために暗号処理装置にループを戻さ
れる。もし、この再暗号化したパケットが区分化したメ
ッセージの1区分であるならば、このノード処理装置
は、この再暗号化した区分をこれの前後に到着した区分
と組み合わせて、メッセージ全体を単独のメッセージと
してループ・バックし、暗号処理装置内で解読のチェッ
クと保全性のチェックを行わなければならない。
【0068】もし暗号処理装置内で受信した時点で区分
化メッセージを信頼性をもって認識できるならば、この
ループ帰還手順の比較的複雑な使用を避けることができ
ることが分かる。運悪く、徹底的な区分化のチェックを
含むような各メッセージの処理は、設計にとって複雑過
ぎ、プロトコル規格の変更に対して許容できない従属関
係を生じる。その代わり、本発明は高速ではあるが完全
ではない区分化チェックを使用するが、この場合区分化
したメッセージが検出されない確率は比較的低く保たれ
る。フレーム状態のエンコード 多くの通信プロトコルでは状態バイトがパケットの尾部
に含まれ、特別のプロトコルに固有の状態情報を運ぶ。
例えば、FDDIでは、フレーム状態は、エラーが検出
されたことを表わすビット(E)、アドレスが認識され
たことを表わすビット(A)、およびフレームが複写さ
れたことを表わすビット(C)を含む。他のプロトコル
は、フレーム状態バイト内に追加したプロトコルに固有
の状態ビットを必要とする。パイプライン方式の通信ア
ーキテクチャを含む幾つかの場合では、フレームと共に
他の情報を運ぶ必要があり、これは、他のいずれかのフ
レーム状態バイトを使用することなく行うか、そうでな
ければデータのフレームを再フォーマットすることなし
に行うのが望ましい。一般的なフレーム状態バイトは、
これに含まれる状態ビットの数を表わす計数領域、およ
び状態ビット領域を有する。これは、例えば以下の表に
示す通りである。
【0069】
【表2】 この状態バイトでは、ビット5ないし7は、状態バイト
のビット4、3、2および1に含まれるプロトコルに固
有の状態ビットの数の計数値を有する。表に示すよう
に、例えば、ビット5ないし7における計数値1は、ビ
ット位置4にプロトコルに固有の状態ビットPS1が存
在することを意味する。ビット5ないし7における計数
値4(100)は、ビット4ないし1が、プロトコルに
固有の状態ビットPS1、PS2、PS3、PS4をそ
れぞれ有することを示す。この状態バイトのフォーマッ
トではビット位置0に追加の1ビット用の余地があり、
これは別の状態情報に使用することができる。本発明の
1つの特徴によって、状態バイトのフォーマットを変更
することなく、また状態バイトを追加して使用すること
なく、2ビットの別の状態情報を記憶する方法が提供さ
れる。
【0070】以下に述べる方法で得られる別の2つの状
態ビットを本発明の暗号処理装置で使用し、以下に示す
意味をノード処理装置に伝達する。 00:解読が行われなかった。 01:エラーなしにISO IP解読を行った。 10:エラーなしに非ISO IP復号を行った。 11:復号(端末対端末またはデータリンク)を行い、
エラーが検出された。
【0071】
【表3】 AS0は状態バイトのビット位置0に記憶した別の状態
ビットである。AS1は別の第2状態ビットであり、計
数領域(ビット5ないし7)の値によって、状態語の2
ビット位置に記憶される。計数値が4未満であれば、ビ
ット位置7における0によって示すように、状態バイト
のビット位置1にAS1状態が記憶される。しかし計数
値が4以上であるならば、ビット位置7における1によ
って示すように、PS4用にビット1が使用され、計数
のビット位置5にAS1状態が記憶されるが、これは計
数が4であれば必要はない。
【0072】この改訂した状態バイト・フォーマットに
よって、状態バイトを追加する必要なしに、この状態バ
イトをデコードした方法を最少限変更するだけでフレー
ム状態バイト内に2個の状態ビットが追加して記憶され
る。プロトコルに固有の状態情報の場合、4と7の間の
計数が全て4個のプロトコルに固有の状態ビットの存在
を示すものとして解釈される場合を除き、このバイトは
以前と同様の数でデコードされる。追加した状態ビット
のデコードもまた比較的容易である。状態ビットAS0
は常にビット位置0に載置され、状態ビットAS1は、
もし計数値が0ないし3ならば、ビット位置1に載置さ
れ、もし計数値が4ないし7であれば、ビット位置5に
載置されるか、または代替としてビット位置6に載置さ
れる。パイプライン方式の通信における中断処理 暗号処理が実時間でMAC処理およびパケット・メモリ
処理と直列に実行される場合、3個以上の処理モジュー
ルすなわち装置の「パイプライン」が存在する。これら
の装置内の1つが処理を中断する場合、これらの装置の
動作の重大な問題は、同じパイプライン内の隣接する他
の処理装置にこの中断状態を伝達するべきかどうかとい
うことである。一般的なアプローチは、この中断状態を
上流の装置に伝達することである。
【0073】本発明のこの特徴によれば、もし中断状態
の原因に関連するデータのパケットが依然として上流の
装置によって処理中ならばまたはその場合のみ、この中
断状態を上流の装置に伝達する。言い換えれば、この中
断状態を開始した装置によって処理中のパケットがすで
に完全に上流の装置によって処理されているならば、こ
の中断状態を伝達する点は上流に存在しない。
【0074】例えば、装置#1、装置#2および装置#
3で示す3個の装置が、内部へ向かう通信パケットを装
置#1によって受信し順番に装置#2と#3に転送して
処理するように連続して接続されていると考える。外部
へ向かうパケットは、装置#3から、装置#2、#1へ
と転送される。内部へ向かう動作、すなわち受信動作中
は、装置#2と#3は同じデータ・パケットを処理する
と仮定する。もし、装置#3が中断状態を生じ、それを
装置#2に伝達したならば、装置#2もまた現在のパケ
ットの処理を中断する。しかし、もし装置#1が現在異
なったパケットを処理中ならば、中断信号は装置#1に
伝達されない。
【0075】したがって、1つの装置内の中断処理は、
図22に示すように、以下の手順に従う。 1)中断信号が下流にある隣接装置から受信されたか。
もしそうであれば、ステップ2)に進む。 2)中断処理。上流にある次の装置は、この装置と同様
に同じパケットを現在処理しているか。 3)もし、ステップ2)での解答が肯定であれば、およ
びその時のみ、中断信号を上流の次の装置に伝達する。
【0076】中断状態の伝達を処理するこの方法によっ
てネットワークの性能が改良されるが、その理由は、本
発明を使用しないと不必要に中断されるであろうデータ
・パケットの再送信を防止するからである。暗号プリアンブルを使用する暗号機構 すでに述べたように、ネットワーク通信のプロトコルの
異なった階層に対して幾つかのパケットのフォーマット
がある。暗号処理装置は、メッセージの送信端と受信端
の両方で、暗号化または解読するべきメッセージ・パケ
ットの部分が位置しなければならないという重大な問題
に直面する。これを行う方法の1つは、遭遇するであろ
う全てのパケット・フォーマットの完全な定義を暗号処
理装置に与えることである。このアプローチには、2つ
の大きな欠点がある。先ず、処理の各曲面でパケット・
フォーマットを分析するのに必要な処理時間が許容でき
ない程長いことである。第2に、この種の解決法は、新
規または補正したプロトコル・パケットのフォーマット
を受け入れるために継続して補正を行う必要があること
である。
【0077】この問題は、転送の受信端すなわち復号端
て確率的アプローチを採用することによって一部解決さ
れ、ここで入力データ・パケットのフォーマットは即座
に分析されるがある程度限定され、もし確率がこれを必
要とする程度のものであれば、解読はその場合のみ開始
される。誤った解読はループ帰還手順によって取り扱わ
れ、ここで、誤って解読されたパケットは再暗号化して
受信された形態に戻す。ここで説明する本発明の他の特
徴は、転送の送信端でこの問題を処理する。
【0078】外部へ出て行くメッセージ・パケットに対
する解決法は、特別な暗号プリアンブルを採用すること
であり、暗号化を希望する場合、これはメッセージ・パ
ケットに付随される。この暗号プリアンブルは、暗号化
キー情報、および暗号化が開始されるパケット内の開始
点を示すオフセット(すなわち、ポインタ)を有する。
したがって、暗号処理装置は、そのフォーマットとプロ
トコルに無関係に、邪魔になるヘッダ情報を飛び越し、
この暗号ヘッダによって示される位置で暗号化を開始す
ることができる。このヘッダは、ネットワーク上を送信
されるパケット・フォーマットに影響しないが、その理
由は、これ(この暗号ヘッダ)は送信に先立ってこのパ
ケットから取り去られるからである。
【0079】基本的に、本発明の特徴は、誤って暗号化
されたパケットがネットワークに送信されるのを防止す
ることである。この特徴によって、また暗号処理装置が
非常に単純化されるが、その理由は、暗号化するデータ
の位置を見付けるために、各々のパケットを完全に構文
解析すなわち分析する必要がないからである。現在のと
ころ好適である本発明の実施例の暗号プリアンブルは、
以下のフォーマットである。
【0080】
【表4】 フラッグ/オフセット領域は、4ビットのフラッグ情報
と、暗号処理の前に飛び越すバイトの数を示す12ビッ
トのオフセットによって構成される。このフラッグ・ビ
ットは、多くの場合ゼロである装置に固有のビット、お
よび実行されている暗号化動作の方式を示す3ビットの
モード領域を有する。このモードは下記の通りである。
【0081】0:外部へ出て行く暗号化(ループ帰還で
はない)、1:ループ帰還キーの暗号化、2:ループ帰
還の暗号化、3:ループ帰還の復号化、4:ループ帰還
ICVのみ、SE CTRL領域は暗号工程の形式を定
義し、機密性暗号化、保全性暗号化、暗号アルゴリズム
の方式(DESまたはその他)、使用される固有の暗号
アルゴリズム・モード(ECB、CFBまたはCBCの
ような)、および使用されるべき循環冗長コードの寸法
を示す領域を有する。送信キーは暗号化に使用する暗号
キーを定義する8バイトの領域である。
【0082】この暗号プリアンブルは、暗号化するべき
データを見つけ、種々のプロトコルによって使用される
パケット・フォーマットとは無関係に、求められる暗号
化の方式を判定するために必要な全ての情報を有する。
この暗号プリアンブルを使用することによって、誤って
暗号化したパケットをネットワークに送信することを防
止する。さらに、プリアンブルが存在することによっ
て、暗号化に必要なハードウェアが簡単になるが、その
理由は、パケット全体を構文解析する必要がないからで
ある。解読を容易にするためのプログラム可能レジスタの使用 受信したパケットの暗号処理では、必要とされる基本的
な情報には、パケット内の解読されたデータの位置、解
読化キーのような実行されるべき解読用の制御および解
読のモードが含まれる。上述のこの暗号プリアンブル
は、ネットワークに送信することに先立って取り除かれ
るので、送信の受信端では入手できない。
【0083】この状況は、ネットワークの暗号文に関連
する規格がなお開発中であるという事実によって、複雑
化している。さらに、暗号ハードウェアに対する必要が
さしせまっている。データリンク層で暗号化したパケッ
トは、このパケットが暗号処理を必要とするパケットで
あることを識別する情報領域を必ずしも持たない。しか
し、少なくとも1個の開発中のプロトコル(SILS)
場合、このパケット内の識別領域の位置は、依然として
確実には確定していない。他の不確実な点は、パケット
内の暗号化データの開始位置である。
【0084】これらの問題を克服するために、本発明の
1つの特徴は、3台のプログラム可能レジスタを有する
暗号処理装置を提供し、これには、(a)データリンク
・ヘッダの始め(またはMACヘッダの始め)から暗号
識別子を有する領域までのオフセット、(b)特定のプ
ロトコルに対して暗号処理を求めるパケットを識別する
ために存在しなければならないこの識別子の値、および
(c)暗号化したデータの始めを示すオフセット値(こ
のパケット内の他の基準点に対する識別子領域に関連し
ているオフセット)が含まれる。
【0085】これらの3台のハードウェア・レジスタ
は、暗号化に対して予測される規格を満足させることに
必要なオフセット値と識別子値によって初期化される
が、もし規格が改訂されたならば、必要に応じて変更す
ることが便利である。したがって、暗号ハードウェア
は、種々の暗号規格に容易に適用することができる。保全性のみのモードでの暗号処理 保全性のみの暗号化では、データのパケットは、平文
で、すなわち暗号化せずに送信されるが、保全性のチェ
ック値(ICV)は送信されたパケット内に含まれ、こ
のデータの保全性すなわち信頼性を保証する。この種の
パケットがループ帰還手順の対象である場合、この平文
データは不必要にループ・バックされる。本発明のこの
特徴によれば、このデータに先行するICV領域とヘッ
ダのみが、保全性のみのループ帰還手順ではループ・バ
ックされる。これによって、ループ・バックされるデー
タの量が低減され、システムの性能が改善される。
【0086】この特徴を実行することに使用される機構
は、暗号化プリアンブルであり、これはループ・バック
されたパケットのいずれの外部へ出て行くパケットに対
しても発生される。この暗号化プリアンブルは、状態領
域とこのパケットが保全性のみの暗号化用であり、かつ
ループ帰還用であることを示す1つの可能な値を有す
る。これは、図17、18の外部へ出て行くループ帰還
処理のフロー・チャートを若干変更したものである。こ
の図を参照して述べた4種類の動作以外に、第5のモー
ド値(0100)もまた有効であり、これは保全性のみ
のループ帰還暗号化が求められていることを意味する。
このモード値がプリアンブル内に存在する場合、この暗
号処理装置は、ヘッダとICV値のみをループ・バック
させるように調整される。データ領域は、ループ・バッ
クするためのICV値を計算することにのみ使用される
が、このデータ領域自身はノード処理装置にループ・バ
ックされない。プロトコル識別子の選択的公開による暗号化 データリング層のレベルでは、ヘッダは各々のメッセー
ジ・パケットに加えられ、通常はDSAPアドレス(着
信サービス・アクセス点アドレス)およびSSAPアド
レス(発信サービス・アクセス点アドレス)と呼ばれる
領域を有する。論理リンク層PDU(プロトコル・デー
タ・ユニット)の始めに、並べられたこれらのアドレス
対は、ネットワークのLLC(論理的リンク制御)の
「クライエント」を識別する。このDSAP/SSAP
対の直後に制御領域が続き、この内容はLLCサブ階層
によって翻訳される。もしこのフレームが番号を持たな
い情報フレームであれば、これはLLCのクライエント
にまで至る使用者データを有する。もしそしでなけれ
ば、このフレームはLLCサブ階層の内部で処理される
制御フレームである。この制御領域値は、番号を持たな
い情報の場合16進数の03である。
【0087】もしDSAP領域とSSAP領域がAA
(16進数)の特別な値を有するならば、このことは、
通常SNAP/SAPプロトコルとして知られるサブネ
ットワーク・プロトコルを識別する。この場合、この制
御領域に続く5バイトは、以下に示すように、プロトコ
ル識別子(PID)領域として再定義される。
【0088】
【表5】 このPIDは、3バイトの独自の組織的識別子(OU
I)を有し、これは特定の会社または他の組織に独自の
識別子であり、その組織によって割り当てられたプロト
コル情報用の2バイトがこれに続く。これらのヘッダ
は、各々の情報パケットの平文領域内にあるので、これ
らのヘッダはネットワーク・モニタによってアクセスす
ることができ、ネットワーク活動を全て監視することが
できる。データリンク層の暗号化に問題を生じる関心事
には3つの場合がある。1番目の場合、ネットワークの
使用者は、パケットを暗号化するのに使用する暗号化プ
ロトコルを明らかにすることを望まない可能性がある。
残りの2つの場合には、使用者は暗号化プロトコルを明
らかにしたいと望むがそうはできない可能性のある逆の
問題がある。この状況は、相互操作可能なLANの機密
性(SILS)に対する規格によって定義されるような
データリンク暗号化規格を使用した場合に生じる可能性
があるが、この規格はIEEE802.10小委員会で
継続中のネットワーク用標準化データリンク層の暗号化
に向けられた努力によるものである。
【0089】このプロトコル情報を他者が入手できるこ
とを望まないネットワークの使用者は、彼等の暗号化し
たメッセージ内のDSAP/SSAP領域およびPID
領域に故意に手を加える可能性がある。重要度がいずれ
の程度であれ、これが起こった場合、少なくとも採用さ
れている通信プロトコルに関して、ネットワーク・モニ
タによって集められた静的情報は破壊され信頼できなく
なる。
【0090】本発明では、特別のSNAP/SAPプロ
トコル識別子を割り当て、真のプロトコルが隠されたま
ま、すなわち不明のままであることを示すことによっ
て、この問題を回避する。より詳しくは、PIDバイト
の1つの特別値を使用して、このPIDの匿名を示す。
ネットワーク・モニタは、依然として特別のSNAP/
SAP PID値を運ぶパケットに採用されている真の
プロトコルを判定することがてきないが、このパケット
は、真のプロトコルを使用しているものとして誤って認
識されるのではなく、少なくとも不明通信プロトコルす
なわち未知の通信プロトコルを使用しているものとして
分類することができる。
【0091】ネットワークの使用者が、実行中の暗号化
プロトコルを公開することを好む場合、逆の状況が生じ
るが、メッセージは、これが暗号化を示すためには、収
納されなければならないので、この状況がこのようにな
ることは防止される。SILSの場合、これはまだ完全
に定義されていないが、データリンク層内で暗号化され
たパケットを識別する目的でDSAPまたはSSAPの
リザーブされた値が存在する。
【0092】使用者が暗号化プロトコルを公開したいと
思う可能性がある情報パケットには、2種類の範疇が存
在する。1つはSNAP/SAPに向けられた元のフレ
ームのパケットであり、他は元のフレームがSNAP/
SAPではなくてSAPに向けられたパケットである。
プロトコルが公開されるべきであるSNAP/SAPフ
レームの場合には、元のプロトコルはPID領域の最後
の2バイトに記憶される。(PID領域の最初の3バイ
トはOUIであることが思い出され、これは独自にサブ
・ネットワーク組織を識別する)。暗号化したフレーム
の場合、このPID領域の最後の2バイト内の選択した
ビットを「1」にセットするか、または同じ2バイト内
のビットの選択した組み合わせを所定の値に設定する。
この選択したビットまたはビットの組み合わせは、プロ
トコルを定義する場合に既に使用されたものであっては
ならない。例えば、PID領域の最後のバイトに隣接す
るバイトの最下位ビットは、暗号化を示すのに使用され
る可能性がある。PID領域の最後の2バイトが、XX
XX XXX1 XXXX XXXXという値を有する
ときは常に、この値はフレームが暗号化されたことを示
す。もしこの値がXXXX XXX0 XXXX XX
XXならば、これは暗号化が無いことを示す。この目的
に使用されるビットは、プロトコルを定義することに使
用されなかったビットでなければならない。したがっ
て、この例では、2バイト領域の2番目の16進数の位
置に奇数を有するプロトコル識別子は使用することがで
きない。PID領域は完全にサブ・ネットワーク組織の
制御下にあるので、プロトコル識別子の可能な値と矛盾
しないビットまたはビットの組み合わせを定義すること
は困難ではない。
【0093】ネットワークの使用者がプロトコルを明ら
かにすることを望み、そうすることはSILSデータリ
ンクの暗号化規格によって阻止されるが、元のフレーム
は非SNAP/SAP着信局に送られている場合に、3
番目の関心事が生じる。この場合は、最初に非SNAP
/SAPフレームに別のSNAP/SAP方式の平文ヘ
ッダを収容することによって処理される。前述のよう
に、このヘッダはPID領域を有し、これの最初の3バ
イトは、独自の組織識別子であり、最後の2バイトはプ
ロトコルの識別に使用することができる。この場合に
は、PID領域内の最後の2バイトの1つとして他の特
別コードを使用することが必要である。例えば、この最
後の2バイトは、1000 0011 orig sa
pとすることができる。この1000 0011を有す
るバイトは特別コード(83)であり、次に続くバイト
「orig sap」は収容されたフレーム用に元のS
APを有することをこのコードは示す。一般的に、特別
コードを含むために予め定義された全てのサブ領域を使
用することができ、元のSAPを含むために予め定義さ
れた他の全てのサブ領域を使用することができる。
【0094】前述の説明から、もし希望すれば、下層プ
ロトコルを公開するか、またはネットワークの統計を破
壊することなくプロトコルを隠したままにする柔軟性が
本発明によって提供されることが理解される。この種の
プロトコルの選択的公開に対する柔軟性は、機密性とネ
ットワークの管理にとって非常に重要である。上述の説
明は、図示によって、特定のネットワーク・アーキテク
チャ、すなわちFDDIにとって固有の実行の詳細を含
むことが理解される。ネットワーク通信の当業者は、ま
た説明した原理は、多分異なったインタフェースやフレ
ーム・フォーマットを有する他のネットワーク・アーキ
テクチャに使用する場合にも容易に適用できることを理
解する。例えば、本発明は、イーサネット(Ether
net)・ネットワーク・アーキテクチャに使用する場
合に容易に適用することができる。さらに、上述の暗号
処理は他の従来のネットワーク処理用の構成要素と物理
的に統合される「オン・ボード(on−board)」
方式の処理装置で実行するのに最適であるが、暗号処理
が「オフ・ボード(off−board)」方式の処理
装置または以前には暗号能力を持たなかった従来のネッ
トワーク処理装置またはノードに付加された装置によっ
て実行される場合にも、本発明の原理はなお適応され
る。
【0095】本発明は、ネットワーク環境での暗号処理
分野で著しい進歩をもたらす。特に、2つの通常隣接す
る処理ステージの間のインラインバイアス上の暗号処理
が、追加的なパケットバッファーを又は増大したバッフ
ァーバンド幅の必要なしに、且つ現存するプロトコルを
変更する必要なしに、ネットワークの速度での暗号化及
び解読を行う。本発明の実施例は説明のために詳細に記
述されたが、種々の改良が本発明の精神及び範囲から離
れることなしに達成することができることは明らかであ
る。従って、本発明は特許請求の範囲によってのみ限定
される。
【図面の簡単な説明】
【図1】ネットワーク化環境内の従来の種々の暗号処理
の実行を示すブロック図である。
【図2】ネットワーク化環境内の従来の種々の暗号処理
の実行を示すブロック図である。
【図3】ネットワーク化環境内の従来の種々の暗号処理
の実行を示すブロック図である。
【図4】本発明の1つの特徴によって暗号処理がどのよ
うに実行されるかを示すブロック図である。
【図5】特許を請求した本発明を包含する暗号処理装置
のブロック図である。
【図6】受信した情報パケットを分析中に暗号処理装置
によって実行される機能を示すフロー・チャートであ
る。
【図7】受信した情報パケットを分析中に暗号処理装置
によって実行される機能を示すフロー・チャートであ
る。
【図8】受信した情報パケットを分析中に暗号処理装置
によって実行される機能を示すフロー・チャートであ
る。
【図9】受信した情報パケットを分析中に暗号処理装置
によって実行される機能を示すフロー・チャートであ
る。
【図10】受信した情報パケットを分析中に暗号処理装
置によって実行される機能を示すフロー・チャートであ
る。
【図11】受信した情報パケットを分析中に暗号処理装
置によって実行される機能を示すフロー・チャートであ
る。
【図12】2種類のSNAP/SAPパケット・フォー
マットの図である。
【図13】2種類のSNAP/SAPパケット・フォー
マットの図である。
【図14】ISOによる端末対端末パケット・フォーマ
ットの図である。
【図15】1990年6月2日現在のSILS規格のド
ラフト802.1に準拠する本発明に利用することがで
きるパケット・フォーマットの図である。
【図16】図12、13、14、および15のパケット
・フォーマット内の機密制御領域のフォーマットをより
詳細に示す図である。
【図17】外へ向かうパケットまたはループを戻るパケ
ットを分析中に暗号処理装置によって実行される機能を
示すフロー・チャートである。
【図18】外へ向かうパケットまたはループを戻るパケ
ットを分析中に暗号処理装置によって実行される機能を
示すフロー・チャートである。
【図19】外へ向かうパケットまたはループを戻るパケ
ットの或る種類のフォーマットの図である。
【図20】外へ向かうパケットまたはループを戻るパケ
ットの別の種類のフォーマットの図である。
【図21】外へ向かうパケットまたはループを戻るパケ
ットの更に別の種類のフォーマットの図である。
【図22】本発明の1つの特徴による中断処理を示す図
である。
【符号の説明】
10 MAC処理装置 12 メモリ・コントローラ 14a、14b パケット・バッファ 16 暗号処理装置 20 MACインタフェース 22 RMCインタフェース 24 受信制御ステートマシン 26、42 DESモジュール 28、32、44、48、54 マルチプレクサ 30 FIFO(先入れ先出し)メモリ 40 送信FIFOメモリ 46 チェッカー・モジュール 60 ループ帰還/送信制御ステート・マシン 64 ノード処理インタフェース AS0、ASI、AS2、AS3 状態ビット CBC 暗号ブロックのチェーン化 CFB、ECB 暗号アルゴリズム・モード DES 暗号アルゴリズムの方式 DSAP 着信サービスのアクセス点 LLC 論理的リンク制御 OUI 組織的識別子 PDU プロトコル・データ・ユニット PID プロトコル識別子 PS1、PS2、PS3、PS4 プロトコル固有の
状態ビット SILS 開発中のプロトコル SNAP/SAP SSAP 発信サービス・アクセス点
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/56 29/06 8529−5K H04L 11/20 102 Z 8020−5K 13/00 305 Z (72)発明者 ウィリアム アール ハーウェ アメリカ合衆国 マサチューセッツ州 01463ペッパレル インディペンダンス ロード 16 (72)発明者 マーク エフ ケンプ アメリカ合衆国 マサチューセッツ州 01775ストー カーリエイジ レーン 18 (72)発明者 チン シュイ リー アメリカ合衆国 マサチューセッツ州 01721アッシュランド オーク ストリー ト 166 (72)発明者 バトラー ダブリュー ランプソン アメリカ合衆国 マサチューセッツ州 02138ケンブリッジ レイクヴィュー ア ベニュー 180 (72)発明者 バリー エイ スピニー アメリカ合衆国 マサチューセッツ州 01778ウェイランド アントニー ロード 22 (72)発明者 ジョセフ ジェイ タード アメリカ合衆国 マサチューセッツ州 01720アクトン トラスク ロード 6 (72)発明者 チャールズ ダブリュー カウフマン アメリカ合衆国 マサチューセッツ州 01532ノースボロ インディアン メドー ドライヴ 185 (72)発明者 ビー ジェイ ハービソン アメリカ合衆国 マサチューセッツ州 レ ミンスター ドラマー レーン 18 (72)発明者 モーリー ガッサー アメリカ合衆国 マサチューセッツ州 ソ ーガス ゴールデン ヒルズ ロード 11

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】通信ネットワークで使用される暗号処理装
    置であり、この処理装置が、データ暗号化/解読手段
    (16)からなり、この手段が、このデータ暗号化/解
    読手段及びネットワークアーキテクチャー内の2つのイ
    ンライン処理エントリーとの間に接続された第1及び第
    2のインターフェース回路(20、22)によって特徴
    付られており、 暗号化/解読手段が、第1のインターフェース回路を介
    して受信される時に暗号化されたデータを含む入来パケ
    ットを解読し、第2のインターフェースを介して出力と
    して解読されたデータを通過する受信路、及び暗号化が
    呼び出される場合第2のインターフェースを介して受信
    されたデータパケットを暗号化するための送信路によっ
    て特徴づけられ、暗号処理装置が2つの処理エントリー
    間に挿入されることを特徴とする暗号処理装置。
  2. 【請求項2】前記受信路が、 入来するパケットが、解読されるべき暗号化データを含
    むか否かを決める手段、及び暗号化されたデータを受信
    されたパケット内に位置するための手段を含むことを特
    徴とする請求項1記載の暗号処理装置。
  3. 【請求項3】前記送信路が、 必要でない場合暗号化をバイパスする手段を含むことを
    特徴とする請求項1記載の暗号処理装置。
  4. 【請求項4】前記送信路が、 第2のインターフェース回路から受信されたパケットを
    処理した後同じインターフェース回路に戻すループバッ
    ク手段を含むことを特徴とする請求項1記載の暗号処理
    装置。
  5. 【請求項5】前記処理装置が、送信路をノード処理装置
    に接続するための第3のインターフェース回路を含み、
    そして前記送信路が更に第2のインターフェース回路か
    ら受信されたパケットを第3のインターフェース回路を
    介して戻す別のループバック手段を含んでいることを特
    徴とする請求項4記載の暗号処理装置。
  6. 【請求項6】通信ネットワークで使用される暗号処理装
    置であり、この処理装置が、 データ暗号化/解読手段、 このデータ暗号化/解読手段とネットワークアーキテク
    チャーにおける2つのインライン処理ステージとの間に
    接続された第1及び第2のインターフェース回路からな
    り、 前記暗号処理装置は、現存するネットワークプロトコル
    に対して改良することなしに2つインライン処理ステー
    ジの間に挿入可能であり、 前記暗号化/解読手段が、 第1のインライン処理ステージからのシリアルな情報の
    流れの形態で受信される時、入来する情報パケットを検
    査する手段、 入来する情報パケットが暗号化されたデータを含むか否
    か及び解読されるべきか否かを受け入れ可能なレベルで
    決める手段、 パケットが解読されるべきことが決定された場合作動
    し、暗号化されたデータの開始位置を見出す手段、及び
    解読された又はされなかった情報パケットを第2のイン
    ライン処理ステージに送る手段からなることを特徴とす
    る暗号処理装置。
  7. 【請求項7】入来するパケットが暗号化されたデータを
    含むか否かを決める手段が、ネットワークプロトコール
    の対応する数によって発生されるパケットフォーマット
    の制限値を知ることからパケットフォーマットを識別す
    るための手段を含み、 パッケトフォーマットが識別される場合、暗号化された
    データの開始位置を見出す手段が開始位置を示すオフセ
    ット値を得るための手段を含むことを特徴とする請求項
    6記載の暗号処理装置。
  8. 【請求項8】第2のインライン処理ステージ又はこの後
    で解読された情報パケットが実は解読されるべきではな
    っかたことを次に決定する手段、 別の暗号処理のために第2のインライン処理ステージか
    ら解読されたパケットを戻す手段、及び、 暗号化/解読手段内で、情報パケットを再暗号化して解
    読されるべきでないクリアテキストデータを再発生する
    ための手段を更に含むことを特徴とする請求項7記載の
    暗号処理装置。
  9. 【請求項9】前記暗号化/解読手段が、再暗号化の手段
    内で完全に可逆的である様な手法により解読を達する請
    求項8記載の暗号処理装置。
  10. 【請求項10】前記暗号化/解読手段が、受信されたパ
    ケット内の最後のnバイトと前のデータバイトから発生
    されるnバイトの保全チェック値との排他的論理和をと
    ることにより、パケット内のクリアテキストの保全チェ
    ック値のnバイトを、解読の際に回復する手段を含み
    (ここで、nは使用される特定な暗号法に依存する整数
    である)、誤った解読の場合、暗号化/解読手段の上述
    の排他的論理和装置が誤ったデータの発生を結果し、前
    記再暗号化手段が、過ったデータと保全チェック値との
    排他的論理和をとるための手段を含み、パケットの最後
    のnバイト内に実際のクリアテキストデータを再発生す
    ることを特徴とする請求項9記載の暗号処理装置。
  11. 【請求項11】入来するパケットが暗号化されたデータ
    を含むか否かを決め、そしてそれが解読されるべきであ
    るかを決める手段が、受け入れ可能な確率レベルで、こ
    のパケットが複数のパケットにセグメント分けされたメ
    ッセージの部分であるか否かを決め、この様なメッセー
    ジセグメントを解読しない様に選択する手段を含む請求
    項7記載の暗号処理装置。
  12. 【請求項12】前記暗号化/解読手段が、 各メッセージセグメントを解読することなく、更に処理
    するために第2のインライン処理ステージへ通過し、メ
    ッセージセグメントを完全なメッセージに再構成する手
    段、及び解読のために第2のインライン処理ステージか
    ら戻された場合、前記完全なメッセージを処理する手段
    を更に含むことを特徴とする請求項11記載の暗号処理
    装置。
  13. 【請求項13】通信ネットワークを渡って受信された、
    暗号化されたデータを含む情報パケットの暗号処理方法
    であり、この方法が、 入来する情報パケットを、これが第1のインライン処理
    ステージからのシリアル流の情報の形態で受信される場
    合、検査し、 受け入れ可能な確率レベルで、入来する情報パケットが
    暗号化されたデータを含むか否か、及び解読されるべき
    かを決める工程を含み、 パケットが解読されるべきことが決定される場合、入来
    するパケット内の暗号化されたデータの開始位置を見出
    し、 定まったサイズのブロックが別の処理のために集積され
    るまで、一時的に暗号化データを記憶し、 前記集積された定まったサイズのブロックの解読を開始
    し、 入来するデータの記憶を続け、解読のために次のブロッ
    クを形成し、 完全な定まったサイズのブロックを形成するために十分
    なデータ要素がパケット内に残っていない場合、パケッ
    ト内の最後のブロックの解読をバイパスする暗号処理方
    法。
  14. 【請求項14】最後の不完全ブロックを除いて受信され
    たパケットの全てのブロックを再暗号化し、 再暗号化されたブロックを結合し、解読の前の受信され
    た時の形態のパケットデータを再発生する工程を更に含
    む請求項13記載の方法。
  15. 【請求項15】作り直されたパケットはセグメント分け
    されたメッセージ部分か否かを決め、 作り直されたパケットがセグメントメッセージの部分で
    ある場合、このセグメント分けされたメッセージの全て
    の他の部分が受信されるまたこの作り直されたパッケト
    を一時的に記憶し、 セグメント分けされたメッセージのセグメントの全ての
    セグメントを連結し、 このメッセージを単一エンティティーとして解読する工
    程を更に含むことを特徴とする請求項13記載の方法。
  16. 【請求項16】通信メディアに接続された複数のノード
    処理装置を有する通信ネットワークにおける暗号装置の
    動作方法であり、この方法が、 情報パケットを第1のインターフェース回路を介して通
    信メディアから情報パケットを受信し、 パケットが受信されている間、暗号化されたデータを含
    むか否かを決め、 パケットが暗号化データを含む場合、このデータを、こ
    れが受信された時解読し、 解読されたデータを有するパケットを第2のインターフ
    ェース回路を介して送信する暗号装置の動作方法。
  17. 【請求項17】第2のインターフェース回路を介して情
    報の転送可能なパケットを受信し、 第2のインターフェースから受信されたパケットの内容
    から、パケット内のデータの暗号処理を行うか否かを決
    め、 転送可能なパケット内のデータを必要な場合暗号処理
    し、 処理されたパケットを前送りする工程を更に含むことを
    特徴とする請求項16記載の方法。
  18. 【請求項18】処理されたパケットを前送りする工程
    が、 処理されたパケットを、通信メディアへの送信のための
    第1のインターフェースへ前送りする工程、 処理されたパケットを別の処理のための第2のインター
    フェース回路にループバックする工程、 処理されたパケットをノード処理装置に接続された第3
    のインターフェース回路にループバックする工程の任意
    工程の内から選ばれる工程を含む請求項17記載の方
    法。
  19. 【請求項19】通信ネットワークを渡って転送されるべ
    きパケットに使用するためのフレームステータスフィー
    ルド内の付加的なステータス情報をエンコードする方法
    であり、この方法が、 フレームステータスフィールドのカウントサブフィール
    ドを検査して、ステータスサブフィールドのどれだけの
    ビット位置が使用されているかを決め、 使用されていないビット位置に適合する付加的なステー
    タスビットをステータスサブフィールドにエンコード
    し、 所望の付加的なステータスビットの全てがステータスサ
    ブフィールドにエンコードされない場合、サブフィール
    ド内に記憶された特定のカウント値には使用されていな
    いカウントサブフィールドのビット位置へ、少なくとも
    一つのステータスビットをエンコードする工程を含むこ
    とを特徴とする方法。
  20. 【請求項20】パイプラインの中間状態のパイプライン
    から付加的なステータスを通過する必要があるパイプラ
    イン処理システムに使用するためのフレームステータス
    フィールドからの付加的ステータス情報をエンコードす
    るための工程を含み、前記デコードする工程が、 フレームステータスフィールドのカウントサブフィール
    ドを検査し、とれだけ多くのステータスサブフィールド
    が使用されているかを決め、 ステータスサブフィールドの未使用ビット位置にエンコ
    ードされたのと同じ数の付加的ステータスビットを解読
    し、 サブフィールド内に記憶された特定のカウント値に使用
    されていないカウントサブフィールドのビット位置から
    少なくとも一つの付加的ステータスビットを解読するサ
    ブ工程からなることを特徴とする請求項13記載の方
    法。
  21. 【請求項21】通信ネットワークを渡って転送されるべ
    きパケットで使用するためのフレームステータスフィー
    ルド内の付加的なステータス情報をエンコードする装置
    であり、この装置が、 フレームステータスフィールドのカウントサブフィール
    ドを検査し、どれだけのステータスサブフィールドが使
    用されているかを決める手段、 未使用ビット位置に適合する付加的なステータスビット
    をステータスサブフィールドへエンコードする手段、 全ての所望の付加的なステータスビットがステータスフ
    ィールド内でエンコードされない場合作動して、サブフ
    ィールドに記憶された特定の計数値に使用されていない
    カウントサブフィールドのビット位置へ、少なくとも一
    つの付加的なステータスビットをエンコードする手段か
    らなる装置。
  22. 【請求項22】通信ネットワークに渡って転送されるパ
    ケット内のフレームステータスフィールドからの付加的
    なステータス情報をエンコードするためのデコードする
    手段を含み、前記デコード手段が、 フレームステータスフィールドのカウントフィールドを
    検査し、ステータスサブフィールドのどれだけのビット
    位置が使用されているかを決める手段、 ステータスサブフィールドの未使用ビット位置にエンコ
    ードされるのと同数の付加的ステータスビットをデコー
    ドする手段、及びサブフィールド内に記憶された特定の
    カウント値に対して使用されていないカウントサブフィ
    ールドのビット位置から少なくとも一つの付加的なステ
    ータスビットをデコードする手段を含むことを特徴とす
    る請求項6記載の処理装置。
JP3154970A 1990-06-29 1991-06-27 通信ネットワークで使用される暗号処理装置及び方法 Expired - Lifetime JP2693881B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US07/546,631 US5099517A (en) 1990-06-29 1990-06-29 Frame status encoding for communication networks
US546631 1990-06-29
US546632 1990-06-29
US546614 1990-06-29
US07/546,632 US5161193A (en) 1990-06-29 1990-06-29 Pipelined cryptography processor and method for its use in communication networks
US07/546,614 US5235644A (en) 1990-06-29 1990-06-29 Probabilistic cryptographic processing method

Publications (2)

Publication Number Publication Date
JPH0677954A true JPH0677954A (ja) 1994-03-18
JP2693881B2 JP2693881B2 (ja) 1997-12-24

Family

ID=27415489

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3154970A Expired - Lifetime JP2693881B2 (ja) 1990-06-29 1991-06-27 通信ネットワークで使用される暗号処理装置及び方法

Country Status (4)

Country Link
EP (2) EP0464565B1 (ja)
JP (1) JP2693881B2 (ja)
CA (1) CA2044860A1 (ja)
DE (2) DE69133541D1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303986A (ja) * 1997-04-15 1998-11-13 At & T Corp ブローカーアプリケーションサーバを提供するための方法及び装置
WO2003088557A1 (fr) * 2002-04-17 2003-10-23 Matsushita Electric Industrial Co., Ltd. Dispositif de commande de communication numerique bidirectionnelle, et procede correspondant
JP2006074780A (ja) * 2004-09-02 2006-03-16 Internatl Business Mach Corp <Ibm> 待ち時間の少ないデータ暗号解除インターフェース
JP2010109401A (ja) * 2008-10-28 2010-05-13 Sony Corp 無線通信装置及び無線通信方法、並びにコンピューター・プログラム
JP2010537510A (ja) * 2007-08-14 2010-12-02 クゥアルコム・インコーポレイテッド Macフレーム内のpdcp制御pduのトランスポート

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5268962A (en) * 1992-07-21 1993-12-07 Digital Equipment Corporation Computer network with modified host-to-host encryption keys
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5534532A (en) * 1978-08-31 1980-03-11 Fujitsu Ltd Communication system
JPS60260254A (ja) * 1984-06-06 1985-12-23 Fujitsu Ltd 暗号処理方式
JPS62155642A (ja) * 1985-12-27 1987-07-10 Nec Corp デ−タ伝送制御装置
JPS6438029U (ja) * 1987-08-27 1989-03-07
EP0353927A2 (en) * 1988-08-01 1990-02-07 Advanced Micro Devices, Inc. Method for transfer of data between a media access controller and buffer memory in a token ring network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5193138A (en) * 1975-02-12 1976-08-16 Johoshorisochini okeru kyotsujohono densohoshiki
US4510594A (en) * 1983-03-31 1985-04-09 At&T Bell Laboratories Loop-around testing facilities for a multiline protocol controller
ATE55033T1 (de) * 1986-03-05 1990-08-15 Holger Sedlak Kryptographie-verfahren und kryptographieprozessor zur durchfuehrung des verfahrens.

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5534532A (en) * 1978-08-31 1980-03-11 Fujitsu Ltd Communication system
JPS60260254A (ja) * 1984-06-06 1985-12-23 Fujitsu Ltd 暗号処理方式
JPS62155642A (ja) * 1985-12-27 1987-07-10 Nec Corp デ−タ伝送制御装置
JPS6438029U (ja) * 1987-08-27 1989-03-07
EP0353927A2 (en) * 1988-08-01 1990-02-07 Advanced Micro Devices, Inc. Method for transfer of data between a media access controller and buffer memory in a token ring network
US4914652A (en) * 1988-08-01 1990-04-03 Advanced Micro Devices, Inc. Method for transfer of data between a media access controller and buffer memory in a token ring network
JPH02100439A (ja) * 1988-08-01 1990-04-12 Advanced Micro Devices Inc トークンリングネットワークにおいて用いるための方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303986A (ja) * 1997-04-15 1998-11-13 At & T Corp ブローカーアプリケーションサーバを提供するための方法及び装置
WO2003088557A1 (fr) * 2002-04-17 2003-10-23 Matsushita Electric Industrial Co., Ltd. Dispositif de commande de communication numerique bidirectionnelle, et procede correspondant
US7526089B2 (en) 2002-04-17 2009-04-28 Panasonic Corporation Device and method for controlling digital bidirectional communication
JP2006074780A (ja) * 2004-09-02 2006-03-16 Internatl Business Mach Corp <Ibm> 待ち時間の少ないデータ暗号解除インターフェース
JP2010537510A (ja) * 2007-08-14 2010-12-02 クゥアルコム・インコーポレイテッド Macフレーム内のpdcp制御pduのトランスポート
US8315243B2 (en) 2007-08-14 2012-11-20 Qualcomm Incorporated Transport of PDCP control PDUs within MAC frames
JP2010109401A (ja) * 2008-10-28 2010-05-13 Sony Corp 無線通信装置及び無線通信方法、並びにコンピューター・プログラム
JP4661938B2 (ja) * 2008-10-28 2011-03-30 ソニー株式会社 無線通信装置及び無線通信方法、並びにコンピューター・プログラム
US8359530B2 (en) 2008-10-28 2013-01-22 Sony Corporation Wireless communication apparatus, wireless communication method, and computer program

Also Published As

Publication number Publication date
DE69133541D1 (de) 2006-09-28
CA2044860A1 (en) 1991-12-30
JP2693881B2 (ja) 1997-12-24
EP0464565A3 (en) 1993-05-26
EP0464565B1 (en) 2001-03-07
EP0464565A2 (en) 1992-01-08
EP1024640A2 (en) 2000-08-02
DE69132549T2 (de) 2001-09-13
DE69132549D1 (de) 2001-04-12
EP1024640B1 (en) 2006-08-16
EP1024640A3 (en) 2005-04-13

Similar Documents

Publication Publication Date Title
US5235644A (en) Probabilistic cryptographic processing method
US5161193A (en) Pipelined cryptography processor and method for its use in communication networks
US5070528A (en) Generic encryption technique for communication networks
US5086469A (en) Encryption with selective disclosure of protocol identifiers
US5594869A (en) Method and apparatus for end-to-end encryption of a data packet in a computer network
US5099517A (en) Frame status encoding for communication networks
US10693531B2 (en) Secure end-to-end transport through intermediary nodes
US7353380B2 (en) Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
JP3688830B2 (ja) パケット転送方法及びパケット処理装置
EP0872977A2 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
JP2002040939A (ja) 電文送信装置及び電文受信装置
JP2001203761A (ja) 中継装置、および同装置を備えたネットワークシステム
JP2693881B2 (ja) 通信ネットワークで使用される暗号処理装置及び方法
EP0464566B1 (en) Abort processing in pipelined communication
US20030223587A1 (en) Classified communication system which classifies the signal between interfaces and supports a media transport encoding scheme for a direct current balanced stream simultaneously
JPH09252315A (ja) 暗号通信システムおよび暗号装置
JPH10190704A (ja) データの暗号化方法、復号化方法、暗号化装置、および復号化装置
JP2000307653A (ja) データ秘匿装置およびデータ秘匿方法
WO2002013454A1 (en) A method and apparatus for encrypting and decrypting data

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080905

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090905

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100905

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110905

Year of fee payment: 14

EXPY Cancellation because of completion of term