JP2002247032A - Cipher communication device and its method - Google Patents

Cipher communication device and its method

Info

Publication number
JP2002247032A
JP2002247032A JP2001042123A JP2001042123A JP2002247032A JP 2002247032 A JP2002247032 A JP 2002247032A JP 2001042123 A JP2001042123 A JP 2001042123A JP 2001042123 A JP2001042123 A JP 2001042123A JP 2002247032 A JP2002247032 A JP 2002247032A
Authority
JP
Japan
Prior art keywords
packet
information
processing unit
unit
security processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001042123A
Other languages
Japanese (ja)
Inventor
Yoshinori Watanabe
義則 渡辺
Yoshiyuki Nakano
喜之 中野
Mariko Kasai
真理子 笠井
Hidemitsu Higuchi
秀光 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001042123A priority Critical patent/JP2002247032A/en
Publication of JP2002247032A publication Critical patent/JP2002247032A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To improve the packet throughput of a cipher communication device provided with a plurality of ciphering/deciphering processing parts allowed to be driven in parallel. SOLUTION: A main control part 43 copies fixed information not to be updated in each packet processing out of definition information concerned with a packet ciphering/deciphering processing method to respective security processing parts 44 for executing ciphering/deciphering processing. Respective securing processing parts 4 are allowed to execute the generation of additional information and the adding processing of the additional information to each packet. On the other hand, the main control part 43 calculates variable information to be updated in each packet processing executed by each security processing part 44 and updates a definition information mater table 4351.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、通信パケットの暗
号化および/または復号化を行う暗号通信装置に関し、
特に、並列動作可能な複数の暗号および/または復号処
理部を備えた暗号通信装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption communication device for encrypting and / or decrypting communication packets,
In particular, the present invention relates to an encryption communication device including a plurality of encryption and / or decryption processing units that can operate in parallel.

【0002】[0002]

【従来の技術】通信データを格納したパケットの暗号化
・復号化を行う暗号通信装置は、その暗復号処理性能が
通信の性能に大きく影響する。このため、従来より、パ
ケットの暗復号処理を高速に実行可能な専用ハードウェ
アを複数用意し、これらを並列動作させることで、暗復
号処理性能を向上させる方法が用いられている。
2. Description of the Related Art An encryption / decryption apparatus for encrypting / decrypting a packet storing communication data has its encryption / decryption processing performance greatly affecting communication performance. For this reason, conventionally, a method of improving the encryption / decryption processing performance by preparing a plurality of dedicated hardware capable of executing the packet encryption / decryption processing at high speed and operating them in parallel has been used.

【0003】このような装置として、例えば特開200
0−315997号公報に記載のものがある。前記公報
記載の暗号通信装置は、パケットの暗復号処理を行う複
数のセキュリティプロセッサと、セキュリティデータベ
ースと、中央処理部(CPU)とを備えて構成されてい
る。
As such an apparatus, for example, Japanese Patent Application Laid-Open
There is one described in JP-A-315997. The cryptographic communication device described in the above publication includes a plurality of security processors that perform encryption / decryption processing of packets, a security database, and a central processing unit (CPU).

【0004】ここで、セキュリティデータベースには、
暗復号処理すべきパケットの種類毎に、パケットに適用
する暗号アルゴリズムや暗号鍵等が格納されている。ま
た、各セキュリティプロセッサがどの種類のパケットを
処理するかについて、予め静的に対応付けられている。
Here, the security database includes:
For each type of packet to be subjected to encryption / decryption processing, an encryption algorithm and an encryption key applied to the packet are stored. Also, which type of packet each security processor processes is statically associated in advance.

【0005】さて、前記公報記載の暗号通信装置におい
て、主制御部は、パケットを受信すると、当該パケット
の種類を判別する。そして、当該パケットの種類に対応
する暗号アルゴリズムや暗号鍵等がセキュリティデータ
ベースに格納されているか否かを調べることで、当該パ
ケットに暗復号処理が必要か否かを判定する。その結
果、暗復号処理が必要であるならば、当該パケットを、
当該パケットの種類に予め静的に対応付けられているセ
キュリティプロセッサに通知し、当該セキュリティプロ
セッサに、当該パケットの暗復号処理を行なわせる。次
に、主制御部は、セキュリティプロセッサより処理済み
のパケットを受け取って、これを当該パケットの送信先
へ送信する。ここで、複数のセキュリティプロセッサ
は、並列動作可能に構成されている。主制御部がこれら
のセキュリティプロセッサを並列動作させることで、暗
復号処理性能を向上させ、ひいては、暗号通信装置全体
のパケット処理性能を向上させるようにしている。
[0005] In the cipher communication device described in the above publication, when a main control unit receives a packet, it determines the type of the packet. Then, by checking whether or not an encryption algorithm, an encryption key, and the like corresponding to the type of the packet are stored in the security database, it is determined whether encryption / decryption processing is required for the packet. As a result, if encryption / decryption processing is necessary, the packet is
It notifies the security processor statically associated with the type of the packet in advance and causes the security processor to perform encryption / decryption processing on the packet. Next, the main control unit receives the processed packet from the security processor and transmits this to the destination of the packet. Here, the plurality of security processors are configured to be able to operate in parallel. The main control unit operates these security processors in parallel, thereby improving the encryption / decryption processing performance and, consequently, the packet processing performance of the entire cryptographic communication device.

【0006】[0006]

【発明が解決しようとする課題】ところで、暗号通信装
置では、パケットの暗復号処理以外の付加的な処理を行
なう必要がある。具体的には、暗号化されたパケット
に、通信相手の暗号通信装置が当該暗号化されたパケッ
トの種類を判別できるようにするための識別情報、つま
り、当該暗号化されたパケットの復号処理に適用する暗
号アルゴリズムや暗号鍵等を判別できるようにするため
の識別情報や、リプレイ攻撃(不正な第三者がパケット
を拾って同じパケットを当該パケットの送信先に何度も
送信する行為)等を防止するためのシーケンス管理番号
等を生成し、これらの情報を含んだ付加情報を、前記暗
号化されたパケットに追加する処理が必要となる。
By the way, in the encryption communication device, it is necessary to perform additional processing other than the encryption / decryption processing of the packet. Specifically, in the encrypted packet, identification information for enabling the encryption communication device of the communication partner to determine the type of the encrypted packet, that is, in the decryption processing of the encrypted packet. Identification information for identifying the encryption algorithm and encryption key to be applied, replay attacks (an unauthorized third party picking up a packet and sending the same packet to the destination of the packet many times), etc. It is necessary to generate a sequence management number or the like for preventing the above, and to add additional information including such information to the encrypted packet.

【0007】前記公報記載の暗号通信装置では、このよ
うな付加的な処理を主制御部で行なわせるようにしてい
る。このため、複数のセキュリティプロセッサを並列動
作させて暗復号処理性能を向上させたとしても、主制御
部の処理能力によって、暗号通信装置全体のパケット処
理性能が向上しない場合がある。この傾向は、並列動作
させるセキュリティプロセッサの数が増加する程顕著に
なる。
In the cipher communication device described in the above publication, such additional processing is performed by the main control unit. Therefore, even if a plurality of security processors are operated in parallel to improve the encryption / decryption processing performance, the packet processing performance of the entire cryptographic communication device may not be improved due to the processing capability of the main control unit. This tendency becomes more remarkable as the number of security processors operated in parallel increases.

【0008】なお、並列動作させる複数のセキュリティ
プロセッサ各々を高機能化し、各セキュリティプロセッ
サに上記の付加的な処理まで行なわせるようにすること
で、主制御部での処理を軽減させ、暗号通信装置全体の
パケット処理性能向上を図る方法が考えられる。
[0008] By increasing the function of each of a plurality of security processors to be operated in parallel and allowing each security processor to perform the above additional processing, the processing in the main control unit can be reduced, and the encryption communication apparatus can be reduced. A method for improving the overall packet processing performance can be considered.

【0009】しかし、前記公報記載の暗号通信装置のセ
キュリティデータベースには、暗号アルゴリズムや暗号
鍵といった、パケットの暗復号処理毎に更新する必要の
ない情報(固定情報と呼ぶ)の他に、上記のシーケンス
管理番号や、暗号アルゴリズムや暗号鍵の寿命等を推定
するための総処理データ量といった、パケットの暗復号
処理毎に更新する必要のある情報(可変情報と呼ぶ)が
含まれる。
However, the security database of the cryptographic communication device described in the above-mentioned publication includes, in addition to information (such as an encryption algorithm and an encryption key) that does not need to be updated for each packet encryption / decryption process (referred to as fixed information), It contains information (called variable information) that needs to be updated for each packet encryption / decryption process, such as a sequence management number and a total processing data amount for estimating the life of the encryption algorithm and encryption key.

【0010】このため、上記の方法を、前記公報記載の
暗号通信装置に適用した場合、複数のセキュリティプロ
セッサがセキュリティデータベースへアクセスすること
になるため、アクセス権の管理が複雑になる。複数のセ
キュリティプロセッサからのセキュリティデータベース
へのアクセスが衝突しないように、アクセスの排他制御
を効率よく行えるようにしなければならない。さらに、
近年、暗号アルゴリズムの複雑化、暗号鍵のビット長の
増大化等、暗復号処理で使用する情報が増加している。
したがって、セキュリティプロセッサからのセキュリテ
ィデータベースへのアクセスを高速化しなければならな
い。
For this reason, when the above method is applied to the cryptographic communication device described in the above publication, a plurality of security processors access the security database, and the management of access rights becomes complicated. Exclusive control of access must be performed efficiently so that access to the security database from a plurality of security processors does not conflict. further,
2. Description of the Related Art In recent years, information used in encryption / decryption processing has increased due to complexity of encryption algorithms, increase in bit length of encryption keys, and the like.
Therefore, access to the security database from the security processor must be accelerated.

【0011】また、前記公報記載の暗号通信装置では、
各セキュリティプロセッサがどの種類のパケットを処理
するかについて、予め静的に対応付けられている。この
ため、各セキュリティプロセッサを柔軟に運用すること
ができない。
Further, in the cipher communication device described in the above publication,
Which type of packet each security processor processes is statically associated in advance. Therefore, each security processor cannot be operated flexibly.

【0012】例えば、暗復号化対象のパケットの種類に
偏りが発生した場合、複数のセキュリティプロセッサが
均等に動作せず、複数のセキュリティプロセッサを有効
に活用できない。
For example, when the type of the packet to be encrypted / decrypted is biased, the plurality of security processors do not operate equally, and the plurality of security processors cannot be used effectively.

【0013】また、例えば、セキュリティプロセッサを
追加した場合、ユーザは、当該セキュリティプロセッサ
にどの種類のパケットを処理させるかを対応付けなけれ
ばならず、セキュリティデータベース等を再構築する必
要が生じる。
Further, for example, when a security processor is added, the user must associate which type of packet is to be processed by the security processor, and it is necessary to reconstruct a security database and the like.

【0014】また、例えば、あるセキュリティプロセッ
サが故障した場合、当該セキュリティプロセッサに対応
付けられている種類のパケットに対する暗復号処理を行
なうことができなくなってしまう。
Further, for example, when a certain security processor fails, it becomes impossible to perform encryption / decryption processing for a packet of a type associated with the security processor.

【0015】また、例えば、各セキュリティプロセッサ
が処理可能な暗号アルゴリズムや暗号鍵ビット長等をユ
ーザが知っていないと、あるセキュリティプロセッサに
当該セキュリティプロセッサが処理できないパケットの
種類を対応付けてしまうといったミスが生じる虞れがあ
る。つまり、各セキュリティプロセッサが処理可能な暗
号アルゴリズムや暗号鍵ビット長等をユーザが知ってい
ないと、各セキュリティプロセッサを適正に動作させる
ことができない。
Further, for example, if the user does not know the encryption algorithm and the encryption key bit length that can be processed by each security processor, there is a mistake in associating a certain security processor with a type of packet that cannot be processed by the security processor. May occur. That is, unless the user knows the encryption algorithm, the encryption key bit length, and the like that can be processed by each security processor, each security processor cannot operate properly.

【0016】本発明は、上記事情に基づいてなされたも
のであり、本発明の目的は、並列動作可能な複数の暗号
および/または復号処理部を備えた暗号通信装置におい
て、パケット処理性能の向上を図ることができるように
することにある。また、複数の暗号および/または復号
処理部各々を柔軟に運用することができるようにするこ
とにある。
The present invention has been made based on the above circumstances, and an object of the present invention is to improve the packet processing performance in a cryptographic communication device having a plurality of encryption and / or decryption processing units capable of operating in parallel. It is to be able to aim at. Another object is to flexibly operate each of the plurality of encryption and / or decryption processing units.

【0017】[0017]

【課題を解決するための手段】上記課題を達成するため
に、本発明の第1の態様は、暗号および/または復号処
理方法を定義する定義情報に従ってパケットを暗号およ
び/または復号処理する複数のセキュリティ処理部と、
前記セキュリティ処理部にパケットを通知して、当該セ
キュリティ処理部より処理済みパケットを受け取り、こ
れを送信する主制御部と、を有する暗号通信装置を提供
する。
In order to achieve the above object, a first aspect of the present invention provides a method for encrypting and / or decrypting a packet in accordance with definition information defining an encryption and / or decryption processing method. A security processing unit;
A cryptographic communication device comprising: a main control unit that notifies a packet to the security processing unit, receives a processed packet from the security processing unit, and transmits the processed packet.

【0018】そして、前記暗号通信装置に、第1の情報
伝達媒体より受信したパケットを暗号化して第2の情報
伝達媒体へ伝送する処理を行なわせる場合、前記主制御
および前記セキュリティ処理部のそれぞれに、少なくと
も以下の構成を含める。
In the case where the encryption communication device is to perform a process of encrypting a packet received from the first information transmission medium and transmitting the encrypted packet to the second information transmission medium, each of the main control and the security processing unit Includes at least the following configuration.

【0019】すなわち、前記主制御部には、パケットの
種類毎に、前記定義情報のうちパケットの暗号処理毎に
更新する必要のある可変情報(通信相手へ送信するパケ
ットを管理するためのシーケンス管理番号等)を保持す
る可変情報保持手段と、パケットを、前記可変情報保持
手段に保持されている当該パケットの種類に対応する前
記可変情報と共に、前記セキュリティ処理部に通知する
パケット通知手段と、前記可変情報保持手段に保持され
ている、前記パケット通知手段により通知されたパケッ
トの種類に対応する前記可変情報を更新する可変情報更
新手段と、を設ける。
In other words, the main control unit stores, for each type of packet, variable information of the definition information that needs to be updated for each packet encryption process (sequence management for managing a packet to be transmitted to a communication partner). A variable information holding unit for holding a packet, and a packet notifying unit for notifying the security processing unit of a packet together with the variable information corresponding to the type of the packet held in the variable information holding unit. Variable information updating means for updating the variable information corresponding to the type of the packet notified by the packet notifying means, which is held in the variable information holding means.

【0020】また、前記セキュリティ処理部には、前記
主制御部より通知されたパケットを、当該パケットの種
類に対応する前記定義情報のうちパケットの暗号処理毎
に更新する必要のない固定情報(この暗号処理に用いる
暗号アルゴリズムや暗号鍵等)に従って暗号処理する主
処理手段と、前記主制御部よりパケットと共に通知され
た前記可変情報を用いて付加情報を生成し、これを前記
主処理手段により暗号処理された当該パケットに付加し
て、前記主制御部に通知する付加処理手段と、を設け
る。
Further, the security processing unit includes a fixed information which does not need to update the packet notified by the main control unit in the definition information corresponding to the type of the packet every time the packet is encrypted. Main processing means for performing encryption processing according to an encryption algorithm or an encryption key used for encryption processing), and additional information generated using the variable information notified together with the packet from the main control unit. Additional processing means for adding to the processed packet and notifying the main control unit.

【0021】また、前記暗号通信装置に、第2の情報伝
達媒体より受信した暗号化パケットを復号化して第1の
情報伝達媒体へ伝送する処理を行なわせる場合、前記主
制御および前記セキュリティ処理部のそれぞれに、少な
くとも以下の構成を含める。
Further, when the cryptographic communication device is to perform processing for decrypting an encrypted packet received from a second information transmission medium and transmitting the decrypted packet to the first information transmission medium, the main control and the security processing section Include at least the following configurations.

【0022】すなわち、前記主制御部は、パケットの種
類毎に、前記定義情報のうちパケットの復号処理毎に更
新する必要のある可変情報(この定義情報により処理さ
れたパケットの総処理データ量等)を保持する可変情報
保持手段と、パケットを前記セキュリティ処理部に通知
するパケット通知手段と、前記セキュリティ処理部より
パケットと共に通知された所定の情報(このパケットの
処理データ長等)を用いて、前記可変情報保持手段に保
持されている当該パケットの種類に対応する前記可変情
報を更新する可変情報更新手段と、を設ける。
That is, the main control unit performs, for each type of packet, variable information that needs to be updated for each packet decoding process in the definition information (for example, the total processing data amount of the packet processed by this definition information, etc.). ), Packet notifying means for notifying a packet to the security processing unit, and predetermined information (such as the processing data length of the packet) notified together with the packet from the security processing unit. Variable information updating means for updating the variable information corresponding to the type of the packet held in the variable information holding means.

【0023】また、前記セキュリティ処理部には、前記
主制御部より通知されたパケットを、当該パケットの種
類に対応する前記定義情報のうちパケットの復号処理毎
に更新する必要のない固定情報(この復号処理に用いる
暗号アルゴリズムや復号鍵等)に従って復号処理する主
処理手段と、前記主処理手段により復号処理されたパケ
ットに応じて前記所定の情報を生成し、これを当該パケ
ットと共に、前記主制御部に通知する付加処理手段と、
を設ける。
[0023] The security processing unit includes a fixed information (this information, which does not need to be updated for each packet decoding process) in the definition information corresponding to the type of the packet, notified by the main control unit. A main processing unit that performs a decoding process according to an encryption algorithm or a decoding key used for the decoding process), and the predetermined information is generated in accordance with the packet that has been subjected to the decoding process by the main processing unit. Additional processing means for notifying the section;
Is provided.

【0024】本態様において、付加情報の生成や、付加
情報のパケットへの付加や、処理データ長等の所定の情
報の算出といった処理は、前記セキュリティ処理部によ
って行なわれる。その一方、前記可変情報保持手段に保
持されている、シーケンス管理番号や総処理データ量と
いった可変情報の更新は、前記主制御部が行なう。
In the present aspect, the processing of generating additional information, adding the additional information to the packet, and calculating predetermined information such as the processing data length is performed by the security processing unit. On the other hand, the main control unit updates the variable information such as the sequence management number and the total processing data amount held in the variable information holding unit.

【0025】したがって、本態様によれば、パケットの
暗号および/または復号処理以外の付加的な処理の殆ど
を前記セキュリティ処理部に行なわせることができる。
また、前記セキュリティ処理部各々からの前記可変情報
保持手段へのアクセスが衝突するような事態は発生しな
い。したがって、従来の暗号通信装置に比べ、暗号通信
装置全体としてのパケット処理性能の向上を図ることが
できる。
Therefore, according to this aspect, most of the additional processing other than the encryption and / or decryption processing of the packet can be performed by the security processing unit.
Further, a situation in which access from each of the security processing units to the variable information holding unit collides does not occur. Therefore, the packet processing performance of the entire cryptographic communication device can be improved as compared with the conventional cryptographic communication device.

【0026】また、上記課題を達成するために、本発明
の第2の態様は、暗号および/または復号処理方法を定
義する定義情報に従ってパケットを暗号および/または
復号処理する少なくとも1つのセキュリティ処理部と、
前記セキュリティ処理部に前記パケットを通知して、当
該セキュリティ処理部より処理済みパケットを受け取
り、これを送信する主制御部と、を有する暗号通信装置
を提供する。
According to a second aspect of the present invention, there is provided at least one security processing unit for encrypting and / or decrypting a packet in accordance with definition information defining an encryption and / or decryption processing method. When,
A cryptographic communication device comprising: a main control unit that notifies the security processing unit of the packet, receives a processed packet from the security processing unit, and transmits the processed packet.

【0027】そして、前記主制御部に、パケットを、当
該パケットに適用すべき暗号または復号処理方法を定義
する前記定義情報の識別情報と共に、前記セキュリティ
処理部に通知するパケット通知手段を設ける。
The main control unit is provided with packet notifying means for notifying the security processing unit of a packet together with identification information of the definition information defining an encryption or decryption processing method to be applied to the packet.

【0028】また、前記セキュリティ制御部に、前記識
別情報毎に、当該識別情報に対応する前記定義情報を保
持する第1の定義情報保持手段と、前記主制御部より通
知されたパケットを、当該パケットと共に通知された前
記識別情報に対応付けられて前記第1の定義情報保持手
段に保持されている前記定義情報に従って暗号または復
号処理し、これを前記主制御部に通知する主処理手段
と、を設ける。
Further, the security control unit, for each of the identification information, a first definition information holding unit for holding the definition information corresponding to the identification information, and a packet notified from the main control unit. Main processing means for performing encryption or decryption processing according to the definition information held in the first definition information holding means in association with the identification information notified together with a packet, and notifying the main control unit of the encryption or decryption processing; Is provided.

【0029】本態様では、前記セキュリティ制御部各々
に、前記第1の定義情報保持手段を設けている。そし
て、前記主制御部より通知されたパケットを、当該パケ
ットと共に通知された前記識別情報に対応付けられて前
記第1の定義情報保持手段に保持されている前記固定情
報に従って暗号または復号処理するようにしている。
In this aspect, each of the security control units is provided with the first definition information holding means. Then, the packet notified from the main control unit is encrypted or decrypted according to the fixed information held in the first definition information holding unit in association with the identification information notified together with the packet. I have to.

【0030】したがって、本態様によれば、前記セキュ
リティ処理部は、前記主制御部より通知された識別情報
に従って、当該識別情報と共に通知されたパケットに適
用すべき暗号または復号処理を決定することになるの
で、従来の暗号通信装置に比べ、複数のセキュリティ処
理部を柔軟に運用することができる。
Therefore, according to this aspect, the security processing unit determines the encryption or decryption processing to be applied to the packet notified together with the identification information according to the identification information notified from the main control unit. Therefore, a plurality of security processing units can be operated more flexibly than a conventional cryptographic communication device.

【0031】なお、本態様において、前記主制御部に、
前記セキュリティ処理部に通知したパケットであって且
つ未処理のパケットを前記セキュリティ処理部毎に監視
する未処理パケット監視手段を設けてもよい。そして、
前記パケット通知手段に、前記未処理パケット監視手段
での監視結果が、未処理のパケットが最も少ないことを
示している前記セキュリティ処理部に、パケットの通知
先を決定させるようにしてもよい。このようにすれば、
複数のセキュリティ処理部をより均等に動作させること
が可能となるので、複数のセキュリティ処理部を有効に
活用できる。
In this embodiment, the main control unit includes:
An unprocessed packet monitoring means for monitoring the unprocessed packets, which have been notified to the security processing unit, for each security processing unit may be provided. And
The packet notifying unit may cause the security processing unit, in which the result of monitoring by the unprocessed packet monitoring unit indicates that the number of unprocessed packets is the least, to determine a notification destination of the packet. If you do this,
Since the plurality of security processing units can be operated more evenly, the plurality of security processing units can be effectively used.

【0032】また、本態様において、前記セキュリティ
処理部を前記暗号通信装置に挿抜自在に構成すると共
に、前記暗号通信装置に、装着されている前記セキュリ
ティ処理部を検出する装着検出手段を更に設けてもよ
い。そして、前記パケット通知手段に、前記装着検出手
段により検出されている前記セキュリティ処理部の中か
らパケットの通知先を決定させるようにしてもよい。こ
のようにすれば、前記セキュリティ処理部を増減した場
合に、前記暗号通信装置の再設計や再構築を行なわなく
ても、当該暗号通信装置を動作させることが可能とな
る。
In this aspect, the security processing section is configured to be insertable into and removable from the cryptographic communication device, and the cryptographic communication device is further provided with a mounting detection means for detecting the mounted security processing section. Is also good. Then, the packet notifying unit may determine a packet notification destination from among the security processing units detected by the attachment detecting unit. With this configuration, when the number of the security processing units is increased or decreased, the cryptographic communication device can be operated without redesigning or reconstructing the cryptographic communication device.

【0033】また、本態様において、前記暗号通信装置
に、前記セキュリティ処理部の故障を検出する故障検出
手段を更に設けてもよい。そして、前記パケット通知手
段に、前記故障検出手段により故障が検出されていない
前記セキュリティ処理部の中からパケットの通知先を決
定させるようにしてもよい。このようにすれば、あるセ
キュリティ処理部が故障した場合に、ある定義情報によ
り定義される暗号または復号処理を行なうことができな
くなってしまうといった事態は発生しない。
[0033] In this aspect, the cryptographic communication device may further include failure detection means for detecting a failure of the security processing unit. Then, the packet notifying unit may be configured to determine a packet notification destination from among the security processing units in which a failure has not been detected by the failure detecting unit. In this way, when a certain security processing unit breaks down, a situation in which encryption or decryption processing defined by certain definition information cannot be performed does not occur.

【0034】さらに、本態様において、前記セキュリテ
ィ処理部に、当該セキュリティ処理部が処理可能な処理
方法を特定できる機能情報を保持させると共に、前記主
制御部に、前記識別情報毎に当該識別情報に対応する前
記定義情報を保持する第2の定義情報保持手段を更に設
けてもよい。そして、前記パケット通知手段に、パケッ
トの通知先を、当該パケットの識別情報に対応づけられ
て前記第2の定義情報保持手段に保持されている前記定
義情報の処理方法が処理可能であることを示す機能情報
を保持する前記セキュリティ処理部の中から決定させる
ようにしてもよい。このようにすれば、各セキュリティ
処理部が処理可能な暗号アルゴリズムや暗号鍵ビット長
等をユーザが知っていなくても、各セキュリティ処理部
にパケットの処理を行なわせることが可能となる。
Further, in this aspect, the security processing section has function information capable of specifying a processing method which can be processed by the security processing section, and the main control section has the identification information for each of the identification information. A second definition information holding means for holding the corresponding definition information may be further provided. Then, the packet notifying means may notify the destination of the packet that the method of processing the definition information held in the second definition information holding means in association with the identification information of the packet can be processed. It may be determined from among the security processing units that hold the indicated function information. This allows each security processing unit to process a packet even if the user does not know the encryption algorithm, encryption key bit length, and the like that can be processed by each security processing unit.

【0035】また、上記課題を達成するために、本発明
の第3の態様は、上記の第1の態様と上記の第2の態様
の両方の特徴を備えた暗号通信装置を提供する。
In order to achieve the above object, a third aspect of the present invention provides a cryptographic communication device having both the features of the first and second aspects.

【0036】[0036]

【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。
Embodiments of the present invention will be described below.

【0037】先ず、本発明の第1実施形態について説明
する。
First, a first embodiment of the present invention will be described.

【0038】図1に、本発明の第1実施形態が適用され
た暗号通信装置を用いた通信システムの構成例を示す。
FIG. 1 shows a configuration example of a communication system using an encryption communication device to which the first embodiment of the present invention is applied.

【0039】図中、符号1は、ワイドエリアネットワー
ク(WAN)、符号21〜2nは、ローカルエリアネット
ワーク(LAN)、符号31〜3nは、LAN21〜2n
接続された通信端末、そして、符号41〜4nは、本実施
形態が適用された暗号通信装置である。
[0039] In the figures, reference numeral 1 designates a communication wide area network (WAN), a reference numeral 2 1 to 2 n may be a local area network (LAN), a reference numeral 3 1 to 3 n is connected to the LAN2 1 to 2 n Terminals and symbols 4 1 to 4 n are cryptographic communication devices to which the present embodiment is applied.

【0040】暗号通信装置41〜4nは、対応するLAN
1〜2n(以下、収容LAN2と呼ぶ)を介して接続さ
れた通信端末31〜3n(以下、収容端末3と呼ぶ)より
受信したパケットを暗号化し、WAN1上に送信する。
また、WAN1から収容端末3宛のパケットを受信し、
これを復号化して、収容LAN2上に送信する。
The cryptographic communication devices 4 1 to 4 n
2 1 to 2 n (hereinafter, housing LAN2 and called) is connected via the communication terminal 3 1 to 3 n (hereinafter, referred to as a receiving terminal 3) encrypts the packet received from, and transmits on WAN1.
Also, receiving a packet addressed to the accommodation terminal 3 from the WAN 1,
This is decrypted and transmitted to the accommodation LAN 2.

【0041】例えば、図1において、通信端末31およ
び通信端末32がデータの通信を行う場合、通信端末31
から送信された通信端末32宛のパケットは、LAN21
を介して暗号通信装置41に受信される。暗号通信装置
1は、受信したパケットを暗号化してWAN1上へ送
信する。暗号通信装置42は、WAN1から通信端末32
宛のパケットを受信し、これを復号化してLAN22
に送信する。これにより、通信端末32は、通信端末31
より送られてきたパケットを受信する。同様に、通信端
末31から送信された通信端末32宛のパケットも、暗号
通信装置42で暗号化され、暗号通信装置41で復号化さ
れる。
For example, in FIG. 1, when the communication terminal 3 1 and the communication terminal 3 2 perform data communication, the communication terminal 3 1
A packet addressed to the communication terminal 3 2 transmitted from the LAN 2 1
Through the received encrypted communication apparatus 4 1. Encrypted communication device 4 1, the received packet is transmitted to the upper WAN1 encrypted. Encrypted communication device 4 2, communication from WAN1 terminal 3 2
Receiving a packet addressed decrypts it transmits on LAN2 2. As a result, the communication terminal 3 2 communicates with the communication terminal 3 1
Receives the packet sent from. Similarly, packets addressed to 2 communication terminal 3 transmitted from the communication terminal 3 1 also encrypted with encryption communication device 4 2 is decoded by the encryption communication apparatus 4 1.

【0042】このように、本実施形態の暗号通信装置4
1〜4nを用いた通信システムでは、通信端末31〜通信
端末3n間で送受されるパケットは、WAN1上を暗号
化された状態で流れる。これにより、暗号通信装置41
〜4n間の暗号通信が実現される。
As described above, the encryption communication device 4 of the present embodiment
In a communication system using 1 to 4 n , packets transmitted and received between the communication terminals 3 1 to 3 n flow on the WAN 1 in an encrypted state. Thereby, the encryption communication device 4 1
To 4 n are realized.

【0043】図2に、本実施形態が適用された暗号通信
装置41〜4nの構成例を示す。
[0043] FIG. 2 shows an example of the configuration of the present embodiment is applied cryptographic communication device 4 1 to 4 n.

【0044】図中、符号41は、WAN1とパケットを
送受するWANインターフェース(I/F)部、符号4
2は、収容LAN2とパケットを送受するLANインタ
ーフェース(I/F)部、符号43は、WANI/F部4
1あるいはLANI/F部42により受信されたパケッ
トに必要に応じた処理を加え、これをWANI/F部4
1あるいはLANI/F部42に出力する主制御部、そ
して、符号44は、主制御部43より受け取ったパケッ
トに対して、暗復号処理と暗復号処理以外の暗号通信に
必要な付加的な処理とを行なうセキュリティ処理部であ
る。
In the figure, reference numeral 41 denotes a WAN interface (I / F) for transmitting and receiving packets to and from the WAN 1;
Reference numeral 2 denotes a LAN interface (I / F) unit for transmitting and receiving packets to and from the accommodation LAN 2, and reference numeral 43 denotes a WAN I / F unit 4.
1 or a packet received by the LAN I / F unit 42, if necessary.
1 or a main control unit that outputs to the LAN I / F unit 42, and reference numeral 44 denotes an encryption / decryption process and an additional process required for encryption communication other than the encryption / decryption process on the packet received from the main control unit 43. And a security processing unit that performs the following.

【0045】各セキュリティ処理部44は、システムバ
ス(SBUS)45を介して主制御部43に接続されて
おり、SBUS45を介して主制御部43とパケットを
交換する。また、各セキュリティ処理部44は、それぞ
れが独立して並列に動作できる。なお、図2に示す例で
は、セキュリティ処理部の数を2個としているが、それ
以上の任意個数としてもよい。
Each security processing unit 44 is connected to the main control unit 43 via a system bus (SBUS) 45, and exchanges packets with the main control unit 43 via the SBUS 45. Also, each security processing unit 44 can operate independently and in parallel. Although the number of security processing units is two in the example shown in FIG. 2, any number of security processing units may be used.

【0046】主制御部43は、処理部選択部431と、
I/F部選択部432と、定義情報更新部433と、処
理部状態監視部434と、データ格納部435とを有す
る。
The main control unit 43 includes a processing unit selection unit 431,
It includes an I / F unit selection unit 432, a definition information update unit 433, a processing unit state monitoring unit 434, and a data storage unit 435.

【0047】データ格納部435は、定義情報マスタテ
ーブル4351と、経路情報テーブル4352と、処理
部状態情報テーブル4353と、を有する。
The data storage section 435 has a definition information master table 4351, a path information table 4352, and a processing section status information table 4353.

【0048】定義情報マスタテーブル4351には、暗
号および復号処理方法毎に、当該処理方法を定義する定
義情報が登録される。図3に、定義情報マスタテーブル
4351の登録内容例を示す。図示するように、定義情
報マスタテーブル4351には、暗号および復号処理方
法毎に定義情報4351aが登録される。各定義情報4
351aは、エントリ4351b〜4351iを含んで
いる。
In the definition information master table 4351, for each encryption and decryption processing method, definition information defining the processing method is registered. FIG. 3 shows an example of registered contents of the definition information master table 4351. As illustrated, the definition information 4351a is registered in the definition information master table 4351 for each encryption and decryption processing method. Each definition information 4
351a includes entries 4351b to 4351i.

【0049】エントリ4351bには、この定義情報4
351aによって定義される暗号あるいは復号処理方法
を適用すべきパケットの種類を定義する処理対象定義情
報(例えば、パケットの宛先および送信元の通信端末3
1〜3nのアドレス)が登録される。また、エントリ43
51cには、暗号通信を行なう相手側の暗号通信装置4
1〜4nを定義する暗号通信相手アドレスが登録される。
また、エントリ4351dには、この定義情報4351
aを識別するための定義情報識別番号が登録される。ま
た、エントリ4351eには、この定義情報4351a
が暗号化用であるか、それとも復号化用であるかを定義
する用途種別が登録される。
The entry 4351b contains the definition information 4
351a, processing target definition information that defines the type of packet to which the encryption or decryption processing method is to be applied (for example, the communication destination 3
1 to 3 n ) are registered. Also, entry 43
51c, the other party's cryptographic communication device 4 that performs cryptographic communication.
An encrypted communication partner address defining 1 to 4 n is registered.
The entry 4351d includes the definition information 4351
A definition information identification number for identifying “a” is registered. The entry 4351e contains the definition information 4351a.
Is registered as a usage type that defines whether or not is for encryption or decryption.

【0050】また、エントリ4351fには、同じパケ
ットを重複して受信しないように管理するためのシーケ
ンス管理番号が登録される。このシーケンス管理番号を
用いて同じパケットを重複して受信しないように管理す
ることで、上述したようなリプレイ攻撃を防止すること
ができる。なお、定義情報4351aが暗号処理方法を
定義する場合、エントリ4351fには、当該暗号処理
方法により暗号化された最新パケットのシーケンス管理
番号が1つ登録される。これに対し、定義情報4351
aが復号処理方法を定義する場合、エントリ4351f
には、当該復号処理方法により復号化されたパケットの
シーケンス管理番号が、最新のものから過去に向けて、
所定最大登録数分まで登録される。
In the entry 4351f, a sequence management number for managing the same packet so as not to be received repeatedly is registered. The replay attack as described above can be prevented by using the sequence management number to manage the same packet so that it is not received repeatedly. When the definition information 4351a defines an encryption processing method, one entry of the sequence management number of the latest packet encrypted by the encryption processing method is registered in the entry 4351f. In contrast, the definition information 4351
If a defines the decryption processing method, entry 4351f
In the sequence management number of the packet decrypted by the decryption processing method, from the latest to the past,
Up to a predetermined maximum number of registrations are registered.

【0051】また、エントリ4351gには、この定義
情報4351aにより定義される暗号あるいは復号処理
方法に従って処理したパケットの総処理データ長が登録
される。また、エントリ4351hには、この定義情報
4351aにより定義される暗号あるいは復号処理方法
が採用する暗号アルゴリズムが登録される。そして、エ
ントリ4351iには、この定義情報4351aにより
定義される暗号あるいは復号処理方法に用いる暗号ある
いは復号用の鍵が登録される。
In the entry 4351g, the total processing data length of a packet processed according to the encryption or decryption processing method defined by the definition information 4351a is registered. In the entry 4351h, an encryption algorithm adopted by the encryption or decryption processing method defined by the definition information 4351a is registered. In the entry 4351i, an encryption or decryption key used for the encryption or decryption processing method defined by the definition information 4351a is registered.

【0052】なお、定義情報マスタテーブル4351
は、LANI/F部42あるいは図示していない入出力
部を介して、所定の権限(例えばパスワード)を持つユ
ーザの端末からアクセス可能であり、前記ユーザは、エ
ントリ4351gに登録されている総処理データ長を用
いて、エントリ4351hに登録されている暗号アルゴ
リズムやエントリ4351iに登録されている鍵の寿命
(更新時期)等を推測することができる。そして、必要
に応じて、暗号アルゴリズムや鍵の情報を更新(変更)
することができる。
The definition information master table 4351
Can be accessed from a terminal of a user having a predetermined authority (for example, a password) via the LAN I / F unit 42 or an input / output unit (not shown), and the user can execute the total processing registered in the entry 4351g. Using the data length, it is possible to estimate the encryption algorithm registered in the entry 4351h, the lifetime (update time) of the key registered in the entry 4351i, and the like. Updates (changes) the encryption algorithm and key information as necessary
can do.

【0053】ここで、処理対象定義情報、暗号通信相手
アドレス、定義情報識別番号、用途種別、暗号アルゴリ
ズムおよび鍵は、パケットに暗号あるいは復号処理を施
す毎に、更新されることのない固定情報である。一方、
シーケンス管理番号および総処理データ長は、パケット
に暗号あるいは復号処理を施す毎に、更新される可変情
報である。
Here, the processing target definition information, the encrypted communication partner address, the definition information identification number, the application type, the encryption algorithm, and the key are fixed information that is not updated every time a packet is encrypted or decrypted. is there. on the other hand,
The sequence management number and the total processing data length are variable information updated each time a packet is subjected to encryption or decryption processing.

【0054】なお、暗号通信装置41〜4n間の暗号通信
を成立させるために、各暗号通信装置41〜4nの定義情
報マスタテーブル4351において、ある暗号通信に用
いる暗号化用の定義情報4351aのエントリ4351
dに登録されている定義情報識別番号と、当該暗号通信
に用いる復号化用の定義情報4351aのエントリ43
51dに登録されている定義情報識別番号とは、同じ値
を持つように設定されている。
[0054] In order to establish the encryption communication between the encrypted communication device 4 1 to 4 n, in the definition information master table 4351 for each encryption communication device 4 1 to 4 n, defined for encryption to be used for certain cryptographic communication Entry 4351 of information 4351a
d and the entry 43 of the definition information 4351a for decryption used for the encrypted communication.
The definition information identification number registered in 51d is set to have the same value.

【0055】経路情報テーブル4352には、パケット
をWANI/F部41およびLANI/F部42のいずれ
に送出すべきかを決定するのに必要な経路情報が登録さ
れる。図4に、経路情報テーブル4352の登録内容例
を示す。図示するように、経路情報マスタテーブル43
52には、WAN1あるいは収容LAN2を介して通信
可能な特定のアドレス範囲毎に経路情報4352aが登
録される。各経路情報4352aは、エントリ4352
b、4352cを含んでいる。
In the path information table 4352, path information necessary for determining which one of the WAN I / F unit 41 and the LAN I / F unit 42 to send a packet is registered. FIG. 4 shows an example of registered contents of the route information table 4352. As shown, the route information master table 43
52, the route information 4352a is registered for each specific address range in which communication is possible via the WAN 1 or the accommodation LAN 2. Each route information 4352a has an entry 4352
b, 4352c.

【0056】エントリ4352bには、WAN1あるい
は収容LAN2を介して通信可能な特定のアドレス範囲
を示す宛先アドレス範囲が登録される。また、エントリ
4352cには、主制御部43からエントリ4352b
に登録されている宛先アドレス範囲に含まれるアドレス
へパケットを送信するときに、当該パケットを渡すべき
WANI/F部41およびLANI/F部42のいずれか
を指定する出力先I/F部情報が登録される。
In the entry 4352b, a destination address range indicating a specific address range in which communication is possible via the WAN 1 or the accommodation LAN 2 is registered. In addition, the entry 4352b includes an entry 4352b from the main control unit 43.
When a packet is transmitted to an address included in the destination address range registered in, the output destination I / F unit information that specifies one of the WAN I / F unit 41 and the LAN I / F unit to which the packet should be passed is be registered.

【0057】処理部状態情報テーブル4353には、セ
キュリティ処理部44毎に当該セキュリティ処理部44
での処理状態を示す処理部状態情報が登録される。図5
に、処理部状態情報テーブル4353の登録内容例を示
す。図示するように、処理部状態情報テーブル4353
には、セキュリティ処理部44毎に処理部状態情報43
53aが登録される。各処理部状態情報4353aは、
エントリ4353b、4353cを含んでいる。
The processing section status information table 4353 includes, for each security processing section 44,
Is registered as processing unit status information indicating the processing status in the process. FIG.
Shows an example of registration contents of the processing unit status information table 4353. As shown, the processing unit status information table 4353
Contains the processing unit status information 43 for each security processing unit 44.
53a is registered. Each processing unit status information 4353a includes:
It includes entries 4353b and 4353c.

【0058】エントリ4353bには、セキュリティ処
理部44を識別するためのセキュリティ処理部識別番号
が登録される。また、エントリ4353cには、主制御
部43が、エントリ4353bに登録されているセキュ
リティ処理部識別番号を持つセキュリティ処理部44へ
渡したパケットであって、当該セキュリティ処理部44
から主制御部43へ返却されていないパケット、つま
り、当該セキュリティ処理部44が所持する未処理のパ
ケットの総データ量である未処理データ量が登録され
る。
In the entry 4353b, a security processing unit identification number for identifying the security processing unit 44 is registered. The entry 4353c includes a packet that the main control unit 43 has passed to the security processing unit 44 having the security processing unit identification number registered in the entry 4353b,
The unprocessed data amount, which is the total data amount of unprocessed packets possessed by the security processing unit 44, is registered.

【0059】処理部選択部431は、WANI/F部4
1あるいはLANI/F部42よりパケットを受信する
と、当該パケットの種別と、定義情報マスタテーブル4
351に登録されている各定義情報4351aとを用い
て、当該パケットを処理すべきセキュリティ処理部44
を選択する。そして、選択したセキュリティ処理部44
に当該パケットを渡す。
The processing section selection section 431 is provided for the WAN I / F section 4
1 or a packet received from the LAN I / F unit 42, the type of the packet and the definition information master table 4
The security processing unit 44 to process the packet using the definition information 4351a registered in the security information processing unit 351
Select Then, the selected security processing unit 44
Hand over the packet.

【0060】I/F部選択部432は、セキュリティ処
理部44より送出されたパケット、あるいは、処理部選
択431で処理すべきセキュリティ処理部44がないも
のと判断されたパケットの送出先I/F部(WANI/F
部41およびLANI/F部42のいずれか)を、当該
パケットの宛先アドレスと、経路情報テーブル4352
に登録されている各経路情報4352aとを用いて決定
する。そして、決定したI/F部に当該パケットを渡
す。
The I / F section selecting section 432 is a destination I / F of a packet transmitted from the security processing section 44 or a packet determined to have no security processing section 44 to be processed by the processing section selection 431. (WANI / F
Unit 41 or the LAN I / F unit 42), the destination address of the packet and the route information table 4352.
Is determined using the route information 4352a registered in the. Then, the packet is transferred to the determined I / F unit.

【0061】定義情報更新部433は、定義情報マスタ
テーブル4351に登録されている各定義情報4351
aの可変情報(エントリ4351fに登録されるシーケ
ンス管理番号とエントリ4351gに登録される総処理
データ長)を更新する。
The definition information updating section 433 is a section for updating each definition information 4351 registered in the definition information master table 4351.
The variable information a (the sequence management number registered in the entry 4351f and the total processing data length registered in the entry 4351g) is updated.

【0062】処理部状態監視部434は、セキュリティ
処理部44毎に、主制御部43から当該セキュリティ処
理部44へ送出されたパケット数と、当該セキュリティ
処理部44から主制御部43へ送出されたパケット数と
の差分を監視する。そして当該差分より未処理データ量
を求め、処理部状態情報テーブル4353を更新する。
The processing unit status monitoring unit 434 includes, for each security processing unit 44, the number of packets transmitted from the main control unit 43 to the security processing unit 44 and the number of packets transmitted from the security processing unit 44 to the main control unit 43. Monitor the difference from the number of packets. Then, the unprocessed data amount is obtained from the difference, and the processing unit state information table 4353 is updated.

【0063】なお、上記構成の主制御部43は、例え
ば、CPUと、メモリと、CPUおよびメモリをSBU
S45に接続するためのインターフェースと、を備えた
システムを用いて実現することができる。この場合、処
理部選択部431、I/F部選択部432、定義情報更
新部433、および、処理部状態監視部434は、CP
Uがメモリ内のプログラムを実行することによりプロセ
スとして具現化される。また、データ格納部435に
は、メモリが利用される。
The main control unit 43 having the above-described configuration includes, for example, a CPU, a memory, and an SBU.
And an interface for connecting to S45. In this case, the processing unit selection unit 431, the I / F unit selection unit 432, the definition information update unit 433, and the processing unit state monitoring unit 434
U is embodied as a process by executing a program in memory. Further, a memory is used for the data storage unit 435.

【0064】セキュリティ処理部44は、暗復号処理部
441と、付加処理部442と、データ格納部443と
を有する。
The security processing section 44 has an encryption / decryption processing section 441, an additional processing section 442, and a data storage section 443.

【0065】データ格納部443は、定義情報スレーブ
テーブル4431を有する。図6に、定義情報スレーブ
テーブル4431の登録内容例を示す。図示するよう
に、定義情報マスタテーブル4431には、暗号および
復号処理方法毎に定義情報4431aが登録される。各
定義情報4431aは、図3に示す定義情報4351a
のエントリ4351b〜3351e、4351h、43
51iを含む。つまり、各定義情報4431aには、図
3に示す定義情報4351aに登録される各種情報のう
ちの固定情報が登録される。
The data storage section 443 has a definition information slave table 4431. FIG. 6 shows an example of registered contents of the definition information slave table 4431. As illustrated, definition information 4431a is registered in the definition information master table 4431 for each encryption and decryption processing method. Each definition information 4431a is the definition information 4351a shown in FIG.
Entries 4351b to 3351e, 4351h, 43
51i. That is, fixed information of various types of information registered in the definition information 4351a illustrated in FIG. 3 is registered in each definition information 4431a.

【0066】なお、定義情報スレーブテーブル4431
は、例えば、暗号通信装置41〜4nの初期化時に、主制
御部43が定義情報マスタテーブル4351から各定義
情報4351aに登録されている固定情報を読み出し、
これらをセキュリティ処理部44のデータ格納部443
にコピーすることで形成される。
The definition information slave table 4431
For example, when the cryptographic communication devices 4 1 to 4 n are initialized, the main control unit 43 reads the fixed information registered in each definition information 4351a from the definition information master table 4351,
These are stored in the data storage unit 443 of the security processing unit 44.
It is formed by copying to

【0067】暗復号処理部441は、主制御部43より
渡されたパケットを、当該パケットと共に渡された定義
情報識別番号がエントリ4351dに登録されている定
義情報4431aを用いて、暗号化あるいは復号化す
る。
The encryption / decryption processing unit 441 encrypts or decrypts the packet passed from the main control unit 43 by using the definition information 4431a whose definition information identification number passed with the packet is registered in the entry 4351d. Become

【0068】付加処理部442は、暗復号処理以外の暗
号通信に必要な付加的な処理を行なう。具体的には、暗
復号処理部441でのパケットに対する処理が暗号化で
ある場合、当該パケットと共に主制御部43より渡され
た定義情報識別番号およびシーケンス管理番号を含む付
加情報を生成し、これを暗号化されたパケットに付加す
る。そして、付加情報が付加された暗号化されたパケッ
トを、前記定義情報識別番号および当該パケットのデー
タ長と共に、主制御部43に渡す。一方、暗復号処理部
441でのパケットに対する処理が復号化である場合、
この復号化されたパケットを、前記定義情報識別番号お
よび当該パケットのデータ長と共に、主制御部43に渡
す。
The additional processing section 442 performs additional processing necessary for encrypted communication other than encryption / decryption processing. Specifically, when the process on the packet in the encryption / decryption processing unit 441 is encryption, additional information including the definition information identification number and the sequence management number passed from the main control unit 43 together with the packet is generated. Is added to the encrypted packet. Then, the encrypted packet to which the additional information is added is transferred to the main control unit 43 together with the definition information identification number and the data length of the packet. On the other hand, when the processing for the packet in the encryption / decryption processing unit 441 is decoding,
The decrypted packet is passed to the main control unit 43 together with the definition information identification number and the data length of the packet.

【0069】なお、上記構成のセキュリティ処理部44
も、主制御部43と同様に、例えば、CPUと、メモリ
と、CPUおよびメモリをSBUS45に接続するため
のインターフェースと、を備えたシステムを用いて実現
することができる。この場合、暗復号処理部441およ
び付加処理部442は、CPUがメモリ内のプログラム
を実行することによりプロセスとして具現化される。ま
た、データ格納部443には、メモリが利用される。
The security processing unit 44 having the above configuration
Similarly to the main control unit 43, for example, it can be realized using a system including a CPU, a memory, and an interface for connecting the CPU and the memory to the SBUS 45. In this case, the encryption / decryption processing unit 441 and the additional processing unit 442 are embodied as processes by the CPU executing a program in the memory. Further, a memory is used for the data storage unit 443.

【0070】次に、上記構成の暗号通信装置41〜4n
動作について説明する。
Next, the operation of the cryptographic communication devices 4 1 to 4 n having the above configuration will be described.

【0071】先ず、暗号通信装置41〜4nが、収容LA
N2を介して収容端末3より受信したパケットをWAN
1上へ送信する場合の動作について説明する。
First, the cryptographic communication devices 4 1 to 4 n
The packet received from the accommodation terminal 3 via N2 is WAN
1 will be described.

【0072】図7は、本実施形態において、暗号通信装
置41〜4nが、収容LAN2を介して収容端末3より受
信したパケットをWAN1上へ送信する場合の動作手順
を説明するための図である。
FIG. 7 is a diagram for explaining an operation procedure when the cryptographic communication devices 4 1 to 4 n transmit a packet received from the accommodation terminal 3 via the accommodation LAN 2 to the WAN 1 in the present embodiment. It is.

【0073】先ず、主制御部43がLANI/F部42
を介して収容LAN2からパケットを受信すると(S7
001)、処理部選択部431は、前記パケットの種類
(例えば、パケットの宛先および送信元の通信端末31
〜3nのアドレス)を調べる。そして、当該パケットの
種類がエントリ4351bに登録されている定義情報4
351aが、定義情報マスタテーブル4351に格納さ
れているか否かを更に調べる。これにより、前記パケッ
トが暗号処理を必要とするパケットであるか否かを判定
する(S7002)。
First, the main control unit 43 sets the LAN I / F unit 42
When a packet is received from the accommodation LAN 2 via the
001), the processing unit selection unit 431 determines the type of the packet (for example, the destination and transmission source communication terminal 3 1 of the packet).
33 n addresses). Then, the type of the packet is defined in the definition information 4 registered in the entry 4351b.
It is further checked whether or not 351a is stored in the definition information master table 4351. Thereby, it is determined whether or not the packet requires encryption processing (S7002).

【0074】S7002において、前記パケットの種類
がエントリ4351bに登録されている定義情報435
1aが、定義情報マスタテーブル4351に格納されて
いない場合、処理部選択部431は、前記パケットが暗
号処理を必要とするパケットでないものと判定し、これ
をI/F選択部432に渡す。
In S7002, the type of the packet is the definition information 435 registered in the entry 4351b.
If 1 a is not stored in the definition information master table 4351, the processing unit selection unit 431 determines that the packet is not a packet requiring encryption processing, and passes this to the I / F selection unit 432.

【0075】これを受けて、I/F選択部432は、経
路情報テーブル435から、前記パケットの宛先アドレ
スを含む宛先アドレス範囲が登録されているエントリ4
352bを持つ経路情報4352aを検索する(S70
03)。そして、検出した経路情報4352aのエント
リ4352cに登録されている出力先I/F部へパケッ
トを送出する(S7004)。ここでは、出力先I/F
部としてWANI/F部41が選択され、前記パケット
はWAN1上に送信される。
In response to this, the I / F selection unit 432 searches the route information table 435 for the entry 4 in which the destination address range including the destination address of the packet is registered.
The route information 4352a having 352b is searched (S70).
03). Then, the packet is transmitted to the output destination I / F registered in the entry 4352c of the detected route information 4352a (S7004). Here, the output destination I / F
The WAN I / F unit 41 is selected as the unit, and the packet is transmitted on WAN1.

【0076】一方、S7002において、前記パケット
の種類がエントリ4351bに登録されている定義情報
4351aが、定義情報マスタテーブル4351に格納
されている場合、処理部選択部431は、前記パケット
が暗号処理を必要とするパケットであるものと判定し、
処理部状態情報テーブル4353を参照して、エントリ
4353cに登録されている未処理データ量が最も少な
い処理部状態情報4353aを検索する(S700
5)。
On the other hand, in step S7002, when the definition information 4351a in which the type of the packet is registered in the entry 4351b is stored in the definition information master table 4351, the processing unit selection unit 431 performs encryption processing on the packet. Judge as a required packet,
Referring to the processing unit status information table 4353, the processing unit status information 4353a having the smallest unprocessed data amount registered in the entry 4353c is searched (S700).
5).

【0077】そして、処理部選択部431は、検出した
処理部状態情報4353aのエントリ4352bに登録
されているセキュリティ処理部識別番号を持つセキュリ
ティ処理部44へ、前記パケットを、前記定義情報43
51aのエントリ4351dに登録されている定義情報
識別番号、および、エントリ4351fに登録されてい
るシーケンス管理番号を1つインクリメントした新たな
シーケンス管理番号と共に渡す(S7006)。
Then, the processing unit selection unit 431 sends the packet to the security processing unit 44 having the security processing unit identification number registered in the entry 4352b of the detected processing unit state information 4353a.
The definition information identification number registered in the entry 4351d of the entry 51a and the sequence management number registered in the entry 4351f are passed along with a new sequence management number incremented by one (S7006).

【0078】また、処理部選択部431は、前記定義情
報識別番号および前記新たなシーケンス管理番号を定義
情報更新部433に渡す。これを受けて、定義情報更新
部433は、定義情報マスタテーブル4351から、処
理部選択部431より通知された定義情報識別番号がエ
ントリ4351dに登録されている定義情報4351a
を検索する。そして、検出した定義情報4351aのエ
ントリ4351eに登録されている用途種別が暗号用で
あることを確認すると、この定義情報4351aのエン
トリ4351fに登録されているシーケンス管理番号
を、前記新たなシーケンス管理番号に更新する(S70
07)。
Further, the processing section selecting section 431 passes the definition information identification number and the new sequence management number to the definition information updating section 433. In response to this, the definition information updating unit 433 determines from the definition information master table 4351 that the definition information identification number notified from the processing unit selection unit 431 is registered in the entry 4351d.
Search for. Then, when it is confirmed that the use type registered in the entry 4351e of the detected definition information 4351a is for encryption, the sequence management number registered in the entry 4351f of the definition information 4351a is replaced with the new sequence management number. (S70)
07).

【0079】さて、セキュリティ処理部44がSBUS
45を介して主制御部43からパケットを受け取ると、
暗復号処理部441は、定義情報スレーブテーブル44
31から、前記パケットと共に主制御部43より受け取
った定義情報識別番号がエントリ4351dに登録され
ている定義情報4431aを検索する(S7008)。
そして、検出した定義情報4431aの各種情報(暗号
アルゴリズムや鍵)を用いて、前記パケットを暗号化す
る(S7009)。ここで、暗号化方法としては、例え
ば、前記パケットのペイロードのみを暗号化する方法
や、前記パケットのペイロードを、前記パケット全体に
対する暗号化の結果に置き換える方法等がある。このよ
うな、暗号化方法の違いも、エントリ4351hに登録
される暗号アルゴリズムから特定できるものとする。
Now, the security processing unit 44 determines that the SBUS
When a packet is received from the main control unit 43 through 45,
The encryption / decryption processing unit 441 includes the definition information slave table 44
In step S7008, a search is made for the definition information 4431a in which the definition information identification number received from the main control unit 43 together with the packet is registered in the entry 4351d.
Then, the packet is encrypted using various information (encryption algorithm and key) of the detected definition information 4431a (S7009). Here, examples of the encryption method include a method of encrypting only the payload of the packet, and a method of replacing the payload of the packet with a result of encryption of the entire packet. It is assumed that such a difference in the encryption method can be specified from the encryption algorithm registered in the entry 4351h.

【0080】一方、付加処理部442は、S7008で
検出した定義情報4431aのエントリ4351eに登
録されている用途種別が暗号用であることを確認する
と、主制御部43より前記パケットと共に受け取った定
義情報識別番号およびシーケンス管理番号を含む付加情
報を生成する。そして、暗復号処理部441での前記パ
ケットに対する暗号処理が完了すると、前記生成した付
加情報を、暗号処理が完了した前記パケットに付加する
(S7010)。例えば、前記パケットのペイロードに
格納されている暗号化データの先頭に前記付加情報を追
加する。それから、付加処理部442は、暗号化データ
のデータ長を算出する。そして、前記付加情報が追加さ
れた暗号化されたパケットを、前記定義情報識別番号お
よび前記データ長と共に、主制御部43へ渡す(S70
11)。
On the other hand, when confirming that the use type registered in the entry 4351e of the definition information 4431a detected in S7008 is for encryption, the addition processing unit 442 receives the definition information received together with the packet from the main control unit 43. The additional information including the identification number and the sequence management number is generated. When the encryption / decryption processing unit 441 completes the encryption processing on the packet, the generated additional information is added to the packet on which the encryption processing has been completed (S7010). For example, the additional information is added to the head of the encrypted data stored in the payload of the packet. Then, the additional processing unit 442 calculates the data length of the encrypted data. Then, the encrypted packet to which the additional information is added is transferred to the main control unit 43 together with the definition information identification number and the data length (S70).
11).

【0081】さて、主制御部43がSBUS45を介し
てセキュリティ処理部44からパケットを受け取ると、
定義情報更新部433は、前記パケットと共にセキュリ
ティ処理部44より受け取った定義情報識別番号がエン
トリ4351eに登録されている定義情報4351aを
検索する。そして、検出した定義情報4351aのエン
トリ4351gに登録されている総処理データ長に、前
記パケットと共にセキュリティ処理部44より受け取っ
たデータ長を加算して、エントリ4351gの登録内容
を更新する(S7012)。
When the main control unit 43 receives a packet from the security processing unit 44 via the SBUS 45,
The definition information updating unit 433 searches for the definition information 4351a in which the definition information identification number received from the security processing unit 44 together with the packet is registered in the entry 4351e. Then, the data length received from the security processing unit 44 together with the packet is added to the total processing data length registered in the entry 4351g of the detected definition information 4351a to update the registered content of the entry 4351g (S7012).

【0082】一方、I/F部選択部432は、経路情報
テーブル435から、セキュリティ処理部44より受け
取ったパケットの宛先アドレスを含む宛先アドレス範囲
が登録されているエントリ4352bを持つ経路情報4
352aを検索する(S7013)。そして、検出した
経路情報4352aのエントリ4352cに登録されて
いる出力先I/F部へパケットを送出する(S701
4)。ここでは、出力先I/F部としてWANI/F部4
1が選択され、前記パケットはWAN1上に送信され
る。
On the other hand, the I / F section selecting section 432 determines from the path information table 435 the path information 4 having the entry 4352b in which the destination address range including the destination address of the packet received from the security processing section 44 is registered.
352a is searched (S7013). Then, the packet is transmitted to the output destination I / F registered in the entry 4352c of the detected route information 4352a (S701).
4). Here, the WAN I / F unit 4 is used as the output destination I / F unit.
1 is selected and the packet is transmitted on WAN1.

【0083】次に、暗号通信装置41〜4nが、WAN1
より受信したパケットを収容LAN2上へ送信する場合
の動作について説明する。
Next, the encryption communication devices 4 1 to 4 n
The operation when the received packet is transmitted to the accommodation LAN 2 will be described.

【0084】図8は、本実施形態において、暗号通信装
置41〜4nがWAN1より受信したパケットを収容LA
N2上へ送信する場合の動作手順を説明するための図で
ある。
FIG. 8 is a block diagram showing an embodiment in which the cryptographic communication devices 4 1 to 4 n store packets received from the WAN 1 in the LA.
It is a figure for explaining the operation procedure at the time of transmitting on N2.

【0085】先ず、主制御部43がWANI/F部41
を介してWAN1からパケットを受信すると(S800
1)、処理部選択部431は、前記パケットに付加情報
が付加されているか否か調べる。例えば、前記パケット
のペイロードに格納されているデータの先頭に、前記付
加情報が追加されているか否かを調べる。これにより、
前記パケットが復号処理を必要とするパケットであるか
否かを判定する(S8002)。
First, the main control unit 43 sets the WAN I / F unit 41
When a packet is received from WAN 1 via
1) The processing unit selection unit 431 checks whether or not additional information is added to the packet. For example, it is determined whether or not the additional information has been added to the head of the data stored in the payload of the packet. This allows
It is determined whether the packet requires a decoding process (S8002).

【0086】S8002において、前記パケットに前記
付加情報が付加されていないと判定された場合、処理部
選択部431は、前記パケットが復号処理を必要とする
パケットでないものと判定し、これをI/F選択部43
2に渡す。
If it is determined in S8002 that the additional information has not been added to the packet, the processing unit selection unit 431 determines that the packet is not a packet requiring a decoding process, F selection unit 43
Hand over to 2.

【0087】これを受けて、I/F選択部432は、経
路情報テーブル435から、前記パケットの宛先アドレ
スを含む宛先アドレス範囲が登録されているエントリ4
352bを持つ経路情報4352aを検索する(S80
03)。そして、検出した経路情報4352aのエント
リ4352cに登録されている出力先I/F部へ送出す
る(S8004)。ここでは、出力先I/F部としてL
ANI/F部42が選択され、前記パケットは収容LA
N2上に送信される。
In response to this, the I / F selection unit 432 searches the route information table 435 for the entry 4 in which the destination address range including the destination address of the packet is registered.
The route information 4352a having 352b is searched (S80).
03). Then, it sends it to the output destination I / F registered in the entry 4352c of the detected route information 4352a (S8004). Here, L is used as the output destination I / F unit.
The ANI / F unit 42 is selected, and the packet is
Sent on N2.

【0088】一方、S8002において、前記パケット
に前記付加情報が付加されていると判定された場合、処
理部選択部431は、前記パケットが復号処理を必要と
するパケットであるものと判定し、定義情報マスタテー
ブル4351から、前記付加情報に含まれる定義情報識
別番号がエントリ4351dに登録されている定義情報
4351aを検索する。そして、検出した定義情報43
51aのエントリ4351fの登録内容と、前記付加情
報に含まれるシーケンス管理番号とを比較し、前記パケ
ットが重複して送られてきたものであるか否かを判定す
る(S8005)。上述したように、復号処理方法を定
義する定義情報4351aのエントリ4351fには、
当該復号処理方法により復号化されたパケットのシーケ
ンス管理番号が、最新のもの過去へ向けて所定最大登録
数分まで登録される。そこで、処理部選択部431は、
前記付加情報に含まれるシーケンス管理番号がエントリ
4351fに既に登録されているならば、前記パケット
は、不正な第三者がリプレイ攻撃等により重複して送っ
てきたパケットであると判定して、前記パケットを破棄
する。
On the other hand, if it is determined in S8002 that the additional information has been added to the packet, the processing unit selector 431 determines that the packet is a packet requiring decoding processing, and The information master table 4351 searches the definition information 4351a in which the definition information identification number included in the additional information is registered in the entry 4351d. Then, the detected definition information 43
The registration content of the entry 4351f of the entry 51a is compared with the sequence management number included in the additional information, and it is determined whether or not the packet has been sent repeatedly (S8005). As described above, the entry 4351f of the definition information 4351a that defines the decoding processing method includes
The sequence management numbers of the packets decoded by the decoding processing method are registered up to a predetermined maximum registration number toward the latest past. Therefore, the processing unit selection unit 431
If the sequence management number included in the additional information is already registered in the entry 4351f, it is determined that the packet is a packet that an unauthorized third party has repeatedly sent by a replay attack or the like, Discard the packet.

【0089】次に、処理部選択部431は、S8005
での処理により、前記パケットが重複して送られてきた
ものでないことを確認したならば、処理部状態情報テー
ブル4353を参照して、エントリ4353cに登録さ
れている未処理データ量が最も少ない処理部状態情報4
353aを検索する(S8006)。そして、検出した
処理部状態情報4353aのエントリ4352bに登録
されているセキュリティ処理部識別番号を持つセキュリ
ティ処理部44へ、前記パケットを、前記付加情報に定
義情報識別番号と共に渡す(S8007)。また、前記
付加情報に含まれる定義情報識別番号およびシーケンス
管理番号を定義情報更新部433に渡す。
Next, the processing unit selection unit 431 proceeds to S8005
If it is confirmed that the packet is not the one sent in duplicate by the processing in step 4, the processing unit state information table 4353 is referred to and the processing with the least amount of unprocessed data registered in the entry 4353c is performed. Department status information 4
353a is searched (S8006). Then, the packet is passed to the additional information together with the definition information identification number to the security processing unit 44 having the security processing unit identification number registered in the entry 4352b of the detected processing unit state information 4353a (S8007). In addition, the definition information identification number and the sequence management number included in the additional information are passed to the definition information updating unit 433.

【0090】さて、セキュリティ処理部44がSBUS
45を介して主制御部43からパケットを受け取ると、
暗復号処理部441は、定義情報スレーブテーブル44
31から、前記パケットと共に主制御部43より受け取
った定義情報識別番号がエントリ4351dに登録され
ている定義情報4431aを検索する(S8008)。
そして、検出した定義情報4431aの各種情報(暗号
アルゴリズムや鍵)を用いて、前記パケットを復号化す
る(S8009)。ここで、復号化方法としては、例え
ば、前記パケットのペイロードに格納されている暗号化
データを復号化して、元のパケットのペイロードのデー
タを復元し、前記ペイロードのデータをこの復元したデ
ータに置き換える方法や、前記パケットのペイロードに
格納されている、元のパケット全体に対する暗号化デー
タを復号化して、元のパケットを復元する方法等があ
る。このような、復号化方法の違いも、エントリ435
1hに登録される暗号アルゴリズムから特定できるもの
とする。
Now, the security processing unit 44 determines that the SBUS
When a packet is received from the main control unit 43 through 45,
The encryption / decryption processing unit 441 includes the definition information slave table 44
31 is searched for the definition information 4431a in which the definition information identification number received from the main control unit 43 together with the packet is registered in the entry 4351d (S8008).
Then, the packet is decrypted using various information (encryption algorithm and key) of the detected definition information 4431a (S8009). Here, as a decryption method, for example, the encrypted data stored in the payload of the packet is decrypted, the data of the payload of the original packet is restored, and the data of the payload is replaced with the restored data. And a method of restoring the original packet by decrypting the encrypted data of the entire original packet stored in the payload of the packet. Such a difference in the decoding method is also reflected in the entry 435.
It can be specified from the encryption algorithm registered in 1h.

【0091】一方、付加処理部442は、S8008で
検出した定義情報4431aのエントリ4351eに登
録されている用途種別が復号用であることを確認する
と、復号化データのデータ長を算出する。そして、暗復
号処理部441で復号化された前記パケットを、前記定
義情報識別番号および前記データ長と共に、主制御部4
3へ渡す(S8010)。
On the other hand, upon confirming that the use type registered in the entry 4351e of the definition information 4431a detected in S8008 is for decoding, the additional processing unit 442 calculates the data length of the decoded data. Then, the main control unit 4 stores the packet decoded by the encryption / decryption processing unit 441 together with the definition information identification number and the data length.
3 (S8010).

【0092】さて、主制御部43がSBUS45を介し
てセキュリティ処理部44からパケットを受け取ると、
定義情報更新部433は、前記パケットと共にセキュリ
ティ処理部44より受け取った定義情報識別番号がエン
トリ4351eに登録されている定義情報4351aを
検索する。そして、検出した定義情報4351aのエン
トリ4351gに登録されている総処理データ長に、前
記パケットと共にセキュリティ処理部44より受け取っ
たデータ長を加算して、エントリ4351gの登録内容
を更新する(S8011)。
When the main control unit 43 receives a packet from the security processing unit 44 via the SBUS 45,
The definition information updating unit 433 searches for the definition information 4351a in which the definition information identification number received from the security processing unit 44 together with the packet is registered in the entry 4351e. Then, by adding the data length received from the security processing unit 44 together with the packet to the total processing data length registered in the entry 4351g of the detected definition information 4351a, the registered content of the entry 4351g is updated (S8011).

【0093】また、定義情報更新部433は、検出した
定義情報4351aのエントリ4351eに登録されて
いる用途種別が復号用であることを確認すると、予め処
理部選択部431より前記定義情報識別番号と共に受け
取ったシーケンス管理番号を、この定義情報4351a
のエントリ4351fに追加する(S8012)。この
結果、エントリ4351fへのシーケンス管理番号の登
録数が所定最大登録数を超えた場合は、前記登録数が前
記所定最大登録数内に納まるように、古い(値の小さ
い)シーケンス管理番号から順番に削除する。
When the definition information updating unit 433 confirms that the use type registered in the entry 4351e of the detected definition information 4351a is for decryption, the processing unit selection unit 431 sends the definition information identification number together with the definition information identification number in advance. The received sequence management number is stored in the definition information 4351a.
Is added to the entry 4351f (S8012). As a result, if the number of registered sequence management numbers in the entry 4351f exceeds the predetermined maximum registration number, the sequence management numbers are sequentially arranged from the oldest (lowest value) sequence management number so that the registration number falls within the predetermined maximum registration number. To delete.

【0094】一方、I/F部選択部432は、経路情報
テーブル435から、セキュリティ処理部44より受け
取ったパケットの宛先アドレスを含む宛先アドレス範囲
が登録されているエントリ4352bを持つ経路情報4
352aを検索する(S8013)。そして、検出した
経路情報4352aのエントリ4352cに登録されて
いる出力先I/F部へパケットを送出する(S801
4)。ここでは、出力先I/F部としてLANI/F部4
2が選択され、前記パケットは、収容LAN2上に送信
される。
On the other hand, the I / F section selecting section 432 determines from the path information table 435 the path information 4 having the entry 4352b in which the destination address range including the destination address of the packet received from the security processing section 44 is registered.
352a is searched (S8013). Then, the packet is transmitted to the output destination I / F registered in the entry 4352c of the detected route information 4352a (S801).
4). Here, the LAN I / F unit 4 is used as the output destination I / F unit.
2 is selected, and the packet is transmitted on the accommodation LAN 2.

【0095】以上、本発明の第1実施形態について説明
した。
The first embodiment of the present invention has been described.

【0096】本実施形態において、付加情報の生成や当
該付加情報のパケットへの追加や処理データ長の算出と
いった処理は、セキュリティ処理部44によって行なわ
れる。その一方、定義情報マスタテーブル4351の定
義情報4351aに登録されているシーケンス管理番号
や総処理データ長といった可変情報の更新は、主制御部
43によって行なわれる。したがって、本実施形態によ
れば、パケットの暗復号処理以外の付加的な処理の殆ど
を、各セキュリティ処理部44に行なわせることができ
る。また、各セキュリティ処理部44からの定義情報マ
スタテーブル4351へのアクセスが衝突するような事
態は発生しない。したがって、従来の暗号通信装置に比
べ、暗号通信装置全体としてのパケット処理性能の向上
を図ることができる。
In the present embodiment, the processing of generating additional information, adding the additional information to the packet, and calculating the processing data length is performed by the security processing unit 44. On the other hand, updating of variable information such as the sequence management number and the total processing data length registered in the definition information 4351a of the definition information master table 4351 is performed by the main control unit 43. Therefore, according to the present embodiment, each of the security processing units 44 can perform most of the additional processing other than the encryption / decryption processing of the packet. Further, a situation in which access from each security processing unit 44 to the definition information master table 4351 does not collide does not occur. Therefore, the packet processing performance of the entire cryptographic communication device can be improved as compared with the conventional cryptographic communication device.

【0097】また、本実施形態において、主制御部43
は、受信パケットに暗復号処理を行なわせるべきセキュ
リティ処理部44を、未処理パケットの所持数が最も少
ないセキュリティ処理部44に決定している。そして、
決定したセキュリティ処理部44に、受信パケットを、
当該受信パケットに適用すべき暗復号処理方法の定義情
報を識別する定義情報識別番号と共に通知する。そし
て、セキュリティ処理部44は、主制御部43よりパケ
ットと共に受け取った定義情報識別番号により特定され
る定義情報を定義情報スレーブテーブル443から読み
出し、当該定義情報に従い前記パケットに暗復号処理を
施す。
In this embodiment, the main control unit 43
Determines that the security processing unit 44 that should perform encryption / decryption processing on a received packet is the security processing unit 44 with the smallest number of unprocessed packets. And
The received packet is sent to the determined security processing unit 44.
This is notified together with the definition information identification number for identifying the definition information of the encryption / decryption processing method to be applied to the received packet. Then, the security processing unit 44 reads definition information specified by the definition information identification number received together with the packet from the main control unit 43 from the definition information slave table 443, and performs encryption / decryption processing on the packet according to the definition information.

【0098】したがって、本実施形態によれば、複数の
セキュリティ処理部をより均等に動作させることが可能
となるので、複数のセキュリティ処理部を有効に活用で
き、従来の暗号通信装置に比べて、複数のセキュリティ
処理部を柔軟に運用することができる。
Therefore, according to the present embodiment, a plurality of security processing sections can be operated more evenly, so that a plurality of security processing sections can be effectively used, and compared with a conventional cryptographic communication apparatus. A plurality of security processing units can be operated flexibly.

【0099】次に、本発明の第2実施形態について説明
する。
Next, a second embodiment of the present invention will be described.

【0100】本実施形態は、上記の第1実施形態におい
て、セキュリティ処理部44を暗号通信装置41〜4n
活線挿抜できるようにしている。
[0100] The present embodiment, in the first embodiment described above, and to allow hot swapping the security processing unit 44 to the encryption communication device 4 1 to 4 n.

【0101】図9に、本発明の第2実施形態が適用され
た暗号通信装置41〜4nの構成例を示す。図中、図2に
示す第1実施形態の暗号通信装置と同じ機能を有するも
のには、同じ符号を付している。
FIG. 9 shows a configuration example of cryptographic communication devices 4 1 to 4 n to which the second embodiment of the present invention is applied. In the figure, components having the same functions as the cryptographic communication device of the first embodiment shown in FIG. 2 are denoted by the same reference numerals.

【0102】図9に示すように、本実施形態の暗号通信
装置41〜4nは、図2に示す第1実施形態の暗号通信装
置に、セキュリティ処理部44をSBUS45に装着さ
せるための装着部46と、セキュリティ処理部44の装
着部46への活線挿抜を制御する活線挿抜制御部47が
追加された構成を有している。ここで、活線挿抜制御部
47は、主制御部43内に設けるようにしても構わな
い。また、図10に示すように、処理部状態情報テーブ
ル4353に格納される各処理部状態情報4353a
に、セキュリティ処理部44が使用可能状態にあるか否
かを示す使用可否情報を登録するためのエントリ435
3dが追加される。
As shown in FIG. 9, the cryptographic communication devices 4 1 to 4 n according to the present embodiment are mounted on the cryptographic communication device according to the first embodiment shown in FIG. It has a configuration in which a hot-swap controller 47 for controlling hot-swap of the security processing unit 44 to the mounting unit 46 is added. Here, the hot-swap controller 47 may be provided in the main controller 43. Also, as shown in FIG. 10, each processing unit status information 4353a stored in the processing unit status information table 4353
Entry 435 for registering usability information indicating whether the security processing unit 44 is in the usable state.
3d is added.

【0103】上記構成の暗号通信装置41〜4nにおい
て、セキュリティ処理部44が装着部46に装着される
と、活線挿抜制御部47がこれを検知する。そして、処
理部状態監視部434によって、装着されたセキュリテ
ィ処理部44のための処理部状態情報4353aが、処
理部状態情報テーブル4353に追加される。
[0103] In the cryptographic communication device 4 1 to 4 n having the above structure, when the security processing unit 44 is mounted to the mounting portion 46, the hot-swap controller 47 detects this. Then, the processing unit state monitoring unit 434 adds the processing unit state information 4353a for the attached security processing unit 44 to the processing unit state information table 4353.

【0104】図11は、本実施形態において、セキュリ
ティ処理部44が装着部46に装着された際の動作手順
を説明するための図である。
FIG. 11 is a diagram for explaining an operation procedure when the security processing unit 44 is mounted on the mounting unit 46 in the present embodiment.

【0105】セキュリティ処理部44は、装着部46に
装着されると、データ格納部443に予め格納されてい
るセキュリティ処理部識別番号を含んだ装着信号を、S
BUS45を介して、活線挿抜部47に送信する(S1
101)。
When the security processing section 44 is mounted on the mounting section 46, the security processing section 44 transmits a mounting signal including the security processing section identification number stored in the data storage section 443 in advance to S.
The data is transmitted to the hot-swap unit 47 via the BUS 45 (S1).
101).

【0106】活線挿抜部47は、装着信号を受け取る
と、セキュリティ処理部44が新たに装着されたことを
検出する(S1102)。そして、SBUS45を介し
て、主制御部43に、前記装着信号に含まれるセキュリ
ティ処理部識別番号を含んだ処理部状態情報作成依頼を
送信する(S1103)。
When receiving the mounting signal, the hot-swap unit 47 detects that the security processing unit 44 has been newly mounted (S1102). Then, a request for creating processing unit state information including the security processing unit identification number included in the mounting signal is transmitted to the main control unit 43 via the SBUS 45 (S1103).

【0107】さて、主制御部43が処理部状態情報作成
依頼を受け取ると、処理部状態監視部434は、前記依
頼に含まれるセキュリティ処理部識別番号がエントリ4
353bに登録された処理部状態情報4353aを作成
し(S1104)、これを処理部状態情報テーブル43
53に追加する(S1105)。このとき、エントリ4
353dの使用可否情報を「使用不可」に設定してお
く。
When the main control unit 43 receives the processing unit status information creation request, the processing unit status monitoring unit 434 sets the security processing unit identification number included in the request to entry 4.
The processing unit status information 4353a registered in the processing unit status information table 433b is created (S1104).
53 (S1105). At this time, entry 4
The availability information of 353d is set to “unavailability”.

【0108】それから、処理部状態監視部434は、S
BUS45を介して、前記セキュリティ処理部識別番号
を持つセキュリティ処理部44に初期化命令を発行し、
当該セキュリティ処理部44の初期化が完了するのを待
つ(S1106)。ここで、初期化処理には、例えば、
主制御部43が定義情報マスタテーブル4351から各
定義情報4351aに登録されている固定情報を読み出
し、これらをセキュリティ処理部44のデータ格納部4
43にコピーする処理も含まれる。
Then, the processing unit status monitoring unit 434
Issue an initialization instruction to the security processing unit 44 having the security processing unit identification number via the BUS 45;
It waits until the initialization of the security processing unit 44 is completed (S1106). Here, the initialization process includes, for example,
The main control unit 43 reads the fixed information registered in each definition information 4351a from the definition information master table 4351, and stores them in the data storage unit 4 of the security processing unit 44.
43 is also included.

【0109】次に、処理部状態監視部434は、セキュ
リティ処理部44の初期化が完了すると、当該セキュリ
ティ処理部44の処理部状態情報4353aのエントリ
4353dに登録されている使用可否情報を「使用不
可」から「使用可能」に変更する(S1107)。
Next, when the initialization of the security processing section 44 is completed, the processing section state monitoring section 434 sets the use permission information registered in the entry 4353d of the processing section state information 4353a of the security processing section 44 to “use”. The status is changed from "impossible" to "usable" (S1107).

【0110】また、上記構成の暗号通信装置41〜4n
おいて、活線挿抜制御部47がセキュリティ処理部44
の取外し要求を受け取ると、その旨を処理部状態監視部
434に通知する。処理部状態監視部434は、取外し
が要求されたセキュリティ処理部44のための処理部状
態情報4353aを、処理部状態情報テーブル4353
から削除する。
Further, in the cryptographic communication devices 4 1 to 4 n having the above configuration, the hot-swap controller 47
When the removal request is received, the processing unit status monitoring unit 434 is notified of the request. The processing unit state monitoring unit 434 stores the processing unit state information 4353a for the security processing unit 44 whose removal has been requested into the processing unit state information table 4353.
Remove from.

【0111】図12は、本実施形態において、セキュリ
ティ処理部44を装着部46から取り外す際の動作手順
を説明するための図である。
FIG. 12 is a diagram for explaining an operation procedure when the security processing unit 44 is detached from the mounting unit 46 in the present embodiment.

【0112】活線挿抜制御部47は、セキュリティ処理
部44の取外し要求を受け取ると(S1201)、前記
取外し要求の内容を解析して、取外しが要求されている
セキュリティ処理部44のセキュリティ処理部識別番号
を特定する(S1202)。ここで、取外し要求の具体
的な指示方法としては、例えば、LANI/F部42あ
るいは図示していない入出力部を介して、所定の権限
(例えばパスワード)を持つユーザの端末から取外し指
示コマンド入力を受け付けて、これを活線挿抜制御部4
7へ通知する方法や、セキュリティ処理部44に設けた
取外し要求ボタンの押下信号を活線挿抜制御部47に検
出させる方法等がある。
Upon receiving the removal request of the security processing unit 44 (S1201), the hot-swap control unit 47 analyzes the contents of the removal request and identifies the security processing unit of the security processing unit 44 that has been requested to remove. The number is specified (S1202). Here, as a specific instruction method of the removal request, for example, a removal instruction command input from a terminal of a user having a predetermined authority (for example, a password) via the LAN I / F unit 42 or an input / output unit (not shown). Is received, and the hot-swap controller 4
7 and a method of causing the hot-swap controller 47 to detect a press-down signal of the removal request button provided in the security processing unit 44.

【0113】次に、活線挿抜制御部47は、SBUS4
5を介して、主制御部43に、前記セキュリティ処理部
識別番号を含んだ処理部状態情報削除依頼を送信する
(S1203)。
Next, the hot-swap controller 47 controls the SBUS4
Then, a request to delete the processing unit status information including the security processing unit identification number is transmitted to the main control unit 43 via the server 5 (S1203).

【0114】さて、主制御部43が処理部状態情報削除
依頼を受け取ると、処理部状態監視部434は、処理部
状態情報テーブル4353から、前記依頼に含まれるセ
キュリティ処理部識別番号がエントリ4353bに登録
された処理部状態情報4353aを検索し(S120
4)、検出した処理部状態情報4353aのエントリ4
353dに登録されている使用可否情報を「使用可能」
から「使用不可」に変更する(S1205)。
When the main control unit 43 receives the processing unit state information deletion request, the processing unit state monitoring unit 434 reads the security processing unit identification number included in the request from the processing unit state information table 4353 into the entry 4353b. The registered processing unit state information 4353a is searched (S120).
4), entry 4 of detected processing unit state information 4353a
"Usable" for the usability information registered in 353d
Is changed to "unusable" (S1205).

【0115】次に、処理部状態監視部434は、前記処
理部状態情報4353aのエントリ4353cに登録さ
れる未処理データ量がなくなるの待つ(S1206)。
そして、未処理データがなくなったならば、SBUS4
5を介して、前記セキュリティ処理部識別番号を持つセ
キュリティ処理部44に停止指示を発行し、当該セキュ
リティ処理部44の動作が停止するのを待つ(S120
7)。それから、処理部状態監視部434は、前記処理
部状態情報4353aを処理部状態情報テーブル435
3から削除すると共に(S1208)、SBUS45を
介して、活線挿抜制御部47に、前記セキュリティ処理
部識別番号を含む取外し準備完了通知を送信する(S1
209)。
Next, the processing unit status monitoring unit 434 waits until the amount of unprocessed data registered in the entry 4353c of the processing unit status information 4353a is exhausted (S1206).
Then, when there is no unprocessed data, SBUS4
5, a stop instruction is issued to the security processing unit 44 having the security processing unit identification number, and the operation of the security processing unit 44 is stopped (S120).
7). Then, the processing unit status monitoring unit 434 stores the processing unit status information 4353a in the processing unit status information table 435.
3 (S1208), and transmits a removal preparation completion notification including the security processing unit identification number to the hot-swap controller 47 via the SBUS 45 (S1).
209).

【0116】活線挿抜制御部47は、取外し準備完了通
知を受け取ると、例えば、前記セキュリティ処理部識別
番号を持つセキュリティ処理部44が装着されている装
着部46に取外し指令を送信する。そして、当該装着部
46に、装着されているセキュリティ処理部44を物理
的に切り離せるよう動作させる。それから、活線挿抜制
御部47は、セキュリティ処理部44が取外し可能であ
る旨表示する(S1210)。ここで、取外し可能であ
る旨の表示方法としては、例えば、例えば、LANI/
F部42あるいは図示していない入出力部を介して接続
された所定の権限(例えばパスワード)を持つユーザの
端末にその旨を表示する方法や、暗号処理部41〜4n
備えられた取外し可能ランプを点灯する方法等がある。
Upon receiving the notice of completion of removal preparation, the hot-swap controller 47 sends a removal command to, for example, the mounting section 46 to which the security processing section 44 having the security processing section identification number is mounted. Then, the mounting section 46 is operated so that the mounted security processing section 44 can be physically separated. Then, the hot-swap controller 47 displays that the security processor 44 is removable (S1210). Here, as a method of indicating that the device can be removed, for example, LANI /
And how to display to that effect to the user's terminal with the F portion 42 or shown to have no predetermined connected via the input-output unit rights (eg password) provided to the encryption processing unit 4 1 to 4 n There is a method of lighting a removable lamp.

【0117】なお、本実施形態の暗号通信装置41〜4n
において、収容LAN2を介して収容端末3より受信し
たパケットをWAN1上へ送信する場合の動作手順、お
よび、WAN1より受信したパケットを収容LAN2上
へ送信する場合の動作手順は、S7006、S8006
にて、処理部選択部431が、エントリ4353dに登
録されている使用可否情報が使用可能になっている処理
部状態情報4353aの中からセキュリティ処理部44
を選択する点を除き、図7および図8に示す第1実施形
態の動作手順と同様である。
It should be noted that the cryptographic communication devices 4 1 to 4 n according to the present embodiment.
In S7006 and S8006, the operation procedure for transmitting a packet received from the accommodation terminal 3 via the accommodation LAN 2 to the WAN 1 and the operation procedure for transmitting a packet received from the WAN 1 to the accommodation LAN 2 are described in S7006 and S8006.
, The processing unit selection unit 431 selects the security processing unit 44 from the processing unit state information 4353a in which the availability information registered in the entry 4353d is available.
Is the same as the operation procedure of the first embodiment shown in FIGS. 7 and 8 except that is selected.

【0118】以上、本発明の第2実施形態について説明
した。
The second embodiment of the present invention has been described.

【0119】本実施形態では、セキュリティ処理部44
を暗号通信装置41〜4nに挿抜自在に構成すると共に、
暗号通信装置41〜4nに、装着されているセキュリティ
処理部44を検出する活線挿抜制御部47を設けてい
る。したがって、本実施形態によれば、セキュリティ処
理部44を増減した場合に、暗号通信装置41〜4nの再
設計や再構築を行なわなくても、暗号通信装置41〜4n
を動作させることが可能となる。
In this embodiment, the security processing unit 44
Together configured to removably inserted in the cryptographic communication unit 4 1 to 4 n, and
Encrypted communication apparatus 4 1 to 4 n, are provided hot-swap controller 47 to detect the security processing unit 44 that is mounted. Therefore, according to the present embodiment, when increasing or decreasing the security processing unit 44, even without a redesign and restructuring of the encryption communication apparatus 4 1 to 4 n, the encryption communication apparatus 4 1 to 4 n
Can be operated.

【0120】なお、本実施形態では、暗号通信装置41
〜4nから取り外したセキュリティ処理部44のための
処理部状態情報4353aを、処理部状態情報テーブル
4353から削除するようにしている。しかし、この処
理部状態情報4353aを処理部状態情報テーブル43
53から削除する代わりに、この処理部状態情報435
3aのエントリ4353dの使用可否情報を「使用可
能」あるいは「使用不可」から「未装着」に変更するよ
うにしてもよい。また、暗号通信装置41〜4nにセキュ
リティ処理部44が新たに装着されたときは、このセキ
ュリティ処理部44のための処理部状態情報4353a
を処理部状態情報テーブル4353から検索し、検出で
きた場合は、この処理部状態情報4353aのエントリ
4353dの使用可否情報を、「未装着」から、「使用
可能」あるいは「使用不可」に変更し、検出できなかっ
た場合にのみ、このセキュリティ処理部44のための処
理部状態情報4353aを処理部状態情報テーブル43
53に新たに追加するようにしてもよい。
In the present embodiment, the cryptographic communication device 4 1
The processor status information 4353a for security processing unit 44 has been removed from to 4 n, it is to be deleted from the processing unit status information table 4353. However, the processing unit status information 4353a is stored in the processing unit status information table 43
Instead of deleting the processing unit status information 435,
The availability information of the entry 4353d of the entry 3a may be changed from “available” or “unavailable” to “not mounted”. Further, when the encryption processor 44 is newly attached to the encrypted communication device 4 1 to 4 n, processor status information 4353a for the security processing unit 44
Is retrieved from the processing unit state information table 4353, and if it can be detected, the availability information of the entry 4353d of the processing unit state information 4353a is changed from "not mounted" to "available" or "unavailable". The processing unit status information 4353a for the security processing unit 44 is stored only when the detection is not detected.
53 may be newly added.

【0121】次に、本発明の第3実施形態について説明
する。
Next, a third embodiment of the present invention will be described.

【0122】本実施形態は、上記の第2実施形態におい
て、処理部状態監視部434にセキュリティ処理部44
の異常検出機能を持たせるようにしている。
This embodiment is different from the above-described second embodiment in that the processing unit status monitoring unit 434 is provided with the security processing unit 44.
Is provided with an abnormality detection function.

【0123】図13は、本実施形態において、セキュリ
ティ処理部44の異常を検出した際の動作手順を説明す
るための図である。
FIG. 13 is a diagram for explaining an operation procedure when an abnormality of the security processing unit 44 is detected in the present embodiment.

【0124】処理部状態監視部434は、エントリ43
53dに「使用可能」もしくは「使用不可」が登録され
ている処理部状態情報4353aに対応するセキュリテ
ィ処理部44のそれぞれについて、主制御部43が当該
セキュリティ処理部44に最後にパケットを送信してか
ら、主制御部43が当該セキュリティ処理部44から新
たにパケットを受信するまでの応答時間を監視してい
る。所定時間内に応答のないセキュリティ処理部44を
検出すると(S1301)、このセキュリティ処理部4
4のための処理部状態情報4353aのエントリ435
3dを「使用可能」もしくは「使用不可」から「異常」
に変更する(S1302)と共に、エントリ4353c
に登録されている未処理データ量をクリアする(S13
03)。
The processing unit status monitoring unit 434 checks the entry 43
For each of the security processing units 44 corresponding to the processing unit state information 4353a in which “available” or “unavailable” is registered in 53d, the main control unit 43 transmits a packet to the security processing unit 44 last. , The response time until the main control unit 43 receives a new packet from the security processing unit 44 is monitored. If the security processing unit 44 that has not responded within a predetermined time is detected (S1301), the security processing unit 4
Entry 435 of the processing unit status information 4353a for No. 4
3d from "usable" or "unusable" to "abnormal"
(S1302) and entry 4353c
Clears the unprocessed data amount registered in (S13)
03).

【0125】それから、処理部状態監視部434は、S
BUS45を介して、前記セキュリティ処理部44に再
初期化命令を発行し(S1304)、当該セキュリティ
処理部44から再初期化命令に対する応答を待つ(S1
305)。
Then, the processing unit status monitoring unit 434
A re-initialization command is issued to the security processing unit 44 via the BUS 45 (S1304), and a response to the re-initialization command from the security processing unit 44 is waited (S1).
305).

【0126】ここで、前記応答が再初期化の正常終了を
示していれば、このセキュリティ処理部44のための処
理部状態情報4353aのエントリ4353dを「異
常」から元の状態(「使用可能」あるいは「使用不
可」)に変更する(S1306)。一方、前記応答が再
初期化の異常終了を示しているか、あるいは、所定時間
内に前記応答がなかった場合、前記セキュリティ処理部
44が故障したものと判断し、処理部状態監視部434
は、このセキュリティ処理部44のための処理部状態情
報4353aを、処理部状態情報テーブル4353から
削除するか、あるいは、処理部状態情報4353aのエ
ントリ4353dを「異常」から「未装着」に変更す
る。それから、SBUS45を介して、活線挿抜制御部
47に、このセキュリティ処理部44のキュリティ処理
部識別番号を含む故障検出通知を送信する(S130
7)。
If the response indicates that the reinitialization has been completed normally, the entry 4353d of the processing unit status information 4353a for the security processing unit 44 is changed from "abnormal" to the original status ("usable"). Alternatively, it is changed to “unusable” (S1306). On the other hand, if the response indicates an abnormal end of re-initialization, or if the response is not received within a predetermined time, it is determined that the security processing unit 44 has failed, and the processing unit state monitoring unit 434 is determined.
Deletes the processing unit status information 4353a for the security processing unit 44 from the processing unit status information table 4353, or changes the entry 4353d of the processing unit status information 4353a from “abnormal” to “not mounted”. . Then, a failure detection notification including the security processing unit identification number of the security processing unit 44 is transmitted to the hot-swap controller 47 via the SBUS 45 (S130).
7).

【0127】活線挿抜制御部47は、故障検出通知を受
け取ると、例えば、前記セキュリティ処理部識別番号を
持つセキュリティ処理部44が装着されている装着部4
6に取外し指令を送信する。そして、当該装着部46
に、装着されているセキュリティ処理部44を物理的に
切り離せるよう動作させる。それから、活線挿抜制御部
47は、セキュリティ処理部44が故障している旨表示
する(S1308)。ここで、故障している旨の表示方
法としては、例えば、例えば、LANI/F部42ある
いは図示していない入出力部を介して接続さえれた所定
の権限(例えばパスワード)を持つユーザの端末にその
旨を表示する方法や、暗号処理部41〜4nに備えられた
故障検出ランプを点灯する方法等がある。
When the hot-swap controller 47 receives the failure detection notification, the hot-swap controller 47, for example, mounts the security processing unit 44 having the security processing unit identification number.
6 is sent a removal command. Then, the mounting portion 46
Then, the operation is performed so that the attached security processing unit 44 can be physically separated. Then, the hot-swap controller 47 displays that the security processor 44 has failed (S1308). Here, as a display method of the failure, for example, a terminal of a user having a predetermined authority (for example, a password) connected via the LAN I / F unit 42 or an input / output unit (not shown) is used. to a method of displaying to that effect, and a method for lighting the failure detection lamp provided in the cryptographic processing unit 4 1 to 4 n.

【0128】なお、本実施形態のその他の動作手順は、
第1および第2実施形態のものと同様である。
The other operation procedures of the present embodiment are as follows.
This is the same as in the first and second embodiments.

【0129】以上、本発明の第3実施形態について説明
した。
The third embodiment of the present invention has been described above.

【0130】本実施形態では、セキュリティ処理部44
の異常を検出できるようにして、暗号復号処理を行なわ
せるべきセキュリティ処理部44を異常が検出されてい
ないセキュリティ処理部44の中から選択するようにし
ている。したがって本実施形態によれば、あるセキュリ
ティ処理部44が故障した場合に、ある定義情報により
定義される暗号あるいは復号処理を行なうことができな
くなってしまうといった事態は発生しない。
In this embodiment, the security processing unit 44
Is detected, and the security processing unit 44 to be subjected to the encryption / decryption processing is selected from the security processing units 44 in which no abnormality is detected. Therefore, according to the present embodiment, when a certain security processing unit 44 breaks down, a situation in which encryption or decryption processing defined by certain definition information cannot be performed does not occur.

【0131】次に、本発明の第4実施形態について説明
する。
Next, a fourth embodiment of the present invention will be described.

【0132】本実施形態は、上記の第2実施形態におい
て、主制御部43が、各セキュリティ処理部44が処理
可能な暗復号方法を考慮して、パケットを処理すべきセ
キュリティ処理部44を選択できるようにしている。
In this embodiment, in the second embodiment, the main control unit 43 selects the security processing unit 44 to process a packet in consideration of the encryption / decryption method that can be processed by each security processing unit 44. I can do it.

【0133】図14に、本発明の第4実施形態が適用さ
れた暗号通信装置41〜4nの構成例を示す。図中、図9
に示す第2実施形態の暗号通信装置と同じ機能を有する
ものには、同じ符号を付している。
[0133] FIG. 14 shows a configuration example of the fourth embodiment is applied cryptographic communication device 4 1 to 4 n of the present invention. In the figure, FIG.
Those having the same functions as the cryptographic communication device of the second embodiment shown in FIG.

【0134】図14に示すように、本実施形態の暗号通
信装置41〜4nには、セキュリティ処理部44のデータ
格納部443に機能定義テーブル4432が追加されて
いる。機能定義テーブル4432には、このセキュリテ
ィ処理部44が処理可能な暗号アルゴリズムの一覧(ア
ルゴリズムリスト)が格納されている。また、図15に
示すように、処理部状態情報テーブル4353に格納さ
れる各処理部状態情報4353aに、セキュリティ処理
部44のアルゴリズムリストを登録するためのエントリ
4353eが追加される。
As shown in FIG. 14, a function definition table 4432 is added to the data storage unit 443 of the security processing unit 44 in the cryptographic communication devices 4 1 to 4 n of the present embodiment. The function definition table 4432 stores a list of encryption algorithms (algorithm list) that can be processed by the security processing unit 44. As shown in FIG. 15, an entry 4353e for registering the algorithm list of the security processing unit 44 is added to each processing unit status information 4353a stored in the processing unit status information table 4353.

【0135】上記構成の暗号通信装置41〜4nにおい
て、電源ON等に行なわれる装着済みのセキュリティ処
理部44の初期動作時、あるいは、セキュリティ処理部
44が新たに装着された際に行なわれる当該セキュリテ
ィ処理部44の初期動作時(図11のS1106)に、
処理部状態監視部434は、初期動作対象のセキュリテ
ィ処理部44のデータ格納部443から機能定義テーブ
ル4432に格納されているアルゴリズムリストを読み
出す。そして、処理部状態情報テーブル4353に格納
されている、前記セキュリティ処理部44のための処理
部状態情報4353aのエントリ4353eに、前記読
み出したアルゴリズムリストを格納する。さらに、処理
部状態監視部434は、前記アルゴリズムリストに含ま
れる暗号アルゴリズムがエントリ4351hに登録され
ている定義情報4351aの固定情報のみを、定義情報
マスタテーブル4351から読み出して、これらを前記
セキュリティ処理部44のデータ格納部443にコピー
する。
In the cryptographic communication devices 4 1 to 4 n having the above configuration, the operation is performed at the time of initial operation of the mounted security processing unit 44 when power is turned on or when the security processing unit 44 is newly mounted. At the time of the initial operation of the security processing unit 44 (S1106 in FIG. 11),
The processing unit state monitoring unit 434 reads the algorithm list stored in the function definition table 4432 from the data storage unit 443 of the security processing unit 44 to be initially operated. Then, the read algorithm list is stored in the entry 4353e of the processing unit status information 4353a for the security processing unit 44 stored in the processing unit status information table 4353. Further, the processing unit status monitoring unit 434 reads out only the fixed information of the definition information 4351a in which the encryption algorithm included in the algorithm list is registered in the entry 4351h from the definition information master table 4351, and reads them. 44 to the data storage unit 443.

【0136】また、上記構成の暗号通信装置41〜4n
おいて、収容LAN2を介して収容端末3より受信した
パケットをWAN1上へ送信する際、あるいは、WAN
1より受信したパケットを収容LAN2上へ送信する際
に行なわれるセキュリティ処理部44の選択処理時(図
7のS7005、図8のS8006)に、処理部選択部
431は、処理対象パケットに適用すべき暗号あるいは
復号方法を定義する定義情報4351aのエントリ43
51hに登録されている暗号アルゴリズムが、エントリ
4353eに登録されているアルゴリズムリスト中に記
述されている処理部状態情報4353aを検索する。そ
して、検出した処理部状態情報4353aを持つセキュ
リティ処理部44の中から選択する。
Further, in the cryptographic communication devices 4 1 to 4 n having the above configuration, when transmitting a packet received from the accommodation terminal 3 via the accommodation LAN 2 to the WAN 1, or
When the security processing unit 44 performs the selection process (S7005 in FIG. 7 and S8006 in FIG. 8) performed when transmitting the packet received from the LAN 1 to the accommodation LAN 2, the processing unit selection unit 431 applies the packet to the processing target packet. Entry 43 of definition information 4351a that defines a power encryption or decryption method
The encryption algorithm registered in 51h searches the processing unit state information 4353a described in the algorithm list registered in the entry 4353e. Then, it selects from the security processing unit 44 having the detected processing unit state information 4353a.

【0137】以上、本発明の第4実施形態について説明
した。
As described above, the fourth embodiment of the present invention has been described.

【0138】本実施形態では、セキュリティ処理部44
に当該セキュリティ処理部44が処理可能な暗号アルゴ
リズムのリストを保持させている。そして、処理部選択
部431に、新たなパケットに対する暗復号処理を行な
わせるべきセキュリティ処理部44を、当該暗復号処理
に用いる暗号アルゴリズムが前記リストに登録されてい
るセキュリティ処理部44の中から決定させている。し
たがって、本実施形態によれば、各セキュリティ処理部
44が処理可能な暗号アルゴリズムをユーザが知ってい
なくても、各セキュリティ処理部44にパケットの暗復
号処理を行なわせることができる。
In this embodiment, the security processing unit 44
Holds a list of encryption algorithms that can be processed by the security processing unit 44. Then, the security processing unit 44 that should cause the processing unit selection unit 431 to perform encryption / decryption processing on a new packet is determined from the security processing units 44 in which the encryption algorithm used for the encryption / decryption processing is registered in the list. Let me. Therefore, according to the present embodiment, it is possible to cause each security processing unit 44 to perform packet encryption / decryption processing even if the user does not know the encryption algorithm that can be processed by each security processing unit 44.

【0139】本発明は、上記の各実施形態に限定される
ものではなく、その要旨の範囲内で数々の変形が可能で
ある。
The present invention is not limited to the above embodiments, and various modifications are possible within the scope of the invention.

【0140】例えば、上記の各実施形態において、暗号
通信装置41〜4nが、WAN1よりパケットを受信して
収容LAN2上へ送信する動作を行なわない場合、各セ
キュリティ処理部44に、パケットの復号処理と復号処
理に伴う付加的処理とを行なうために必要な機能は不要
である。一方、暗号通信装置41〜4nが、収容LAN2
を介して収容端末3よりパケットを受信してWAN1上
へ送信する動作を行なわない場合、各セキュリティ処理
部44に、パケットの暗号処理と暗号処理に伴う付加的
処理とを行なうために必要な機能は不要である。
For example, in each of the above embodiments, when the cryptographic communication devices 4 1 to 4 n do not perform an operation of receiving a packet from the WAN 1 and transmitting it to the accommodation LAN 2, the security processing unit 44 The function necessary for performing the decoding process and the additional process accompanying the decoding process is unnecessary. On the other hand, the encryption communication devices 4 1 to 4 n
When the operation of receiving a packet from the accommodation terminal 3 via the LAN and transmitting the packet to the WAN 1 is not performed, each of the security processing units 44 has a function required to perform a packet encryption process and an additional process accompanying the encryption process. Is unnecessary.

【0141】また、例えば、上記の各実施形態では、主
制御部43が定義情報マスタテーブル4351の各処理
部状態情報4351aの固定情報を、各セキュリティ処
理部44の定義情報スレーブテーブル4431にコピー
するようにしている。しかし、各セキュリティ処理部4
4の定義情報スレーブテーブル4431に、各処理部状
態情報4351aの固定情報を予め格納しておくように
してもよい。
In each of the above embodiments, for example, the main control unit 43 copies the fixed information of each processing unit status information 4351a of the definition information master table 4351 to the definition information slave table 4431 of each security processing unit 44. Like that. However, each security processing unit 4
The fixed information of each processing unit status information 4351a may be stored in advance in the definition information slave table 4431 of No.4.

【0142】あるいは、従来の技術で説明した暗号通信
装置のように、パケットの種類毎に、パケットを処理さ
せるべきセキュリティ処理部44を予め対応付けておく
ようにしてもよい。この場合でも、暗号および/または
復号処理と該処理に伴う付加的処理(付加情報の生成、
付加情報のパケットへの付加および処理データ長の算
出)を、各セキュリティ処理部44で行なわせることが
できる。また、主制御部43に、パケットの処理毎に更
新される可変情報の定義情報マスタテーブル4353へ
の更新を行なわせることができる。したがって、従来の
暗号通信装置に比べ、暗号通信装置全体としてのパケッ
ト処理性能の向上を図ることができる。
Alternatively, as in the case of the cryptographic communication device described in the related art, the security processing unit 44 that should process a packet may be associated in advance for each type of packet. Even in this case, the encryption and / or decryption processing and the additional processing accompanying the processing (generation of additional information,
The addition of the additional information to the packet and the calculation of the processing data length) can be performed by each security processing unit 44. In addition, the main control unit 43 can cause the variable information updated every time a packet is processed to be updated to the definition information master table 4353. Therefore, the packet processing performance of the entire cryptographic communication device can be improved as compared with the conventional cryptographic communication device.

【0143】また、上記の実施形態において、従来の技
術で説明した暗号通信装置のように、暗号および/また
は復号処理と該処理に伴う全ての付加的処理(付加情報
の生成、付加情報のパケットへの付加、処理データ長の
算出、および、パケットの処理毎に更新される可変情報
の定義情報マスタテーブル4353への更新)を、各セ
キュリティ処理部44で行なわせるようにしてもよい。
この場合でも、主制御部43の処理部選択部431に
て、パケットを処理すべきセキュリティ処理部44を動
的に選択させることにより、複数のセキュリティ処理部
を柔軟に且つ効率よく運用することができる。
In the above embodiment, as in the case of the cryptographic communication apparatus described in the background art, the encryption and / or decryption processing and all the additional processing (the generation of additional information, Each of the security processing units 44 may add the security information to the definition information master table 4353 (addition to the definition information master table 4353).
In this case as well, the processing unit selection unit 431 of the main control unit 43 dynamically selects the security processing unit 44 to process a packet, so that a plurality of security processing units can be operated flexibly and efficiently. it can.

【0144】なお、当然のことながら、上記の各実施形
態を任意に組合せることで得られる実施形態にも、本発
明は適用できる。
The present invention is naturally applicable to an embodiment obtained by arbitrarily combining the above embodiments.

【0145】[0145]

【発明の効果】以上説明したように、本発明によれば、
並列動作可能な複数の暗号および/または復号処理部を
備えた暗号通信装置において、パケット処理性能の向上
を図ることができる。また、複数の暗号および/または
復号処理部各々を柔軟に且つ効率よく運用することがで
きる。
As described above, according to the present invention,
In an encryption communication device including a plurality of encryption and / or decryption processing units that can operate in parallel, it is possible to improve packet processing performance. In addition, each of the plurality of encryption and / or decryption processing units can be operated flexibly and efficiently.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1実施形態が適用された暗号通信装
置を用いた通信システムの構成例を示す図である。
FIG. 1 is a diagram illustrating a configuration example of a communication system using an encryption communication device to which a first embodiment of the present invention has been applied.

【図2】本発明の第1実施形態が適用された暗号通信装
置の構成例を示す図である。
FIG. 2 is a diagram illustrating a configuration example of an encryption communication device to which the first embodiment of the present invention has been applied;

【図3】本発明の第1実施形態の暗号通信装置で用いる
定義情報マスタテーブルの登録内容例を示す図である。
FIG. 3 is a diagram showing an example of registered contents of a definition information master table used in the encryption communication device according to the first embodiment of the present invention.

【図4】本発明の第1実施形態の暗号通信装置で用いる
経路情報テーブルの登録内容例を示す図である。
FIG. 4 is a diagram showing an example of registration contents of a path information table used in the encryption communication device according to the first embodiment of the present invention.

【図5】本発明の第1実施形態の暗号通信装置で用いる
処理部状態情報テーブルの登録内容例を示す図である。
FIG. 5 is a diagram illustrating an example of registered contents of a processing unit state information table used in the encryption communication device according to the first embodiment of the present invention.

【図6】本発明の第1実施形態の暗号通信装置で用いる
定義情報スレーブテーブルの登録内容例を示す図であ
る。
FIG. 6 is a diagram showing an example of registered contents of a definition information slave table used in the cryptographic communication device according to the first embodiment of the present invention.

【図7】本発明の第1実施形態において、暗号通信装置
が収容LANを介して収容端末より受信したパケットを
WAN上へ送信する場合の動作手順を説明するための図
である。
FIG. 7 is a diagram for explaining an operation procedure when the cryptographic communication device transmits a packet received from an accommodation terminal via an accommodation LAN to a WAN in the first embodiment of the present invention.

【図8】本発明の第1実施形態において、暗号通信装置
がWANより受信したパケットを収容LAN上へ送信す
る場合の動作手順を説明するための図である。
FIG. 8 is a diagram illustrating an operation procedure when the cryptographic communication device transmits a packet received from the WAN to the accommodation LAN in the first embodiment of the present invention.

【図9】本発明の第2実施形態が適用された暗号通信装
置の構成例を示す図である。
FIG. 9 is a diagram illustrating a configuration example of an encryption communication device to which a second embodiment of the present invention has been applied.

【図10】本発明の第2実施形態の暗号通信装置で用い
る処理部状態情報テーブルの登録内容例を示す図であ
る。
FIG. 10 is a diagram showing an example of registered contents of a processing unit state information table used in the encryption communication device according to the second embodiment of the present invention.

【図11】本発明の第2実施形態の暗号通信装置におい
て、セキュリティ処理部が装着部に装着された際の動作
手順を説明するための図である。
FIG. 11 is a diagram illustrating an operation procedure when the security processing unit is mounted on the mounting unit in the encryption communication device according to the second embodiment of the present invention.

【図12】本発明の第2実施形態の暗号通信装置におい
て、セキュリティ処理部を装着部から取り外す際の動作
手順を説明するための図である。
FIG. 12 is a diagram illustrating an operation procedure when the security processing unit is removed from the mounting unit in the encryption communication device according to the second embodiment of the present invention.

【図13】本発明の第3実施形態の暗号通信装置におい
て、セキュリティ処理部の異常を検出した際の動作手順
を説明するための図である。
FIG. 13 is a diagram illustrating an operation procedure when an abnormality of a security processing unit is detected in the encryption communication device according to the third embodiment of the present invention.

【図14】本発明の第4実施形態が適用された暗号通信
装置の構成例を示す図である。
FIG. 14 is a diagram illustrating a configuration example of an encryption communication device to which a fourth embodiment of the present invention has been applied.

【図15】本発明の第4実施形態の暗号通信装置で用い
る処理部状態情報テーブルの登録内容例を示す図であ
る。
FIG. 15 is a diagram illustrating an example of registered contents of a processing unit status information table used in the encryption communication device according to the fourth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1…WAN、21〜2n…LAN、31〜3n…通信端末、
1〜4n…暗号通信装置、41…WAMI/F部、42
…LANI/F部、45…SBUS、46…装着部、4
7…活線挿抜制御部、435、443…データ格納部、
431…処理部選択部、432…I/F部選択部、43
3…定義情報更新部、434…処理部状態監視部、44
1…暗復号部、442…付加処理部、4351…定義情
報マスタテーブル、4352…経路情報テーブル、43
53…処理部状態情報テーブル、4431…定義情報ス
レーブテーブル
1 WAN, 2 1 to 2 n ... LAN, 3 1 to 3 n ... communication terminals,
4 1 to 4 n ... encryption communication device, 41 ... WAMI / F section 42
... LAN I / F part, 45 ... SBUS, 46 ... Mounting part, 4
7 hot-swap controller, 435, 443 data storage unit
431 ... Processing unit selecting unit, 432 ... I / F unit selecting unit, 43
3 ... definition information updating unit, 434 ... processing unit status monitoring unit, 44
DESCRIPTION OF SYMBOLS 1 ... Encryption / decryption unit, 442 ... Additional processing unit, 4351 ... Definition information master table, 4352 ... Route information table, 43
53: processing unit status information table, 4431: definition information slave table

───────────────────────────────────────────────────── フロントページの続き (72)発明者 笠井 真理子 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 樋口 秀光 神奈川県秦野市堀山下1番地 株式会社日 立製作所エンタープライズサーバ事業部内 Fターム(参考) 5J104 AA33 PA07 5K030 GA15 HA08 HC01 HC14 HD06 KA05 LB05 MB13  ──────────────────────────────────────────────────の Continuing from the front page (72) Inventor Mariko Kasai 1099 Ozenji Temple, Aso-ku, Kawasaki City, Kanagawa Prefecture Inside Hitachi, Ltd. Systems Development Laboratory (72) Inventor Hidemitsu Higuchi 1 Horiyamashita, Hadano-shi, Kanagawa Japan F-term (reference) in the Enterprise Server Division, Ritsusei Seisakusho 5J104 AA33 PA07 5K030 GA15 HA08 HC01 HC14 HD06 KA05 LB05 MB13

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】暗号処理方法を定義する定義情報に従って
パケットを暗号処理する複数のセキュリティ処理部と、
前記セキュリティ処理部にパケットを通知して、当該セ
キュリティ処理部より暗号化パケットを受け取り、これ
を送信する主制御部と、を有する暗号通信装置であっ
て、 前記主制御部は、 パケットの種類毎に、前記定義情報のうちパケットの暗
号処理毎に更新する必要のある可変情報を保持する可変
情報保持手段と、 パケットを、前記可変情報保持手段に保持されている当
該パケットの種類に対応する前記可変情報と共に、前記
セキュリティ処理部に通知するパケット通知手段と、 前記可変情報保持手段に保持されている、前記パケット
通知手段により通知されたパケットの種類に対応する前
記可変情報を更新する可変情報更新手段と、を有し、 前記セキュリティ処理部は、 前記主制御部より通知されたパケットを、当該パケット
の種類に対応する前記定義情報のうちパケットの暗号処
理毎に更新する必要のない固定情報に従って暗号処理す
る主処理手段と、 前記主制御部よりパケットと共に通知された前記可変情
報を用いて付加情報を生成し、これを前記主処理手段に
より暗号処理された当該パケットに付加して、前記主制
御部に通知する付加処理手段と、を有することを特徴と
する暗号通信装置。
1. A plurality of security processing units for encrypting a packet according to definition information defining an encryption processing method,
A main control unit for notifying a packet to the security processing unit, receiving an encrypted packet from the security processing unit, and transmitting the encrypted packet, the main control unit comprising: A variable information holding unit that holds variable information that needs to be updated for each packet encryption process of the definition information; and a packet corresponding to the type of the packet held in the variable information holding unit. Packet notifying means for notifying the security processing unit together with the variable information; and variable information updating for updating the variable information corresponding to the type of the packet notified by the packet notifying means and held in the variable information holding means. Means, and the security processing unit, the packet notified from the main control unit, the type of the packet A main processing unit that performs encryption processing in accordance with fixed information that does not need to be updated every time a packet is encrypted in the corresponding definition information; and generates additional information using the variable information notified together with the packet from the main control unit. And an additional processing unit that adds the packet to the packet that has been encrypted by the main processing unit and notifies the main control unit of the packet.
【請求項2】復号処理方法を定義する定義情報に従って
暗号化パケットを復号処理する複数のセキュリティ処理
部と、前記セキュリティ処理部に暗号化パケットを通知
して、当該セキュリティ処理部よりパケットを受け取
り、これを送信する主制御部と、を有する暗号通信装置
であって、 前記主制御部は、 パケットの種類毎に、前記定義情報のうちパケットの復
号処理毎に更新する必要のある可変情報を保持する可変
情報保持手段と、 パケットを前記セキュリティ処理部に通知するパケット
通知手段と、 前記セキュリティ処理部よりパケットと共に通知された
所定の情報を用いて、前記可変情報保持手段に保持され
ている当該パケットの種類に対応する前記可変情報を更
新する可変情報更新手段と、を有し、 前記セキュリティ処理部は、 前記主制御部より通知されたパケットを、当該パケット
の種類に対応する前記定義情報のうちパケットの復号処
理毎に更新する必要のない固定情報に従って復号処理す
る主処理手段と、 前記主処理手段により復号処理されたパケットに応じて
前記所定の情報を生成し、これを当該パケットと共に、
前記主制御部に通知する付加処理手段と、を有すること
を特徴とする暗号通信装置。
2. A plurality of security processing units for decrypting an encrypted packet in accordance with definition information defining a decryption processing method; and notifying the security processing unit of the encrypted packet, receiving the packet from the security processing unit, A main control unit for transmitting the same, wherein the main control unit holds, for each type of packet, variable information that needs to be updated for each packet decryption process in the definition information. Variable information holding means, a packet notifying means for notifying a packet to the security processing unit, and the packet held in the variable information holding means using predetermined information notified together with the packet from the security processing unit. And a variable information updating unit that updates the variable information corresponding to the type of the security processing unit. A main processing unit that decodes the packet notified from the main control unit according to fixed information that does not need to be updated for each packet decoding process among the definition information corresponding to the type of the packet; and The predetermined information is generated in accordance with the decrypted packet, and the predetermined information is generated together with the packet.
And an additional processing means for notifying the main control unit.
【請求項3】請求項1または2記載の暗号通信装置であ
って、 前記可変情報保持手段は、 パケットの種類毎に、前記可変情報と前記可変情報を含
む前記定義情報の識別情報とを保持しており、 前記パケット通知手段は、 パケットと共に、当該パケットの種類に対応付けられて
前記可変情報保持手段に保持されている前記識別情報
を、前記セキュリティ処理部に通知し、 前記セキュリティ処理部は、 前記識別情報毎に、当該識別情報に対応する前記定義情
報の前記固定情報を保持する固定情報保持手段を更に有
し、 前記主処理手段は、 前記主制御部より通知されたパケットを、当該パケット
と共に通知された前記識別情報に対応付けられて前記固
定情報保持手段に保持されている前記固定情報に従って
処理することを特徴とする暗号通信装置。
3. The encryption communication device according to claim 1, wherein the variable information holding unit holds, for each type of packet, the variable information and identification information of the definition information including the variable information. The packet notifying unit notifies the security processing unit of the identification information held in the variable information holding unit in association with the type of the packet together with the packet. And a fixed information holding unit for holding the fixed information of the definition information corresponding to the identification information for each of the identification information, wherein the main processing unit transmits the packet notified from the main control unit to the A cryptographic communication process according to the fixed information held in the fixed information holding means in association with the identification information notified together with a packet. Location.
【請求項4】暗号処理方法を定義する定義情報に従って
パケットを暗号処理する複数のセキュリティ処理部と、
前記セキュリティ処理部にパケットを通知して、当該セ
キュリティ処理部より処理済みパケットを受け取り、こ
れを送信する主制御部と、を有する暗号通信装置を用い
て、第1の情報伝達媒体より受信したパケットを暗号化
して第2の情報伝達媒体へ伝送する暗号通信方法であっ
て、 前記主制御部に、 パケットを、当該パケットに適用すべき暗号処理方法を
定義する前記定義情報のうちパケットの暗号処理毎に更
新する必要のある、予め保持しておいた可変情報と共
に、前記セキュリティ処理部に通知するステップと、 前記予め保持しておいた前記可変情報を更新するステッ
プと、を行なわせ、 前記セキュリティ処理部に、 前記主制御部より通知されたパケットを、当該パケット
に適用すべき暗号処理方法を定義する前記定義情報のう
ちパケットの暗号処理毎に更新する必要のない、予め保
持しておいた固定情報に従って暗号処理するステップ
と、 前記主制御部よりパケットと共に通知された前記可変情
報を用いて付加情報を生成し、これを暗号処理された当
該パケットに付加して、前記主制御部に通知するステッ
プと、を行なわせることを特徴とする暗号通信方法。
4. A plurality of security processing units for encrypting a packet according to definition information defining an encryption processing method,
And a main control unit for notifying the security processing unit of the packet and receiving the processed packet from the security processing unit and transmitting the processed packet. A cryptographic communication method for encrypting a packet and transmitting the packet to a second information transmission medium, wherein the main control unit defines a cryptographic processing method to be applied to the packet. A step of notifying the security processing unit together with the previously held variable information that needs to be updated every time, and a step of updating the previously stored variable information. The processing unit may include a packet notified from the main control unit in the definition information that defines an encryption processing method to be applied to the packet. A step of performing encryption processing according to fixed information held in advance, which does not need to be updated every time the packet is encrypted, generating additional information using the variable information notified together with a packet from the main control unit, And sending the packet to the main control unit by notifying the main control unit of the encrypted packet.
【請求項5】復号処理方法を定義する定義情報に従って
暗号化パケットを復号処理する複数のセキュリティ処理
部と、前記セキュリティ処理部に暗号化パケットを通知
して、当該セキュリティ処理部よりパケットを受け取
り、これを送信する主制御部と、を有する暗号通信装置
を用いて、第1の情報伝達媒体より受信した暗号化パケ
ットを復号化して第2の情報伝達媒体へ伝送する暗号通
信方法であって、 前記主制御部に、 暗号化パケットを前記セキュリティ処理部に通知するス
テップと、 前記セキュリティ処理部よりパケットと共に通知された
所定の情報を用いて、当該パケットの復号処理に適用さ
れた復号処理方法を定義する前記定義情報のうちパケッ
トの復号処理毎に更新する必要のある、予め保持してお
いた可変情報を更新するステップと、を行なわせ、 前記セキュリティ処理部に、 前記主制御部より通知された暗号化パケットを、当該パ
ケットに適用すべき復号処理方法を定義する前記定義情
報のうちパケットの復号処理毎に更新する必要のない、
予め保持しておいた固定情報に従って復号処理するステ
ップと、 復号処理されたパケットに応じて前記所定の情報を生成
し、これを当該パケットと共に、前記主制御部に通知す
るステップと、を行なわせることを特徴とする暗号通信
方法。
5. A plurality of security processing units for decrypting an encrypted packet in accordance with definition information defining a decryption processing method, notifying the security processing unit of the encrypted packet, receiving the packet from the security processing unit, And a main control unit for transmitting the encrypted communication packet. The encrypted communication method includes: decoding an encrypted packet received from the first information transmission medium and transmitting the decrypted packet to the second information transmission medium using Notifying the main control unit of an encrypted packet to the security processing unit; and using a predetermined information notified together with the packet from the security processing unit, a decryption processing method applied to the decryption processing of the packet. A process for updating previously held variable information that needs to be updated for each packet decoding process in the definition information to be defined. The security processing unit, for each packet decryption process in the definition information defining the decryption process method to be applied to the encrypted packet notified from the main control unit. No need to update,
Performing a decoding process according to fixed information held in advance, and generating the predetermined information in accordance with the decoded packet, and notifying the generated information together with the packet to the main control unit. A cryptographic communication method, characterized in that:
【請求項6】暗号処理方法を定義する定義情報に従って
パケットを暗号処理する複数のセキュリティ処理部と、
前記セキュリティ処理部にパケットを通知して、当該セ
キュリティ処理部より暗号化パケットを受け取り、これ
を送信する主制御部と、を有する暗号通信装置であっ
て、 前記主制御部は、 パケットを、当該パケットに適用すべき暗号処理方法を
定義する前記定義情報の識別情報と共に前記セキュリテ
ィ処理部に通知するパケット通知手段を有し、 前記セキュリティ制御部は、 前記識別情報毎に、当該識別情報に対応する前記定義情
報を保持する第1の定義情報保持手段と、 前記主制御部より通知されたパケットを、当該パケット
と共に通知された前記識別情報に対応付けられて前記第
1の定義情報保持手段に保持されている前記定義情報に
従って暗号処理し、これを前記主制御部に通知する主処
理手段と、を有することを特徴とする暗号通信装置。
6. A plurality of security processing sections for encrypting a packet according to definition information defining an encryption processing method,
A main control unit that notifies the security processing unit of the packet, receives the encrypted packet from the security processing unit, and transmits the encrypted packet, and the main control unit transmits the packet to the security processing unit. A packet notifying unit that notifies the security processing unit together with identification information of the definition information that defines an encryption processing method to be applied to the packet, wherein the security control unit corresponds to the identification information for each of the identification information A first definition information holding unit for holding the definition information; and a packet notified from the main control unit, held in the first definition information holding unit in association with the identification information notified together with the packet. Main processing means for performing a cryptographic process in accordance with the defined definition information and notifying the main control unit of the cryptographic process. Communication apparatus.
【請求項7】復号処理方法を定義する定義情報に従って
暗号化パケットを復号処理する複数のセキュリティ処理
部と、前記セキュリティ処理部に暗号化パケットを通知
して、当該セキュリティ処理部よりパケットを受け取
り、これを送信する主制御部と、を有する暗号通信装置
であって、 前記主制御部は、 暗号化パケットを、当該暗号化パケットに適用すべき復
号処理方法を定義する前記定義情報の識別情報と共に前
記セキュリティ処理部に通知するパケット通知手段を有
し、 前記セキュリティ処理部は、 前記識別情報毎に、当該識別情報に対応する前記定義情
報を保持する第1の定義情報保持手段と、 前記主制御部より通知された暗号化パケットを、当該暗
号化パケットと共に通知された前記識別情報に対応付け
られて前記第1の定義情報保持手段に保持されている前
記定義情報に従って復号処理し、これを前記主制御部に
通知する主処理手段と、を有することを特徴とする暗号
通信装置。
7. A plurality of security processing units for decrypting an encrypted packet in accordance with definition information defining a decryption processing method, notifying the security processing unit of the encrypted packet, receiving the packet from the security processing unit, A main control unit for transmitting the encrypted packet, wherein the main control unit transmits the encrypted packet together with identification information of the definition information defining a decryption processing method to be applied to the encrypted packet. A packet notifying unit for notifying the security processing unit, wherein the security processing unit, for each of the identification information, a first definition information holding unit for holding the definition information corresponding to the identification information; The encrypted packet notified by the unit is associated with the identification information notified together with the encrypted packet and the first definition And decoding in accordance with the definition information stored in the broadcast holding means, the cryptographic communication device according to claim this to have a main processing means for notifying the main control unit.
【請求項8】請求項6または7記載の暗号通信装置であ
って、 前記主制御部は、 前記セキュリティ処理部に通知したパケットであって且
つ未処理のパケットを、前記セキュリティ処理部毎に監
視する未処理パケット監視手段を更に有し、 前記パケット通知手段は、 前記未処理パケット監視手段での監視結果が、未処理の
パケットが最も少ないことを示している前記セキュリテ
ィ処理部に、パケットの通知先を決定することを特徴と
する暗号通信装置。
8. The encryption communication device according to claim 6, wherein the main control unit monitors, for each security processing unit, an unprocessed packet that is a packet notified to the security processing unit. Further comprising an unprocessed packet monitoring unit, wherein the packet notification unit notifies the security processing unit that the result of monitoring by the unprocessed packet monitoring unit indicates that the number of unprocessed packets is the least. An encryption communication device for determining a destination.
【請求項9】請求項8記載の暗号通信装置であって、 前記セキュリティ処理部は、 前記暗号通信装置に挿抜自在に構成されており、 前記暗号通信装置は、 装着されている前記セキュリティ処理部を検出する装着
検出手段を更に有し、 前記パケット通知手段は、 前記装着検出手段により検出されている前記セキュリテ
ィ処理部の中からパケットの通知先を決定することを特
徴とする暗号通信装置。
9. The encryption communication device according to claim 8, wherein the security processing unit is configured to be insertable into and removable from the encryption communication device, and the security communication unit is attached to the security processing unit. An encryption communication device, further comprising: mounting detection means for detecting a packet, wherein the packet notification means determines a notification destination of a packet from among the security processing units detected by the mounting detection means.
【請求項10】請求項8または9記載の暗号通信装置で
あって、 前記セキュリティ処理部の故障を検出する故障検出手段
を更に有し、 前記パケット通知手段は、 前記故障検出手段により故障が検出されていない前記セ
キュリティ処理部の中からパケットの通知先を決定する
ことを特徴とする暗号通信装置。
10. The cryptographic communication device according to claim 8, further comprising: failure detection means for detecting a failure of said security processing unit, wherein said packet notification means detects a failure by said failure detection means. An encryption communication device, wherein a destination of a packet notification is determined from among the security processing units that are not performed.
【請求項11】請求項9、9または10記載の暗号通信
装置であって、 前記セキュリティ処理部は、 当該セキュリティ処理部が処理可能な処理方法を特定で
きる機能情報を保持しており、 前記主制御部は、 前記識別情報毎に、当該識別情報に対応する前記定義情
報を保持する第2の定義情報保持手段を更に有し、 前記パケット通知手段は、 パケットの通知先を、当該パケットの識別情報に対応づ
けられて前記第2の定義情報保持手段に保持されている
前記定義情報の処理方法が処理可能であることを示す機
能情報を保持する前記セキュリティ処理部の中から決定
することを特徴とする暗号通信装置。
11. The encryption communication device according to claim 9, 9 or 10, wherein the security processing unit holds function information capable of specifying a processing method that can be processed by the security processing unit. The control unit further includes, for each of the identification information, a second definition information holding unit that holds the definition information corresponding to the identification information, and the packet notification unit determines a notification destination of the packet by identifying the packet. It is determined from the security processing unit that holds function information indicating that the processing method of the definition information held in the second definition information holding unit in association with the information can be processed. Encryption communication device.
【請求項12】暗号処理方法を定義する定義情報に従っ
てパケットを暗号処理する複数のセキュリティ処理部
と、前記セキュリティ処理部にパケットを通知して、当
該セキュリティ処理部より暗号化パケットを受け取り、
これを送信する主制御部と、を有する暗号通信装置を用
いて、第1の情報伝達媒体より受信したパケットを暗号
化して第2の情報伝達媒体へ伝送する暗号通信方法であ
って、 前記主制御部に、 パケットを、当該パケットに適用すべき暗号処理方法を
定義する前記定義情報の識別情報と共に前記セキュリテ
ィ処理部に通知するステップを行なわせ、 前記セキュリティ制御部に、 前記主制御部より通知されたパケットを、当該パケット
と共に通知された前記識別情報に対応付けて予め保持し
ている前記定義情報に従って暗号処理し、これを前記主
制御部に通知するステップを行なわせることを特徴とす
る暗号通信方法。
12. A plurality of security processing units for encrypting a packet in accordance with definition information defining an encryption processing method, notifying the packet to the security processing unit, receiving an encrypted packet from the security processing unit,
And a main control unit for transmitting the packet. The cryptographic communication method includes: encrypting a packet received from a first information transmission medium and transmitting the encrypted packet to a second information transmission medium using an encryption communication device having the main control unit. Causing the control unit to notify the security processing unit of a packet together with identification information of the definition information that defines a cryptographic processing method to be applied to the packet; Encrypting the received packet in accordance with the definition information held in advance in association with the identification information notified together with the packet, and informing the main control unit of the encryption processing. Communication method.
【請求項13】復号処理方法を定義する定義情報に従っ
て暗号化パケットを復号処理する複数のセキュリティ処
理部と、前記セキュリティ処理部に暗号化パケットを通
知して、当該セキュリティ処理部よりパケットを受け取
り、これを送信する主制御部と、を有する暗号通信装置
を用いて、第1の情報伝達媒体より受信した暗号化パケ
ットを復号化して第2の情報伝達媒体へ伝送する暗号通
信方法であって、 前記主制御部に、 暗号化パケットを、当該暗号化パケットに適用すべき復
号処理方法を定義する前記定義情報の識別情報と共に前
記セキュリティ処理部に通知するステップを行なわせ、 前記セキュリティ処理部に、 前記主制御部より通知された暗号化パケットを、当該暗
号化パケットと共に通知された前記識別情報に対応付け
て予め保持している前記定義情報に従って復号処理し、
これを前記主制御部に通知するステップを行なわせるこ
とを特徴とする暗号通信方法。
13. A plurality of security processing units for decrypting an encrypted packet in accordance with definition information defining a decryption processing method, notifying the security processing unit of the encrypted packet, receiving the packet from the security processing unit, And a main control unit for transmitting the encrypted communication packet. The encrypted communication method includes: decoding an encrypted packet received from the first information transmission medium and transmitting the decrypted packet to the second information transmission medium using Causing the main control unit to notify the security processing unit of an encrypted packet together with identification information of the definition information defining a decryption processing method to be applied to the encrypted packet; The encrypted packet notified from the main control unit is previously associated with the identification information notified together with the encrypted packet. Decoding processing according to the held definition information,
A step of notifying the main control unit of this fact.
JP2001042123A 2001-02-19 2001-02-19 Cipher communication device and its method Pending JP2002247032A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001042123A JP2002247032A (en) 2001-02-19 2001-02-19 Cipher communication device and its method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001042123A JP2002247032A (en) 2001-02-19 2001-02-19 Cipher communication device and its method

Publications (1)

Publication Number Publication Date
JP2002247032A true JP2002247032A (en) 2002-08-30

Family

ID=18904467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001042123A Pending JP2002247032A (en) 2001-02-19 2001-02-19 Cipher communication device and its method

Country Status (1)

Country Link
JP (1) JP2002247032A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130448A (en) * 2003-07-25 2005-05-19 Ricoh Co Ltd Certificate setting method
KR100680025B1 (en) 2005-07-05 2007-02-07 한국전자통신연구원 Apparatus and method for high-speed distributing encryption and deencryption with multi-session
JP2008118706A (en) * 2008-01-10 2008-05-22 Nec Corp Encrypted communication control system
US7457292B2 (en) 2003-01-29 2008-11-25 Fujitsu Limited Packet identification device and packet identification method
JP2009535923A (en) * 2006-04-25 2009-10-01 オービタル データ コーポレイション Virtual serial configuration for network devices
JP2011511559A (en) * 2008-01-28 2011-04-07 マイクロソフト コーポレーション Message processing engine having a virtual network interface
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US8291225B2 (en) 2003-09-12 2012-10-16 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
JP2013093646A (en) * 2011-10-24 2013-05-16 Sanyo Electric Co Ltd Receiving apparatus
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
JP2014232999A (en) * 2013-05-29 2014-12-11 沖電気工業株式会社 Communication apparatus, communication system and communication method
JP2015132734A (en) * 2014-01-14 2015-07-23 キヤノン株式会社 Communication apparatus and method for controlling the communication apparatus

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457292B2 (en) 2003-01-29 2008-11-25 Fujitsu Limited Packet identification device and packet identification method
JP2005130448A (en) * 2003-07-25 2005-05-19 Ricoh Co Ltd Certificate setting method
JP4657641B2 (en) * 2003-07-25 2011-03-23 株式会社リコー Certificate setting method and certificate setting device
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
US8291225B2 (en) 2003-09-12 2012-10-16 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US8612762B2 (en) 2003-09-12 2013-12-17 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
KR100680025B1 (en) 2005-07-05 2007-02-07 한국전자통신연구원 Apparatus and method for high-speed distributing encryption and deencryption with multi-session
JP2009535923A (en) * 2006-04-25 2009-10-01 オービタル データ コーポレイション Virtual serial configuration for network devices
US9100449B2 (en) 2006-04-25 2015-08-04 Citrix Systems, Inc. Virtual inline configuration for a network device
JP2008118706A (en) * 2008-01-10 2008-05-22 Nec Corp Encrypted communication control system
JP2011511559A (en) * 2008-01-28 2011-04-07 マイクロソフト コーポレーション Message processing engine having a virtual network interface
US8705529B2 (en) 2008-01-28 2014-04-22 Microsoft Corporation Message processing engine with a virtual network interface
JP2013093646A (en) * 2011-10-24 2013-05-16 Sanyo Electric Co Ltd Receiving apparatus
JP2014232999A (en) * 2013-05-29 2014-12-11 沖電気工業株式会社 Communication apparatus, communication system and communication method
JP2015132734A (en) * 2014-01-14 2015-07-23 キヤノン株式会社 Communication apparatus and method for controlling the communication apparatus

Similar Documents

Publication Publication Date Title
EP2562957B1 (en) Key sharing device, key sharing method, and computer program product
JP5024999B2 (en) Cryptographic management device, cryptographic management method, cryptographic management program
JP5100286B2 (en) Cryptographic module selection device and program
JP5772946B2 (en) Computer system and offloading method in computer system
JP4993733B2 (en) Cryptographic client device, cryptographic package distribution system, cryptographic container distribution system, and cryptographic management server device
KR100388606B1 (en) System for signatureless transmission and reception of data packets between computer networks
CN104935593A (en) Data message transmitting method and device
JP2009521154A (en) Secure system on chip
JP2009277081A (en) Computer system for managing password for detecting information about component arranged on network, its method, and computer program
JP2002247032A (en) Cipher communication device and its method
US10255446B2 (en) Clipboard management
WO2000014918A1 (en) System and method for encrypting data messages
JP2022040957A (en) Encryption key management system and encryption key controlling method
US8189790B2 (en) Developing initial and subsequent keyID information from a unique mediaID value
JPH10177523A (en) Multimedia information system
JP6394995B2 (en) Image forming apparatus
CN110928564B (en) Method for safely updating application, service server, cluster and storage medium
JP2003051857A (en) Data communication system, data communication terminal and data communication method used by the terminal, and its program
CN107547251B (en) Equipment management method, device and system
JP2003169050A (en) Key managing device, key managing method, storage medium using the same, and program
JP2002261829A (en) Hierarchy management system and method therefor
JP7302404B2 (en) Information processing device and program
WO2024029123A1 (en) Software information management device and software information management method
JP2003032241A (en) Information processing system
JPH11252066A (en) Security server and security operation method