JPH01152831A - Cryptographic communication processing unit - Google Patents
Cryptographic communication processing unitInfo
- Publication number
- JPH01152831A JPH01152831A JP62311076A JP31107687A JPH01152831A JP H01152831 A JPH01152831 A JP H01152831A JP 62311076 A JP62311076 A JP 62311076A JP 31107687 A JP31107687 A JP 31107687A JP H01152831 A JPH01152831 A JP H01152831A
- Authority
- JP
- Japan
- Prior art keywords
- data
- cryptographic
- address
- communication
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 59
- 230000005540 biological transmission Effects 0.000 abstract description 22
- 238000000034 method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は、バス形ネットワークに接続する端末装置内
で暗号文データを通信する暗号通信処理装置に関するも
のである。DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a cryptographic communication processing device that communicates cryptographic data within a terminal device connected to a bus-type network.
従来、情報通信ネットワークまたは端末間通信などにお
ける暗号文データの通信は、LAN(LocalAre
a Network )などの公衆通信網のような広域
で且つ公共性が強い分野で適用されることが多かった。Conventionally, communication of ciphertext data in information communication networks or communication between terminals has been carried out over LAN (Local Area).
It was often applied in fields with a wide area and strong public nature, such as public communication networks such as A Network.
この場合、広く不特定多数がネットワークユーザとなる
ため、システムの保護及び機密保護の立場よシ、計算機
あるいは端末相互間で暗号文データを送受する手続が非
常に複雑になった。In this case, since a wide range of unspecified numbers of network users become network users, the procedures for transmitting and receiving ciphertext data between computers or terminals have become extremely complicated in terms of system protection and security protection.
とぐに暗号文データに関する公開キーの管理。Management of public keys related to ciphertext data.
配送及び暗号文モード、平文モードの切替またはパスワ
ード′の認証のだめの動作手順及び制御が複雑で、シス
テムや装置の効率と操作性が悪く、簡便に適用できなか
った。The operation procedures and controls for delivery, switching between ciphertext mode and plaintext mode, and password authentication are complicated, and the efficiency and operability of the system and devices are poor, making it difficult to apply them easily.
第4図は、例えば特開昭61−81043号公報、発明
の名称「パケット通信における暗号処理方式」に記載さ
れている従来の暗号文通信方式を示す図である。この図
によって、従来の暗号通信処理装置につきより具体的に
説明する。図において、41.42は通信回線、43.
44は通信回線41.42を介して通信を行う端末、4
5.46はそれぞれ各端末43.44の情報組立1分解
及び回線インターフェース機能を有するアダプタ回路、
47.48はそれぞれ各端末43.44の制御プロセッ
サ、49.50はそれぞれ各端末43゜44の暗号化/
復号化回路、51.52はそれぞれ各端末43.44の
暗号キーテーブル、53゜54はそれぞれ各端末43.
44の内部パスである。FIG. 4 is a diagram showing a conventional ciphertext communication system described in, for example, Japanese Patent Application Laid-Open No. 61-81043, the title of the invention being "Cryptographic Processing System in Packet Communication." A conventional encrypted communication processing device will be explained in more detail with reference to this figure. In the figure, 41.42 is a communication line, 43.
44 is a terminal that communicates via communication lines 41 and 42;
5.46 is an adapter circuit having information assembly and disassembly and line interface functions for each terminal 43 and 44, respectively;
47 and 48 are the control processors of each terminal 43 and 44, respectively, and 49 and 50 are the encryption/encryption processors of each terminal 43 and 44, respectively.
Decryption circuits, 51 and 52 are encryption key tables of each terminal 43 and 44, respectively, and 53 and 54 are each terminal 43.
44 internal path.
次に第4図に示した従来の暗号通信処理装置の動作を、
第5図に示す情報通信様式を参照して説明する。いま、
通信回線41.42を経由して端末装置43.44が暗
号情報の通信を行う場合における動作及び情報通信様式
を説明する。端末装置43が、相手側の端末装置44へ
暗号文を送信する場合、まず、制御プロセッサ47が、
制御手順に従って、情報組立・分解及び回線インターフ
ェース機能を有するアダプタ回路45を通じ回線41.
42及び相手側の端末装置44との物理的。Next, the operation of the conventional encrypted communication processing device shown in Fig. 4 is as follows.
This will be explained with reference to the information communication format shown in FIG. now,
The operation and information communication format when the terminal devices 43, 44 communicate encrypted information via the communication lines 41, 42 will be explained. When the terminal device 43 transmits a ciphertext to the other party's terminal device 44, first, the control processor 47
According to the control procedure, the line 41.
42 and the other party's terminal device 44.
論理的接続を行う。つぎに制御プロセッサ47にある送
信データが装置の内部パス53を経由して、暗号化/復
号化回路49及びアダプタ回路45に順次読みだされ、
回線へ送出される。このときの送出情報のブロック(以
後パケットと呼ぶ)である情報通信様式を第5図に示す
。Make logical connections. Next, the transmission data in the control processor 47 is sequentially read out to the encryption/decryption circuit 49 and the adapter circuit 45 via the internal path 53 of the device.
Sent to the line. FIG. 5 shows an information communication format that is a block of transmitted information (hereinafter referred to as a packet) at this time.
即ち、第5図において、Fはフラグシーケンス、Fe2
はフレームチエツクシーケンス、Aはアドレスフィール
ド、Cは制御#フィールド、Hはデータ長2発信者識別
符号、鍵識別符号などを示すヘッダーフィールド、DA
TAは暗号化データである。That is, in FIG. 5, F is a flag sequence, Fe2
is a frame check sequence, A is an address field, C is a control # field, H is a header field indicating data length 2, caller identification code, key identification code, etc.
TA is encrypted data.
送信側の端末装置43は、このような送信パケット内に
含まれるデータを暗号化/復号化回路49にて暗号化し
、また相手側の端末装置44がそれを復号化し、処理す
るのに必要な情報を付加したパケットとして回線を通じ
、相手側の端末装[44へ送信する。The terminal device 43 on the sending side encrypts the data contained in such a transmission packet using the encryption/decryption circuit 49, and the terminal device 44 on the other side encrypts the data necessary for decrypting and processing the data. It is sent as a packet with added information to the other party's terminal equipment [44] through the line.
端末装置44は到着する受信パケットの送信元の端末装
置43を識別し、該受信パケットに含まれるヘッダーフ
ィールドの情報寓識別符号にもとづき、自己の鍵テーブ
ル52から該描鍵をとシだし、復号化回路50に復号化
処理のための関数パラメータを提供する。The terminal device 44 identifies the terminal device 43 that is the source of the arriving received packet, retrieves the drawn key from its own key table 52 based on the information identification code of the header field included in the received packet, and decrypts it. The decoding circuit 50 is provided with function parameters for decoding processing.
受信アドレス識別2尭信者識別、鍵識別、データ長識別
などはアダプタ回路46及び制御プロセッサ48が行い
、自己アドレス及び前記各識別子が正しく認識、された
場合、受信暗号データは暗号化/復号化回路50にて順
次平文データに変換され、内部パス54を経由して制御
プロセッサ48にあるメモリに取シ込まれる。Received address identification 2 The adapter circuit 46 and control processor 48 perform subscriber identification, key identification, data length identification, etc., and if the self address and each of the above identifiers are correctly recognized, the received encrypted data is sent to the encryption/decryption circuit. The data is sequentially converted to plain text data at 50 and imported into memory in the control processor 48 via an internal path 54.
自己アドレス及び前記識別子が正しく認識されなかった
場合は制御プロセッサ48によりデータ受信動作を停止
し、終了する。If the self address and the identifier are not correctly recognized, the control processor 48 stops the data receiving operation and ends the process.
つぎに送信側の端末装置43が同時に複数の端末装置4
4に対してデータを送信する場合の動作を説明する。Next, the sending terminal device 43 simultaneously sends multiple terminal devices 4
The operation when transmitting data to 4 will be explained.
送信側の端末装置43が暗号文送信モードでオペレータ
またはプログラムの指示によ)、暗号文データを複数の
端末装置に同時に送信するだめの回報通信機能が起動さ
れると、宛先アドレスフィールドに暗号文を受信すべき
複数の相手側端末装置に共通なアドレスをセットした送
信パケットが回線及び相手側の端末装置に対して送出さ
れる。When the terminal device 43 on the sending side is in the ciphertext transmission mode and the relay communication function for simultaneously transmitting ciphertext data to multiple terminal devices is activated (by instructions from an operator or a program), the ciphertext is entered in the destination address field. A transmission packet with a common address set for a plurality of terminal devices on the other side that should receive the message is sent to the line and the terminal device on the other side.
共通アドレスを識別した端末装置は、前記1対1通信の
場合と同様、発信者識別、鍵識別、データ長識別を行っ
た上、暗号データを各々の端末に取り込む。The terminal devices that have identified the common address perform sender identification, key identification, and data length identification, as in the case of one-to-one communication, and then import the encrypted data into each terminal.
このようにして暗号文データを複数の端末装置に同時に
送信する同報通信が可能となっている。In this way, broadcast communication in which ciphertext data is simultaneously transmitted to a plurality of terminal devices is possible.
以上説明したように、従来システムにおいて特に暗号文
データの回報通信を行う場合、通常の平文データの回報
通信の場合と同様に、送信端末装置が受信端末装置群の
共通アドレスを送信し、しかして共通アドレスを識別し
た受信側の各端末装置が受信処理機能を起動することに
より実行される。As explained above, in the conventional system, especially when broadcasting ciphertext data, the transmitting terminal transmits the common address of a group of receiving terminals, as in the case of regular plaintext data. This is executed by each terminal device on the receiving side that has identified the common address activating a reception processing function.
しかしながらこの場合、前記共通アドレスがエラー発生
によって伝達不要な端末に受取られてしまうことが1、
また受信を期待している端末が確実に暗号文データを受
信したか否かを確認することができない問題点があった
。However, in this case, the common address may be received by a terminal that does not need to be transmitted due to the occurrence of an error.
Additionally, there was a problem in that it was not possible to confirm whether the terminal expecting to receive the encrypted data had received the encrypted data.
また従来システムでは、暗号文データのl対1通信を行
う場合、平文データと暗号文データの優先制御ができな
いため、高級管理レベルの秘守データの伝達が遅延する
問題点もあった。In addition, in the conventional system, when carrying out one-to-one communication of encrypted data, priority control of plain text data and encrypted data cannot be performed, so there is a problem that transmission of confidential data at a high management level is delayed.
この発明は、以上のような問題点を解消するためになさ
れたもので、信頼性が高く、且つ効率のよい暗号文デー
タ通信の実現をはかることができ−る暗号通信処理装置
を得ることを目的とする。This invention has been made to solve the above-mentioned problems, and aims to provide a cryptographic communication processing device that can realize highly reliable and efficient cryptographic data communication. purpose.
この発明に係る暗号通信処理装置は、1回線を複数の端
末装置で共有する分岐型(バス型)ネットワークにおい
て、′当該端末装置のアドレス(自局アドレス)及び暗
号トークンの識別、設定管理を行うアクセス制御回路と
、このアクセス制御回路により識別管理された暗号文モ
ードを設定、管理するモード制御回路とを備えたもので
ある。The encrypted communication processing device according to the present invention 'identifies and manages settings of the address (own address) and encrypted token of the terminal device in a branch type (bus type) network in which one line is shared by a plurality of terminal devices. It is equipped with an access control circuit and a mode control circuit that sets and manages ciphertext modes identified and managed by the access control circuit.
この発明における暗号通信処理装置では、端末が他の端
末との間で暗号文データを送受信する場合、通常の平文
データ送受信時のような自由な回線アクセスを抑制し、
暗号文データの優先制御を行う。In the encrypted communication processing device of the present invention, when a terminal sends and receives encrypted data to and from another terminal, free line access like when sending and receiving normal plaintext data is suppressed,
Perform priority control of ciphertext data.
すなわち、自局アドレス及び更に付加さ、れた暗号トー
クン(暗号文送受信モードフラグ)を受信した端末のみ
が暗号通信処理モードを起動され、つづいて送られてく
る復号化のための暗号キー及び暗号化データを受信処理
して暗号文通信の優先制御ができるものである。したが
って当該端末間の暗号文データ通信が継続している間は
他の端末による平文データ送受信動作は抑制され、暗号
トークン解除フラグを受信したとき、はじめて全端末に
ついての自由な回線アクセスによる平文データの送受信
が可能となる。In other words, only the terminal that receives the own station address and the additional cryptographic token (ciphertext transmission/reception mode flag) activates the cryptographic communication processing mode, and then receives the encrypted key and cipher for decryption that are subsequently sent. It is capable of receiving and processing encrypted data and controlling the priority of ciphertext communication. Therefore, while the ciphertext data communication between the terminals continues, the plaintext data transmission/reception operations by other terminals are suppressed, and only when the cipher token release flag is received is the plaintext data transmission enabled by free line access for all terminals. Sending and receiving becomes possible.
また、暗号トークンに先だって宛先共通アドレスを送受
信することにょシ暗号文の優先回報通信を行うこともで
きる。Furthermore, priority communication of encrypted text can be performed by transmitting and receiving a common destination address prior to transmitting an encrypted token.
以下、この発明の一実施例を図について説明する。第1
図はこの実施例による暗号通信処理装置の構成を示す。An embodiment of the present invention will be described below with reference to the drawings. 1st
The figure shows the configuration of a cryptographic communication processing device according to this embodiment.
1は伝送路としての通信回線、2゜3は回線終端装置、
41〜4nは前記1本の通信回線1により相互に接続さ
れ、分岐型(バス型)のネットワークを形成して通信を
行うn台の端末装置、51〜5nは各端末装置41〜4
n内の回線インターフェース回路であって、前記通信回
線1と各端末装置41〜4nとを接続してデータ送受信
を実行させる回路である。1 is a communication line as a transmission path, 2゜3 is a line termination device,
41 to 4n are n terminal devices that are connected to each other by the one communication line 1 and communicate by forming a branch type (bus type) network, and 51 to 5n are each terminal device 41 to 4.
This is a line interface circuit within n, which connects the communication line 1 and each of the terminal devices 41 to 4n to execute data transmission and reception.
また、61〜6nはアドレス識別と暗号トークンを管理
制御するアクセス制御回路、71〜7nは端末装置41
〜4nが平文モード、暗号文モード。Further, 61 to 6n are access control circuits that manage and control address identification and cryptographic tokens, and 71 to 7n are terminal devices 41.
~4n is plaintext mode and ciphertext mode.
暗号文データを複数の端末装置に同時に送信する回報通
信モードなど、通信相手との対応で通信制御モードを設
定し、管理、制御するモード制御回路、81〜8nは端
末制御プロセッサ、91〜9nは一定のアルゴリズムに
従って平文を暗号文に変換したシ、逆に暗号文を平文に
変換する暗号処理プロセッサ、101〜10nは暗号キ
ーの識別、設定、管理を行うキーテーブルである。11
.1〜11nは端末装置の内部バスである。A mode control circuit that sets, manages, and controls a communication control mode depending on the communication partner, such as a broadcast communication mode that transmits ciphertext data to multiple terminal devices at the same time; 81 to 8n are terminal control processors; 91 to 9n are terminal control processors; A cryptographic processing processor converts plaintext into ciphertext according to a certain algorithm, and conversely, a cryptographic processing processor converts ciphertext into plaintext. Numerals 101 to 10n are key tables for identifying, setting, and managing cryptographic keys. 11
.. 1 to 11n are internal buses of the terminal device.
第2図はこの発明による暗号文データ通信方式における
回線上のデータフレーム様式を示す。FIG. 2 shows a data frame format on a line in the ciphertext data communication system according to the present invention.
Pはビット周期確立のだめの信号、SFDはフレーム開
始を示すコード、ADは宛先アドレス及び発信元アドレ
ス、Lはデータ長、TKは本発明の要点をなす暗号トー
クン、Kは暗号キー、DATAは送受信情報データ、F
e2は伝送誤シ検出のだメの7レームチエツクシーケン
スである。P is a signal to establish a bit period, SFD is a code indicating the start of a frame, AD is a destination address and a source address, L is a data length, TK is a cryptographic token that is the main point of the present invention, K is a cryptographic key, and DATA is a transmission/reception. information data, F
e2 is a 7-frame check sequence for detecting transmission errors.
次に、上記実施例の動作を第3図のフローチャートによ
り説明する。いま、分岐型(バス型)回線に接続されて
いる端末が他の端末と暗号文データを送受信する場合に
おける受信側端末装置の動作につき説明する。Next, the operation of the above embodiment will be explained with reference to the flowchart shown in FIG. Now, the operation of the receiving terminal device when a terminal connected to a branch type (bus type) line transmits and receives encrypted data to and from another terminal will be explained.
通常受信モードにある端末装置、例えば4nが他の端末
装置、例えば41からアドレスを受信し、ステップ8T
21により自局アドレス指定を認識すると、次につづい
て送られてくるフラグコードを受信し識別する。A terminal device in normal reception mode, for example 4n, receives an address from another terminal device, for example 41, and in step 8T
21, when the own station address designation is recognized, the flag code sent subsequently is received and identified.
即ち、本発明の要点をなす暗号トークンフラグがステッ
プ5T22により認識されると、自局端末装置4nのモ
ードをステップ5T23により暗号文データ受信モード
にセットする。これによって本発明の場合、当該端末4
nは他局からの平文受信、自局の平文送信を受付けない
状態となシ、以後暗号文データ受信処理の動作を実行す
る。ステップ5T24〜26が以上の各処理を示す。That is, when the cryptographic token flag, which is the main point of the present invention, is recognized in step 5T22, the mode of the local terminal device 4n is set to the cryptographic data reception mode in step 5T23. Accordingly, in the case of the present invention, the terminal 4
N is in a state where it does not accept plaintext reception from other stations or plaintext transmission from its own station, and thereafter executes the operation of ciphertext data reception processing. Steps 5T24 to 26 show each of the above processes.
即ち、通信回線1を経由して受信するデータは、まず回
線インターフェース回路5nによってビット周期をとり
、データフレームの開始を示すコードSFD、アドレス
AD、データ長を示すコードL、暗号トークンTK、暗
号文を平文に復号化するための暗号キーに、暗号文デー
タDATA 、伝送誤シ検出のための7レームチエツク
シーケンスFC8,の順序で受信する。しかして、この
うちアドレス識別管理及び暗号トークンの識別管理はア
クセス制御回路6nで行い、暗号モードにおける通信相
手端末装置との間で暗号文データの送受信が終了するま
で他局及び自局の平文データ送受信アクセスを禁止する
。そして暗号文データの受信処理は端末装置4nの内部
バスi1nを通じて行われ、その基本動作は端末制御プ
ロセッサ8nによ)管理、制御される。That is, data received via the communication line 1 is first subjected to a bit cycle by the line interface circuit 5n, and is then processed by a code SFD indicating the start of the data frame, an address AD, a code L indicating the data length, a cryptographic token TK, and a cryptogram. The ciphertext data DATA is received as an encryption key for decrypting the data into plaintext, and a 7-frame check sequence FC8 for detecting a transmission error is received in this order. Of these, address identification management and cryptographic token identification management are performed by the access control circuit 6n, and the plaintext data of other stations and the own station is maintained until the transmission and reception of ciphertext data with the communication partner terminal device in the encryption mode is completed. Prevent incoming and outgoing access. The reception process of the ciphertext data is performed through the internal bus i1n of the terminal device 4n, and its basic operation is managed and controlled by the terminal control processor 8n.
即ち、端末制御プロセッサ8nが暗号文データ受信指示
を意味する暗号トークンTKフラグTKFの受信を確認
すると(ステップ5T22)、自局端末装置4nのモー
ド制御回路7nを暗号文データ受信モードにしくステッ
プ5T23)、次に回線インターフェース回路5n経由
で受取る暗号キーKを識別し、キーテーブル10n及び
暗号処理プロセッサ9nに対し復号化処理のためのキー
やパラメータの設定など動作の指示を行う(ステップ8
T25)。次に、回線インターフェース回路5n経由で
受信する暗号文データは、端末制御プロセッサ8nに取
り込まれ、暗号処理プロセッサ9nとの間で一定のアル
ゴリズムにもとづく復号化処理を行い、平文データとし
て自局端末装置4nの出力装置に表示または出力する(
ステップ5T26)。That is, when the terminal control processor 8n confirms the reception of the cryptographic token TK flag TKF indicating an instruction to receive cryptographic data (step 5T22), it sets the mode control circuit 7n of the own terminal device 4n to the cryptographic data reception mode in step 5T23. ), then identifies the encryption key K received via the line interface circuit 5n, and instructs the key table 10n and the encryption processor 9n to perform operations such as setting keys and parameters for decryption processing (step 8).
T25). Next, the ciphertext data received via the line interface circuit 5n is taken into the terminal control processor 8n, decrypts it based on a certain algorithm with the cryptographic processor 9n, and converts it into plaintext data to the own terminal. Display or output on 4n output device (
Step 5T26).
このような暗号文データ受信モードにおける暗号文デー
タ受信処理動作を前記ステップ5T26によってくり返
し実行し、しかして通信相手端末からの暗号文データ送
信終了を示す暗号トークン解除コードTKフラグ(TK
F)を受信すると、ステップs’r”27により端末制
御プロセッサ8nはアクセス制御回路6nと連携して自
局の送信暗号文データの有無をステップ5T28により
判断し、なければそれまで保持した暗号文データ受信モ
ードをステップ5T29により解除(リセット)し、他
局からの平文データ受信または自局の平文データ送信が
可能な状態となる(ステップ5T30)。The ciphertext data reception processing operation in the ciphertext data reception mode is repeatedly executed in step 5T26, and the cipher token release code TK flag (TK
F), in step s'r"27, the terminal control processor 8n cooperates with the access control circuit 6n and determines in step 5T28 whether there is any transmitted ciphertext data from its own station, and if not, the ciphertext held up to then is The data reception mode is canceled (reset) at step 5T29, and the station becomes ready to receive plaintext data from another station or transmit plaintext data from its own station (step 5T30).
他方、ステップ8T2Bにおいて、自局に他の端末装置
へ送信すべき暗号文データがあれば、端末制御プロセッ
サ8nの指示にもとづいて、モード制御回路7nはステ
ップ8T3 iにより暗号文データ送信モードを設定し
、アクセス制御回路6nは暗号トークンを保持する。こ
の状態においては他局及び自局端末装置による平文デー
タ送受信は禁止される。自局が暗号文データ送信モード
となれば、先述の暗号文データ受信モードの場合と同様
のデータフレームにより、暗号文データを受信すべき相
手側端末装置のアドレス、暗号トークンを送出する。On the other hand, in step 8T2B, if the local station has ciphertext data to be transmitted to another terminal device, the mode control circuit 7n sets the ciphertext data transmission mode in step 8T3i based on the instruction from the terminal control processor 8n. However, the access control circuit 6n holds the cryptographic token. In this state, plaintext data transmission and reception by other stations and the local terminal device is prohibited. When the local station enters the ciphertext data transmission mode, it sends out the address and cipher token of the other party's terminal device that is to receive the ciphertext data using a data frame similar to that in the ciphertext data reception mode described above.
また、当該端末装置4nが同一回線1に接続された他の
複数の端末装置に同時に暗号文データを送信する回報通
信モードにおいては、端末制御プロセッサ8nの指示に
もとづいてモード制御回路7n−は同報通信モードを設
定し、アクセス制御回路6nは暗号トークンを保持する
とともに、回報通信アドレスを生成して暗号トークンを
つけた形式で回線インターフェース回路5n、回線1経
由で相手側端末へ送信を行う。In addition, in the broadcast communication mode in which the terminal device 4n simultaneously transmits ciphertext data to a plurality of other terminal devices connected to the same line 1, the mode control circuit 7n- is operated based on instructions from the terminal control processor 8n. After setting the broadcast communication mode, the access control circuit 6n holds the cryptographic token, generates a broadcast communication address, and transmits the broadcast communication address with the cryptographic token attached via the line interface circuit 5n and the line 1 to the other party's terminal.
しかして、この場合の暗号文データの通信も、先に説明
した場合同様にして、自局のアドレスAD、暗号トーク
ンTKの解読により、指定したアドレスの端末装置だけ
に暗号文データが確実に受信され、したがって指定され
ていない不要な端末装置が誤って暗号文データを受信す
ることはない。In this case, the communication of ciphertext data is carried out in the same way as described above, by decoding the address AD of the local station and the cipher token TK to ensure that the ciphertext data is received only by the terminal device at the specified address. Therefore, unspecified and unnecessary terminal devices will not receive the ciphertext data by mistake.
このようにして、暗号文データ通信またはその同報通信
処理を確実に、且つ優先的迅速に行うことができる。In this way, ciphertext data communication or its broadcast communication processing can be performed reliably and preferentially and quickly.
なお、この発明の実施例においては、端末装置が1つの
回線を共有する分岐型(バス型)ネットワーク構成で、
とくに全端末装置が回線を常に自由にアクセスするラン
ダムアクセス・コンテンション(回線争奪)方式である
が、端末装置が相互に送信権を順送シに廻すトークンパ
ッシング方式のネットワークにおいても同じ目的と効果
を達成できる。In the embodiment of the present invention, a branch type (bus type) network configuration in which terminal devices share one line,
In particular, this is a random access contention system in which all terminal devices always have free access to the line, but the same purpose and effect can be achieved in a token-passing network in which terminal devices sequentially transfer transmission rights to each other. can be achieved.
以上説明したように、この発明によれば、暗号通信処理
装置を、分岐型(バス型)ネットワークにおいて、暗号
文データを送受信する端末装置の自局アドレス及び電号
トークンを有する暗号文データによって、該暗号文デー
タの通信処理を行うように構成したから、暗号文データ
の送受信が優先的に、且つ高信頼度で確実に行えるよう
になる効果がある。また、暗号文データの同報通信につ
いても効率の良い、且つ信頼度の高い通信処理を実現で
きるものである。As explained above, according to the present invention, a cryptographic communication processing device can be used in a branch type (bus type) network by using cryptographic data having the local address and electronic token of a terminal device that transmits and receives cryptographic data. Since the configuration is configured to perform communication processing of the ciphertext data, there is an effect that the transmission and reception of the ciphertext data can be performed preferentially and reliably with high reliability. Furthermore, it is possible to realize efficient and highly reliable communication processing for broadcast communication of encrypted data.
第1図はこの発明の一実施例による暗号通信処理装置の
構成図、第2図は上記実施例による暗号文データ通信方
式における回線上のデータフレーム様式図、第3図は暗
号文データ受信モードの動作を説明するフローチャート
、第4図は従来の暗号通信処理装置の構成図、第5図は
同データフレーム様式図である。
図面中、1は通信回線、41〜4nは端末装置、51〜
5nはインターフェース回路、61〜6nはアクセス制
御回路、71〜7nはモード制御回路、81〜8nは端
末制御プロセッサ、91〜9nは暗号処理プロセッサ、
101〜10nは暗号キーテーブル、第2図におけるA
Dはアドレス、TKは暗号トークンである。
特許出願人 三菱電機株式会社
第4図
第6図Fig. 1 is a block diagram of a cryptographic communication processing device according to an embodiment of the present invention, Fig. 2 is a diagram of a data frame format on a line in the ciphertext data communication system according to the above embodiment, and Fig. 3 is a ciphertext data reception mode. 4 is a block diagram of a conventional encrypted communication processing device, and FIG. 5 is a data frame format diagram of the same. In the drawing, 1 is a communication line, 41 to 4n are terminal devices, and 51 to 4n are terminal devices.
5n is an interface circuit, 61 to 6n are access control circuits, 71 to 7n are mode control circuits, 81 to 8n are terminal control processors, 91 to 9n are cryptographic processing processors,
101 to 10n are encryption key tables, A in Fig. 2
D is an address and TK is a cryptographic token. Patent applicant Mitsubishi Electric Corporation Figure 4 Figure 6
Claims (1)
装置間において暗号文データを送受信する暗号通信処理
装置において、当該端末装置のアドレス及び暗号トーク
ンの識別、設定管理を行うアクセス制御回路と、このア
クセス制御回路により識別管理された暗号文モードを設
定、管理するモード制御回路とを備えたことを特徴とす
る暗号通信処理装置。In a cryptographic communication processing device that transmits and receives ciphertext data between multiple terminal devices connected to a branch type (bus type) network, an access control circuit that identifies and manages settings of the address and cryptographic token of the terminal device; A cryptographic communication processing device comprising: a mode control circuit that sets and manages a ciphertext mode identified and managed by an access control circuit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62311076A JPH01152831A (en) | 1987-12-10 | 1987-12-10 | Cryptographic communication processing unit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62311076A JPH01152831A (en) | 1987-12-10 | 1987-12-10 | Cryptographic communication processing unit |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH01152831A true JPH01152831A (en) | 1989-06-15 |
Family
ID=18012827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62311076A Pending JPH01152831A (en) | 1987-12-10 | 1987-12-10 | Cryptographic communication processing unit |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH01152831A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6839346B1 (en) | 1999-04-05 | 2005-01-04 | Nec Corporation | Packet switching apparatus with high speed routing function |
-
1987
- 1987-12-10 JP JP62311076A patent/JPH01152831A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6839346B1 (en) | 1999-04-05 | 2005-01-04 | Nec Corporation | Packet switching apparatus with high speed routing function |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0464564B1 (en) | Generic encryption technique for communication networks | |
US5583940A (en) | Method, apparatus and device for enciphering messages transmitted between interconnected networks | |
US6226385B1 (en) | Encryption communication system capable of reducing network managing workload | |
US5161193A (en) | Pipelined cryptography processor and method for its use in communication networks | |
EP0464563B1 (en) | Encryption with selective disclosure of protocol identifiers | |
EP0464562B1 (en) | Method and apparatus for decryption of an information packet having a format subject to modification | |
US4484025A (en) | System for enciphering and deciphering data | |
US5099517A (en) | Frame status encoding for communication networks | |
US5235644A (en) | Probabilistic cryptographic processing method | |
US7284123B2 (en) | Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module | |
JP3111468B2 (en) | Communication concealment method | |
JPH0473353B2 (en) | ||
JPH05227152A (en) | Method and device for establishing privacy communication link | |
US6725276B1 (en) | Apparatus and method for authenticating messages transmitted across different multicast domains | |
CN102088441B (en) | Data encryption transmission method and system for message-oriented middleware | |
JPH0637750A (en) | Information transfer system | |
EP1292166B1 (en) | Mobile communication system | |
CN114731292B (en) | Low latency medium access control security authentication | |
JP2693881B2 (en) | Cryptographic processing apparatus and method used in communication network | |
JPH01152831A (en) | Cryptographic communication processing unit | |
JP4953078B2 (en) | Wireless LAN terminal and communication method thereof | |
JPH11239184A (en) | Switching hub | |
JP2002232420A (en) | Radio communication equipment radio communication system and connection authenticating method | |
CN1322727C (en) | Method for filtering packets in wireless network system | |
JP2009081710A (en) | Communication apparatus and communication method used for communication apparatus |