JPH02177742A - Communication privacy system - Google Patents

Communication privacy system

Info

Publication number
JPH02177742A
JPH02177742A JP63332391A JP33239188A JPH02177742A JP H02177742 A JPH02177742 A JP H02177742A JP 63332391 A JP63332391 A JP 63332391A JP 33239188 A JP33239188 A JP 33239188A JP H02177742 A JPH02177742 A JP H02177742A
Authority
JP
Japan
Prior art keywords
data
communication
message
data length
communication content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63332391A
Other languages
Japanese (ja)
Inventor
Haruki Fukuda
福田 治樹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP63332391A priority Critical patent/JPH02177742A/en
Publication of JPH02177742A publication Critical patent/JPH02177742A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent the content of a message from being deducted or interpreted depending on the length of the message by constituting the system such that privacy processing is applied to a transfer block in which the data length of communication content is short together with information representing the data length of the communication content and a dummy data for expanding the data length. CONSTITUTION:A transfer block 13 including destination information DAI and a communication content CNT is subject to privacy processing to attain the communication between communication equipments 11, 12. The transfer block 13 whose data length of the communication content CNT is short is subject to privacy processing together with the information DLI representing the data length of the communication content and a dummy data DMY for expanding the data length. For example, when the communication content CNT is a message with a short data length such as a command, the information DLI representing the data length of the communication content CNT and the dummy data DMY to expand apparently the data length are added to the communication content CNT, privacy processing such as scrambling is applied and the result is sent to a transmission line. Then the dummy data DMY is deleted based on the data length information DLI to obtain the communication content CNT at the receiver side.

Description

【発明の詳細な説明】 〔概要〕 パケットやメツセージ等のような宛先情報と通信内容と
を含み転送ブロックを秘匿処理して通信装置間で通信を
行う通信システムにおける通信秘匿方式に関し。
DETAILED DESCRIPTION OF THE INVENTION [Summary] The present invention relates to a communication concealment method in a communication system that performs communication between communication devices by encrypting transfer blocks containing destination information and communication contents such as packets and messages.

メツセージの長さからメツセージ内容を推測。Infer the message content based on the length of the message.

解読されることを防止することを目的とし。The purpose is to prevent it from being decrypted.

通信内容のデータ長が短い転送ブロックに対してMi1
1信内容のデータ長を示す情報とデータ長拡張用のダミ
ーデータとを含めて秘匿処理がされるように構成される
Mi1 for a transfer block whose communication content has a short data length
It is configured to perform concealment processing including information indicating the data length of the contents of one communication and dummy data for data length extension.

(産業上の利用分野〕 本発明は、パケットやメツセージ等のような宛先情報と
通信内容とを含み転送ブロックを秘匿処理して通信装置
間で通信を行う通信システムにおける通信秘匿方式に関
する。
(Industrial Application Field) The present invention relates to a communication concealment method in a communication system in which communication is performed between communication devices by encrypting a transfer block containing destination information and communication contents such as a packet or a message.

例えばLAN等の通信ネットワークでは、宛先アドレス
止送信元アドレスをメツセージに付加してネットワーク
に送出し、各通信装置は宛先アドレスによって自分宛て
のメツセージを識別して受信することによって相互に通
信を行っている。かかる通信システムでは、全ての通信
装置がメツセージを受信することができ、よって悪意の
受信者があった場合には、他人宛てのメツセージであっ
てもそれを受信し、内容を盗むことが可能である。
For example, in a communication network such as a LAN, a destination address and a source address are added to a message and sent to the network, and each communication device communicates with each other by identifying and receiving messages addressed to itself based on the destination address. There is. In such a communication system, all communication devices can receive messages, so if there is a malicious recipient, he or she can receive the message and steal the contents even if it is addressed to someone else. be.

特に近年は9通信網を構成するノードの台数が増加し、
設置場所が広域化しており2例えばテナントビルにおけ
るLANなどのように多くの人がネットワークを共用す
る情勢にある。よって通信内容をパスワードあるいはス
クランブル等によって秘匿する必要性が増大しており、
より強固な通信秘匿方式が必要とされている。
Especially in recent years, the number of nodes that make up the 9 communication networks has increased,
Installation locations are becoming wider, and many people are now sharing the network, such as a LAN in a tenant building. Therefore, there is an increasing need to keep communication contents secret using passwords, scrambles, etc.
A more robust communication secrecy method is needed.

〔従来の技術〕[Conventional technology]

従来の通信網としては同期時分割多重の伝送路などを使
用したネットワークが主流であり、かかるネットワーク
では多重化された信号のどの部分に盗みたいメツセージ
が存在しているのかを盗聴者が認識することが困難であ
り、さらに通信装置相互で通信を行っていない時でも、
多重化により何らかの信号が存在しているため9通信内
容を秘匿するだけで十分であると考えられている。
The mainstream of conventional communication networks is one that uses synchronous time-division multiplexing transmission lines, and in such networks, an eavesdropper can recognize in which part of the multiplexed signal the message he or she wants to steal is located. Even when communication devices are not communicating with each other,
Since some signals are present due to multiplexing, it is considered that it is sufficient to conceal the contents of the communication.

またアドレスにより受信制御を行うメツセージ通信につ
いては2通信装置によってはアプリケーションレベルで
秘匿の処理を行うことが可能な例えばホスト計算機など
の装置もあるが1通信に直接間わる部分での秘匿処理は
行われていない。
Regarding message communication where reception is controlled by address, some communication devices, such as host computers, can perform confidentiality processing at the application level; Not known.

C発明が解決しようとする課題〕 従来の通信システムでは、アドレスなどの制御フィール
ド以外のメツセージの内容については。
C Problems to be Solved by the Invention In conventional communication systems, the contents of messages other than control fields such as addresses are limited.

パスワードやスクランブル等の従来の秘匿方式によって
秘密保護することが可能である。しかしながら1例えば
短いメツセージはコマンドの可能性が高いなど、メッセ
ージ長からメツセージ内容のInを行いやすく、秘匿が
十分とはいえず、さらに強固な秘匿方式が望まれる。
It is possible to protect the information using conventional secrecy methods such as passwords and scrambling. However, for example, a short message is likely to be a command, and it is easy to infiltrate the message content based on the message length, so secrecy cannot be said to be sufficient, and a stronger secrecy method is desired.

したがって本発明の目的は、メツセージの長さからメツ
セージ内容を推測、解読されることを防止できる通信秘
匿方式を提供することにある。
SUMMARY OF THE INVENTION Therefore, an object of the present invention is to provide a communication secrecy system that can prevent the contents of a message from being guessed or decoded based on the length of the message.

〔課題を解決するための手段〕[Means to solve the problem]

第1図は本発明にかかる原理説明図である。 FIG. 1 is a diagram illustrating the principle of the present invention.

本発明にかかる通信秘匿方式は、宛先情報DA■と通信
内容CNTとを含む転送ブロック13を秘匿処理して通
信装置11.12間で通信を行う通信システムにおける
通信秘匿方式であって1通信内容CNTのデータ長が短
い転送ブロック13に対してその通信内容のデータ長を
示す情IIDLIとデータ長拡張用のダミーデータDM
Yとを含めて秘匿処理がされるように構成される。
The communication concealment method according to the present invention is a communication concealment method in a communication system that performs communication between communication devices 11 and 12 by encrypting a transfer block 13 containing destination information DA and communication content CNT, and is a communication concealment method for one communication content. Information IIDLI indicating the data length of the communication content for the transfer block 13 with a short data length of CNT and dummy data DM for data length expansion
The configuration is such that concealment processing is performed including Y.

〔作用〕[Effect]

例えば通信内容CNTがコマンドなどのようなデータ長
が短いメツセージである場合、この通信内容CNTのデ
ータ長を示す情報DLIとデータ長を見掛は上拡張する
ためのダミーデータDMYとを通信内容CNTに付加し
、これらにスクランブル等の秘匿処理をして伝送路に送
出する。これにより転送ブロックの長さは見掛は上長く
なるので、ブロック長の情報から当該ブロックがコマン
ド−7あることを推測することが困難となる。
For example, when the communication content CNT is a message with a short data length such as a command, information DLI indicating the data length of the communication content CNT and dummy data DMY for apparently extending the data length are added to the communication content CNT. , and then undergoes ciphering processing such as scrambling and sends them out to the transmission path. As a result, the length of the transfer block becomes apparently longer, making it difficult to infer from the block length information that the block has command-7.

一方、受信側においては、データ長情報DLIに基づい
てダミーデータDMYを削除して通信内容CNTを得る
ことができる。
On the other hand, on the receiving side, the communication content CNT can be obtained by deleting the dummy data DMY based on the data length information DLI.

〔実施例〕〔Example〕

以下2図面に基づいて本発明の詳細な説明する。 The present invention will be described in detail below based on two drawings.

本発明の一実施例としての通信秘匿方式による通信装置
のブロック構成が第2図に示される。第2図において、
送信側回路は送信処理部2.送信秘匿部3.送信部4等
を含み、受信側回路は受信部5.秘匿受信部6.受信処
理部7等を含み構成される。これらの送信側回路および
受信側回路はデータ処理部1とネットワーク8とにそれ
ぞれ接続される。
FIG. 2 shows a block configuration of a communication device using a communication security method as an embodiment of the present invention. In Figure 2,
The transmission side circuit is the transmission processing section 2. Transmission concealment section 3. The receiving side circuit includes a transmitting section 4, etc., and a receiving section 5. Confidential receiving section 6. It is configured to include a reception processing section 7 and the like. These transmitting side circuits and receiving side circuits are connected to the data processing section 1 and the network 8, respectively.

このメッセージ長フォーマントが第3図に示される0図
示の如く、メツセージは、ヘッダ(制御情報)HDとし
て宛先アドレスDA、送信元アドレスSA等を含み9通
信の主対象となる通信内容(コンテンツ)CNTとして
データDT、そのデータDTのデータ長DL等を含む。
This message length formant is shown in FIG. 3. As shown in the figure, the message includes the destination address DA, source address SA, etc. as a header (control information) HD, and the communication content (content) that is the main object of the communication. The CNT includes data DT, data length DL of the data DT, and the like.

データ処理部1は送受信データの処理を行う回路でアリ
、マイクロプロセッサ等で構成される。
The data processing section 1 is a circuit that processes transmitted and received data, and is composed of an ant, a microprocessor, and the like.

送信処理部2はデータ処理部1からデータを受けて、ネ
ットワーク8に送信するためのメツセージに組み立てる
。このメツセージのフォーマントが第3図に示される。
The transmission processing section 2 receives data from the data processing section 1 and assembles it into a message to be transmitted to the network 8. The formant of this message is shown in FIG.

図示の如く、ヘッダ(制御情1)HDとして宛先アドレ
スDA、送信元アドレスSA等を含み1通信の主対象と
なる通信内容(コンテンツ)CNTとしてデータDT、
そのデータDTのデータ長DL等を含む。
As shown in the figure, a header (control information 1) HD includes a destination address DA, a source address SA, etc., and data DT as a communication content (content) CNT, which is the main object of one communication.
It includes the data length DL of the data DT, etc.

送信秘匿部3は送信処理部2からメツセージを受けてメ
ツセージ中の通信内容CNTに対して後述の秘匿処理を
行う。送信部4は送信秘匿部3から秘匿処理されたメツ
セージを受け、誤り制御符号等を付加してネットワーク
8に送出する。
The transmission concealment section 3 receives a message from the transmission processing section 2 and performs a concealment process, which will be described later, on the communication content CNT in the message. The transmitting section 4 receives the encrypted message from the transmitting encrypting section 3, adds an error control code, etc., and sends it to the network 8.

受信部5はネットワーク8上のメツセージのうちから自
局が宛先アドレスとして指定されたメンセージを受信し
て誤り制御などを行い、制御情報のヘッダHDと共に秘
匿処理済の通信内容CNTを秘匿受信部6に渡す。
The receiving unit 5 receives a message in which its own station is designated as the destination address from among the messages on the network 8, performs error control, etc., and sends the communication content CNT that has been anonymized together with the header HD of the control information to the confidential receiver 6. give it to

秘匿受信B6は送信秘匿部3で行った操作の逆の操作を
行うことにより1通信内容CNTを通常のデータに変換
して、その通信内容CNT中のデータ長DLで指定され
た長さのデータDTを受信処理部7に渡す。受信処理部
7は受は取ったメツセージを分解してデータ処理部1に
渡す。
Concealed reception B6 converts one communication content CNT into normal data by performing the reverse operation of the operation performed in the transmission concealment unit 3, and receives data of the length specified by the data length DL in the communication content CNT. The DT is passed to the reception processing section 7. The reception processing section 7 disassembles the received message and passes it to the data processing section 1.

送信秘匿部3の詳細な構成例が第4図に示される。第4
図において、32は送信処理部2から受は渡されたメツ
セージ中のヘッダHDを書き込む送信制御情報メモリ、
33はメツセージ中の通信内容CNTを書き込むデータ
メモリ、34はデータメモリ33の内容を読み出してス
クランブル等の秘匿処理を行う秘匿処理部であり、31
は送信制御情報メモリ32から渡された情報に基づき送
他制御情外メモリ32およびデータメモリ33の書込み
タイミングと秘匿処理部34の駆動タイミ〉・グを制御
する分離回路である。
A detailed configuration example of the transmission concealment section 3 is shown in FIG. Fourth
In the figure, 32 is a transmission control information memory in which the header HD in the message received from the transmission processing unit 2 is written;
33 is a data memory in which the communication content CNT in the message is written; 34 is a security processing section that reads out the contents of the data memory 33 and performs security processing such as scrambling;
is a separation circuit that controls the write timing of the transmission control information memory 32 and the data memory 33 and the drive timing of the privacy processing section 34 based on information passed from the transmission control information memory 32.

35は秘匿処理部34で秘匿処理された一定長の秘匿処
理済データを書き込む送信データメモリ。
Reference numeral 35 denotes a transmission data memory into which a certain length of encrypted data encrypted by the encrypting unit 34 is written.

36は秘匿処理部34からの駆動を誇示に従って送信制
御情報メモリ32および送信データメモリ35の読出し
タイミングを制御するデータセレクタ。
36 is a data selector that controls the read timing of the transmission control information memory 32 and the transmission data memory 35 in accordance with the drive from the privacy processing section 34.

37は送信制御情報メモリ32および送信データメモリ
35からの読出しデータをメツセージに組み立てて送信
部4に送出するANDゲート37である。
37 is an AND gate 37 which assembles the read data from the transmission control information memory 32 and the transmission data memory 35 into a message and sends it to the transmitter 4.

秘匿受信部6の詳細な構成例が第5図に示される。第5
図において、62は受信部5で受信されたメンセージ中
のヘッダHDを書き込む受信制御情報メモリ、63は同
メツセージ中の秘匿処理が施された通信内容CTN以降
の部分を害き込む受信データメモリ、61は受信部5か
ら渡された情報に基づき受信制御情報メモリ62および
受信データメモリ63の書込みタイミングを制御する分
離回路である。
A detailed configuration example of the secure receiving section 6 is shown in FIG. Fifth
In the figure, 62 is a reception control information memory in which the header HD in the message received by the receiving unit 5 is written, and 63 is a reception data memory in which the part of the message after the communication content CTN that has been subjected to the concealment processing is corrupted. Reference numeral 61 denotes a separation circuit that controls write timing of the reception control information memory 62 and the reception data memory 63 based on information passed from the reception section 5.

64は受信データメモリ63から読み出した秘匿処理済
データを解読処理する解読処理部、65は解読処理部6
4で解読された通信内容CNTを書き込むデータメモリ
966は解読処理部64からの駆動信号に応じて受信制
御情報メモリ62およびデータメモリ65の読出しタイ
ミングを制御するデータセレクタ、67は受信制御情報
メモリ62およびデータメモリ65からの読出しデータ
でメツセージを組み立てて受信処理部7に渡すANDゲ
ートである。
Reference numeral 64 denotes a decryption processing unit that decrypts the concealed data read out from the received data memory 63, and 65 represents a decryption processing unit 6.
A data memory 966 into which the communication content CNT decoded in step 4 is written is a data selector which controls the read timing of the reception control information memory 62 and data memory 65 according to a drive signal from the decoding processing section 64; and an AND gate that assembles a message using the data read from the data memory 65 and passes it to the reception processing section 7.

上述の実施例装置の動作が以下に説明される。The operation of the above-described embodiment device will now be explained.

τFず送信動作について説明すると、データ処理部1で
送信すべきメツセージに関する種々の情報が発生されて
送信処理部2に渡され、送信処理部2ではこれらの情報
を第3図図示のフォーマットのメツセージに組み立てる
。このメツセージはさらに送信秘匿部3に受は渡される
To explain the transmission operation of τF, the data processing unit 1 generates various information regarding the message to be transmitted and passes it to the transmission processing unit 2. The transmission processing unit 2 converts this information into a message in the format shown in FIG. Assemble to. This message is further passed on to the transmission secret section 3.

送信秘匿部3では、受は取ったメツセージ中のヘッダH
D部分を除いた通信内容CN7部分について秘匿処理を
施す。このときメッセージ長が最大メッセージ長でない
ものについてはダミーデータDMYを付加して最大メッ
セージ長とした上で秘匿処理を施す、以下、この送信秘
匿部3における処理について説明する。
The transmission concealment unit 3 receives the header H in the received message.
Confidential processing is performed on the CN7 portion of the communication content excluding the D portion. At this time, if the message length is not the maximum message length, dummy data DMY is added to make the message length the maximum, and then the encryption process is performed.Hereinafter, the processing in the transmission encryption unit 3 will be explained.

送信処理部2からメツセージが入力されると。When a message is input from the transmission processing section 2.

分離回路31は当該メツセージ中のヘッダHDを送信制
御情報メモリ32に、また通信内容CNTをデータメモ
リ33にそれぞれ書き込むように各回路32.33への
書込みクロックの送出を制御する。この制御は、メツセ
ージフォーマットが既知である場合には、送信処理部2
から受信したメツセージの先頭からクロックをカウント
してそれぞれヘッダHDと通信内容CNTの分離タイミ
ングを知ることにより行える。またメツセージフォーマ
ットが一定でない場合には、送信処理部2からヘッダH
Dと通信内容CNTとの切替え位置を指示する信号を受
は取って分離タイミングを知るようにしてもよい6以上
により送信制御情報メモリ32にはヘッダHD情報が書
き込まれ、データメモリ33には通信内容CNTが書き
込まれる。
The separation circuit 31 controls the sending of a write clock to each circuit 32 and 33 so that the header HD in the message is written into the transmission control information memory 32 and the communication content CNT is written into the data memory 33. This control is performed by the transmission processing unit 2 when the message format is known.
This can be done by counting the clocks from the beginning of the message received from and knowing the separation timing of the header HD and communication content CNT. In addition, if the message format is not constant, the header H is sent from the transmission processing unit 2.
The separation timing may be known by receiving a signal instructing the switching position between D and the communication content CNT.6 By above, the header HD information is written in the transmission control information memory 32, and the communication content is written in the data memory 33. Content CNT is written.

メツセージの受は取りが終了すると1分離回路31は秘
匿処理部34に駆動信号を送出する。これに応じて秘匿
処理部34が駆動されてデータメモリ33からその全て
の記憶内容を読み出す。データメモリ33の書込み可能
なデータ長はデータDTの最大データ長に設定されてお
り、したがってコマンドなどのデータDTのようなデー
タ長さが最大データ長より短いものの場合には、データ
DTのデータ長を越える不足部分については前回に書き
込まれていた内容がダミーデータDMYとして読み出さ
れることとなる。
When the message reception is completed, the one-separation circuit 31 sends a drive signal to the security processing section 34. In response to this, the concealment processing section 34 is driven and reads all the stored contents from the data memory 33. The data length that can be written in the data memory 33 is set to the maximum data length of the data DT. Therefore, if the data length of the data DT such as a command is shorter than the maximum data length, the data length of the data DT is set to the maximum data length of the data DT. For the missing portion exceeding , the contents written last time will be read out as dummy data DMY.

秘匿処理部34はこの読み出したデータ、すなわちコン
テンツCNTとダミーデータDMYがある場合にはこれ
を付加したもの、に対してスクランブル等の秘匿処理を
施し、その処理結果データを送信データメモリ35に書
き込む。従って送信データメモリ・35で書き込まれる
データ長は最大データ長のものとなる。秘匿処理部34
は秘匿処理が終了すると、データセレクタ36に対して
駆動信号を送出する。
The ciphering processing unit 34 performs ciphering processing such as scrambling on the read data, that is, the content CNT and dummy data DMY added thereto, if any, and writes the processed data into the transmission data memory 35. . Therefore, the data length written in the transmission data memory 35 is the maximum data length. Concealment processing unit 34
When the concealment process is completed, it sends a drive signal to the data selector 36.

この駆動信号に応じてデータセレクタ36はまず送信制
御情報メモリ32に読出しクロックを送ってその記憶内
容であるヘッダHDを読み出し。
In response to this drive signal, the data selector 36 first sends a read clock to the transmission control information memory 32 and reads out the header HD, which is the stored content.

ご4′♂、に次いで送信データメモリ35に読出しクロ
ックを送って秘匿処理結果データを読み出し、これらを
ANDゲート37を介して送信部4に渡す。
Then, a read clock is sent to the transmission data memory 35 to read out the concealed processing result data, and these data are passed to the transmission section 4 via the AND gate 37.

送信部4は送信秘匿部3から渡された秘匿処理されたメ
ツセージをネットワーク8に送出する。
The transmitting section 4 transmits the encrypted message passed from the transmitting encrypting section 3 to the network 8 .

次に受信動作について説明する。受信部5は自局宛ての
メツセージをネットワーク8から受信すると、これを秘
匿受信部6に渡す。秘匿受信部6では、[y匿処理で行
った操作と逆の操作を行うことにより、秘匿処理された
部分を通常のデータに変換し、データ長DLで指定され
た長さのデータ内容を受信処理部7に渡す、この操作に
ついて以下に説明する。
Next, the reception operation will be explained. When the receiving section 5 receives a message addressed to itself from the network 8, it passes it to the confidential receiving section 6. The encrypted receiving unit 6 converts the encrypted part into normal data by performing an operation opposite to that performed in the [y anonymizing process], and receives the data content of the length specified by the data length DL. This operation of passing the data to the processing unit 7 will be explained below.

分離回路61は受信部5から受信メツセージを受けると
、メツセージの先頭からクロックをカウントしてタイミ
ングを測ってヘッダHDとコンテンツCNTとを分離し
、ヘッダHDを受信制御情報メモリ62に、またコンテ
ンツCNTを受信データメモリ63にそれぞれ書き込む
ように、書込みクロックを両回路62.63に送出する
When the separation circuit 61 receives a received message from the receiving section 5, it counts clocks from the beginning of the message to measure the timing, separates the header HD from the content CNT, stores the header HD in the reception control information memory 62, and stores the content CNT. A write clock is sent to both circuits 62 and 63 so that they are respectively written into the received data memory 63.

メツセージの受信が終わると2分離回路61は解読処理
部64に駆動信号を送出して解読処理部64の解読処理
を起動させる。解読処理部64は駆動がされると、受信
データメモリ63から書込み一ア゛−夕を全て読み出し
、解読処理を行ってその解読結果であるデータ長DLと
データDT等を得。
When the reception of the message is completed, the 2-separation circuit 61 sends a drive signal to the decoding processing section 64 to start the decoding processing of the decoding processing section 64. When the decoding processing unit 64 is activated, it reads out all write items from the received data memory 63, performs decoding processing, and obtains the data length DL, data DT, etc. as the decoding results.

これをデータメモリ65に書き込む。This is written into the data memory 65.

解読処理部64は解読処理が終了すると、データセレク
タ66に駆動信号を送る。これによりデータセレクタ6
6は駆動される。すると、まずデータメモリ65からデ
ータ長DLを読み出して記憶する。ついで受信制御情報
メモリ62からヘッダHD情報を読み出してANDゲー
ト67を介して受信処理部7に渡す。次にデータメモリ
65からデータ長DLで指定された長さのデータ(すな
わちデータDT)を読み出して、これらをANDゲート
6.7を介して受信処理部7に渡す、これによりデータ
メモリ65から読み出されるデータは。
When the decoding processing unit 64 completes the decoding process, it sends a drive signal to the data selector 66. This allows data selector 6
6 is driven. Then, first, the data length DL is read from the data memory 65 and stored. Next, the header HD information is read from the reception control information memory 62 and passed to the reception processing section 7 via the AND gate 67. Next, data of the length specified by the data length DL (that is, data DT) is read from the data memory 65 and passed to the reception processing section 7 via the AND gate 6.7, whereby the data is read from the data memory 65. The data is

ダミーデータDMYが除かれたデータDT部分だけのも
のとなる。受信処理部7では従来と同様に情報の処理を
行う。
Only the data DT portion excluding the dummy data DMY is included. The reception processing section 7 processes information in the same manner as in the prior art.

以上の操作により、ネットワーク8上で送受されるメッ
セージ長は、コマンド等のメツセージの場合も含めて一
定長となり、よってメッセージ長からそのメツセージが
例えばコマンドであることなどを推測することができな
くなる。
As a result of the above operations, the length of messages transmitted and received on the network 8, including messages such as commands, becomes a constant length, and therefore it is no longer possible to infer that the message is a command from the message length.

〔発明の効果〕 本発明によれば、メツセージの長さからメンセージ内容
を推測、解読されることを防止できるようになり、より
強固な通信秘匿を行うことが可能になる。
[Effects of the Invention] According to the present invention, it becomes possible to prevent the contents of a message from being guessed and decoded based on the length of the message, and it becomes possible to perform stronger communication secrecy.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明に係る原理説明図。 第2図は本発明の一実施例としての通信秘匿方式によ5
通はシステムを示すブロック図。 第3図はメツセージ・フォーマントを示す図。 第4図は実施例システムにおける送信秘匿部の構成例を
示すブロック図、および 第5図は実施例システムにおける秘匿受信部の構成例を
示すブロック図である。 図において。 1−データ処理部 2・−送信処理部 3・・−送信秘匿部 4−送信部 5−・−受信部 6・−秘匿受信部 7〜受信処理部 8−・−ネットワーク 31.61−・−分離回路 32・−・送信制御情報メモリ 33.65−データメモリ 34・−秘匿処理部 35−送信データメモリ 36.66−・・データセレクタ 37.67・・−ANDゲート 62−・−受信制御情報メモリ 63〜受信データメモリ 64−解読処理部
FIG. 1 is a diagram explaining the principle of the present invention. FIG.
This is a block diagram showing the system. FIG. 3 is a diagram showing a message formant. FIG. 4 is a block diagram illustrating an example of the configuration of the transmission concealment unit in the embodiment system, and FIG. 5 is a block diagram illustrating an example configuration of the concealment receiving unit in the embodiment system. In fig. 1-Data processing section 2--Transmission processing section 3--Transmission concealment section 4-Transmission section 5--Reception section 6--Secret reception section 7--Reception processing section 8--Network 31.61-.- Separation circuit 32 -- Transmission control information memory 33.65 -- Data memory 34 -- Concealment processing section 35 -- Transmission data memory 36.66 -- Data selector 37.67 -- AND gate 62 -- Reception control information Memory 63 - Received data memory 64 - Decoding processing unit

Claims (1)

【特許請求の範囲】  宛先情報と通信内容とを含む転送ブロック(13)を
秘匿処理して通信装置(11、12)間で通信を行う通
信システムにおける通信秘匿方式であって、 通信内容のデータ長が短い転送ブロック(13)に対し
て該通信内容のデータ長を示す情報とデータ長拡張用の
ダミーデータとを含めて秘匿処理がされるように構成さ
れた通信秘匿方式。
[Claims] A communication concealment method in a communication system that performs communication between communication devices (11, 12) by encrypting a transfer block (13) containing destination information and communication content, comprising: data of communication content; A communication concealment method configured to perform concealment processing on a short transfer block (13) including information indicating the data length of the communication content and dummy data for data length extension.
JP63332391A 1988-12-28 1988-12-28 Communication privacy system Pending JPH02177742A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63332391A JPH02177742A (en) 1988-12-28 1988-12-28 Communication privacy system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63332391A JPH02177742A (en) 1988-12-28 1988-12-28 Communication privacy system

Publications (1)

Publication Number Publication Date
JPH02177742A true JPH02177742A (en) 1990-07-10

Family

ID=18254447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63332391A Pending JPH02177742A (en) 1988-12-28 1988-12-28 Communication privacy system

Country Status (1)

Country Link
JP (1) JPH02177742A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06326881A (en) * 1993-05-17 1994-11-25 Mita Ind Co Ltd Ciphering device for facsimile equipment and ciphering method
JP2002026889A (en) * 2000-07-03 2002-01-25 Oki Electric Ind Co Ltd Data encryption method, image transmitter, and image receiving device
JP2017046268A (en) * 2015-08-28 2017-03-02 株式会社日立製作所 Communication device, transmission device, and reception device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06326881A (en) * 1993-05-17 1994-11-25 Mita Ind Co Ltd Ciphering device for facsimile equipment and ciphering method
JP2002026889A (en) * 2000-07-03 2002-01-25 Oki Electric Ind Co Ltd Data encryption method, image transmitter, and image receiving device
JP2017046268A (en) * 2015-08-28 2017-03-02 株式会社日立製作所 Communication device, transmission device, and reception device

Similar Documents

Publication Publication Date Title
JP3655510B2 (en) Network connection device, communication device, and network connection method
JP3983281B2 (en) Method and apparatus for providing encryption protection of a data stream in a communication system
JP3587000B2 (en) Unauthorized copy protection system, monitoring node and sending / receiving node
JP3111468B2 (en) Communication concealment method
US20080005564A1 (en) Method and apparatus for secure communications
JPH09502845A (en) Key distribution device in encryption system
JP2007522764A (en) Method and apparatus for cryptographically processing data
JPH118620A (en) System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery
KR101651648B1 (en) Data communication method for vehicle, Electronic Control Unit and system thereof
JPH02177742A (en) Communication privacy system
JP2001142396A (en) Ciphering device, its method, ciphering/deciphering device, its method and communication system
JPH06209313A (en) Method and device for security protection
CN101282250B (en) Method, system and network equipment for snooping safety conversation
JP3394225B2 (en) Communication method and communication system device
JPH1168735A (en) Protecting method for communication data, transmitter and receiver
JPH11205310A (en) Data transmission method, data reception method, data transmission system and program recording medium
JPH0435538A (en) Encipherment communication system
RU2726144C1 (en) Device for cryptographic protection of information transmitted over communication networks
JPS60102038A (en) Cipher communication system
JPH06224897A (en) Closed area broadcasting system
JPS6212227A (en) Privacy communication system
JPH02215244A (en) Communication privacy method
JPH0585140U (en) Data encryption device
JPH11203222A (en) Cryptocommunication method
JPS603242A (en) Ciphering communication system