JPH04168826A - トラフィックフローセキュリティ維持装置 - Google Patents

トラフィックフローセキュリティ維持装置

Info

Publication number
JPH04168826A
JPH04168826A JP2295822A JP29582290A JPH04168826A JP H04168826 A JPH04168826 A JP H04168826A JP 2295822 A JP2295822 A JP 2295822A JP 29582290 A JP29582290 A JP 29582290A JP H04168826 A JPH04168826 A JP H04168826A
Authority
JP
Japan
Prior art keywords
packet
dummy
packets
traffic
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2295822A
Other languages
English (en)
Inventor
Masatsugu Koketsu
纐纈 昌嗣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2295822A priority Critical patent/JPH04168826A/ja
Publication of JPH04168826A publication Critical patent/JPH04168826A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はデータフローの隠ぺいに利用する。本発明はデ
ータフローを隠ぺいしダミーパケットと実際のデータパ
ケットとの識別が第三者により簡単に行われることを防
止するトラフィックフローセキュリティ維持装置に関す
る。
ここでデータフローの隠ぺいとは、データそのものを隠
ぺいすることではなく、データトラフィックの量を隠ぺ
いすることを意味する。例えば、首相官邸と防衛庁との
間ではデータの中身のほかにデータのトラフィック量そ
のものが第三者に知られてはならない情報であり、ダミ
ーパケットはこのような目的を達成するためにネットワ
ーク上に流されるものである。
〔概要〕
本発明は、逆暗号化装置と暗号化装置との間に配置され
、データフローの隠ぺいを行うトラフィックフローセキ
ュリティ維持装置において、データトラフィック量があ
らかじめ定められた量より少ないときには同一のパケッ
ト種別識別子を持つダミーパケットを取り出して送出し
、あらかじめ定められた量以上であればデータパケット
を取り出して送出することにより、 パケットが暗号化されていない場合、あるいは暗号化パ
ケットが解読されているような場合に、データフローの
隠ぺいが行われている事実の識別、およびダミーパケッ
トとデータパケットとの識別が第三者によって行われな
いようにするものである。
〔従来の技術〕
従来、この種の装置は第4図に示すように、通信回線5
からのパケットを逆暗号化装置4を介して受信し、暗号
化装置2を介して通信回線1にパケットを送信するパケ
ット送受信手段21と、受信したデータパケットをダミ
ーパケットと区別して蓄積するデータパケット蓄積手段
8と、ダミーパケットを蓄積するダミーパケット記憶手
段22と、パケットの種別ごとにトラフィックを算定す
る種別トラフィック算定手段6とを備え、トラフィック
量のみをみてダミーパケットを通信回線1上に送出し、
データフローの隠ぺいを行っていた。
〔発明が解決しようとする課題〕
上述した従来の方式では、パケットが暗号化されていな
い場合や暗号化パケットが解読されていた場合に、デー
タフローの隠ぺいが行われている事実およびダミーパケ
ットと実際のデータパケットの識別が第三者により簡単
に行われてしまう恐れがあった。
本発明はこのような問題を解決するもので、データフロ
ーの隠ぺいが行われている事実およびダミーパケットと
実際のデータパケットの識別が第三者に簡単になされる
ことを防止する装置を提供することを目的とする。
〔課題を解決するための手段〕
本発明は、通信回線からパケットを受信する受信手段と
、この受信手段で受信したデータパケットをダミーパケ
ットと区別して蓄積するデータパケット蓄積手段と、ダ
ミーパケットを蓄積するダミーパケット記憶手段と、通
信回線に、前記データパケット蓄積手段から取り出した
データパケットおよび前記ダミーパケット記憶手段から
取り出したダミーパケットを送信する送信手段と、パケ
ットの種別ごとにトラフィックを算定する種別トラフィ
ック算定手段とを備えたトラフィックフローセキュリテ
ィ維持装置において、前記ダミーパケット記憶手段は複
数の性質の異なるダミーパケットを個別に格納するよう
に構成され、このダミーパケット記憶手段に選択的にダ
ミーパケットを記憶させる種別ダミーパケット選択記憶
手段と、このダミーパケット選択記憶手段から選択的に
ダミーパケットを取り出して前記送信手段に与えるパケ
ット選択取り出し手段と、前記種別トラフィック算定手
段に前記性質の異なるダミーパケットの情報を与えるパ
ケット種別識別子取り出し手段とを備えたことを特徴と
する。
〔作用〕
パケットに含まれたパケット種別識別子により選択的に
パケットを取り比し、取り出されたパケット識別子から
パケット種別ごとの通信トラフィック量を算定する。算
定されたパケット種別のデータトラフィックがあらかじ
め定められた量より少ない場合には記憶されているダミ
ーパケットから同一のパケット種別識別子を持つダミー
パケットを取り出し、あらかじめ定島られたトラフィッ
り量以上であれば蓄積されているパケットからデータパ
ケットを取り出し暗号化装置に送出する。
またパケット種別識別子を取り出したパケットが記憶し
ておくためのものであればそのパケットを記憶する。
このように、パケット種別に応じたダミーパケットによ
りデータ種別ごとのデータフローの隠ぺいを行うことが
できるために、パケットが暗号化されていない場合や暗
号化パケットが解読されていた場合に、第三者にデータ
フローの隠ぺいが行われていることが知られることを防
止し、ダミーパケットと実際のデータパケットが識別さ
れることを困難にすることができる。
〔実施例〕
次に、本発明実施例を図面に基づいて説明する。
第1図は本発明実施例の全体構成を示すブロック図であ
る。
本発明実施例は、通信回線5からパケットを逆暗号化装
置4を経て受信する受信手段12と、この受信手段12
で受信したデータパケットをダミーパケットと区別して
蓄積するデータパケット蓄積手段8と、複数の性質の異
なるダミーパケットを個別に格納する種別ダミーパケッ
ト記憶手段10と、通信回線1に暗号化装置2を経てデ
ータパケット蓄積手段8から取り出したデータパケット
および種別ダミーパケット記憶手段10から取り出した
ダミーパケットを送信する送信手段13と、パケットの
種別ごとにトラフィックを算定する種別トラフィック算
定手段6とを備え、さらに、種別ダミーパケット記憶手
段10に選択的にダミーパケットを配憶させる種別ダミ
ーパケット選択記憶手段11と、この種別ダミーパケッ
ト選択記憶手段11から選択的にダミーパケットを取り
出して送信手段13に与えるパケット選択取り出し手段
9と、種別トラフィック算定手段6に前記性質の異なる
ダミーパケットの情報を与えるパケット種別識別子取り
出し手段7とを備える。
次に、このように構成された本発明実施例の動作につい
て説明する。
通信回線5を介して伝送されてきた暗号化されたデータ
パケットは逆暗号化装置4で平文のパケットに復号され
る。復号されたデータパケットはトラフィックフローセ
キュリティ維持装置3のデータパケット蓄積手段8に蓄
積される。蓄積されたパケットのうち最も古いパケット
のパケット識別子がパケット種別識別子取り出し手段7
により取り出される。
種別ダミーパケット選択記憶手段11は、パケット識別
子が取り出されたパケットが種別ダミーパケット言己憶
手段10に記憶するためのパケットかどうかを判定し、
種別ダミーパケット記憶手段10に記憶するためのパケ
ットであれば、種別ダミーパケット記憶手段10に記憶
する。
記憶するパケットでなければ、種別トラフィック算定手
段6がパケット識別子で決まるパケット識別ごとにトラ
フィック量を求め、トラフィック量があらかじめ決めら
れた値以下になれば、パケット選択取り出し手段9が種
別ダミーパケット記憶手段10に記憶されているパケッ
ト種別のダミーパケットを取り出し、暗号化装置2に送
出する。
ダミーパケットの送出によりトラフィック量が増加しあ
らかじめ決められた値以上になれば、パケット選択取り
出し手段9は、パケット識別子が取り出されたパケット
をデータパケット蓄積手段8から取り出し、暗号化装置
2に送出する。暗号化装置2はトラフィックフローセキ
ュリティ維持装置3から送出されたデータパケットを暗
号化し通信回線1に送出する。
網内をASB、Cの3種類のパケットが伝送されている
例について説明する。第2図は網内の一つのトラフィッ
クフローセキュリティ維持装置3の種別ダミーパケット
記憶手段10に記憶されているダミーパケットの例を示
す。また、表はダミーパケットを送出する基準となるパ
ケットごとのトラフィック量を示したものである。通信
回線5上を伝送されてきたパケットを逆暗号化装置4が
解読したところ、第3図(a)に示すパケットであった
とする。
このときパケット種別がCであり種別ダミーパケット記
憶手段10への書き込みを指定する情報が/、slll
lケラト格納されているので、種別ダミーパケット記憶
手段10に書き込まれ、その内容は第2図ら)に示すよ
うになる。
次に、通信回線5上を伝送されてきたパケットを逆暗号
化装置4が解読したところ第3図ら)に示すようなパケ
ットが得られたとすれば、パケット種別がBであり、パ
ケット中に種別ダミーパケットへの書き込み指定情報が
格納されていないのでパケット受信時のトラフィック量
が表に示すBのトラフィック量4パケット/秒より小さ
ければ、実際のトラフィック量が4パケット/秒より大
きくなるまで第2図(a)に示すパケットのうちパケッ
ト種別がBであるものが暗号化装置2で暗号化されて通
信回線1に送出される。
実際のパケットはトラフィック量が4パケット/秒より
大きくなった時点で暗号化されて連続的に通信回線1上
に送出される。また、パケット受信時のトラフィック量
が4パケット/秒より大きければパケットはそのまま暗
号化されて通信回線1上に送出される。
〔発明の効果〕
以上説明したように本発明によれば、パケット種別に応
じたダミーパケットによりデータ種別ごとのデータフロ
ーの隠ぺいを行うことができるため、パケットが暗号化
されていない場合や暗号化パケットが解読されていた場
合に、第三者にデータフローの隠ぺいが行われている事
実の発見およびダミーパケットと実際のデータパケット
との識別を困難にすることができる効果がある。
【図面の簡単な説明】 第1図は本発明実施例の全体構成を示すブロック図。 第2図(a)、ら)は本発明実施例の種別ダミーパケッ
ト記憶手段に記憶されるダミーパケットの例を示す図。 第3図(a)、わ)は本発明実施例の通信回線上を伝送
されてくるデータパケットの例を示す図。 第4図は従来例の構成を示すブロック図。 1.5・・・通信回線、2・・・暗号化装置、3.3′
・・・トラフィックフローセキュリティ維持装置、4・
・・逆暗号化装置、6・・・種別トラフィック算定手段
、7・・・パケット種別識別子取り出し手段、8・・・
データパケット蓄積手段、9・・・パケット選択取り出
し手段、10・・・種別ダミーパケット記憶手段、11
・・・種別ダミーパケット選択記憶手段、12・・・受
信手段、13・・・送信手段、21・・・パケット送受
信手段、22・・・ダミーパケット記憶手段。

Claims (1)

  1. 【特許請求の範囲】 1、通信回線からパケットを受信する受信手段と、この
    受信手段で受信したデータパケットをダミーパケットと
    区別して蓄積するデータパケット蓄積手段と、 ダミーパケットを蓄積するダミーパケット記憶手段と、 通信回線に、前記データパケット蓄積手段から取り出し
    たデータパケットおよび前記ダミーパケット記憶手段か
    ら取り出したダミーパケットを送信する送信手段と、 パケットの種別ごとにトラフィックを算定する種別トラ
    フィック算定手段と を備えたトラフィックフローセキュリティ維持装置にお
    いて、 前記ダミーパケット記憶手段は複数の性質の異なるダミ
    ーパケットを個別に格納するように構成され、 このダミーパケット記憶手段に選択的にダミーパケット
    を記憶させる種別ダミーパケット選択記憶手段と、 このダミーパケット選択記憶手段から選択的にダミーパ
    ケットを取り出して前記送信手段に与えるパケット選択
    取り出し手段と、 前記種別トラフィック算定手段に前記性質の異なるダミ
    ーパケットの情報を与えるパケット種別識別子取り出し
    手段と を備えたことを特徴とするトラフィックフローセキュリ
    ティ維持装置。
JP2295822A 1990-10-31 1990-10-31 トラフィックフローセキュリティ維持装置 Pending JPH04168826A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2295822A JPH04168826A (ja) 1990-10-31 1990-10-31 トラフィックフローセキュリティ維持装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2295822A JPH04168826A (ja) 1990-10-31 1990-10-31 トラフィックフローセキュリティ維持装置

Publications (1)

Publication Number Publication Date
JPH04168826A true JPH04168826A (ja) 1992-06-17

Family

ID=17825624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2295822A Pending JPH04168826A (ja) 1990-10-31 1990-10-31 トラフィックフローセキュリティ維持装置

Country Status (1)

Country Link
JP (1) JPH04168826A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002204230A (ja) * 2000-08-11 2002-07-19 Acceleration Software Internatl Corp 通信システム及び通信方法
JP2005277477A (ja) * 2004-03-22 2005-10-06 Tamura Seisakusho Co Ltd 通信リンクにおける暗号化システムおよびその通信端末装置
JP2011502404A (ja) * 2007-10-31 2011-01-20 ファースト プリンシプルズ インコーポレイテッド ネットワーク・メッセージ・パケットを保護するための方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002204230A (ja) * 2000-08-11 2002-07-19 Acceleration Software Internatl Corp 通信システム及び通信方法
JP2005277477A (ja) * 2004-03-22 2005-10-06 Tamura Seisakusho Co Ltd 通信リンクにおける暗号化システムおよびその通信端末装置
JP4628002B2 (ja) * 2004-03-22 2011-02-09 株式会社タムラ製作所 通信リンクにおける暗号化システムおよびその通信端末装置
JP2011502404A (ja) * 2007-10-31 2011-01-20 ファースト プリンシプルズ インコーポレイテッド ネットワーク・メッセージ・パケットを保護するための方法

Similar Documents

Publication Publication Date Title
US5960086A (en) Unified end-to-end security methods and systems for operating on insecure networks
US8526620B2 (en) Method and system for secure data collection and distribution
CN103973454B (zh) 一种卫星定位数据加密系统及加密方法
CN106470345A (zh) 视频加密传输方法和解密方法、装置及系统
DE60026296D1 (de) Verfahren und vorrichtung zur gesicherten kryptografischen kommunikation
US20120278611A1 (en) Vpn-based method and system for mobile communication terminal to access data securely
CN105049877A (zh) 一种用于直录播互动系统的加密方法及装置
CA2403488A1 (en) Automatic identity protection system with remote third party monitoring
CN110505066A (zh) 一种数据传输方法、装置、设备及存储介质
CN105959105A (zh) 一种数据传输方法及设备
EP1327937B1 (en) Ciphering and deciphering method of electronic information using random permutations
CN101374251A (zh) 一种短信加密的方法及其应用的终端设备
CN113660088A (zh) 一种基于动态地址的区块链交易筛选方法
US20170365193A1 (en) Mutable secure communication
JPH04168826A (ja) トラフィックフローセキュリティ維持装置
CN109218837A (zh) 一种显示虚拟礼物特效的方法和设备
CN115776413A (zh) 一种基于虹膜加密的数据传输方法和系统
US20060291647A1 (en) Encrypted communications
JPS6143034A (ja) センタと利用者間の相手認証方法
JPH07336328A (ja) 秘匿装置
JP2005242471A (ja) 情報収集転送取得システム、情報収集制御装置、情報収集制御方法、およびそのプログラム並びにそれらを記録する記録媒体
US6971027B1 (en) Computer security system
CN109714228A (zh) 一种用于设备和工人的全局监控系统
CN109711207A (zh) 一种数据加密方法及装置
Joshi et al. Improved security in audio steganography using packet forger at the third level