JPH0486041A - 暗号通信制御方式 - Google Patents

暗号通信制御方式

Info

Publication number
JPH0486041A
JPH0486041A JP2199095A JP19909590A JPH0486041A JP H0486041 A JPH0486041 A JP H0486041A JP 2199095 A JP2199095 A JP 2199095A JP 19909590 A JP19909590 A JP 19909590A JP H0486041 A JPH0486041 A JP H0486041A
Authority
JP
Japan
Prior art keywords
terminal device
public key
frame
encrypted communication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2199095A
Other languages
English (en)
Inventor
Masayuki Senoo
雅之 妹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2199095A priority Critical patent/JPH0486041A/ja
Publication of JPH0486041A publication Critical patent/JPH0486041A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔概要〕 コネクションレス型のネットワークに接続された端末装
置間で公開鍵配送方式により暗号通信を行う暗号通信制
御方式に関し、 端末装置間に於ける公開鍵の配送を容易にすると共に、
暗号通信の信軌性を向上することを目的とし、 暗号装置を備えた端末装置をコネクションレス型のネッ
トワークに接続して、端末装置間で暗号通信を行う暗号
通信制御方式に於いて、送信側の端末装置は、一斉同報
フレームに自端末装置の暗号装置で生成した公開鍵を付
加して前記ネットワークに送出し、該一斉同報フレーム
を受信した受信側の端末装置は、応答フレームに自端末
装置の物理アドレスと自端末装置の暗号装置で生成した
公開鍵とを付加して前記ネットワークに送出して公開鍵
の配送を行い、該公開鍵と自端末装置の秘密鍵とにより
暗号鍵を生成して暗号通信を行うように構成した。
[産業上の利用分野] 本発明は、コネクションレス型のネットワークに接続さ
れた端末装置間で公開鍵配送方式により暗号通信を行う
暗号通信制御方式に関するものである。
特定の端末装置間のデータ通信に於いて、そのデータを
暗号化して送信することにより、第三者が盗聴しても解
読できないようにすると共に、特定の端末装置に第三者
が不当になりすまして通信を行うことができないように
し、特定の端末装置間のデータのセキュリティを確保す
る通信方式が知られている。このような暗号方式として
は、DES (Data Encryption 5t
andard )方式やR3A (Rivest−3h
amir−Adleman)暗号方式等の各種の方式が
既に提案されている。
又通信を行う前に通信パスを設定するデータ交換網等の
コネクション型のネットワークに対して、C3MA/C
D (Carrier  5ense  Multip
lAccess / Co11ision  Dete
ction)等のように、通信を行う前に通信パスの設
定を行わないコネクションレス型のネットワークに於い
ては、端末装置間のデータを盗聴することが容易となる
から、暗号通信を行うことが考えられる。このようなコ
ネクションレス型のネットワークに接続された端末装置
間の暗号通信の処理を容易にし、且つセキュリティを向
上することが要望されている。
〔従来の技術〕
暗号通信方式としては、相互に同一の鍵を秘密に保有し
て暗号化及び復号化を行う秘密鍵暗号方式と、暗号化鍵
を公開し、復号化鍵を秘密にする公開鍵暗号方式とに分
けることができ、後者の公開鍵暗号方式が多く採用され
ている。
この公開鍵暗号方式に於いては、暗号通信を開始する前
に公開鍵を配送する必要があり、例えば、送信側の端末
装置Aの秘密鍵をa、受信側の端末装置Bの秘密鍵をb
とすると、送信側の端末装置は、M”modlの公開鍵
PKaを生成して受信側の端末装置Bへ送出し、又受信
側の端末装置Bは・Mbmod  nの公開鍵PKbを
生成して送信側の端末装置Aへ送出する。公開鍵PKb
を受信した端末装置Aは、秘密鍵aを用いて暗号鍵Ks
=M″bmod  nを生成し、又公開鍵PKaを受信
した端末装置Bは、秘密鍵すを用いて暗号鍵Ks=Ma
bmod  nを生成する。従って、端末装置A、Bに
於いては、同一の暗号鍵Ksが生成されるから、それに
より平文を暗号化して送信し、受信暗号文を暗号鍵Ks
により復号して平文とすることができる。
又公開鍵PKa、PKbは、ネットワークに接続された
何れの端末装置も受信可能となるから、例えば、この公
開鍵PKaを受信した他の端末装置Cがその秘密鍵Cを
用いて暗号鍵KS′=MIIcmod  rを生成して
、端末装置Aに暗号文を送出することかできる。その場
合、端末装置cから端末装置Aに公開鍵PKc=MCm
od  nを送信しておけば、端末装置Aはその公開鍵
PKcを基に暗号鍵Ks“=M”mod  nを生成す
ることができるから、暗号文を復号化することができる
又前述のC3MA/CD方式等によるコネクションレス
型のネットワークに於けるプロトコルとして、T CP
 / I P (Transmission Cont
rolProtocol / Internet Pr
otocol )が一般には採用されており、03I(
開放型システム間相互接続;0pen Systems
  Interconnection)の物理層、デー
タリンク層、ネットワーク層、トランスポート層、セシ
ョン層、プレゼンテーション層アプリケーション層の中
のデータリンク層にIPが対応し、その上のネットワー
ク層にTCPが対応する。又データはバケット化されて
伝送されるもので、ヘッダの中に、MAC(メディアア
クセス制j卸; Media  Access Con
trol)アドレスと、I P (Internet 
Protocol )アドレスとが設定される。このM
ACIPアドレス世界中で唯一となるように管理されて
いるグローバルアドレスと、ネットワーク対応等に設定
できるローカルアドレスとからなるものである。
送信側の端末装置は、受信側の端末装置との間で通信を
行う場合、受信側の端末装置のMACIPアドレスえて
貰う為に、IPアドレスを付加したARP (Addr
ess  Re5olution Protocol 
)フレームを送出する。このフレームは一斉同報フレー
ムであり、IPアドレスにより指定された端末装置は、
自端末装置のMACIPアドレス答フレームにより返送
する。それによって、相互にMACIPアドレスPアド
レスとを設定してデータを送受信することができる。
又ロアカルエリアネットワーク(LAN)を広域化する
為に、リピータ、ブリッジ、ルータ、ゲートウェイ等の
接続装置が用いられる。リピータは、O3Iモデルの物
理層のみをサポートするもので、ケーブルの延長機能の
みを有するものであるから、同一のLAN間の接続は可
能であるが、異なる形式のLAN間の接続は不可能とな
る。
又ブリッジは、O3Iモデルのデータリンク層の中のメ
ディアアドレス制御(MAC)までをサポートするもの
で、論理リンク制御(LLC)以上の上位層が同一であ
れば、異なるLAN間を接続することができる。又聞−
のセグメント(ローカルエリアネットワーク)内の端末
装置間のフレームは他のセグメントには送出しないが、
他のセグメントの端末装置に対するフレームは、他の総
てのセグメントに送出される。
又ルータは、031モデルの物理層とデータリンク層と
ネットワーク層とをサポートできるもので、ネットワー
ク層に於ける転送制御が可能となり、中継経路等の指定
を行うことができる。又ブリッジとルータとの中間的な
接続装置として、ブルータ(B rou ter )の
名称の装置も知られている。
又ゲートウェイは、031モデルのアプリケーション層
までをサポートすることができるもので、異なる形式の
LAN間の接続が容易であるが、構成が複雑となると共
に、高価な構成となる。従って、通常は、ブリッジ又は
ルータにより、ネットワークの広域化が図られている。
〔発明が解決しようとする課題〕
コネクションレス型のネットワークに接続された端末装
置間で、公開鍵暗号方式により暗号通信を行う場合、前
述のように、受信側の端末装置のMACIPアドレス答
フレームにより受信し、その後にMACアドレスとIP
アドレスとを設定したフレームにより公開鍵を送出する
ことになる。
そして、配送された公開鍵と自端末装置の秘密鍵とによ
り暗号鍵を生成し、この暗号鍵により平文を暗号文とし
て送信し、又受信した暗号文を暗号鍵により平文に復号
することにより、暗号通信が行われる。
従って、応答フレームを受信した後に公開鍵の配送を行
うものであるから、暗号通信が開始されるまでの処理時
間が長くなる欠点があった。
本発明は、端末装置間に於ける公開鍵の配送を容易にす
ると共に、暗号通信の体転性を向上することを目的とす
るものである。
〔課題を解決するための手段] 本発明の暗号通信制御方式は、コネクションレス型ネッ
トワークに於いて、一斉回報フレームにより公開鍵を配
送するものであり、第1図を参照して説明する。
暗号装置2を備えた端末装置1−1〜1−nをコネクシ
ョンレス型のネットワーク3に接続シ、端末装置1−1
〜1−n間で暗号通信を行う暗号通信制御方式に於いて
、送信側の端末装置は、斉同報フレーム(ARP)に自
端末装置の暗号装置2で生成した公開鍵を付加してネッ
トワーク3に送出し、この一斉同報フレームを受信した
受信側の端末装置は、応答フレームに自端末装置の物理
アドレスと、自端末装置の暗号装置2で生成した公開鍵
とを付加してネットワーク3に送出して、公開鍵の配送
を行い、この公開鍵と自端末装置の秘密鍵とにより暗号
鍵を生成して暗号通信を行うものである。
又異なるネットワーク3間をブリッジ又はルータの機能
を有する接続装置4により接続し、その接続装置4に暗
号装置5を設け、この暗号装置5を介して各ネットワー
ク3に接続された端末装置間で暗号通信を行わせるもの
である。
又送信側の端末装置からの一斉同報フレームに付加する
公開鍵及び受信側端末装置からの応答フレームに付加す
る公開鍵を、それぞれ同一の基本鍵で暗号化し、その暗
号化された公開鍵を復号できる場合に、正当な通信相手
端末装置であると判定して、暗号通信を開始するもので
ある。
又ネットワーク3に管理端末装置を接続して、この管理
端末装置により公開鍵の配送記録を保持して公開鍵の配
送の正常性を監視し、且つこの公開鍵の配送記録に基づ
いて、公開鍵を暗号化する基本鍵を一斉に更新させるも
のである。
又接続装置4は、公開鍵配送のフレームを複製して、管
理端末装置に送出するものである。
又接続装置4は、暗号装置を持たない端末装置からのフ
レームが、一斉同報フレームではないと共に暗号化され
たフレームで、暗号装置2を有する端末装置宛の場合に
、そのフレームを管理端末装置にルーティングし、管理
端末装置は、そのフレームの内容をチェックし、暗号装
置2を有する端末装置へのルーティングの可否を判定し
、安全上問題がないと判定した時に、その端末装置との
間で公開鍵の交換を行って、そのフレームを暗号化して
送出するものである。
又暗号通信を開始する時に、暗号装置2の初期値をフレ
ームに設定し、そのフレームをカプセル化して、送信側
の端末装置から受信側の端末装置へ送信するものである
〔作用〕
第1の発明は、■−1を送信側端末装置、12を受信側
端末装置とした時、送信側端末装置1−1の暗号装置2
で生成した公開鍵を、一斉同報フレーム(ARP)に付
加してネットワーク3に送出するものであり、この一斉
回報フレーム(ARP)は、送信側端末装置1−1の物
理アドレス(MACアドレス)と論理アドレス(IPア
ドレス)と、受信側の端末装置1−2の論理アドレス(
IPアドレス)とを含み、ネットワーク3に接続された
全端末装置1−2〜1−nに送出される。
又接続装置4を介して他のネットワーク3が接続されて
いる場合は、ブリッジ機能の場合は他のネットワーク(
セグメント)にも送出される。又ルータ機能の場合はI
Pアドレスを基に送出するネットワーク(セグメント)
が選定される。
受信側端末装置1−2は、この一斉同報フレーム(AR
P)を受信して公開鍵を保持し、自端末l置1−2の物
理アドレス(MACアドレス)を付加した応答フレーム
を送出するものであるが、その時に、自端末装置1−2
の暗号装置2で性成した公開鍵を付加するものである。
従って、端末装置間で通信を開始する為に送受信する一
斉回報フレームと応答フレームとによって公開鍵の配送
が済むことになる。
又第2の発明は、異なるネットワーク3間を接続するブ
リッジ又はルータの機能を有する接続装置4に暗号装置
5を設けることにより、一方のネットワーク3に接続さ
れた暗号装置を持たない端末装置1aと、他方のネット
ワーク3に接続された暗号装置2を有する端末装置1−
1〜1−nとの間で暗号通信を行うことが可能となる。
又第3の発明は、公開鍵を同一の基本鍵で暗号化するも
のであり、各端末装置1−1〜1−nl−1間の暗号通
信開始に先立って配送される公開鍵を基本鍵で暗号化し
ているから、基本鍵が異なる端末装置が紛れ込んでいる
場合、その端末装置は公開鍵を復号できないことになり
、この端末装置からの公開鍵についても他の正当な端末
装置に於いて復号できないことになる。従って、ネット
ワーク3のセキュリティを向上することができる。
又第4の発明は、ネットワーク3に管理端末装置を接続
するものであり、その場合に、ネットワーク3に接続さ
れた端末装置1−1〜1−n、  1−1の中−つを管
理端末装置とするか、或いは特別の管理端末装置を接続
することができる。そして、公開鍵の配送記録を保持さ
せて、公開鍵が正常に配送されているか否か監視する。
又公開鍵の配送記録に基づいて、例えば、所定数の公開
鍵の配送が行われる毎に、公開鍵を暗号化する基本鍵の
一斉更新を制御し、正当な端末装置になりすます不当な
端末装置による通信盗聴や通信妨害を防止し、ネットワ
ーク3のセキュリティを向上させるものである。
又第5の発明は、接続装置4に於いて一斉回報フレーム
や応答フレーム等による公開鍵配送のフレームを複製し
て、管理端末装置に送出することにより、広域化された
ネットワークに対しても、1台の管理端末装置により、
全端末装置を管理することができる。
第6の発明は、暗号装置を持たない端末装置がらのフレ
ームを接続装置4が受信した時に、そのフレームが一斉
回報フレームではなく、且つ暗号化されていないフレー
ムで、暗号装置2を有する端末装置宛の場合に、管理端
末装置へそのフレームをルーティングする。管理端末装
置は、そのフレームの内容をチェックし、暗号装置2を
有する端末装置の安全上の優先度等を考慮して、そのフ
レームのルーティングの可否を判定し、安全上問題があ
ると判定した時は、そのフレームのルーティングを拒否
し、又安全上問題がないと判定した時は、接続装置4の
暗号装置5を用いて、そのフレームの宛先の端末装置と
の間で公開鍵を交換し、そのフレームを暗号化して送信
することにより、暗号装置を持たない端末装置と、暗号
装置2を有する端末装置との間の通信を制御することが
できる。
又暗号通信を開始する時に、暗号装置2に設定する初期
値を、送信側の端末装置からフレームに設定し、このフ
レームをカプセル化して送信する。
従って、ルータ機能を有する接続装置4を介した場合に
於いても、初期値が正しく伝送されるから、受信側の端
末装置では正しく暗号文を平文に復号することができる
〔実施例〕
以下図面を参照して本発明の実施例について詳細に説明
する。
第2図は本発明の実施例のブロック図であり、11−1
〜114.12−1〜12−3は端末装置、13−1.
13−2はネットワーク、14はブリ・ンジ又はルータ
の機能を有する接続装置、15は暗号装置、16はプロ
セッサ(CPU)、17は暗号装置、18は送受信部で
ある。
接続装置14は、ブリッジ機能又はルータ機能を備えて
、ネットワーク13−1.13−2間を接続するもので
あり、暗号装置15が設けられている。又端末装置11
−1〜11−4.11−1〜12−3は、プロセッサ1
6と暗号装置17と送受信部18とを備えており、暗号
装置17又はプロセッサ16に秘密鍵のテーブルを備え
て、通信相手端末装置毎の秘密鍵を管理する。この秘密
鍵は固定的とは限らず、暗号強度の低下を補償する為に
、更新できるものである。
例えば、暗号装置17を有する端末装置111から同一
セグメント(同一ネットワーク)内の暗号装置17を有
する端末装置11−2に送信する場合、プロセッサ16
の制御により、送受信部18からネットワーク13−1
に一斉同報フレーム(ARP)を送出する。
ネットワーク13−1に送出するフレームは、例えば、
第3図に示すように、48ビツトの受信端末装置アドレ
スDAと、48ビツトの送信端末装置アドレスSAと、
16ビツトのフレーム長LNGと、可変長の情報部IF
Mと、24ビツトのフレームチェックシーケンスFC3
とからなり、アドレスDA、SAは、前述のように、M
ACアドレスとIPアドレスとを含み、通信開始時には
、受信端末装置のMACアドレスが判らないので、受信
端末装置アドレスDAとしてIPアドレスが付加された
一斉回報フレーム(ARP)を送出することになる。
暗号通信を行う場合の送信側の端末装置11−1からの
一斉回報フレームに、暗号装置17に於いて生成した公
開鍵を付加するものである。この場合、前述のように、
端末装置11−1の通信相手端末装置11−2対応の秘
密鍵をaとし、Mを0〜(n−1)の値として、暗号装
置17に於いてM”mod  nの演算を行って公開鍵
PKaを生成する。この公開鍵PKaは一斉同報フレー
ムの情報部IFMに挿入されて、送受信部18から第4
図のARP (PKa)として示すように、端末装置1
1−2〜11−4に送出される。
一斉同報フレームのIPアドレスにより指定された受信
端末装置11−2は、一斉回報フレーム中の公開鍵PK
aを抽出して保持し、次に自端末装置11−2のMAC
アドレスを付加した応答フレームをネットワーク13−
1に送出するものであり、その時に、端末装置11−2
の通信相手端末装置11−1対応の秘密鍵をbとすると
、暗号装置17に於いてMbmod  nの演算を行っ
て公開鍵PKbを生成する。この公開鍵PKbは応答フ
レームの情報部IFMに挿入されて、送受信部18から
ネットワーク13−1に送出される。
又この場合、送信側の端末装置ll−!からの一斉同報
フレームに公開鍵PKaが挿入されていない場合は、受
信側の端末装置11−2は、通常の応答フレームを返送
することになる。
送信端末装置11−1は、応答フレームを受信して受信
端末装置11−2のMACアドレスを識別し、且つ受信
した公開鍵PKbを基に暗号装置17に於いて暗号鍵K
s= (M” mod  n)”=M”mod  nを
生成する。同様に、受信端末装置11−2に於いても、
公開鍵PKaから暗号1Ks= (M” mod  n
)b=M!bmod  nを生成する。従って、同一の
暗号鍵Ksが生成され、この暗号鍵Ksにより暗号装置
17で平文が暗号化され、又受信した暗号文が暗号鍵K
sにより暗号装置17で平文に変換されるから、端末装
置11−1.11−2間で暗号文による通信が行われる
前述のように、一斉同報フレーム(ARP)とそれに対
する応答フレームとにより、公開鍵の配送が行われ、そ
の次から暗号通信を開始することができる。又応答フレ
ーム及び暗号文も、第4図の点線で示すように、ネット
ワーク13−1に接続された他の端末装置11−3.1
1−4も受信可能であるが、アドレスが異なることによ
り受信できないものである。又不当な端末装置をネット
ワーク13−1に接続しても、送信側及び受信側の端末
装置11−1.11−2の秘密鍵が判らないので、暗号
文を復号することはできない。従って、通信の秘密性を
確保できることになる。
暗号装置17は、例えば、第5図に示すように、シフト
レジスタ21とスクランブラ22と出力部23と排他的
オア回路24とからなり、平文は排他的オア回路24に
於いて出力部23からの暗号鍵により暗号化され、暗号
文は、第3図に示すフレームの情報TFMに挿入されて
送出される。又受信側では、シフトレジスタ31とデス
クランブラ32と出力部33と排他的オア回路34とか
らなるもので、排他的オア回路34に加えられたフレー
ムの情報部TFMの暗号文は、出力部33からの暗号鍵
により復号されて平文となる。
暗号通信開始時には、シフトレジスタ21に初期値rv
が設定されるもので、この初期値I■を受信側のシフト
レジスタ31にも設定する必要があるので、その初期値
TVをフレームに設定してカプセル化する。即ち、情報
部IFMに初期値I■を挿入し、そのフレームをカプセ
ル化する。このカプセル化により接続装置14等を経由
した場合でも、初期値IVがフレーム内に保持されて、
受信側では情報部IFM内の初期値TVをシフトレジス
タ31にセットすることができるから、暗号文を正しく
平文に変換することができる。
又ネットワーク11−1.13−2間を接続する接続装
置14がブリッジ機能を有する場合、前述の一斉同報フ
レーム(ARP)はそのまま一方のネットワークから他
方のネットワークに転送される。又ルータ機能を有する
場合は、一斉同報フレームを異なるセグメントに対して
も送出すべきか否かIPアドレスにより判定し、IFア
ドレスを有する受信端末装置が接続されているネットワ
ーク(セグメント)に対してその一斉回報フレームを中
継送出することになる。従って、ネットワーク13−1
.13−2に接続された端末装置間に於いても、一斉同
報フレームに公開鍵を付加し、それに対応する応答フレ
ームに公開鍵を付加することにより、公開鍵が交換され
るから、暗号通信を行うことができる。
又接続装置14の暗号装置15を、例えば、端末装置1
1−1〜11−4の暗号装置17と同一構成とし、その
秘密鍵をXとすると、ネットワーク13−2に接続され
た例えば端末装置12−2に暗号装置が設けられていな
い場合でも、ネットワーク13−1に接続された端末装
置11−1〜11−4との間で暗号通信が可能となる。
即ち、端末装置12−2と接続装置14との間は平文に
より通信され、端末装置11−1〜11−4と接続装置
14との間は、接続装置14からの公開鍵PKxにより
暗号通信が可能となる。
又一斉回報フレームに付加される公開鍵と、応答フレー
ムに付加される公開鍵とを、同一の基本材KBにより暗
号化するものである。その場合、同一の基本材KBを使
用するから、暗号化公開鍵を復号することができる。し
かし、基本材KBが異なる端末装置では、暗号化公開鍵
を正しく復号することができないことになり、又暗号化
公開鍵を送出しても、受信端末装置で正しく復号できな
いことになる。従って、暗号化公開鍵を正しく復号でき
た場合に、正当な通信相手端末装置であると判定するこ
とができる。
この公開鍵を暗号化する基本材KBを、管理端末装置か
ら一斉に更新させることにより、不当な端末装置が正当
な端末装置になりすますことを防止できるものである。
例えば、端末装?!fil−3を管理端末装置とすると
、公開鍵の配送記録を保持し、公開鍵の配送回数等に基
づ(任意の時点或いは定期的に基本鍵KB更新制御を行
う一斉回報フレームを送出する。この一斉同報フレーム
により端末装置11−1〜11−4.11−1〜I23
の基本材KBが一斉に更新される。
従って、暗号化公開鍵の使用経過に伴って暗号の保護強
度が低下するが、新たな基本@KBを設定することによ
り、その暗号の保護強度を高めることができる。又不当
な端末装置を例えばネットワーク13−1に接続して暗
号通信を行うとしても、基本材KBが判らないことによ
り、公開鍵の配送を行うこともできないので、セキュリ
ティの向上を図ることができる。
又管理端末装置12−3は、公開鍵の配送記録を保持す
ることにより、公開鍵の配送が正しく行われているか否
か監視することができる。その場合、ネットワーク13
−2側に於ける端末装置間の暗号通信時の公開鍵の配送
記録も保持する為に、接続装置14は、ネットワーク1
3−2側の公開鍵配送フレーム(一斉同報フレームと応
答フレーム)の複製を管理端末装置11−3に転送する
制御を行うものである。それによって、広域化されたネ
ットワークに於いても、1台の管理端末装置工2−3に
より、異なるセグメントに属する端末装置を含む全端末
装置の公開鍵配送記録を保持して、公開鍵が正常に交換
されているか否かを監視できると共に、基本材の一斉更
新の制御を行うことができる。又基本材の更新後に、管
理端末装置11−3から順次各端末装置にテストフレー
ムを送出し、それに対する暗号化公開鍵を受信して、基
本材の正常性をチェックすることができる。
又基本材のみでな(、端末装置対応の秘密鍵及び公開鍵
の更新指示を、自動的或いは保守者の操作により行うこ
とができる。その場合の公開鍵の更新処理は、端末装置
に於いて記憶保持している公開鍵を消去し、暗号通信開
始時に再度公開鍵の交換を行うことになる。
又接続装置14は、暗号装置を持たない端末装置、例え
ば、ネットワーク13−2に接続された端末装置12−
3から、ネットワーク13−1に接続された暗号装置1
7を有する端末装置1]1に送信する場合、端末装置1
2−3からのフレームが一斉同報フレーム(ARP)で
あるか否か、又暗号化されているフレームであるか否か
、宛先の端末装置の種別等を判定し、一斉同報フレーム
ではなく、且つ暗号化されていないフレームで、暗号装
置17を有する端末装置】1−】宛であることが識別さ
れると、管理端末装置11−3にルーティングする。
管理端末装置11−3は、そのフレームの内容をチェッ
クして、端末装置11−1へのルーティングの可否を判
定する。この端末装置11−1は安全上の優先度が高く
、暗号装置17を持たない端末装置からの通信を許さな
い場合は、管理端末装置11−3はルーティング不可と
判定する。又暗号装置を持たない端末装置からのアクセ
スを許容する場合は、管理端末装置11−3の暗号装置
を用いて、端末装置11−1との間で公開鍵の交換を行
い、公開鍵から暗号鍵を生成して、端末装置12−3か
らのフレームを暗号化し、端末装置11−1に送出する
。又端末装置11−1からの暗号化フレームについては
、管理端末装置11−3の暗号装置により復号し、端末
装置12−3に送出する。
従って、暗号装置を持たない端末装置12−3と、暗号
装置17を有する端末装置との間の暗号通信を行うこと
ができると共に、安全性を確保することができる。
又管理端末装置11−3に於いて各端末装置のMACア
ドレスを管理している場合、一斉同報フレーム(ARP
)を使用しない端末装置は、自端末装置のMACアドレ
スを秘密鍵として公開鍵を生成し、この公開鍵を交換し
て暗号通信を行うこともできる。その場合、管理端末装
置11−3はMACアドレスを管理していることから、
公開鍵によりMACアドレスを復号することができる。
従って、暗号化フレームのルーティングも可能となる。
又管理端末装置11−3の暗号装置を介して一斉同報フ
レーム(ARP)を用いる端末装置と、用いない端末装
置との間で暗号通信を行わせることも可能となる。
本発明は、前述の各実施例にのみ限定されるものではな
く、種々付加変更することができるものである。
〔発明の効果〕
以上説明したように、本発明は、コネクションレス型の
ネットワーク3に、暗号装置2を備えた端末装置1−1
〜l−nを接続し、一斉同報フレーム(ARP)に公開
鍵を付加して送出し、それに対する応答フレームに公開
鍵を付加して送出するものであり、受信側の端末装置の
MACアドレスを知る為の一斉回報フレーム(ARP)
と、その応答フレームとより、公開鍵の交換が済むこと
になり、暗号通信を直ちに開始することができる利点が
ある。
又ブリッジ又はルータの機能を有する接続装置4に暗号
装置5を設けたことにより、暗号装置を持たない端末装
置と、暗号装置2を有する端末装置との間の暗号通信を
行わせることができる。又暗号化フレームか否か判定す
る機能を備えて、管理端末装置に、暗号化されていない
フレームをルーティングし、管理端末装置に於いてその
フレームのルーティングの可否を判定し、ルーティング
可の場合は、そのフレームの宛先の暗号装置2にルーテ
ィングすることにより、管理端末装置を介して、暗号装
置を持たない端末装置と暗号装置2を有する端末装置と
の間の暗号通信を可能とすることができる。
又公開鍵を基本鍵で暗号化することにより、正当な端末
装置になりすまして暗号通信を行うとする不当な端末装
置を排除することができる。この場合の基本鍵を管理端
末装置に於いて一斉更新制御を行うことにより、基本鍵
の暗号強度の低下を補償することができる。又管理端末
装置に於いて、公開鍵の配送記録を保持することにより
、公開鍵が正常に配送されているか否かを容易に監視す
ることができる。従って、その記録内容に基づいて基本
鍵の更新制御及び秘密鍵の更新制御を行わせることがで
きる。
従って、コネクションレス型のネットワークを接続装置
4により接続して広域化した場合に於いても、異なるセ
グメント間で暗号通信を行わせることができる。又暗号
通信開始時に於ける暗号装置2の初期値を設定したフレ
ームをカプセル化することにより、確実に受信側の端末
装置へ送出して、暗号化フレームを復号させることがで
きる利点がある。
【図面の簡単な説明】
第1図は本発明の原理説明図、第2図は本発明の実施例
のブロック図、第3図はフレームの説明図、第4図は本
発明の実施例のシーケンス説明図、第5図は暗号装置の
説明図である。 1−1〜1−i〜1−n、laは端末装置、2は暗号装
置、3はネットワーク、4は接続装置、5は暗号装置で
ある。

Claims (7)

    【特許請求の範囲】
  1. (1)、暗号装置(2)を備えた端末装置(1−1〜1
    −n)をコネクションレス型のネットワーク(3)に接
    続して、端末装置(1−1〜1−n)間で暗号通信を行
    う暗号通信制御方式に於いて、送信側の端末装置は、一
    斉同報フレームに自端末装置の暗号装置(2)で生成し
    た公開鍵を付加して前記ネットワーク(3)に送出し、 該一斉同報フレームを受信した受信側の端末装置は、応
    答フレームに自端末装置の物理アドレスと自端末装置の
    暗号装置(2)で生成した公開鍵とを付加して前記ネッ
    トワーク(3)に送出して公開鍵の配送を行い、該公開
    鍵と自端末装置の秘密鍵とにより暗号鍵を生成して暗号
    通信を行うことを特徴とする暗号通信制御方式。
  2. (2)、前記ネットワーク(3)間を接続するブリッジ
    又はルータの機能を有する接続装置(4)に暗号装置(
    5)を設け、該暗号装置(5)を介して各ネットワーク
    (3)に接続された端末装置間で暗号通信を行わせるこ
    とを特徴とする請求項1記載の暗号通信制御方式。
  3. (3)、前記送信側の端末装置からの一斉同報フレーム
    に付加する前記公開鍵及び前記受信側の端末装置からの
    応答フレームに付加する前記公開鍵を、それぞれ同一の
    基本鍵で暗号化し、暗号化された前記公開鍵を受信して
    復号できる場合に、正当な通信相手端末装置と判定して
    、暗号通信を開始することを特徴とする請求項1記載の
    暗号通信制御方式。
  4. (4)、前記ネットワーク(3)に管理端末装置を接続
    し、該管理端末装置により前記公開鍵の配送記録を保持
    して該公開鍵の配送の正常性を監視し、且つ該公開鍵の
    配送記録に基づいて前記基本鍵の一斉更新を行わせるこ
    とを特徴とする請求項1記載の暗号通信制御方式。
  5. (5)、前記接続装置(4)は、公開鍵を配送する一斉
    同報フレーム及び応答フレームを複製して、前記管理端
    末装置に送出することを特徴とする請求項4記載の暗号
    通信制御方式。
  6. (6)、前記接続装置(4)は、暗号装置を持たない端
    末装置からのフレームが、一斉同報フレームではなく、
    且つ暗号化されていないフレームで、暗号装置(2)を
    有する端末装置宛の場合に、該フレームを管理端末装置
    にルーティングし、該管理端末装置は、該フレームの内
    容をチェックして暗号装置(2)を有する端末装置への
    ルーティングの可否を判定し、安全上問題がないと判定
    した時に、該端末装置との間で公開鍵を交換して該フレ
    ームを暗号化して送出することを特徴とする請求項1記
    載の暗号通信制御方式。
  7. (7)、暗号通信を開始する時の暗号装置(2)に設定
    する初期値をフレームに設定し、該フレームをカプセル
    化して、前記送信側の端末装置から前記受信側の端末装
    置へ送信することを特徴とする請求項1記載の暗号通信
    制御方式。
JP2199095A 1990-07-30 1990-07-30 暗号通信制御方式 Pending JPH0486041A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2199095A JPH0486041A (ja) 1990-07-30 1990-07-30 暗号通信制御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2199095A JPH0486041A (ja) 1990-07-30 1990-07-30 暗号通信制御方式

Publications (1)

Publication Number Publication Date
JPH0486041A true JPH0486041A (ja) 1992-03-18

Family

ID=16402037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2199095A Pending JPH0486041A (ja) 1990-07-30 1990-07-30 暗号通信制御方式

Country Status (1)

Country Link
JP (1) JPH0486041A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993240A (ja) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム及び情報通信方法
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
JP2009152758A (ja) * 2007-12-19 2009-07-09 Sharp Corp 画像処理装置及びデータ暗号化通信システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993240A (ja) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム及び情報通信方法
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
JP2009152758A (ja) * 2007-12-19 2009-07-09 Sharp Corp 画像処理装置及びデータ暗号化通信システム

Similar Documents

Publication Publication Date Title
JP3263878B2 (ja) 暗号通信システム
CN107018134B (zh) 一种配电终端安全接入平台及其实现方法
US6092200A (en) Method and apparatus for providing a virtual private network
CN100566285C (zh) 内容分发系统
US5416842A (en) Method and apparatus for key-management scheme for use with internet protocols at site firewalls
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
KR20010108151A (ko) Cta 사이의 콜 패킷과 시그널링을 보호하기 위해 전화호출에 대한 키를 관리하는 방법 및 장치
TW200307423A (en) Password device and method, password system
JP4752064B2 (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
JP2002217896A (ja) 暗号通信方法およびゲートウエイ装置
JP2001237818A (ja) プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体
CN114143050B (zh) 一种视频数据加密系统
JP3296514B2 (ja) 暗号通信端末
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
WO2002067100A1 (en) Encryption and decryption system for multiple node network
JPH0486041A (ja) 暗号通信制御方式
JP2000059352A (ja) 暗号通信システム
JPH07170280A (ja) ローカルエリアネットワーク
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
CN101282250B (zh) 监听安全会话的方法、系统及网络设备
JP4752063B2 (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
JP3263879B2 (ja) 暗号通信システム
CA2849174C (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JPH11239184A (ja) スイッチングハブ