JPH0522282A - Communication data ciphering system between end systems - Google Patents

Communication data ciphering system between end systems

Info

Publication number
JPH0522282A
JPH0522282A JP3169697A JP16969791A JPH0522282A JP H0522282 A JPH0522282 A JP H0522282A JP 3169697 A JP3169697 A JP 3169697A JP 16969791 A JP16969791 A JP 16969791A JP H0522282 A JPH0522282 A JP H0522282A
Authority
JP
Japan
Prior art keywords
data
encryption
communication
layer
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3169697A
Other languages
Japanese (ja)
Inventor
Yoko Saito
洋子 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP3169697A priority Critical patent/JPH0522282A/en
Publication of JPH0522282A publication Critical patent/JPH0522282A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To ensure the security of the entire network system by applying ciphering processing to a user data only. CONSTITUTION:A data received from a section layer (S layer) consists of an S layer header and an S layer user data. A transport layer (T layer) ciphering sub-layer 8 ciphers the data as a T layer user data 11 of a transport protocol data unit (TPDU) and adds a ciphering header 19 and a T layer header 18 to the data 11 and gives the result to a subordinate layer. A T layer ciphering sub-layer 8 of an opposite end system decodes the user data 11 of the received TPDU fro the subordinate layer 12 and gives the result to an S layer 9 being a host layer.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、レイヤ構造のある通信
デ−タのユ−ザデ−タを保護するために暗号処理するエ
ンドシステム間の通信デ−タ暗号方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication data encryption method between end systems which performs encryption processing to protect user data of communication data having a layer structure.

【0002】[0002]

【従来の技術】従来より、アプリケ−ションプログラム
のデ−タを暗号処理するためには、(イ)そのアプリケ
−ションプログラムの中で暗号化/復号化を行ってい
た。この場合、アプリケ−ションプログラムが暗号処理
および暗号鍵の管理を行うので、機密性の高いセキュリ
ティ方式が実現できる。しかしながら、その反面、プロ
グラムの性能の低下、価格の高騰化、および汎用性の喪
失等が生じてしまう。また、通信回線あるいはネットワ
−クシステムを介してコンピュ−タシステム、分散機シ
ステムまたは端末システム間で通信する場合に、通信デ
−タを保護するためには、(ロ)物理層のモデムレベル
で通信デ−タを暗号処理することも可能であった。しか
し、この場合には暗号鍵が脆弱であるため、より複雑な
ネットワ−ク形態には対応できないという問題があっ
た。上記2つの暗号化方法、つまりアプリケ−ションプ
ログラム中での暗号化、および物理層のモデムレベルで
の暗号化では、いずれも固定的な暗号方式でしか使用で
きないという問題もあり、また汎用性もなかった。そこ
で、アプリケ−ションプログラムの通信デ−タの暗号処
理を、もう少し汎用的にかつ安価に実現するために、
(ハ)アプリケ−ション層および(ニ)トランスポ−ト
層で対応する方法を検討している。しかし、アプリケ−
ション層レベルで暗号処理を行うときには、サポ−ト製
品毎に暗号処理の開発が必要になる。従って、トランス
ポ−ト層で対応する方がまだ適切であると判断される。
2. Description of the Related Art Conventionally, in order to cryptographically process the data of an application program, (a) encryption / decryption is performed in the application program. In this case, the application program performs encryption processing and encryption key management, so that a highly confidential security method can be realized. However, on the other hand, the performance of the program is lowered, the price is increased, and the versatility is lost. In order to protect communication data when communicating between a computer system, a distributed system or a terminal system via a communication line or a network system, (b) communication is performed at the physical layer modem level. It was also possible to cryptographically process the data. However, in this case, since the encryption key is weak, there is a problem that it is not possible to cope with a more complicated network form. The above-mentioned two encryption methods, that is, the encryption in the application program and the encryption at the physical layer modem level, both have a problem that they can be used only by a fixed encryption method, and also have versatility. There wasn't. Therefore, in order to realize the cryptographic processing of the communication data of the application program in a more general and inexpensive manner,
(C) We are studying the corresponding methods in the application layer and (d) transport layer. However, the application
When performing encryption processing at the application layer level, it is necessary to develop encryption processing for each support product. Therefore, it is judged that it is more appropriate to deal with it in the transport layer.

【0003】[0003]

【発明が解決しようとする課題】一方、レイヤ別のセキ
ュリティ方式について、現在OSIにおいて検討中であ
るが、トランスポ−ト層のセキュリティの考え方では以
下のような問題点があった。すなわち、トランスポ−ト
層のセキュリティプロトコルでは、TPDU(Transpo
rt Protocol Data Unit)(トランスポ−ト層デ−
タ全体)を暗号化した後、暗号化ヘッダとしてSE T
RDU(Security Encyclopedia TRDU)(包含
型TPDU)を付与して送受信することになっている。
しかしなから、従来のLAN、WANで構成されるネッ
トワ−クシステムにおいては、ネットワ−クシステム形
態の差を吸収するためのゲ−トウェイ(GW)が必要で
あって、この場合にはTPDUのヘッダ部分を参照する
必要も生じる。ゲ−トウェイ(GW)でTPDUのヘッ
ダ部分を参照する場合には、トランスポ−ト層のセキュ
リティモデルに従うと、中継ノ−ド等で暗号化されたデ
−タを一旦復号化しなければならない。そのため、中継
ノ−ドでの暗号鍵の管理も必要となるため、ネットワ−
クシステム全体のセキュリティ機能の低下や、オ−バヘ
ッドの増大を招くという問題点があった。システムのセ
キュリティを考える上では、暗号処理による機密性、完
全性に加えて、不正なアクセスを許さないアクセス制
御、業務の認証、およびセキュリティ監査が必要であ
る。なお、従来における通信デ−タの暗号化に関する文
献としては、例えば、『T層セキュリティモデル(IS
O/IEC JTC1/SC6 N4T31)』A K
ey Management Algorithm for Secure Commun
ication in Open Systems Interconnection A
rchitecture Raju Ramaswamy(Computer & Sec
urity,9(1990)77−84)がある。本発明の目的は、このよ
うな従来の課題を解決し、効率的かつ経済的にネットワ
−クシステム全体の機密性を確保でき、通信相手の認証
の機能を汎用的に実現できるエンドシステム間の通信デ
−タ暗号方式を提供することにある。
On the other hand, although a security system for each layer is currently under study in OSI, there are the following problems in the concept of transport layer security. That is, in the security protocol of the transport layer, TPDU (Transpo
rt Protocol Data Unit (Transport layer data)
(The entire data) is encrypted, and then SET is used as an encryption header.
It is supposed that RDU (Security Encyclopedia TRDU) (inclusion type TPDU) is added and transmitted.
However, in a conventional network system composed of LAN and WAN, a gateway (GW) for absorbing the difference in network system form is required. In this case, the TPDU It also becomes necessary to refer to the header part. When referring to the header part of the TPDU in the gateway (GW), according to the security model of the transport layer, the data encrypted by the relay node must be decrypted once. Therefore, it is necessary to manage the encryption key in the relay node.
However, there is a problem that the security function of the entire system is deteriorated and the overhead is increased. In considering the security of the system, in addition to confidentiality and integrity by cryptographic processing, access control that does not allow unauthorized access, business authentication, and security audit are necessary. Note that, as a document relating to the encryption of communication data in the related art, for example, "T layer security model (IS
O / IEC JTC1 / SC6 N4T31) "AK
ey Management Algorithm for Secure Commun
ication in Open Systems Interconnection A
rchitecture Raju Ramaswamy (Computer & Sec
Urity, 9 (1990) 77-84). An object of the present invention is to solve such a conventional problem, to efficiently and economically secure the secrecy of the entire network system, and to realize the function of authenticating a communication partner between end systems. It is to provide a communication data encryption method.

【0004】[0004]

【課題を解決するための手段】上記目的を達成するた
め、本発明によるエンドシステム間の通信デ−タ暗号方
式は、(イ)通信相手システムの認証を行う認証処理
と、通信相手システム間の通信デ−タの暗号処理のため
に必要な暗号鍵を配送する暗号鍵配送処理と、配送され
た暗号鍵を秘匿する暗号鍵秘匿処理と、認証処理の結果
が適切と判断した場合に、システム間のレイヤ構造を有
する通信デ−タのユ−ザデ−タを暗号化した後、通信相
手システムに送信する暗号デ−タ送信処理と、認証処理
の結果を適切と判断した場合に、通信相手システムから
受信したレイヤ構造を有する通信デ−タのうちユ−ザデ
−タを復号化する受信デ−タ復号処理と、通信相手シス
テム間で送受信するデ−タ完全性確認処理を行うことに
特徴がある。また、(ロ)認証処理、暗号鍵配送処理、
暗号鍵秘匿処理、暗号デ−タ送信処理、受信デ−タ復号
処理およびデ−タ完全性確認処理は、いずれもコネクシ
ョン単位に行うことにも特徴がある。また、(ハ)認証
処理、暗号鍵配送処理、暗号鍵秘匿処理、暗号デ−タ送
信処理、受信デ−タ復号処理およびデ−タ完全性確認処
理は、いずれもコンピュ−タシステム、分散機システ
ム、および端末システム間のアプリケ−ションプロセス
で使用する場合に、コネクション単位に行うことにも特
徴がある。さらに、(ニ)アプリケ−ションプロセスの
中で業務内容デ−タの暗号処理および暗号鍵の管理を行
う場合、通信相手システム間のアプリケ−ションプロセ
スで使用するコネクションを認証する処理と、通信相手
システム間のアプリケ−ションプロセス単位に暗号化さ
れた上位アプリケ−ションの業務内容デ−タを通信相手
システムに送信する暗号デ−タ送信処理と、通信相手シ
ステムから受信したアプリケ−ションプロセス単位に暗
号化された業務内容デ−タをそのまま上位アプリケ−シ
ョンに渡す暗号デ−タ受信処理と、通信相手システム間
で送受信するコネクション単位の通信デ−タが改ざんさ
れていないことを確認するデ−タ完全性確認処理とを、
アプリケ−ションプログラムインタフェ−スにより利用
することにも特徴がある。
In order to achieve the above object, the communication data encryption method between end systems according to the present invention is (a) an authentication process for authenticating a communication partner system and a communication partner system. When it is determined that the result of the encryption key delivery process that delivers the encryption key necessary for the encryption process of communication data, the encryption key concealment process that keeps the delivered encryption key confidential, and the authentication process is appropriate, the system After the user data of the communication data having the inter-layer structure is encrypted, if the result of the encrypted data transmission process and the authentication process for transmitting to the communication partner system and the authentication process are judged to be appropriate, the communication partner Characterized by performing reception data decoding processing for decoding user data among communication data having a layer structure received from the system and data integrity confirmation processing for transmission / reception between communication partner systems There is. In addition, (b) authentication processing, encryption key delivery processing,
The encryption key concealment process, the encryption data transmission process, the reception data decryption process, and the data integrity confirmation process are all characterized in that they are performed in connection units. Further, (c) the authentication process, the encryption key distribution process, the encryption key concealment process, the encryption data transmission process, the reception data decryption process, and the data integrity confirmation process are all computer systems and distributed system. , And when used in an application process between terminal systems, it is also characterized in that it is performed in connection units. Further, (d) in the case of performing encryption processing of business content data and management of encryption keys in the application process, processing for authenticating the connection used in the application process between the communication partner systems and communication partner The encrypted data transmission process that transmits the business content data of the upper application encrypted in the application process unit between systems to the communication partner system, and the application process unit received from the communication partner system. The encrypted data reception process that passes the encrypted work content data to the upper application as it is, and the data that confirms that the communication data in connection units transmitted and received between the communication partner systems has not been tampered with. Data integrity confirmation processing,
It is also characterized in that it can be used by an application program interface.

【0005】[0005]

【作用】本発明においては、レイヤ構造を有する通信デ
−タのユ−ザデ−タのみを暗号処理する通信デ−タ暗号
方式を実現している。これにより、エンドシステム間お
よびエンドシステム間のコネクション単位の暗号処理が
可能となる。特に、通信デ−タのユ−ザデ−タのみを暗
号処理しているので、LAN,WANで構成されるネッ
トワ−クシステムの中継ノ−ドにおける復号処理が不要
となり、ネットワ−クシステムの通信デ−タの機密性、
高性能が確保できる。また、上位アプリケ−ションから
ユ−ザデ−タの暗号処理を利用可能であるのに加えて、
上位アプリケ−ションで業務内容デ−タを暗号処理する
場合には、ユ−ザデ−タをそのまま通信相手システムに
渡すことも可能である。そのために、システムト−タル
としてのセキュリティ機能を実現するという考え方に基
づいて、エンドシステム間の通信デ−タの機密性、完全
性、通信相手の認証の機能を汎用的に実現できる。
In the present invention, a communication data encryption system is realized in which only the user data of communication data having a layer structure is subjected to encryption processing. This enables encryption processing for each connection between end systems and between end systems. In particular, since only the user data of the communication data is encrypted, the decryption process in the relay node of the network system composed of LAN and WAN becomes unnecessary, and the communication of the network system is performed. Data confidentiality,
High performance can be secured. In addition to the fact that user data encryption processing can be used from the upper application,
When the business application data is encrypted by the upper application, the user data can be passed to the communication partner system as it is. Therefore, based on the idea of realizing a security function as a system total, the functions of confidentiality, integrity, and communication partner authentication of communication data between end systems can be realized in general.

【0006】[0006]

【実施例】以下、本発明の原理および実施例を、図面に
より詳細に説明する。先ず、本発明の原理的説明を行
う。従来の問題点を解決するために、本発明では、トラ
ンスポ−ト層のセキュリティプロトコルを現状のネット
ワ−クに適用するための拡張が必要となった。OSI規
格で検討されているトランスポ−ト層のセキュリティプ
ロトコルでは、TPDU全体(トランスポ−ト層デ−タ
全体)を暗号化している。しかしながら、前述のよう
に、従来のLAN、WANで構成されるネットワ−クシ
ステムでは、中継ノ−ドでTPDUのヘッダ部分を参照
する必要があるため、GW等により暗号処理を一旦復号
化しなければならなくなる。中継ノ−ドで復号化する
と、中継ノ−ドでの暗号鍵の管理が必要となり、ネット
ワ−クシステム全体のセキュリティ機能の低下および性
能劣化を招くことになる。そこで、本発明においては、
レイヤ構造を有する通信デ−タ(例えば、TPDU)の
ユ−ザデ−タのみを暗号処理するようにプロトコルの拡
張が必要となる。ユ−ザデ−タのみを暗号処理の対象と
するため、暗号処理による変更はトランスポ−ト層のエ
ンティティにのみ限定できる。そのため、トランスポ−
ト層と上下の層との間のサ−ビスプリミティブを変える
ことなく、既存の処理に対して影響を少なくすることが
可能であり、GWでの復号処理が不要となる。また、上
記機能をアプリケ−ションプログラムが直接利用できる
ならば、業務レベルのセキュリティが可能となって、き
めの細かいセキュリティが実現できる。そのためには、
上位アプリケ−ションから上記暗号処理を利用可能にす
ることに加え、上位アプリケ−ションで業務内容デ−タ
を暗号処理する場合にも適用可能なアプリケ−ションプ
ログラムインタフェ−スを提供する必要がある。このア
プリケ−ションプログラムインタフェ−スで指定するこ
とにより、ユ−ザデ−タの暗号処理のための通信デ−タ
プロトコルおよび暗号処理以外の通信デ−タプロトコル
を上位アプリケ−ションから利用することが可能にな
る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The principle and embodiments of the present invention will be described in detail below with reference to the drawings. First, the principle of the present invention will be described. In order to solve the conventional problems, the present invention requires an extension for applying the transport layer security protocol to the current network. In the transport layer security protocol under consideration in the OSI standard, the entire TPDU (entire transport layer data) is encrypted. However, as described above, in the conventional network system composed of LAN and WAN, it is necessary to refer to the header part of the TPDU in the relay node, so the encryption process must be once decrypted by the GW or the like. Will not happen. If the decryption is performed by the relay node, it is necessary to manage the encryption key in the relay node, resulting in deterioration of the security function and performance deterioration of the entire network system. Therefore, in the present invention,
It is necessary to extend the protocol so that only the user data of the communication data (for example, TPDU) having the layer structure is encrypted. Since only the user data is the target of the cryptographic processing, the modification by the cryptographic processing can be limited to only the entity in the transport layer. Therefore,
It is possible to reduce the influence on the existing processing without changing the service primitives between the upper layer and the upper layer, and the decoding processing by the GW becomes unnecessary. Further, if the application program can directly use the above functions, business level security becomes possible and fine-grained security can be realized. for that purpose,
In addition to making the above encryption processing available from the upper application, it is necessary to provide an application program interface that can be applied even when the business content data is encrypted by the upper application. . By specifying this application program interface, the communication data protocol for the user data encryption processing and the communication data protocol other than the encryption processing can be used from the upper application. It will be possible.

【0007】図1は、本発明の一実施例を示すエンドシ
ステム間デ−タ通信のシステム構成図である。図1にお
いては、ネットワ−クシステム24を介してホストシス
テム1とホストシステム2とワ−クステ−ション3とが
接続されており、さらにホストシステム2にはワ−クス
テ−ション4が接続されている。ホストシステム1およ
び2には、通信管理プログラム5と暗号鍵管理プログラ
ム6が内蔵されており、さらにチャネル直結の暗号装置
7が接続されている。なお、ホストシステム1,2とチ
ャネル直結暗号装置7との間には、オペレ−ティングシ
ステム25が介在している。また、ここでは図示省略さ
れているが、ワ−クステ−ション3および4にも、通信
管理プログラム5と暗号鍵管理プログラム6とチャネル
直結暗号装置7に相当する機能のプログラムモジュ−ル
がインスト−ルされている。なお、ホストシステム1,
2には、ユ−ザにより運用される上位アプリケ−ション
プログラム23がロ−ドされている。なお、通信管理プ
ログラム5、暗号鍵管理プログラム6およびチャネル直
結暗号装置7の定義および役目は、それぞれ以下に述べ
る通りである。(イ)通信管理プログラム5・・・エン
ドシステム1,2間の通信デ−タ暗号方式を実装するプ
ログラム、(ロ)暗号鍵管理プログラム6・・・エンド
システム1,2のユ−ザ鍵を管理するプログラム、
(ハ)チャネル直結暗号装置7・・・マスタ鍵の管理、
およびRSA(Rivest-Shamir-Adleman scheme ci
pher)、DES(Data Encryption Standard)、そ
の他のアルゴリズムによるデ−タ暗号化復号化を行うプ
ログラムを具備する装置、である。
FIG. 1 is a system configuration diagram of data communication between end systems showing an embodiment of the present invention. In FIG. 1, a host system 1, a host system 2 and a workstation 3 are connected via a network system 24, and a workstation 4 is connected to the host system 2. There is. The host systems 1 and 2 have a communication management program 5 and an encryption key management program 6 built-in, and an encryption device 7 directly connected to the channel is connected. An operating system 25 is interposed between the host systems 1 and 2 and the channel direct connection encryption device 7. Although not shown here, the workstations 3 and 4 also have a program module having a function corresponding to the communication management program 5, the encryption key management program 6 and the channel direct connection encryption device 7 installed. Has been In addition, the host system 1,
In FIG. 2, an upper application program 23 operated by the user is loaded. The definitions and roles of the communication management program 5, the encryption key management program 6, and the channel direct connection encryption device 7 are as described below. (A) Communication management program 5 ... A program that implements a communication data encryption method between the end systems 1 and 2, (b) Cryptographic key management program 6 ... Program to manage,
(C) Channel direct connection encryption device 7 ... Master key management,
And RSA (Rivest-Shamir-Adleman scheme ci
pher), DES (Data Encryption Standard), and other devices equipped with a program for performing data encryption / decryption by an algorithm.

【0008】図2は、本発明におけるユ−ザ鍵管理テ−
ブルの例を示す図である。図2に示すように、ホストシ
ステム1,2内の鍵管理プログラム6には、ユ−ザ鍵管
理テ−ブル16が格納されている。鍵には、マスタ鍵と
ユ−ザ鍵とデ−タ鍵があり、いずれにも公開鍵と秘密鍵
とがある。マスタ鍵は、チャネル直結暗号装置7に内蔵
されており、これを基にしてエンドシステムのユ−ザ鍵
を作成する。デ−タ鍵は、コネクション確立時に通信デ
−タを暗号化するために必要となるもので、通信するシ
ステム間で送受信されるが、デ−タ鍵を保護するために
ユ−ザ鍵が用いられる。このユ−ザ鍵は、公開鍵と秘密
鍵の対となっており、各エンドシステムは自システム内
のユ−ザ鍵管理テ−ブル16に公開鍵と秘密鍵の対、お
よび通信相手システムの公開鍵を具備する必要がある。
すなわち、図2に示すように、ホストシステム1のユ−
ザ鍵管理テ−ブル16には、自システムであるホストシ
ステム1の公開鍵P1と秘密鍵S1、および相手システ
ムであるホストシステム2の公開鍵P2が登録されてお
り、他方のホストシステム2のユ−ザ鍵管理テ−ブル1
6には、自システムであるホストシステム2の公開鍵P
2と秘密鍵S1、および相手システムであるホストシス
テム1の公開鍵P1が登録されている。鍵管理方法とし
ては、グル−プ内鍵共有法と、対等グル−プ間鍵共有法
と、階層グル−プ鍵共有法とがあるが、本実施例では、
公開鍵のみを対等グル−プ間共有法で保管している。
FIG. 2 shows a user key management table according to the present invention.
It is a figure which shows the example of a bull. As shown in FIG. 2, the user key management table 16 is stored in the key management program 6 in the host systems 1 and 2. The key includes a master key, a user key, and a data key, and both have a public key and a secret key. The master key is built in the channel direct-coupling encryption device 7, and based on this, a user key for the end system is created. The data key is necessary to encrypt communication data when establishing a connection, and is transmitted and received between communicating systems. The user key is used to protect the data key. To be This user key is a pair of a public key and a secret key, and each end system uses the user key management table 16 in its own system for the pair of the public key and the secret key and the communication partner system. Must have a public key.
That is, as shown in FIG.
In the key management table 16, the public key P1 and secret key S1 of the host system 1 which is the self system and the public key P2 of the host system 2 which is the partner system are registered, and the other host system 2 User key management table 1
6 is the public key P of the host system 2 which is its own system.
2 and the secret key S1, and the public key P1 of the host system 1 which is the partner system are registered. As key management methods, there are a key sharing method within a group, a key sharing method between peer groups, and a hierarchical group key sharing method.
Only the public key is stored by the peer-to-peer group sharing method.

【0009】(1)先ず、エンドシステム間での暗号処
理について説明する。図3は、T層暗号サブレイヤのO
SI基本参照モデルでの位置付けを示す図、図4は、S
層から受け取ったデ−タとTPDUのユ−ザデ−タの関
係を示す図、図5は、コネクション確立機能の動作フロ
−チャ−ト、図6は、暗号化デ−タ転送機能の動作フロ
−チャ−ト、および図7は、コネクション解放機能の動
作フロ−チャ−トである。エンドシステム間の通信デ−
タのTPDUのユ−ザデ−タのみを暗号処理する場合を
述べる。OSIによる階層化では、下から上に向って、
物理層(P層)、デ−タリンク層(D層)、ネットワ−
ク層(N層)、トランスポ−ト層(T層)、セション層
(S層)、プレゼンテ−ション層(PR層)、および応
用層(A層)の7層に分割されている。物理層からトラ
ンスポ−ト層までを下位層、セション層から応用層まで
を上位層と呼ぶ。図3には、TPDUのユ−ザデ−タの
暗号処理を行うT層暗号サブレイヤ8のOSI基本参照
モデルでの位置付けが示されている。T層暗号サブレイ
ヤ8は、S層9から受け取ったデ−タ10を暗号化し、
これをTPDUのユ−ザデ−タ11として作成し、相手
方エンドシステムに渡す。相手方エンドシステムのT層
暗号サブレイヤ8は、下位層12から受け取ったTPD
Uのユ−ザデ−タ11(暗号化の対象)を復号化し、上
位層であるS層9に渡す。図4には、S層から受け取っ
たデ−タ10とTPDUのユ−ザデ−タ11との関係が
示されている。すなわち、S層から受け取ったデ−タ1
0は、S層ヘッダとS層ユ−ザデ−タからなる。T層暗
号サブレイヤ8はこれを暗号化してT層ユ−ザデ−タ1
1として作成し、暗号化ヘッダ19とT層ヘッダ18を
付加して下位層に渡す。本発明のTPDUのユ−ザデ−
タのみの暗号処理は、(イ)コネクション確立機能、
(ロ)暗号化デ−タ転送機能、(ハ)コネクション解放
機能の3つの機能を実現する。上記(イ)(ロ)(ハ)
については、それぞれ図5、図6および図7で詳述す
る。図5のコネクション確立機能のフロ−では、通信に
先立ってT層のセキュリティモデルで規定されている次
の項目について、ネゴシェ−ションしておく必要があ
る。 ネゴシェ−ション項目 (機能選択)鍵レベル、機密性、完全性 (暗号鍵)セキュリティラベル、最終シ−ケンス番号、
暗号アソシェ−ションのイニシェ−タ指定、リモ−ト識
別、対向アドレス
(1) First, cryptographic processing between end systems will be described. FIG. 3 shows O of the T layer encryption sublayer.
The figure showing the positioning in the SI basic reference model, FIG.
FIG. 5 is a diagram showing the relationship between the data received from the layer and the user data of the TPDU, FIG. 5 is an operation flowchart of the connection establishment function, and FIG. 6 is an operation flowchart of the encrypted data transfer function. A chart and FIG. 7 are operation flowcharts of the connection release function. Communication data between end systems
A case where only the user data of the TPDU of the data is encrypted will be described. In layering by OSI, from bottom to top,
Physical layer (P layer), data link layer (D layer), network
It is divided into seven layers: a layer (N layer), a transport layer (T layer), a session layer (S layer), a presentation layer (PR layer), and an application layer (A layer). The physical layer to the transport layer is called the lower layer, and the session layer to the application layer is called the upper layer. FIG. 3 shows the position of the T-layer cryptographic sublayer 8 in the OSI basic reference model, which performs the cryptographic processing of the TPDU user data. The T layer encryption sublayer 8 encrypts the data 10 received from the S layer 9,
This is created as TPDU user data 11 and passed to the other end system. The T-layer encryption sublayer 8 of the other end system receives the TPD received from the lower layer 12.
The user data 11 (object of encryption) of U is decrypted and passed to the S layer 9 which is an upper layer. FIG. 4 shows the relationship between the data 10 received from the S layer and the TPDU user data 11. That is, the data 1 received from the S layer
0 consists of an S layer header and S layer user data. The T-layer encryption sub-layer 8 encrypts the data and the T-layer user data 1
It is created as 1, and the encrypted header 19 and the T layer header 18 are added and passed to the lower layer. The user of the TPDU of the present invention
The encryption processing of only the (a) connection establishment function,
It realizes three functions: (b) encrypted data transfer function and (c) connection release function. Above (a) (b) (c)
Will be described in detail with reference to FIGS. 5, 6 and 7, respectively. In the flow of the connection establishment function of FIG. 5, it is necessary to negotiate the following items defined by the security model of the T layer before communication. Negotiation items (function selection) key level, confidentiality, integrity (encryption key) security label, final sequence number,
Initiator designation of cryptographic association, remote identification, opposite address

【0010】図5においては、ホストシステム1の通信
管理プログラム5が、通信に先立って暗号鍵管理プログ
ラム6からユ−ザ鍵管理テ−ブル16をロ−ドしておく
(ステップ51)。次に、通信管理プログラム5は、チ
ャネル直結暗号装置7に乱数と公開鍵P2を渡してデ−
タ鍵15を作成してもらう(ステップ52)。これによ
り、暗号装置7は、デ−タ鍵15を公開鍵P2により暗
号化して、その鍵情報17を通信管理プログラム5に渡
す(ステップ53)。次に、通信管理プログラム5は、
鍵情報17をコネクション確立要求につけてホストシス
テム2に送信する(ステップ54)。一方、ホストシス
テム2の通信管理プログラム5は、通信に先立って暗号
鍵管理プログラム6からユ−ザ鍵場理テ−ブル16をロ
−ドしておく(ステップ56)。そして、待機した後、
通信管理プログラム5は、コネクション確立要求を受信
すると、鍵情報17と秘密鍵S2をチャネル直結暗号装
置7に渡す(ステップ57)。それにより、暗号装置7
は、鍵情報17からデ−タ鍵15を解読し、それ以降の
通信デ−タの暗号化のために保存しておく(ステップ5
8)。次に、通信管理プログラム5は、コネクション確
立応答をホストシステム1に送信する(ステップ5
9)。これにより、コネクションが確立された(ステッ
プ55)。なお、暗号鍵を配送する暗号鍵配送手段は、
ステップ51および56が担当し、暗号鍵の秘匿手段に
よる処理はステップ58が担当する。
In FIG. 5, the communication management program 5 of the host system 1 loads the user key management table 16 from the encryption key management program 6 prior to communication (step 51). Next, the communication management program 5 passes the random number and the public key P2 to the channel direct-coupling encryption device 7 and sends them to the data
Ask the user to create the key 15 (step 52). As a result, the encryption device 7 encrypts the data key 15 with the public key P2 and passes the key information 17 to the communication management program 5 (step 53). Next, the communication management program 5
The key information 17 is attached to the connection establishment request and transmitted to the host system 2 (step 54). On the other hand, the communication management program 5 of the host system 2 loads the user key reason table 16 from the encryption key management program 6 prior to communication (step 56). And after waiting,
Upon receiving the connection establishment request, the communication management program 5 passes the key information 17 and the secret key S2 to the channel direct-coupling encryption device 7 (step 57). Thereby, the encryption device 7
Decrypts the data key 15 from the key information 17 and saves it for subsequent encryption of communication data (step 5).
8). Next, the communication management program 5 sends a connection establishment response to the host system 1 (step 5).
9). As a result, the connection is established (step 55). The encryption key delivery means for delivering the encryption key is
Steps 51 and 56 are in charge, and step 58 is in charge of processing by the encryption key concealing means.

【0011】図6の暗号化デ−タ転送機能では、処理6
1から処理64が暗号デ−タ送信手段による処理であ
り、処理65から処理68が受信デ−タ復号手段による
処理である。先ず、通信管理プログラム5は、S層から
受け取ったデ−タ10を暗号装置7に渡す(ステップ6
2)。これにより、暗号装置7は、デ−タ10をデ−タ
鍵15によりDES暗号化してTPDUユ−ザデ−タ1
1を作成し、通信管理プログラム5に渡す(ステップ6
3)。次に、通信管理プログラム5は、TPDUユ−ザ
デ−タ11にT層ヘッダ18と暗号化ヘッダ19を付加
して通信相手システムに送信する(ステップ64)。相
手システムの通信管理プログラム5は、受信デ−タがあ
ると、下位層12から受け取ったTPDUのユ−ザデ−
タ11を暗号装置7に渡す(ステップ66)。これによ
り、暗号装置7は、TPDUのユ−ザデ−タ11をデ−
タ鍵15により復号化して、デ−タ10を求め通信管理
プログラム5に渡す(ステップ67)。次に、通信管理
プログラム5は、デ−タ10を処理する(ステップ6
8)。
In the encrypted data transfer function shown in FIG.
The processes 1 to 64 are processes by the encrypted data transmitting means, and the processes 65 to 68 are processes by the receiving data decoding means. First, the communication management program 5 transfers the data 10 received from the S layer to the encryption device 7 (step 6).
2). As a result, the encryption device 7 DES-encrypts the data 10 with the data key 15 and performs the TPDU user data 1
1 is created and passed to the communication management program 5 (step 6
3). Next, the communication management program 5 adds the T-layer header 18 and the encryption header 19 to the TPDU user data 11 and sends it to the communication partner system (step 64). When there is reception data, the communication management program 5 of the partner system receives the user data of the TPDU received from the lower layer 12.
Data 11 to the encryption device 7 (step 66). As a result, the encryption device 7 outputs the TPDU user data 11 to the data.
The data is decrypted by the data key 15 and the data 10 is obtained and passed to the communication management program 5 (step 67). Next, the communication management program 5 processes the data 10 (step 6).
8).

【0012】図7のコネクション解放機能は、暗号通信
処理終了時および障害発生時に使用される。障害の中に
は、セキュリティが侵害された場合も含まれており、具
体的には、認証手段により通信相手が不適当と判断され
た時や、デ−タの完全性確認手段により何者かによりデ
−タが改ざんされた時等がこれに該当する。先ず、ホス
トシステム1の通信管理プログラム5は、ホストシステ
ム2に対してコネクション切断要求を送信する(ステッ
プ71)。ホストシステム2の通信管理プログラム5
は、ホストシステム1からコネクション切断要求を受信
する(ステップ72)。ホストシステム2の通信プログ
ラム5は、当コネクションで使用しているデ−タ鍵15
を削除する(ステップ73)。次に、通信管理プログラ
ム5は、ホストシステム1に対してコネクションを切断
する(ステップ74)。これにより、コネクションは切
断される(ステップ75)。
The connection release function shown in FIG. 7 is used when the encrypted communication processing ends and when a failure occurs. Failures include cases where security has been breached. Specifically, depending on who is identified by the authentication means as the communication partner, or by the data integrity confirmation means. This is the case when the data has been tampered with. First, the communication management program 5 of the host system 1 sends a connection disconnection request to the host system 2 (step 71). Communication management program 5 of host system 2
Receives a connection disconnection request from the host system 1 (step 72). The communication program 5 of the host system 2 uses the data key 15 used in this connection.
Is deleted (step 73). Next, the communication management program 5 disconnects the connection to the host system 1 (step 74). This disconnects the connection (step 75).

【0013】図8は、図5におけるコネクション確立時
に通信相手の認証を行う処理のフロ−チャ−トである。
先ず、ホストシステム1の通信管理プログラム5は、コ
ネクション確立要求に認証情報20を付加して送信する
(ステップ81)。ホストシステム2の通信管理プログ
ラム5は、予めネゴシェ−ションしておいた認証アルゴ
リズムに従って通信相手が正当か否かを判断する(ステ
ップ83)。通信相手が正当でなければ(ステップ8
4)、コネクション確立要求を拒否する(ステップ8
5)。また、正当であれば、コネクション確立応答を回
答する(ステップ86)。これにより、コネクションは
切断される(ステップ82)。図9は、図5におけるコ
ネクション確立時に用いるCR TPDUおよびCCT
PDUの構成例を示す図である。CR(コネクションリ
クェスト)TPDUは、図9に示すように、L1,‘1
110’CDT,DST−REF,SRC−REF,ク
ラスとオプション,可変部、および利用者デ−タで構成
される。さらに、可変部は、セキュリティパラメタコ−
ド(11000101)、パラメタ長、パラメタ値(鍵
情報17、認証情報20)とで構成されている。CC
(コンファ−ム)TPDUも、図9に示すように、CR
TPDUのフォ−マットと同一構成である。
FIG. 8 is a flowchart of a process for authenticating a communication partner when the connection is established in FIG.
First, the communication management program 5 of the host system 1 adds the authentication information 20 to the connection establishment request and transmits it (step 81). The communication management program 5 of the host system 2 determines whether the communication partner is valid according to the authentication algorithm pre-negotiated (step 83). If the communication partner is not valid (step 8)
4) Reject the connection establishment request (step 8)
5). If it is legitimate, a connection establishment response is returned (step 86). This disconnects the connection (step 82). FIG. 9 is a CR TPDU and CCT used when establishing a connection in FIG.
It is a figure which shows the structural example of PDU. The CR (Connection Request) TPDU is L1, '1 as shown in FIG.
110'CDT, DST-REF, SRC-REF, class and option, variable part, and user data. Furthermore, the variable part is the security parameter
(11000101), parameter length, and parameter value (key information 17, authentication information 20). CC
The (confirm) TPDU is also CR, as shown in FIG.
It has the same structure as the TPDU format.

【0014】図10は、図6における暗号化デ−タ転送
時に、通信デ−タが改ざんされていないことを確認する
デ−タの完全性確認処理のフロ−チャ−トである。ホス
トシステム1では、S層から受け取ったデ−タ10を入
力値として予めネゴシェ−ションしておいた完全性アル
ゴリズムに従ってMACを作成し、これを処理64でデ
−タに付加して送信する(ステップ111)。ホストシ
ステム2では、予めネゴシェ−ションしておいた完全性
アルゴリズムに従って、MACから復号化した値と処理
64で作成したデ−タを復号化した値が一致するか否か
を比較する(ステップ112)。一致したならば(ステ
ップ113)、デ−タは改ざンされていないため処理を
続行する(ステップ114)。また、不一致であれば、
エラ−メッセ−ジを作成して送信する(ステップ11
5)。図11、図12は、図6の暗号化デ−タ転送に用
いるDT(デ−タ)TPDU、およびED(有線デ−
タ)TPDUのデ−タフォ−マット図である。DT T
PDUは、図11に示すように、L1,CC(110
1),CDT,DST−REF,SRC−REF,クラ
スとオプション,可変部,および利用者デ−タから構成
されている。さらに、可変部は、セキュリティパラメタ
コ−ド(11000101),パラメタ長,パラメタ値
(暗号化前のデ−タ長21,MAC情報22)とから構
成されている。また、ED TPDUは、図12に示す
ように、L1,ED(00010000),DST−R
EF,ED−RODU−NRとEOT,可変部,および
利用者デ−タとから構成されている。さらに、可変部
は、セキュリティパラメタコ−ド(1100010
1),パラメタ長,パラメタ値(暗号化前のデ−タ長2
1,MAC情報22)とで構成されている。図13は、
図7に示すコネクション解放時に用いられるDR TP
DUのフォ−マット構成図である。DR TPDUは、
図13に示すように、L1,DR(1000000
0),DST−REF,SCR−REF,理由,可変
部,および利用者デ−タから構成される。さらに、可変
部は、セキュリティパラメタコ−ド(1100010
1),パラメタ長,パラメタ値(暗号化前のデ−タ長2
1,MAC情報22)から構成されている。
FIG. 10 is a flow chart of data integrity confirmation processing for confirming that the communication data has not been tampered with during the transfer of the encrypted data in FIG. The host system 1 uses the data 10 received from the S layer as an input value to create a MAC in accordance with the integrity algorithm pre-negotiated, adds the MAC to the data in process 64, and transmits the data ( Step 111). The host system 2 compares the decrypted value from the MAC with the decrypted value of the data created in the process 64 according to the integrity algorithm previously negotiated (step 112). ). If they match (step 113), the data has not been tampered with and the process continues (step 114). Also, if they do not match,
Create and send an error message (step 11)
5). 11 and 12 are DT (data) TPDU and ED (wired data) used for the encrypted data transfer of FIG.
FIG. 7 is a data format diagram of TPDU. DT T
As shown in FIG. 11, the PDU is L1, CC (110
1), CDT, DST-REF, SRC-REF, class and option, variable part, and user data. Further, the variable part is composed of a security parameter code (11000101), a parameter length, and a parameter value (data length 21 before encryption, MAC information 22). The ED TPDU is L1, ED (00010000), DST-R, as shown in FIG.
It is composed of EF, ED-RODU-NR, EOT, variable part, and user data. In addition, the variable part has a security parameter code (1100010).
1), parameter length, parameter value (data length before encryption 2
1, MAC information 22). Figure 13
DR TP used when releasing the connection shown in FIG.
It is a format structural drawing of DU. DR TPDU is
As shown in FIG. 13, L1, DR (1000000
0), DST-REF, SCR-REF, reason, variable part, and user data. In addition, the variable part has a security parameter code (1100010).
1), parameter length, parameter value (data length before encryption 2
1, MAC information 22).

【0015】(2)次に、コネクション単位に暗号処理
を行う場合を述べる。図14は、デ−タ鍵管理テ−ブル
の例を示す図である。エンドシステム間のコネクション
単位に、通信デ−タのTPDUのユ−ザデ−タのみ暗号
処理する実施例を挙げる。TPDUのユ−ザデ−タの暗
号処理をT層暗号サブレイヤ8で行う点では、上記
(1)の実施例と同じであるが、暗号処理をコネクショ
ン単位に行うためデ−タ鍵15の管理をコネクション単
位に行う必要がある。図14では、コネクション単位の
デ−タ鍵管理テ−ブルの例が示されている。a1,a
2,・・・はコネクション番号であり、それに対する各
デ−タ鍵(×××)(ΔΔ×)(〇*×)(ΔΔ×)・
・・・が登録されている。また、通信システム間の双方
向で異なるデ−タ鍵15を用いることも可能であり、そ
の場合には、図9のDR TPDUの鍵情報17および
CC TPDUの鍵情報17で異なる鍵情報を指定す
る。
(2) Next, the case where the encryption process is performed in connection units will be described. FIG. 14 is a diagram showing an example of the data key management table. An embodiment in which only the user data of the TPDU of the communication data is encrypted for each connection between the end systems will be described. This is the same as the above embodiment (1) in that the TPD user data encryption process is performed by the T layer encryption sublayer 8, but the data key 15 is managed in order to perform the encryption process in connection units. It needs to be done for each connection. FIG. 14 shows an example of the data key management table for each connection. a1, a
2, ... are connection numbers, and the respective data keys (xx) (ΔΔx) (○ * ×) (ΔΔx)
... is registered. It is also possible to use different data keys 15 bidirectionally between the communication systems. In that case, different key information is designated by the key information 17 of DR TPDU and the key information 17 of CC TPDU in FIG. To do.

【0016】(3)次に、上位アプリケ−ションの暗号
処理について述べる。図15は、アプリケ−ションプロ
グラムインタフェ−スの例を示す図である。上位アプリ
ケ−ションプログラム23での暗号処理には、上位アプ
リケ−ションがユ−ザデ−タの暗号処理を利用する場合
と、上位アプリケ−ションで業務内容デ−タを暗号処理
する場合とがある。いずれも、共通なアプリケ−ション
プログラムインタフェ−スで指定することにより、デ−
タの機密性、完全性、および通信相手の認証を行う。
上位アプリケ−ションがユ−ザデ−タの暗号処理を利用
する場合、エンドシステム間のコネクション単位に、ア
プリケ−ションプロセスが上位アプリケ−ション23の
ユ−ザデ−タを暗号処理することがある。この場合、上
位アプリケ−ション23のユ−ザデ−タの暗号処理をT
層暗号サブレイヤ8で行う点は、前述の実施例(1)と
同じであり、暗号処理をコネクション単位に行うために
デ−タ鍵15の管理をコネクション単位に行う点は、前
述の実施例(2)と同じである。また、実施例(2)と
同じように、通信システム間の双方向で異なるデ−タ鍵
15を用いることも可能である。また、上位アプリケ−
ション23が上記ユ−ザデ−タの機密性、完全性、通信
相手の認証を行う場合には、図15に示すアプリケ−シ
ョンプログラムインタフェ−スを用いる。このアプリケ
−ションプログラムインタフェ−スとしては、通信相手
認証要求120、デ−タ暗号化要求121、デ−タ復号
化要求122、デ−タ完全性確認要求123を用いる。
(3) Next, the cryptographic processing of the upper application will be described. FIG. 15 is a diagram showing an example of an application program interface. The encryption processing by the upper application program 23 may be such that the upper application uses the encryption processing of the user data, or there is the case where the upper application performs the encryption processing of the business content data. . In both cases, the data can be specified by specifying it with a common application program interface.
Data confidentiality, integrity, and authentication of the other party.
When the upper application uses the cryptographic processing of the user data, the application process may cryptographically process the user data of the upper application 23 for each connection between end systems. In this case, the encryption process of the user data of the upper application 23 is performed by T
The point that the layer encryption sublayer 8 is performed is the same as that of the above-mentioned embodiment (1), and the point that the data key 15 is managed in connection unit in order to perform the encryption process in connection unit is the same as the above-mentioned embodiment (1). Same as 2). Further, as in the embodiment (2), it is possible to use different data keys 15 bidirectionally between the communication systems. In addition, the upper application
When the application 23 performs the confidentiality and integrity of the above user data and the authentication of the communication partner, the application program interface shown in FIG. 15 is used. A communication partner authentication request 120, a data encryption request 121, a data decryption request 122, and a data integrity confirmation request 123 are used as this application program interface.

【0017】上位アプリケ−ションで業務内容デ−タ
を暗号処理する場合、上位アプリケ−ションでユ−ザデ
−タを暗号処理するため、ユ−ザデ−タをそのまま通信
相手システムに渡す場合がある。上位アプリケ−ション
で暗号処理を行い、かつT層暗号サブレイヤ8でも暗号
処理を行うことも可能であるが、経済性および性能を考
慮して、本実施例では、T層暗号サブレイヤ8で暗号処
理を行わない例を述べる。図8に示す認証処理により、
上位アプリケ−ションのアソシェ−ションが使用するコ
ネクションの認証を行うことができる。業務対応にさら
に認証を行いたい場合には、上位アプリケ−ションが独
自に行うこともできる。また、図5に示す暗号鍵配送処
理により、暗号鍵を配送することができる。ただし、こ
の暗号鍵を配送機能は上位アプリケ−ションが独自に行
うことも可能である。図6に示す暗号デ−タ送信処理に
より、アソシェ−ション単位に暗号化された上位アプリ
ケ−ションの業務内容デ−タを通信相手システムに送信
する。この上位アプリケ−ションの業務内容デ−タは暗
号化されているので、そのままT層のユ−ザデ−タのフ
ィ−ルドに入れられる。上記デ−タの暗号デ−タ受信処
理により受信したエンドシステム側では、上記T層のユ
−ザデ−タのフィ−ルドに入れられたアソシェ−ション
単位に暗号化された業務内容を、そのまま上位アプリケ
−ションに渡せばよい。また、上位アプリケ−ション2
3は、図15に示すアプリケ−ションプログラムインタ
フェ−スを用いるが、デ−タ暗号化要求121およびデ
−タ復号化要求122のアプリケ−ションプログラムイ
ンタフェ−スは使用しない。
When the business application data is encrypted by the upper application, the user data may be passed to the communication partner system as it is because the user application is encrypted by the upper application. . It is possible to perform the cryptographic processing by the upper application and also perform the cryptographic processing by the T-layer cryptographic sublayer 8. However, in consideration of economical efficiency and performance, the cryptographic processing is performed by the T-layer cryptographic sublayer 8 in this embodiment. An example of not performing will be described. By the authentication process shown in FIG.
The connection used by the upper application association can be authenticated. If it is desired to perform further authentication for business operations, the higher-level application can independently perform the authentication. Further, the encryption key can be delivered by the encryption key delivery process shown in FIG. However, the delivery function of this encryption key can be performed independently by the upper application. By the cipher data transmission process shown in FIG. 6, the business content data of the upper application encrypted in association units is transmitted to the communication partner system. Since the business content data of this upper application is encrypted, it can be put in the field of the user data of the T layer as it is. On the end system side received by the encrypted data receiving process of the above data, the business contents encrypted in the unit of association entered in the field of the user data of the T layer are as they are. All you have to do is pass it to the upper application. In addition, upper application 2
3 uses the application program interface shown in FIG. 15, but does not use the application program interface of the data encryption request 121 and the data decryption request 122.

【0018】本発明においては、(イ)レイヤ構造を有
する通信デ−タのユ−ザデ−タのみを暗号処理するエン
ドシステム間の通信デ−タ暗号方式が実現できるので、
効率的かつ経済的にネットワ−クシステム全体の機密性
を保持することができる。特に、通信デ−タのユ−ザデ
−タのみを暗号処理しているため、LAN,WANから
構成されるネットワ−クシステムの中継ノ−ドでの復号
処理が不要となり、その結果、機密性に加えて運用面お
よび性能面でも有利である。(ロ)また、エンドシステ
ム間の通信デ−タ暗号処理に加えて、エンドシステム間
のコネクション単位の暗号処理、および上位アプリケ−
ションでの暗号処理にも適用可能である。さらに、上位
アプリケ−ションで業務内容デ−タの暗号処理を行う場
合には、ユ−ザデ−タをそのまま通信相手システムに渡
すことも可能であるため、幅広いシステム形態にシステ
ムト−タルとしてのセキュリティ機能を実現することが
できる。
According to the present invention, since the communication data encryption method between the end systems which performs the encryption processing of only the user data of the communication data having the layer structure (a) can be realized,
The confidentiality of the entire network system can be maintained efficiently and economically. Especially, since only the user data of the communication data is encrypted, the decryption process at the relay node of the network system composed of LAN and WAN is unnecessary, resulting in confidentiality. In addition to this, it is advantageous in terms of operation and performance. (B) In addition to the encryption processing of communication data between end systems, the encryption processing for each connection between end systems and the upper application
It can also be applied to cryptographic processing in applications. Furthermore, when the business application data is encrypted by the higher-level application, the user data can be passed to the communication partner system as it is, so that it can be used as a system total in a wide variety of system configurations. A security function can be realized.

【0019】[0019]

【発明の効果】以上説明したように、本発明によれば、
ユ−ザデ−タのみを暗号処理するので、効率的かつ経済
的にネットワ−クシステム全体の機密性を確保できる。
従って、通信回線またはネットワ−クシステムを介して
接続され、レイヤ構造を有するネットワ−ク機能を実施
しているコンピュ−タシステム、分散機システムまたは
端末システム間の通信デ−タの保護のために極めて有効
である。また、LAN等のネットワ−クシステムの中継
ノ−ドでは復号処理が不要となるので、性能は向上し、
かつ運用上でも有利となる。
As described above, according to the present invention,
Since only the user data is encrypted, the confidentiality of the entire network system can be secured efficiently and economically.
Therefore, it is extremely useful for protecting communication data between a computer system, a distributed machine system, or a terminal system, which is connected through a communication line or a network system and which implements a network function having a layer structure. It is valid. In addition, since the relay node of the network system such as LAN does not require the decoding process, the performance is improved,
And it is also advantageous in operation.

【0020】[0020]

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例を示すエンドシステム間通信
システムの全体構成図である。
FIG. 1 is an overall configuration diagram of an inter-end system communication system showing an embodiment of the present invention.

【図2】図1におけるユ−ザ鍵管理テ−ブルの例を示す
図である。
FIG. 2 is a diagram showing an example of a user key management table in FIG.

【図3】本発明におけるT層暗号サブレイヤのOSI基
本参照モデルでの位置付けを示す図である。
FIG. 3 is a diagram showing the positioning of a T-layer encryption sublayer in the OSI basic reference model according to the present invention.

【図4】S層から受け取ったデ−タとTPDUのユ−ザ
デ−タの関係を示す図である。
FIG. 4 is a diagram showing the relationship between the data received from the S layer and the user data of the TPDU.

【図5】本発明におけるコネクション確立機能の動作フ
ロ−チャ−トである。
FIG. 5 is an operation flowchart of the connection establishment function in the present invention.

【図6】本発明における暗号化デ−タ転送機能の動作フ
ロ−チャ−トである。
FIG. 6 is an operation flow chart of the encrypted data transfer function in the present invention.

【図7】本発明におけるコネクション解放機能の動作フ
ロ−チャ−トである。
FIG. 7 is an operation flowchart of the connection release function in the present invention.

【図8】本発明における通信デ−タの認証機能の動作フ
ロ−チャ−トである。
FIG. 8 is an operation flow chart of an authentication function of communication data in the present invention.

【図9】CR TPDUおよびCC TPDUのフォ−
マット構成図である。
FIG. 9: CR TPDU and CC TPDU forwarding
It is a mat block diagram.

【図10】本発明における通信デ−タの完全性の確認機
能の動作フロ−チャ−トである。
FIG. 10 is an operational flowchart of a function for confirming the integrity of communication data in the present invention.

【図11】DT TPDUのフォ−マット構成図であ
る。
FIG. 11 is a format configuration diagram of a DT TPDU.

【図12】ED TPDUのフォ−マット構成図であ
る。
FIG. 12 is a format diagram of ED TPDU.

【図13】DR TPDUのフォ−マット構成図であ
る。
FIG. 13 is a format diagram of a DR TPDU.

【図14】本発明におけるデ−タ鍵管理テ−ブルの例を
示す図である。
FIG. 14 is a diagram showing an example of a data key management table in the present invention.

【図15】本発明におけるアプリケ−ションプログラム
インタフェ−スの例を示す図である。
FIG. 15 is a diagram showing an example of an application program interface according to the present invention.

【符号の説明】[Explanation of symbols]

1,2 ホストシステム 5 通信管理プログラム 6 鍵管理プログラム 7 チャネル直結暗号装置 23 上位アプリケ−ションプログラム 24 ネットワ−クシステム 25 オペレ−ティングシステム 16 ユ−ザ鍵管理テ−ブル 8 T層暗号サブレイヤ 12 下位層 11 T層ユ−ザデ−タ 18 T層ヘッダ 19 暗号化ヘッダ 17 鍵情報 20 認証情報 21 暗号化前のデ−タ長 22 MAC情報 1, 2 host system 5 Communication management program 6 Key management program 7-channel direct encryption device 23 Upper application program 24 Network system 25 operating system 16 user key management table 8 T layer encryption sublayer 12 Lower layer 11 T layer user data 18 T layer header 19 encrypted header 17 Key information 20 authentication information 21 Data length before encryption 22 MAC information

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 通信回線ないしネットワ−クシステムを
介して接続され、レイヤ構造を有するネットワ−ク機能
を実装するコンピュ−タシステム、分散機システム、お
よび端末システム間の通信デ−タ暗号方式において、通
信相手システムの認証を行う認証処理と、該通信相手シ
ステム間の通信デ−タの暗号処理のために必要な暗号鍵
を配送する暗号鍵配送処理と、配送された上記暗号鍵を
秘匿する暗号鍵秘匿処理と、上記認証処理の結果が適切
と判断した場合に、システム間のレイヤ構造を有する通
信デ−タのユ−ザデ−タを暗号化した後、上記通信相手
システムに送信する暗号デ−タ送信処理と、上記認証処
理の結果を適切と判断した場合に、上記通信相手システ
ムから受信したレイヤ構造を有する通信デ−タのうちユ
−ザデ−タを復号化する受信デ−タ復号処理と、上記通
信相手システム間で送受信するデ−タ完全性確認処理を
行うことを特徴とするエンドシステム間の通信デ−タ暗
号方式。
1. A communication data encryption method between a computer system, a distributed machine system, and a terminal system, which are connected via a communication line or a network system and implement a network function having a layer structure, Authentication processing for authenticating the communication partner system, encryption key distribution processing for distributing an encryption key necessary for encryption processing of communication data between the communication partner systems, and encryption for concealing the distributed encryption key. When it is determined that the results of the key concealment process and the authentication process are appropriate, the user data of the communication data having the layer structure between the systems is encrypted, and then the encrypted data transmitted to the communication partner system. -Decoding the user data among the communication data having the layer structure received from the communication partner system, when the results of the data transmission process and the authentication process are judged to be appropriate. A communication data encryption method between end systems, characterized by performing a received data decryption process and a data integrity confirmation process transmitted and received between the communication partner systems.
【請求項2】 請求項1に記載のエンドシステム間の通
信デ−タ暗号方式において、上記認証処理、暗号鍵配送
処理、暗号鍵秘匿処理、暗号デ−タ送信処理、受信デ−
タ復号処理およびデ−タ完全性確認処理は、いずれもコ
ネクション単位に行うことを特徴とするエンドシステム
間の通信デ−タ暗号方式。
2. The communication data encryption method between end systems according to claim 1, wherein said authentication processing, encryption key distribution processing, encryption key concealment processing, encryption data transmission processing, reception data.
The data decryption process and the data integrity confirmation process are both performed on a connection-by-connection basis.
【請求項3】 請求項1または2に記載のエンドシステ
ム間の通信デ−タ暗号方式において、上記認証処理、暗
号鍵配送処理、暗号鍵秘匿処理、暗号デ−タ送信処理、
受信デ−タ復号処理およびデ−タ完全性確認処理は、い
ずれもコンピュ−タシステム、分散機システム、および
端末システム間のアプリケ−ションプロセスで使用する
場合に、コネクション単位に行うことを特徴とするエン
ドシステム間の通信デ−タ暗号方式。
3. The communication data encryption method between end systems according to claim 1 or 2, wherein the authentication processing, encryption key distribution processing, encryption key concealment processing, encryption data transmission processing,
Both the reception data decoding process and the data integrity confirmation process are characterized in that they are performed for each connection when they are used in the application process between the computer system, the distributed system and the terminal system. Communication data encryption method between end systems.
【請求項4】 通信回線ないしネットワ−クシステムを
介して接続され、レイヤ構造を有するネットワ−ク機能
を実装するコンピュ−タシステム、分散機システム、お
よび端末システム間のアプリケ−ションプロセスにおい
て、該アプリケ−ションプロセスの中で業務内容デ−タ
の暗号処理および暗号鍵の管理を行う場合、通信相手シ
ステム間のアプリケ−ションプロセスで使用するコネク
ションを認証する処理と、上記通信相手システム間のア
プリケ−ションプロセス単位に暗号化された上位アプリ
ケ−ションの業務内容デ−タを上記通信相手システムに
送信する暗号デ−タ送信処理と、上記通信相手システム
から受信したアプリケ−ションプロセス単位に暗号化さ
れた業務内容デ−タをそのまま上位アプリケ−ションに
渡す暗号デ−タ受信処理と、上記通信相手システム間で
送受信するコネクション単位の通信デ−タが改ざんされ
ていないことを確認するデ−タ完全性確認処理とを、ア
プリケ−ションプログラムインタフェ−スにより利用す
ることを特徴とするエンドシステム間のコネクション単
位の通信デ−タ暗号方式。
4. An application process between a computer system, a distributed machine system, and a terminal system, which are connected via a communication line or a network system and implement a network function having a layer structure. -When performing encryption processing of business content data and management of encryption keys in the application process, processing for authenticating the connection used in the application process between the communication partner systems and the application between the communication partner systems Encrypted data transmission processing for transmitting the business content data of the higher-level application, which has been encrypted for each application process, to the communication partner system, and for each application process received from the communication partner system, encrypted. Receives encrypted data that passes the business content data directly to the higher-level application The processing and the data integrity confirmation processing for confirming that the communication data for each connection transmitted and received between the communication partner systems have not been tampered with are utilized by the application program interface. Communication data encryption method for each connection between end systems.
JP3169697A 1991-07-10 1991-07-10 Communication data ciphering system between end systems Pending JPH0522282A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3169697A JPH0522282A (en) 1991-07-10 1991-07-10 Communication data ciphering system between end systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3169697A JPH0522282A (en) 1991-07-10 1991-07-10 Communication data ciphering system between end systems

Publications (1)

Publication Number Publication Date
JPH0522282A true JPH0522282A (en) 1993-01-29

Family

ID=15891211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3169697A Pending JPH0522282A (en) 1991-07-10 1991-07-10 Communication data ciphering system between end systems

Country Status (1)

Country Link
JP (1) JPH0522282A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0955039A (en) * 1995-08-15 1997-02-25 Sony Corp Recording medium, recorder and recording method, reproducing device and method and transmission method
JPH0993240A (en) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> Information communication system and information communication method
DE10046616A1 (en) * 2000-09-20 2002-04-04 Coconet Computer Comm Networks Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission
JPWO2004034645A1 (en) * 2002-10-11 2006-02-09 松下電器産業株式会社 Method for protecting identification information in WLAN interconnection
CN110851888A (en) * 2019-10-12 2020-02-28 天津光电聚能专用通信设备有限公司 High-performance security encryption system with double-path heterogeneous function
JP2020144873A (en) * 2014-12-12 2020-09-10 ジーエヌ ヒアリング エー/エスGN Hearing A/S Hearing device with communication protection and related method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0955039A (en) * 1995-08-15 1997-02-25 Sony Corp Recording medium, recorder and recording method, reproducing device and method and transmission method
JPH0993240A (en) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> Information communication system and information communication method
DE10046616A1 (en) * 2000-09-20 2002-04-04 Coconet Computer Comm Networks Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission
JPWO2004034645A1 (en) * 2002-10-11 2006-02-09 松下電器産業株式会社 Method for protecting identification information in WLAN interconnection
JP4619788B2 (en) * 2002-10-11 2011-01-26 パナソニック株式会社 Method for protecting identification information in WLAN interconnection
JP2020144873A (en) * 2014-12-12 2020-09-10 ジーエヌ ヒアリング エー/エスGN Hearing A/S Hearing device with communication protection and related method
CN110851888A (en) * 2019-10-12 2020-02-28 天津光电聚能专用通信设备有限公司 High-performance security encryption system with double-path heterogeneous function

Similar Documents

Publication Publication Date Title
US10804980B1 (en) Secure end-to-end transport through intermediary nodes
US7036010B2 (en) Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system
US6092200A (en) Method and apparatus for providing a virtual private network
KR101438243B1 (en) Sim based authentication
KR100480225B1 (en) Data-securing communication apparatus and method therefor
US6952768B2 (en) Security protocol
AU777383B2 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
EP1635502B1 (en) Session control server and communication system
US20010005883A1 (en) Security protocol
WO2003013161A2 (en) Wireless bridge for roaming in network environment
CN102868665A (en) Method and device for data transmission
JPH09214556A (en) Packet transfer method, packet processor, packet ciphering method, packet decoding method and packet ciphering processing method
JP2004524768A (en) System and method for distributing protection processing functions for network applications
CN102202299A (en) Realization method of end-to-end voice encryption system based on 3G/B3G
CA2257429C (en) Method for group-based cryptographic code management between a first computer unit and group computer units
CN102970135B (en) For finding method and apparatus of the shared secret without leaking non-shared secret
JP2004350044A (en) Transmitter, receiver, communication system, and communication method
CN100571133C (en) The implementation method of media flow security transmission
CN115459912A (en) Communication encryption method and system based on quantum key centralized management
GB2287619A (en) Security device for data communications networks
JP2001203761A (en) Repeater and network system provided with the same
JPH10242957A (en) User authentication method, system therefor and storage medium for user authentication
JPH0522282A (en) Communication data ciphering system between end systems
CN1691583B (en) Method of secure communication based on endpoints
CN112906032B (en) File secure transmission method, system and medium based on CP-ABE and block chain