JPH08316950A - 通信システム - Google Patents

通信システム

Info

Publication number
JPH08316950A
JPH08316950A JP7123381A JP12338195A JPH08316950A JP H08316950 A JPH08316950 A JP H08316950A JP 7123381 A JP7123381 A JP 7123381A JP 12338195 A JP12338195 A JP 12338195A JP H08316950 A JPH08316950 A JP H08316950A
Authority
JP
Japan
Prior art keywords
communication
information processing
data
encryption
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7123381A
Other languages
English (en)
Inventor
Taminori Tomita
民則 冨田
Yasuharu Nanba
康晴 難波
Shunichi Tano
俊一 田野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP7123381A priority Critical patent/JPH08316950A/ja
Publication of JPH08316950A publication Critical patent/JPH08316950A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Communication Control (AREA)

Abstract

(57)【要約】 【構成】互いに通信を行う情報処理装置11、21と、
それらを接続する通信装置3と、これを介し通信を行う
際に通信の制御を行う通信制御装置12、22からなる
通信システムであって、通信制御装置12、22は、複
数種類の暗号手段124と復号手段123を備え、通信
開始直後から現在までに計算機間で交わされた通信デー
タの出現頻度を求める手段121と、新たに暗号規則を
生成・選択する手段122とを備えた。 【効果】たとえ暗号化方式の変更方法を知り得た第三者
でも、通信の途中から通信内容を解読することを不可能
にすることができる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、複数の情報処理装置間
で相互に通信を行う、通信システムに係り、特に、傍受
の容易な公衆回線を利用した通信や、無線通信等におい
て通信情報の機密を保護する手段を備えた通信システム
に関する。
【0002】
【従来の技術】最近では様々な分野で情報通信ネットワ
ークが実用化されており、それらの中にはシステムの不
正利用に対する安全性や、通信内容の機密保持を必要と
されるものが多い。
【0003】情報通信ネットワークの不正利用には様々
なレベルが考えられるが、一つの重大な不正行為とし
て、通信端末装置をネットワークに接続し、偽造した通
信データでネットワークに介入してシステムの不正利用
を図る行為がある。この行為による不正利用を阻止する
には、ネットワークで行われている正規のデータ通信が
部外者に簡単には真似できない方法であることが重要で
ある。
【0004】このことを考慮して従来とられている対策
は、通信内容を暗号化することである。通信内容が暗号
化されていれば、部外者が通信データを傍受してもその
内容は解読できないし、ある不正意図をもった内容の通
信内容を相手側へ伝えることはできない。したがって通
信内容の暗号化はデータ通信の防犯性の面で非常に有効
で、基本的な防犯対策となる。しかし、通信内容を暗号
化するだけでは安全性、防犯性が十分であるとは必ずし
も言えない。暗号化法則を知り得たものにとって、ネッ
トワークに介入することは容易である。
【0005】この問題を解決する公知技術の例として
は、たとえば特開昭60−220638号公報データ通
信方法に示されるように、暗号化指定情報を通信内容に
付加して、次回の通信の暗号化方式を規定し暗号化方式
を次々と変更するものが知られている。
【0006】上記公知技術によれば、過去に通信された
暗号化指定情報を解読し、次回の暗号化方式がどのよう
に変更されるかを知らないと、たとえ1種類の暗号化方
式を解読したとしても、通信内容を全てを解読すること
はできないし、全ての暗号化方式を解読できたとしても
正規の通信をまねることはできない。
【0007】
【発明が解決しようとする課題】しかし、暗号化方法の
変更方式を知り得た者は、通信データ中の暗号化指定情
報を一度でも解読したならば、その後の通信内容を解読
することが可能であり、依然として問題であった。
【0008】本発明の目的は、暗号方式を制御するため
の特別な情報をやりとりせずに、暗号方式を変換する手
段を備え、暗号化方式の変更方式を知り得た者に対して
も通信内容の機密保護を実現した通信システムを提供す
ることにある。
【0009】
【課題を解決するための手段】上記目的を達成するた
め、本発明の通信システムは、互いに通信を行う二台の
情報処理装置と、それらを接続する通信装置と、これを
介し通信を行う際に通信の制御を行う通信制御装置から
なる通信システムであって、前記通信制御装置は、複数
種類の暗号手段と復号手段を備えるとともに、通信開始
直後から現在までに前記計算機間で交わされた通信デー
タの出現頻度を求める手段と、新たに暗号規則を生成・
選択する手段を備えた構成としてある。
【0010】
【作用】上記構成からなる通信システムによれば、二台
の情報処理装置間で交わされた通信データの出現頻度を
通信開始時点から算出し、所定の条件を満たしたら、新
たに暗号規則を生成もしくは選択し、以後その暗号方式
を用いて通信を継続する。通信データの出現頻度は、通
信開始時から通信内容をすべて解読しない限り知ること
はできない。
【0011】
【実施例】以下、図面を用いて本発明の実施例を説明す
る。
【0012】図1は本発明の第一の実施例を示す通信シ
ステムのブロック図である。本実施例では、情報処理装
置11、及び12の間でデータ通信を行う。情報処理装
置11は通信制御装置12を介して通信インタフェース
31に接続され、通信路33につながっている。同様に
情報処理装置21は通信制御装置22を介して通信イン
タフェース32に接続され、通信路33につながってい
る。情報処理装置22は12と同じ構成を持つ。なお、
通信路33は、公衆回線や、無線LAN等、特に限定さ
れるものではない。
【0013】また、暗号手段124、復号手段123は
暗号規則生成・選択手段122により、複数種類の暗
号、復号方式のうち一種類を選択し実行することが可能
である。
【0014】情報処理装置11が情報処理装置21にデ
ータを送信する場合、送信データは通信制御装置12に
入力され。送信データは、暗号手段124で暗号化され
通信インタフェース31に送られ、通信データ出現頻度
算出手段121により送信データ中に存在する全ての符
号の出現回数をすでに算出した過去の通信内容における
符号出現回数に加え、積算して記録する。また、情報処
理装置11が情報処理装置21からデータを受信する場
合、受信データは通信インタフェース31から復号手段
123に入力され、受信データは復号される。復号され
たデータは情報処理装置11に送られ、通信データ出現
頻度算出手段121により受信データの符号の出現回数
を送信データの場合と同様に積算して記録する。
【0015】通信データ出現頻度算出手段121におい
て、任意の送受信データ中の符号が所定の数に達した
ら、暗号規則生成・選択手段122に対して新規暗号規
則生成要求を出す。
【0016】新規暗号規則生成要求を受けた暗号規則生
成・選択手段122は次回の通信に使用する新たに生成
もしくは選択した暗号規則、復号規則を暗号手段12
4、復号手段123に伝える。従って次回の通信からは
新たに規定された暗号、復号方式により通信データの処
理が行われる。
【0017】また、情報処理装置21側において通信制
御装置12と同じ構成を持った通信制御装置22の動作
は、すでに述べた通信制御装置12と同様であり、通信
データ出現頻度算出手段に記録されるデータも送信か受
信かが異なる以外全く同じであるため、暗号、復号方式
も同様に変換される。
【0018】なお、ここでは新たな暗号方式を次回の通
信から使用することとしたが、暗号規則生成・選択手段
122で、暗号方式の変更する時期も決定することにし
ても良い。
【0019】次に図2を用いて本発明の第一の実施例の
通信手順を説明する。
【0020】情報処理装置11が情報処理装置21に接
続を要求し通信を開始する場合を考える。通信を開始す
る前の初期設定2011、2021では、最初に使用す
る暗号、復号規則が設定される。次に情報処理装置11
側は情報処理装置21側に接続要求を送信する。(20
12)情報処理装置21側では、正当性をチェックし
て、不適当であれば処理を終了する。(2024)正当
な接続要求であれば、接続許可を情報処理装置11側に
送信し、データの送受信を開始する。(2025)その
間、情報処理装置11は接続許可を受信を待ち、(20
13)情報処理装置21側からの接続許可を受信した
ら、データの送受信を開始する。(2014)情報処理
装置11側がデータの送信をする場合、送信内容は暗号
化され情報処理装置21側に送信されると同時に、送信
データの符号出現頻度を算出する。(2015)情報処
理装置21側では暗号化された受信データを復号して受
信データの符号出現頻度を算出する。(2026) また、情報処理装置21側がデータの送信をする場合、
送信内容は暗号化され情報処理装置11側に送信すると
同時に、送信データの符号出現頻度を算出する。(20
26)情報処理装置11側では暗号化された受信データ
を復号して受信データの符号出現頻度を算出する。(2
015)ここで、送受信データの符号出現頻度は、情報
処理装置11、21側とも同じになる。新たに算出され
た送受信データの符号出現頻度において、任意の符号の
出現数が所定の数を超えたかどうかを判定する。(20
26)(2027) その結果、超えていなければ、そのまま通信を継続し、
超えていたら、新規暗号規則を生成、更新した後通信を
継続する。(2017)(2028) また、暗号規則を変更する方式を、通信開始時から互い
に送受信したデータの量を目安にしてもよい。すなわ
ち、所定のデータ量を受信、送信したら、新暗号規則を
生成、更新する。
【0021】次に図3、図4を用いて本発明の第二の実
施例を説明する。本実施例でも、情報処理装置12及び
21、通信制御装置12及び22は、第一の実施例と同
様に機能する。
【0022】通信インタフェース331及び332は、
通信線を複数選択可能である。本実施例では、通信を行
う二つの情報処理装置間を直接結合して通信データをや
りとりする専用回線333と、無線を用いて通信データ
をやるとりする無線回線334の2種類の通信回線を選
択することができる。ここで、専用回線333は第三者
による通信データの傍受が不可能か、非常に困難な通信
路であればよい。また、無線回線334は、公衆回線を
含む、任意の通信路であればよい。
【0023】通信を開始する時は、図3に示すように専
用回線333を用いる。その後、所定の期間通信を行っ
た後、図4に示すように、通信を無線回線334を用い
て通信を継続するように制御を行う。
【0024】通信手順は図2に示す、本発明の第一の実
施例における通信手順と同様であり、通信回線を切り替
える時期は、任意であるが、最初に暗号化規則が変更さ
れた後にしてもよい。
【0025】
【発明の効果】本発明の情報処理システムの第一の実施
例によれば、複数の情報処理装置が互いに通信を行う際
に、通信開始時から互いに送受信したデータ内容の符号
出現回数によって、暗号化方式を変更するため、たとえ
暗号化方式の変更方法を知り得た第三者でも、通信の途
中から通信内容を解読することを不可能にすることがで
きる。
【0026】また、本発明の情報処理システムの第二の
実施例によれば、通信開始時は第三者による通信データ
の傍受が不可能な専用回線を用いて、通信開始初期の通
信データをやりとりするので、その後、無線回線を使用
中に、第三者が通信データを傍受しても、通信内容を解
読することを不可能とすることができる。
【図面の簡単な説明】
【図1】本発明の第一実施例を示す情報処理システムの
ブロック図。
【図2】本発明の通信手順を示すフローチャート。
【図3】本発明の第二実施例を示す情報処理システムの
通信開始ブロック図。
【図4】本発明の第二実施例を示す情報処理システムの
通信継続ブロック図。
【符号の説明】
11、21…情報処理装置、 12、22…通信制御装置、 31、32、331、332…通信インタフェース、 3…通信装置。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】所定の処理を行う二台の情報処理装置と、
    それらを接続する通信装置と、これを介し通信を行う際
    に通信の制御を行う通信制御装置からなる情報処理シス
    テムにおいて、 前記通信制御装置は、複数種類の暗号方式及び復号方式
    を備え、通信開始直後から現在までに該情報処理装置間
    で交わされた通信データの出現頻度の統計情報に基づい
    て、今後の通信で使用する暗号方式とその使用開始時期
    を決定する手段を有することを特徴とする通信システ
    ム。
  2. 【請求項2】所定の処理を行う二台の情報処理装置と、
    それらを接続する通信装置と、これを介し通信を行う際
    に通信の制御を行う通信制御装置からなる情報処理シス
    テムにおいて、 該通信制御装置は、複数種類の暗号方式及び復号方式を
    備え、通信開始直後から現在までに該情報処理装置間で
    交わされた送信データと受信データの量に基づいて、今
    後の通信で使用する暗号方式とその使用開始時期を決定
    する手段を有することを特徴とする通信システム。
  3. 【請求項3】第三者が通信内容を傍受することが不可能
    な通信路を使用して互いに結合した状態で通信を開始
    し、その後、任意の通信装置を利用して通信を継続する
    請求項1または2に記載の通信システム。
JP7123381A 1995-05-23 1995-05-23 通信システム Pending JPH08316950A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7123381A JPH08316950A (ja) 1995-05-23 1995-05-23 通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7123381A JPH08316950A (ja) 1995-05-23 1995-05-23 通信システム

Publications (1)

Publication Number Publication Date
JPH08316950A true JPH08316950A (ja) 1996-11-29

Family

ID=14859180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7123381A Pending JPH08316950A (ja) 1995-05-23 1995-05-23 通信システム

Country Status (1)

Country Link
JP (1) JPH08316950A (ja)

Similar Documents

Publication Publication Date Title
US7231526B2 (en) System and method for validating a network session
US5515439A (en) Exchange certificate for one way validation of information
CA2153879C (en) Method for providing mutual authentication of a user and a server on a network
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
JP2823103B2 (ja) 通信ネットワークにおけるユーザを確認する方法および装置
CN100388244C (zh) 远程更改通讯密码的方法和系统
US7991998B2 (en) Secure proximity verification of a node on a network
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
EP0588519A2 (en) Continuous authentication using an in-band or out-of-band side channel
JPH06266670A (ja) 暗号化仮想端末初期化装置
JPH07288522A (ja) ハッキング防止システム及び方法
CN100566337C (zh) 增强无线局域网安全的方法
CA2294170A1 (en) Bilateral authentication and encryption system
JP2007274688A (ja) 強いアルゴリズム用として弱い対称キーを確認可能に作成すること
EP0018129B1 (en) Method of providing security of data on a communication path
CN116781415A (zh) 一种基于工业互联网平台的安全访问方法及设备
JPH04247737A (ja) 暗号化装置
Kavya et al. Vulnerability analysis and security system for NFC-enabled mobile phones
EP0168667B1 (en) Secured message transfer system and method using updated session code
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
JPH07336328A (ja) 秘匿装置
JPH08316950A (ja) 通信システム
JP3078666B2 (ja) 相互認証/暗号鍵配送方式
RU2275747C2 (ru) Полностью динамическая аутентификация без идентификатора
CN1480871A (zh) 一种非生物物理特征的数字身份认证方法