JPS58213544A - 通信制御処理装置 - Google Patents

通信制御処理装置

Info

Publication number
JPS58213544A
JPS58213544A JP57095960A JP9596082A JPS58213544A JP S58213544 A JPS58213544 A JP S58213544A JP 57095960 A JP57095960 A JP 57095960A JP 9596082 A JP9596082 A JP 9596082A JP S58213544 A JPS58213544 A JP S58213544A
Authority
JP
Japan
Prior art keywords
line
encryption
circuit
data
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP57095960A
Other languages
English (en)
Inventor
Akira Kabemoto
河部本 章
Akio Hanazawa
花沢 章夫
Akito Hiwatari
樋渡 明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP57095960A priority Critical patent/JPS58213544A/ja
Publication of JPS58213544A publication Critical patent/JPS58213544A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 発明の技術分野 本発明は通信制御処理装置に関し、回線経由でデータ伝
送を行なう際の該データの機密性保持、具体的にはデー
タ暗号化機能を通信制御処理装置に持たせようとするも
のである。
技術の背景 公衆回線経由でデータ伝送番行なう場合は、伝送データ
の機密保持に留意する必要があり、機密保持には暗号化
が有効である。暗号化方式には種々のものがあるが、利
用容易性、コストなどの点で第1図に示す方式が採用さ
れる例が多い。この図で1は中央処理装置、5は中央処
理装置1へ回線lを通して接続される各端末、2はこれ
らの間の通信を制御、処理する装置、4はモデム、3が
暗号化・復号化回路(暗号器)である。なおこの図では
回線pは1本としであるが、通信制御処理装置2間は多
回線であるのが普通であり、そして暗号器3およびモデ
ム4は各回線に設けられる。この図に示すように本方式
では暗号器を通信制御処理装置2とモデムMとの間に設
置し、回線pへは送信データを暗号化して送り、受信側
でそれを復号して端末5または中央処理装置1へ送るの
で、回線β上のデータは暗号化されており、データの秘
密が保たれる。
従来技術と問題点 しかしこの方式では暗号化が固定されてしまう。
即ち暗号キーは暗号器3に予め内蔵されたものであり、
変更は容易でない、またある回線に対しては暗号化し他
の回線に対しては暗号化しないとすると、それもそのよ
うに固定され、変更には暗号器の当該回線に対する挿入
、除去が必要となる。
更に暗号器3という独立の装置を回線毎に付加するので
コスト高となる。
発明の目的 本発明は通信制御処理装置内に暗号化、復号化回路を設
け、これを制御プログ°ラムにより制御することで暗号
化キーの変更、暗号化される回線の変更等を自在に実行
可能として機密性保持を一層確実とし、また回線毎の独
立の暗号器は不要とじてコスト低減を図ろうとするもの
である。
発明の構成 本発明は中央処理装置と各端末が回線および通信制御処
理装置を通して接続される情報処理システムの該通信制
御処理装置において、暗号文生成回。
路、暗号文解読回路、及びこれらの回路を制御する暗号
化復号化制御回路を備え、内蔵制御プログラムにより前
記各回路を制御して暗号、復号のキー指定及び暗号化、
復号化する回線の選択を可能とされてなること特徴とす
るが、次に実施例を参照しながらこれを詳細に説明する
発明の実施例 通信制御処理装置3は第2図に示すように中央処理装置
とのインタフェースを制御するチャネルアダプタCA、
主制御(MSを走行するプログラムの制御、CA、C3
に対するアダプタの制御など)を行なう中央制御部CC
2多回線のスキャニングなど最もccpらしい制御を行
なう回線走査機構C8、各回線に対するアダプタ(ライ
ンユニット)LUT、および主記憶MSからなる。本発
明では回線走査機構CSに暗号化・復号回路を設け、そ
れを中央制御部CCで制御するようにした。このCS内
の暗号化・復号回路周辺の概要を第3図に示す。
第3図で6は回線の制御データが格納される回線制御部
であり、これは回線アドレス空間を持ち、内部にPDF
7および5DF8を持つ。PDF7は中央制御部で走行
するプログラムにより送信データ、受信データの受渡し
を行なうパラレルデータバッファ、SDFは回線アダプ
タ部LUTとの間でシリアルビットの受渡しを行なうシ
リアルデータバッファである。送信データは矢印で示す
ようにCG、PDF、SDF、LUTの経路で送出され
(PDFにセット、ワイヤードロジックによりSDFに
シフト、SDFより1ビツトずつ送出)受信データは同
じく矢印で示すようにLUT、SDF、PDF、(、C
の経路で受取られる(1ビツトずつSDFにセント、1
文字でき上る毎にPDFに移され、更にCCへ送られる
)。回線・制御部6は従来の通信制御処理装置内に存在
するものである。本発明ではこれに暗号化回路9、復号
回路10、およびプログラム可能な暗号化制御部11を
設ける。第4図に暗号化、復号化回路の一実施例を示す
第4図は暗号化、復号化各回路を全口線に共通に設ける
例で、ハードウェア量は最も少なく従ってコスト低廉で
ある。但し、全回線の暗号化要領は同じである。暗号化
要領を変更することは可能であるが、暗号キーを変更し
たら受信側にそれを知らせる必要があるので通信中の暗
号キー変更は難しく、従って変更は通信前に済ませてお
く。この図で13は暗号化制御部11に設けられる暗号
化回線選択用RAM (ランダムアクセスメモ1月で、
回線数に等しいn個アドレス、各アドレス当り1ビツト
の容量を持ち、その読出し出力がそれぞれ内部にキーパ
ソファを備えた暗号化回路9および復号回路10を制御
する。これらの回路9゜10.13はいずれも中央制御
部CCで走行するプログラムにより制御できるものであ
る。そのI10命令0UTAO−A5.lNA3を次の
ように定義し、各命令のビット定義を第5図に示す。
OUT  AO暗号化回線選択命令 OUT  AI    暗号化回路のキー設定命令0U
TA2      ” OUT  A3    復号化回路のキー設定命令OU
T   A4 0UT  A5    送信データセット命令IN  
A5    受信データ受付は命令暗号化回路9および
復号回路1oには暗号化、復号化のための論理回路があ
りそれをプログラムによりどのような暗号にするがを決
定するが、その決定のための命令が0UTAI、A2で
ある。
図示のように0UTAIで8ビツト、0UTA2で16
ビツト、計24ビットが確保されており、これで通雷は
充分であるが、勿論増減は自由である。また多回線の中
には暗号化するものもしないものもあり、それを決定す
るのがRAM13である。暗号化する、しないは1ビツ
トで決定でき、0UTAO(7)第17ビソトwD(ラ
イト・データ)がこの決定用ビットである。0UTAO
の第0〜7ビツトは暗号化する、しない各回線のアドレ
スであり、8ビット用意しであるので256回線を取扱
える。
動作を説明するに、先ずプログラムは命令0UTAI〜
A4により暗号化回路9および復号回路IOをイニシャ
ライズする。図のハスに付したX印はゲートを示す。暗
号化回路9は一意に復号できる写像が可能な多数のデー
タ変換機能を有するが、キーデータ0UTAI、A2を
入力してそのデータ変換態様を決定する、つまり如何な
るフォーマットで暗号化するかを決定する。また復号回
路へは0UTAI、A2に対応するキーデータ0UTA
3.A4を入力して、0UTAI、A2による暗号を復
号可能とする。次にプログラムは命令0UTAOにより
暗号化回線選択用RAM13をイニシャライズする。0
UTAO実行時RAM13のアドレス選択系は、回線動
作時に主としてプログラムにより指定される回線アドレ
スを保持するレジスタ12側からCCバス側に切換わり
、該CCバスを通して0UTAOを送ってその第0〜第
7ビソトをRAM13のアドレスとし、第17ビツトW
Dを書込みデータとして該RAM13に与え、全回線分
だけか\る操作をしてイニシャライズする。RAM13
の書込みは0UTAO実行時のみで、それ以外は0UT
AOにより書込まれた内容をレジスタ12の内容をアド
レスとして続出し、その読出しデータRDを暗号化回路
9および復号回路10のイネーブル信号として供給する
。例えばWD=1は暗号化する(従ってWD=0は暗号
化しない)とすれば、暗号化する(しない)回線に対し
ては0UTAOにより、その回線ナンバーをアドレス、
l (0)を書込みデータとして書込み、回線動作時に
はレジスタ12の内容をアドレスとして読出したデータ
RDが1なら回路9.10をイネーブル、0ならディセ
ーブルとするく詳しくは、0UTA5.lNA3が更に
この決定に加わる)。
上記設定が終了したのち、プログラムは回線制御即ちデ
ータの送受信を開始する。暗号化、復号化は回線走査機
構CSが選択した回線に対するRAM13の出力RDが
1、かつデータ送れ、データ受取れの命令0UTA5.
lNA3が実行されたとき行なわれる。データ送信に関
しては中央制御部CCよりデータが暗号化回路9に入り
、命令0UTA5の実行タイミングで暗号化され、回線
制御部6の回線対応に設置されたパラレルデータバッフ
ァ7にセットされ、回線走査機構C8が当該回線を走査
したときハードウェアによりシリアルデータバッファ8
へ転送され、1ビットずつ回線へ送出される。これとは
逆に暗号化されたデータが受信された場合はバッファ8
へ格納され、1文字受信される毎にバッファ7へ転送さ
れ、復号回路10においてlNA3のタイミングで復号
され、中央制御部へ転送される。
なお、調歩手順の場合のスタートビット、ストップビッ
ト、同期手順の場合のSYNコード、及びハイレベル手
順の場合のフラグは、いずれも回線制御部6内にて、送
信の場合付加され、受信の場合検出されて除去される。
実際のネットワーク系では、通信制御処理装置ccp内
で走行するプログラムの発生時に受信側へ通知してお互
いに暗号キー(復号キーも同一のキーと考えてよい)を
取り決めておけば、通信回線上のデータは暗号化されて
送受され、データの秘密性は保たれかつ相互で解読可能
である。
この第4図の実施例では多回線の各回線の暗号化を同一
のキーにより行なう方式であり、ハードウェアの量も暗
号化(IM、分化)回路の構成を簡略化すれば少量です
むという利点を持つ。通信中の暗号キーの変換に関して
は、暗号化する回線が単一回線の場合は暗号キー(復号
キー)変換のメツセージをお互いにやりとりすれば可能
である。ただし暗号化回線が複数回線の場合、複数回線
が同一のキーにより変換されているので暗号キー変換の
メソセージを当該複数回線全部に対してなさねばならず
困難であるが、これについては後述の第2の実施例が有
効である。
第6図は本発明の他の実施例を示す。
第6図では第4図と同じ部分には同じ符号が付しである
。図から明らかなように本例では!4図の暗号化回線選
択用lビットnアドレスのRAM13の代りに、回線毎
の暗号化キーを直接格相するlビット(lはキービット
)、nアドレスのRAM14を用いる。また暗号化復号
化回路9.10には第4図の実施例の場合存在したキー
のバッファは含まれていない。RAM14のイニシャラ
イズはやはりCCにて走行するプログラムにより行なわ
れる。RAM14のイニシャライズ命令を以下に定義し
、各命令のビット定義を第7図に示す。
このように0UTBO−82の第10〜17ビツトがキ
ーコントロールデータで、全部に8×3−24ビツトあ
り、これは第4図の0UTAI〜A4に対応するが前述
のように増減は自由である。
これらを収容するRAM14は256アドレス、各8ビ
ツトのメモリチップ3個からなるが、勿論256アドレ
ス、各24ピントのメモリチップl(固でもよい。
第6図の回路は命令0UTBO〜B2によりイニシャラ
イズされる。即ち回線毎の暗号化キーが命令0UTBO
−B2の第O〜第7データピツトをアドレスとし、第1
0〜17データビツトをキーデータとしてRAM14に
書込まれ、本回路のイニシャライズが行なわれる。回線
動作時にはレジスタ12の内容をアドレスとしてRAM
14より回線毎のキー情報を読出し、当該キー情報によ
り0UTA5.lNA3が実行されたとき暗号化回路9
、復号化回路10を動作させる。セットされたキーがオ
ール“0”の場合は暗号化(復号化)せず、その他の場
合は当該キービット列に従って暗号化(復号化)する。
こうして第4図の方式では多回線暗号化の場合も各回線
同一のキーによる暗号化であったが、第6図の方式では
キーの多重化により、回線毎に異°なったキーを設定で
きるという汎用性を持つ。
また、前記した様に、第4図の方式では全回線同一キー
の為、回線通信が開始された後のキーの変更には困難が
あるが、本方式によれば通信中に暗号化キーを変更する
由の伝文を当該回線だけでお互いに交換することで以後
はその変更されたキーでの暗号化、復号化が可能であり
、こうしてダイナミックな暗号化が回線毎に行えるとい
う大きな利点があり、データの秘密性はより高くなる。
本発明により第8図の様なネットワーク系の暗号化が、
暗号器の介在なしに可能となる。本例ではCPUはla
、lb (a、b・・・・・・は各々を区別する添字)
の2個あり、これらを結ぶ回線上ではデータは暗号化さ
れる。これらのCCP2a、2bとそれに接続される端
末との間は暗号化せずの平文である。端末のみが接続さ
れるCCP2 cとCCP 2 aとの間は暗号化され
る。これらの暗号化する、しないは第4図ならWDを1
.0とすることによりまたは第6図の方式なら0UTB
O〜B2の第1O〜17ビツトを000・・・・・・0
とするがそれ以外とするかにより決定できる。
最後に第9図に上記0UTAI−A4、及び0UTBO
−B2に対応した暗号化回路゛、復号化回路の一例を示
す。この回路では送/受データは0UTAI  (A3
.BOを同様)により与えられた8ビツトのキービット
に従ってビ・ノド反転または非反転された後、0UTA
2 (A4.Bl、B2も同様)により与えられた16
ビツトのキー情報に従って順序入れ替えが行われる。即
ち入力データ列do、d1.・・・・・・、dtは排他
オアゲートGlによりビット反転されてmo、m+、・
・・・・・9m7となり、順序変更回路C1により順番
が入れ換えられて出力データ列Do、D+、・・・・・
・、D7に暗号化される。0UTAIにより2=256
通りの暗号化が可能になり、0UTA2により8!=4
0320通りの暗号化が可能となる為、0UTAI、A
2により28・8 !=10321920通りの暗号化
が可能となることになる。0UTA2の16ビツトによ
り81通りの一意的な写像が可能となるのは 2′6〉
8!〉21′ が満足されるからである。0UTAIに対する復号キー
データである0UTA3は0UTAIと同一データであ
り、また0UTA2に対する復号キーデータである0U
TA4も0UTA2と同一のデータであり、これにより
暗号化、その復号化が可能である。なぜなら順序変換回
路への人力ビソト列 mOml  m2  m3   m4   m5   
m6   m7が0UTA2により出力ビット列 Do  DI  D2 1)3  D4 1)5  D
6  D7に変換されたとすると、 D o =mosxo 、    D I=mleX!
   +D 2 =m2ex2 、    D 3 =
m3@X3   。
D a = maexa 、    D y+ = m
5@z5゜D  6 =  m66X6  、    
     D  ?  =  rrm++z7こ−で■
は排他的論理和と対応でき、Xo、X+。
・・・・・・、X7は16ビソトデータによりn6Xη
が重複されることはなく一意的に決るので、その復号は
同一データにより moexosxo   = mo  、   m1eX
+6!XI    = m1m2ΦX2eX2  1m
2  、  m3ΦX3eX3    =m3m49%
4ΦXa   ””rrlll  +   rl’ls
@X5fliX5    ° m5m66JX61!l
X6  2m6  、   mtex7@x7   =
 m7となって復号可能である。尚、暗号化回路がdo
−ビット反転−mo−順序変換=DOというルートをと
るのに対し、復号回路はその逆即ち Do−順序変換−mo−ビット反転−d。
というルートをとるため、復号回路の構成は受信データ
に対し順序入替回路を通した後ビット反転回路を通過さ
せればよく、第9図におけるビット反転回路と、順序入
替回路をそのまま逆に結合すればよい。
16ビツトを使用すると8ビツト入カデータのランダム
な順序入れ換えが可能であるが、そのためのハードウェ
アには若干問題がある。即ち単純に1ビツトずつシフト
する、奇数番と偶数番を入れ換える、等の規則性がある
入れ換えのための回路は比較的簡単であるが、殆どは素
通りであるのに任意の2つのみが入れ換わっている等の
ための回路は相当に複雑になる。順序入替回路のハード
ウェア量が問題となる場合は、第1O図の如く順序入れ
換えビットは3ビツトのみとし、8通りの順序変換を行
うのも一方法である。順序入れ換えは排他オアゲートで
反転、非反転操作を受けたm。
〜m7の8ビツトを受けるマルチプレク+MPXがm 
o ” m ?の任意のlビットを当該Do、D1・・
・・・・D7へ導くという要領で行なう。8の中の1つ
を選択するのであるから所要制御ビットは3ビツトでよ
い。図面から明らかなように順序入れ換え回路は可成り
簡単化されるが、入れ換え要領には若干規則性がある。
全体としての暗号化は28・23= 2”= 2048
通りである。第10図は順序変換回路にD n = I
T+n@x  なる演算を行った場合を示している。
発明の詳細 な説明したことから明らかなように本発明によれば、回
線別暗号器、復号器の介在無しに、通信制御処理装置に
おいて制御プログラムによりダイナミックな暗号化、復
号化が可能となるため、コストダウンが図られるばかり
でなく、回線上の情報もれの確率は極めて小さくなる。
【図面の簡単な説明】
第1図は従来の暗号化方式を説明するブロック図、第2
図は通−信制御処理装置の構成を示すブロック図、第3
図は本発明の概略を示すブロック図、第4図は本発・明
の一実施例を示すブロック図、第5図は第4図の方式の
命令定義の説明図、第6図は本発明の他の実施例を示す
ブロック図、第7図は第6図の方式の命令定義の説明図
、第8図は本発明を採用したネットワーク系の一例を示
すブロック図、第9図は暗号化回路の一例を示すブロッ
ク図、そして第10図は暗号化回路の他の例を示すブロ
ック図である。 図中1:中央処理装置 2:通信制御処理装置3:暗号
器 4:モデム 5:端末 6:回線制御部 7:パラ
レルデータバソフア 8:シリアルデータバソファ 9
:暗号化回路 lO:復号化回路 12:回線アドレス
レジスタ 13:暗号化回線選択用RAM  t4:回
線別暗号キー格納用RAM 出願人 富士通株式会社 代理人弁理士  青  柳    稔

Claims (1)

  1. 【特許請求の範囲】 (11中央処理装置と各端末が回線および通信制御処理
    装置を通して接続される情報処理システムの該通信制御
    処理装置において、暗号文生成回路、暗号文解読回路、
    及びこれらの回路を制御する暗号化復号化制御回路を備
    え、内蔵制御プログラムにより前記各回路を制御して暗
    号、復号のキー指定及び暗号化、復号化する回線の選択
    を可能とされてなること特徴とする通信制御処理装置。 (2)暗号、復号のキーが各回線共通であり、回線毎に
    暗号化する、しない、が選択されるようにしてなること
    を特徴とする特許請求の範囲第1項記載の通信制御処理
    装置。 (3)暗号、復号のキーが各回線毎に指定され、伝送制
    御手順により暗号、復号のキーが通信中に変更されるよ
    うにしてなることを特徴とする特許請求の範囲第1項記
    載の通信制御処理装置。
JP57095960A 1982-06-04 1982-06-04 通信制御処理装置 Pending JPS58213544A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP57095960A JPS58213544A (ja) 1982-06-04 1982-06-04 通信制御処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57095960A JPS58213544A (ja) 1982-06-04 1982-06-04 通信制御処理装置

Publications (1)

Publication Number Publication Date
JPS58213544A true JPS58213544A (ja) 1983-12-12

Family

ID=14151785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57095960A Pending JPS58213544A (ja) 1982-06-04 1982-06-04 通信制御処理装置

Country Status (1)

Country Link
JP (1) JPS58213544A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10126405A (ja) * 1996-10-16 1998-05-15 Toshiba Corp 移動計算機装置及びパケット暗号化認証方法
JP2002374245A (ja) * 2001-06-14 2002-12-26 Sony Corp 暗号・復号処理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10126405A (ja) * 1996-10-16 1998-05-15 Toshiba Corp 移動計算機装置及びパケット暗号化認証方法
JP2002374245A (ja) * 2001-06-14 2002-12-26 Sony Corp 暗号・復号処理方法

Similar Documents

Publication Publication Date Title
US4668103A (en) Polygraphic encryption-decryption communications system
US3962539A (en) Product block cipher system for data security
US4322576A (en) Message format for secure communication over data links
US6831979B2 (en) Cryptographic accelerator
US5008935A (en) Efficient method for encrypting superblocks of data
US4227253A (en) Cryptographic communication security for multiple domain networks
JP4684550B2 (ja) 多数の動作モードを支援する暗号化装置
EP0471839B1 (en) Encryption apparatus
JPS6122316B2 (ja)
JPS6127751B2 (ja)
JPH03500117A (ja) 電子的に再定義可能なアルゴリズムを備えた暗号化方法および装置
JPS6021501B2 (ja) デ−タ通信ネツトワ−クにおける操作キ−検証方法
KR100352783B1 (ko) 소프트웨어/데이터 송수신 장치
US5544244A (en) Method for protecting an enciphered computer object code against cryptanalysis
JPH01503028A (ja) 暗号化及び解読装置
JPS58213544A (ja) 通信制御処理装置
GB2124808A (en) Security system
US7606363B1 (en) System and method for context switching of a cryptographic engine
JPH0983508A (ja) 暗号装置
JP3841008B2 (ja) 暗号装置及びデータ転送制御装置
RU2130641C1 (ru) Способ и устройство защиты информации от несанкционированного доступа
JPH0719124B2 (ja) 暗号装置
JPH05316099A (ja) 暗号化された制御信号の通信システム
JP2655082B2 (ja) 暗号化システム
KR100528890B1 (ko) 다양한 인터페이스를 갖는 고속 블럭 암호 장치 및 그구동 방법