JPS60102038A - 暗号通信方式 - Google Patents

暗号通信方式

Info

Publication number
JPS60102038A
JPS60102038A JP58209173A JP20917383A JPS60102038A JP S60102038 A JPS60102038 A JP S60102038A JP 58209173 A JP58209173 A JP 58209173A JP 20917383 A JP20917383 A JP 20917383A JP S60102038 A JPS60102038 A JP S60102038A
Authority
JP
Japan
Prior art keywords
data
address
encrypted data
cipher
ciphered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58209173A
Other languages
English (en)
Inventor
Eiji Aranaka
新中 栄治
Shunichiro Sakamoto
俊一郎 坂本
Hiroyuki Miyoshi
裕之 三好
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP58209173A priority Critical patent/JPS60102038A/ja
Publication of JPS60102038A publication Critical patent/JPS60102038A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (技術分野) この発明は、データを暗号化して通信する方式に関し、
特に暗号データと、非暗号データが同一の通信路にて伝
送される暗号通信系に関するものである。
(技術的背景) データ通信システムが、−膜化されてくるにつれ、多量
のデータが11]1信路を流れることになるが、この中
には、(例えば、バンキング・システムにおける暗証番
号など)部外者に対して機密を必要己 とするデータもあり、データの暗号が必要不可欠である
一方、暗号化処理は、不正な盗聴者による解読が不可能
な様に、複雑な変換処理を行っているため、暗号化/復
号化には、処理時間がかかシ、通−信効率が低下する。
このため、従来よシ必虞なデータのみ暗号化して暗号デ
ータと非暗号データとを同一回線にて通信する方法がと
られているが、この場合受信側で受信データが、暗号化
されているか否かを知る必要がある。この様な要求を満
すために、従来では、以下の様な方式をとっている。
(1)データ通信の前に、次のデータは暗号デニタか、
非暗号データであるか通知する情報を受信側に送信する
(2)データの一部に、暗号データであるか非暗号デー
タであるかを示す情報を付加する。
(3)データの伝送方式、同期方式をかえて受信側で識
別する。
しかしながら、(1)の方式では、暗号データと非暗号
データが頻繁に切替る場合、伝送効率が低下が著しく、
(2)の方式では、伝送データの増加をまねき、(3)
の方式では、特別な検出器が必要となシ汎用の通信制御
LSIが単純に使用出来ないという欠点があった。
(発明の目的) この発明の目的は、上記の問題点を解決し、暗号データ
と非暗号データを同一の通信路にて通信するための経済
的な暗号通信方式を提供することにある。
(発明の概要) この発明の概要は、ハイレベルデータリンク制御(HD
Lc )手順のフレームフォーマットのアドレス部を利
用して、受信側で暗号データのフレームと非暗号データ
のフレームを識別することにある。
(実施例) 第1図は、この発明で伝送されるHDLC手順のフレー
ムフォーマ、トで、lは暗号データのフレーム、2は非
暗号と一夕のフレームを表わし、周知の如く、Fはフレ
ーム前後のフラグシーケンス、AIおよびA2はアドレ
ス部、E(I)は暗号化さf’したガータ部、Iは@号
化されていないガータ部、Cは制御部、Fe2はフレー
ム検査シーケンス、をそれぞれ表わしている。受信側で
は、異なるアドレスAI、A2によって、暗号データ、
非暗号データを識別して受信する。
第2図は、この発明の一実施例を示す送受信系ノプロ、
り図であシ、10は送受信データの処理部、20はデー
タの暗号化および復号化を行う暗号処理部、30および
4oはHDLC手順用の通信制御LSIであシ、5oは
ORゲート、6oはモデムである。以下図に従って詳細
に説明する。
先ず通信を行う前に、暗号処理部20(/Cは暗号鍵が
、また通信制御LSI 3o 、 4 oのアドレスレ
ノスタ31.41には、それぞれ暗号データのフレーム
のアドレスA I+ 、非暗号ガータのフレームのアド
レスA2が設定されており、通信を行う相手装置にも、
同様の設定がなされているものとする。
第1に暗号データを送信する場合について説明する。デ
ータ処理部lOは、暗号処理部20によって、データを
暗号化後、通信制御用LSI 30の送信バッフ732
にデータバス11を通して送信データを入力し、送信要
求線12を用いて、制御部35に送信要求を送出する。
しかる後に通信制御用L]Jθは公知の方法によって、
第1図の暗号データのフレームを組立てて、送信シフト
レノスタ33を介して該フレームをORゲート50へ送
出する。よって暗号データは第1図の1に示すフレーム
フォーマットで、モデム60より 送信すれる。
第2に暗号データを受信する場合について説明する。モ
デム60によって受信された第1図の1に示す暗号化デ
ータのフレームは、通信制御用LSI 30 、40の
受信シフトレジスタ34 、.44に人力され、アドレ
ス部の内容がアドレスレジスタ31.41の内容とそれ
ぞれ(比較部37゜47で)比較される。今、31には
暗号データ通信のだめのアドレスAI、4ノには、非暗
号データ通信のためのアドレスA2が設定さバているの
で、通信制御用LSI 3oの方だけが、アドレスの一
致が検出され、通常の受信動作を行い、受信完了後、制
御部35はデータ処理部10に対して、受信通知線13
を用い、受信データのあることを通知する。データ処理
部10は、暗号データ送受信のための通信制御LSI 
3oの方から、受信7−’ −ター在シの通知を受けた
ことにょシ、受信データが暗号データであることを認識
し、受信バッファ36よシデータバスノノを通して受信
データを取シ込み、暗号処理部2oによってこれを復号
し、暗号データの受信が終了する。
第3に非暗号化データの送信の場合について説明する。
データ処理部10は送信データを非暗号r−タ送受信の
ための通信制御LSI 40の送信バッファ42に、デ
ータバス11を通して、入力した後送信要求線14を用
いて、制御部45に送信要求を送出する。しかる後に通
信制御用LSI 40は、公知の方法によって第1図の
非暗号データのフレームを組立てて、送信シフトレノス
タ43を介して該フレームをQR’t”−ト50へ送出
する。
よって非暗号データは、第1図の2に示すフレームフォ
ーマ、トで、モデム60よシ送信される。
第4に非暗号データを受信する場合について説明する。
モデム60によって受信された第1図の2に示す非暗号
データのフレームは、通信制御用LSI J O、40
の受信ゾフトレノスタ33,44に入力され、アドレス
部の内容がアドレスレノスタ31.41の内容とそれぞ
れ比較部37.47で比較される。今3ノには、暗号デ
ータ通信のためのアドレスA1.41には、非暗号デー
タ通信のためのアドレスA2が設定されているので、通
信制御用LSI 40の方だけが、アドレスの一致が検
出され、通常の受信動作を行い、受信完了後、制御部4
5はデータ処理部10に対して、受信通知線15を用い
受信データのあることを通知する。
データ処理部10は、非暗号データ送受信のだめの通信
制御LSI 40の方から、受信データあシの通知を受
けたことにより、受信データが非暗号データであること
を認識し、受信バッファ46よりデータバス11を通し
て受信データを取り込み、しかるべき処理を行い非暗号
データの受信が終了する。
次に、この発明の第2の実施例について説明する。第3
図は、この発明の第2の実施例の送受信系ブロック図で
ある。ε1已3図において、第2図と同様の記号は、同
等の、6、味を持つ。以下図に従って詳細に説明する。
先ず通信を行う前に暗号処理部20には暗号化〔が、ま
た通信制御LSI 30のアドレスレノスタ31には、
暗号データのフレームのアドレスA1が設定されていて
、非暗号データのフレームのアドレスA2はグローバル
アドレスとして通信を行うものとする。当然のことなが
ら、AIとA2が逆であっても問題はない。ただし第2
の実施例は、1対1通信の場合のみ適用され、上記の初
期設定は通信を行う相手装]1tにもなされているもの
とする。
第1に暗号データおよび非暗号データの送信時について
説明する。データ処理部10は、暗号データとして送信
する場合は暗号処理部20で暗号化した後、暗号データ
の送受信のためのアドレスA1をアドレスとして、アド
レス部、制御部、暗号化されたデータ部の情報を送信バ
ッファに書き込む。また非暗号データとして送信する場
合には、非暗号データの送受信のためのアドレスA2を
グローバルアドレスとして、アドレス部制御部、データ
部を送信バッファに書き込む。その後通信制御LSI 
30によって、第1図の1あるいは2のフレームが組立
てられて、モデム60よシ該フレームが送信される。
第2に暗号データおよび非暗号データの受信時について
説明する。モデム60に受信された第1図の1あるいは
2のフレームは、通信制御LSI30の受信シフトレソ
スタ34に入力され、アドレス部の内容が比較部37で
アドレスレジスタ3ノの内容と比較されると同時に、グ
ローバルアドレスであるかも検査され、その結果は、制
御部35に通知され、アドレスレノスタ31の内容A1
との一致あるいはグローバルアドレスA2との一致が検
出された J)rrj ?のカ 制御部35(は、ステ
ータスレノスタ3HにA1で受信したが、A2で受信し
たかをフラグとして設定し、通常の受信動作を行い、受
信が冗了すると、受信通知線13を用いて、データ処理
部10に受信データのあることを通知する。ブ″−タ処
理部Jθは、データバス1)を介して、ステータスレノ
スタ38の内容を検査し、アドレスA1で受信したがア
ドレスA2すなわちグローバルアドレスで受信したかを
識別し、受信データが暗号データが非暗号データかを判
断し、暗号データであれば、暗号処理部20で復号して
受信が終了する。
(発明の効果) この究明は、以上説明したようにHDLC手順のフレー
ムフォーマットのアドレス部を利用して、暗号データの
送受信時と非暗号データの送受信時とでアドレスを区別
することによシ、同一通信路にて伝送される両方のュー
タを受信側で暗号データのフレームと非暗号データのフ
レームにk 別シて、処理を行うようにし、しかも、汎
用のLSIを単純に用いただけであるので、従来方式に
較べて、特別な検出器等を用いずに制御の単純化を図る
ことができ、また、本来の伝送情報データ以外に情報を
付加することや、暗号データ、非暗号データの区別をす
る情報をこれらの情報に先行して送信する必要もないの
で、高い伝送効率を達成できるという利点がaりる。
【図面の簡単な説明】
第1図は暗号フレームと非暗号フレームの説明図、第2
図は本発明実施例の送受信系ブロック図、第3図は本発
明の第2の実施例の送受信系ブロック図である。 l・・・暗号データのフレーム、2・・・非暗号データ
のフレーム、10 ・データ処理部、20・・・暗号処
理部、30 、40−・通信制御用LSI 、50 ・
・Q Rダート、60・モデム、ll・・・テータパス
、121ノ4・・・送信要求線、13.15・・受信通
知線、sノ、41・・アドレスレノスタ、32.42・
・・送信バッファ、33.43・・・送信シフトレノス
タ、制御部、36.46・・受信バッファ、37.47
・・・比較部、38・・・ステータスレノスタ。 特許出願人 沖電気工業株式会社

Claims (1)

    【特許請求の範囲】
  1. ハイレベルデータリンク制御(HDLC)手順のフレー
    ムフォーマットを有す暗号データおよび非暗刊データが
    同一の通信路にて伝送される暗号2通信方式において、
    上記フレームフォーマットのアドレス部を暗号データと
    非暗号データとでは異なるアドレスとし、該アドレスに
    より暗号データと非暗号データとを識別して送受信を行
    うことを特徴とする暗号通信方式。
JP58209173A 1983-11-09 1983-11-09 暗号通信方式 Pending JPS60102038A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58209173A JPS60102038A (ja) 1983-11-09 1983-11-09 暗号通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58209173A JPS60102038A (ja) 1983-11-09 1983-11-09 暗号通信方式

Publications (1)

Publication Number Publication Date
JPS60102038A true JPS60102038A (ja) 1985-06-06

Family

ID=16568539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58209173A Pending JPS60102038A (ja) 1983-11-09 1983-11-09 暗号通信方式

Country Status (1)

Country Link
JP (1) JPS60102038A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6259436A (ja) * 1985-09-04 1987-03-16 フィリップス エレクトロニクス ネムローゼ フェンノートシャップ デ−タ通信方法
JPS6282772A (ja) * 1985-10-07 1987-04-16 Canon Inc データ通信システム
JPH0481039A (ja) * 1990-07-20 1992-03-13 Nippon Telegr & Teleph Corp <Ntt> 音声暗号装置
JPH04507181A (ja) * 1990-04-27 1992-12-10 ヒューズ・エアクラフト・カンパニー キー管理交渉プロトュルの自動呼出しを有する分散情報システム
JPH05316098A (ja) * 1992-05-08 1993-11-26 Mitsubishi Electric Corp 制御信号の通信システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6259436A (ja) * 1985-09-04 1987-03-16 フィリップス エレクトロニクス ネムローゼ フェンノートシャップ デ−タ通信方法
JPS6282772A (ja) * 1985-10-07 1987-04-16 Canon Inc データ通信システム
JP2510497B2 (ja) * 1985-10-07 1996-06-26 キヤノン株式会社 デ―タ通信システム
JPH04507181A (ja) * 1990-04-27 1992-12-10 ヒューズ・エアクラフト・カンパニー キー管理交渉プロトュルの自動呼出しを有する分散情報システム
JPH0481039A (ja) * 1990-07-20 1992-03-13 Nippon Telegr & Teleph Corp <Ntt> 音声暗号装置
JPH05316098A (ja) * 1992-05-08 1993-11-26 Mitsubishi Electric Corp 制御信号の通信システム
JP3007224B2 (ja) * 1992-05-08 2000-02-07 三菱電機株式会社 制御信号の通信システム

Similar Documents

Publication Publication Date Title
US5978481A (en) Modem compatible method and apparatus for encrypting data that is transparent to software applications
US7961882B2 (en) Methods and apparatus for initialization vector pressing
JP4703791B2 (ja) データ再暗号化装置および方法
US6697490B1 (en) Automatic resynchronization of crypto-sync information
CN109005027B (zh) 一种随机数据加解密法、装置及系统
WO2000014918A1 (en) System and method for encrypting data messages
US6219791B1 (en) Method and apparatus for generating and verifying encrypted data packets
JPS60102038A (ja) 暗号通信方式
JP2000059352A (ja) 暗号通信システム
JPH0677954A (ja) 任意選択的ステータスエンコーディングを有する暗号処理装置及び方法
JPH0777933A (ja) ネットワークデータ暗号化装置
CN110855628A (zh) 一种数据传输方法及系统
JPS6363232A (ja) 暗号化通信方式
JP2002055930A (ja) 電子メール暗号通信システム、これに用いる電子メール中継装置および電子メール暗号通信方法
JPH11289323A (ja) データ伝送システム
JP2000022684A (ja) データ暗号復号化通信方法及びシステム
JPS6222295B2 (ja)
JP2001344206A (ja) セキュリティ診断システムおよび方法
JPH09233065A (ja) 暗号化装置及び暗号化方法
KR100640909B1 (ko) 정보 암호화, 복호화 장치 및 그 방법
JPH0614641B2 (ja) 鍵情報配送処理方式
JP3057724B2 (ja) 暗号装置
JPH04304730A (ja) データ暗号装置
CN111224943A (zh) 一种互联网加密传输数据方法
JPH0832574A (ja) データ送信装置及びデータ受信装置