JPS6212227A - 秘匿通信方式 - Google Patents

秘匿通信方式

Info

Publication number
JPS6212227A
JPS6212227A JP60150162A JP15016285A JPS6212227A JP S6212227 A JPS6212227 A JP S6212227A JP 60150162 A JP60150162 A JP 60150162A JP 15016285 A JP15016285 A JP 15016285A JP S6212227 A JPS6212227 A JP S6212227A
Authority
JP
Japan
Prior art keywords
sequence
flag
data
information
transmission speed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60150162A
Other languages
English (en)
Inventor
Hiroyuki Yagi
郭之 八木
Kazuo Takaragi
和夫 宝木
Ryoichi Sasaki
良一 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP60150162A priority Critical patent/JPS6212227A/ja
Publication of JPS6212227A publication Critical patent/JPS6212227A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の利用分野〕 本発明は1通信回線において、データの傍受。
数置を防止するための、秘匿通信方式に関する。
〔発明の背景〕
従来の秘匿通信方式としては、伝送速度、暗号強度を選
択するものは、見当らない。
〔発明の目的〕
本発明は、伝送速度及び、暗号強度を最適な状態にしな
がら情報の秘匿を行うことが可能な秘匿通信方式を実現
することにある。
〔発明の概要〕
本発明では、上記目的を、達成するために、適切な伝送
速度、及び暗号強度となるように暗号化及び復号化の手
段を選択して情報の秘匿を行うものである。
〔発明の実施例〕
第1図は本発明による秘匿通信方式の一実施例を示した
ものである。
まず初めに、第1図において従来の通信回線と同様な基
本的構成及び、動作について簡単に説明する。データ端
末装置10,170はデータ通信システムと利用者との
接点に位置する装置であり、情報の入出力を行う計算機
、端末装置等である。
その情報は、信号伝送用ケーブル70,110により、
伝送され、データ回線終端装置80,100に入力され
る。データ回線終端装置80,100では、データ端末
装@10,170間の距離かはなれている等の理由によ
り、データ端末装置からの信号を変換して伝送する働き
をもっている。データ端末装置により変換された信号は
、信号伝送用ケーブル90により伝送され通信が成立さ
れる。
本発明は、l5O(インタナショナル・オーガンゼーシ
ョン・フォー・スタンダーダイゼーション: Inte
rnational Organization fo
rStandardization )の○SI(オー
プン・システム・インタコネクション: 0pen S
ystemInterconnection)参照モデ
ルの中のデータリンク層に相当する伝送手順において、
透過性が保証されているものであれば、はとんどの通信
回線に適用可能である。しかしながら、ここでは第1図
に示した通信回線をもとに、データ端末装置FJI 0
゜170が計算機、信号伝送用ケーブル70,110が
ベースバンド伝送、データ回線終端装置80゜100が
モデム、信号伝送用ケーブル90がブロードバンド伝送
である場合を例に説明する。
また、ネットワークアーキテクチャとしては、前記IS
OのO8I参照モデルに準拠している場合を例にとり、
秘匿を実現するために、データリンク層としては、HD
 L C手順に新しい機能を追加したものを採用した場
合について説明する。
本実施例では、第2図に示したフレームフォーマットに
より情報の伝送が行われ、フラグシーケンス200 :
 8ピッl〜、フラグ制御シーケンス210:8ビツト
、アドレスシーケンス220:8ビツト、制御シーケン
ス230 : 8ビツト、情報シーケンス240:任意
ビット、フレー11チエツクシーケンス250:16ビ
ツト、フラグシーケンス260 : 8ビツトより構成
される。
ここで、上記フレームフォーマットより、フラグ制御シ
ーケンス210を取り除くことにより。
HDLC手順の基本的なフレームフォーマットと同じに
なることがわかる。したがって、フラグシーケンス以外
の各シーケンスの機能はHDLC手順における機能と同
様である。
次に本実施例の説明を容易に行うためにHDLC手順に
おけるフレームの開始と終了を検出する方法について記
述する。
)IDLc手順におけるフレームフォーマットの中で、
フラグシーケンス200,260は、各フレームの開始
と終了を示すシーケンスであり、’01111110’
というビットパターンで表わされている。従って’01
111110’というビットパターンを監視するだけで
、フレームの開始と終了を検出することが可能となる。
ただし、フラグシーケンス以外の場所にも、’0111
110’  というビットパターンが出現する可能性が
あるため、そのビットパターンをフラグシーケンスと誤
って検出しないように、受信側においてフラグシーケン
ス以外の場所に′1′ビットが連続して五つ表われた場
合は、次に10′ビツトを挿入することによりフラグシ
ーケンスとの混同を防いでいる。また、フレームの開始
と終了を検出したあとで伝送された情報を読み取る場合
は、 ′1′ビットが連続して五つあられれた後の10
′ビツトを取り除くことにより元の状態に戻すことがで
きる。
本実施例では、フラグシーケンスのビットパターンとフ
ラグシーケンスと混同しないために挿入するビットパタ
ーン及びその挿入位置を各フレームごとに変更すること
によりデータの秘匿を行い、さらに、伝送する情報にあ
わせて、フラグシーケンス、ビットパターン及びビット
挿入箇所を選び、最適な伝送速度、暗号強度を選択する
ものである。
次に、具体的な装置を例に説明を行う。第1図に示すよ
うに、従来の通信回線における、データ端末装置に、メ
モリ50,130を追加し、第3図、第4図に示すよう
な、開始・終了フラグシーケンスの追加、削除及びフラ
グシーケンスとフレーム内の他のビットパターンとを混
同しないための処置と、以上の処置を伝送速度優先、又
は暗号強度優先のそれぞれの要求にあわせて選択する機
能を、データ端末装置10,170に追加することによ
って行われる。
ここでは、理解を容易にするために、第1図においてデ
ータ端末装置1oから送信を行い、データ端末装置17
0で受信する場合についてのみ説明をおこなうが、逆の
場合であっても同様に通信が可能であり、従って全=重
通信への適用も可能である。
初めに、データを伝送する場合であるが、この場合は従
来のデータ端末装置の機能に第3図に示したデータ処理
フローを追加することにより行われる。
まず、データが送信されることによってスタート(ST
ART)する。
ブロック300では、最初のフレームのみ開始フラグシ
ーケンス’01111110’の伝送を行う。
ブロック310では、伝送速度優先、又は暗号強度優先
の要求信号15(データ端末装置170から情報を伝送
する場合は175)に従い、伝送する情報にあったフラ
グ制御番号を選択する。
本実施例では、各フレーム単位で要求信号15に従って
、伝送速度、及び暗号強度の優先度を変えることが可能
である。
ブロック320では、メモリ50からフラグ制御番号に
対応したフラグシーケンス、ビット挿入箇所、ビットパ
ターンを入力する。
尚、メモリ50,130内には、第5図に示すような、
各フラグ制御番号に対応したフラグシーケンス、ビット
挿入箇所(矢印)、ビットパターンのそれぞれが記憶さ
れているものとする。
なお、第5図の左側ビットより伝送されるものとする。
ブロック330では、フラグ制御番号に関する情報であ
るフラグ制御シーケンスを伝送する。このときフラグ制
御番号を暗号の形で伝送することにより、データの傍受
及び数置をより一層困難にすることが可能である。
ブロック340では、フラグシーケンス以外の部分にビ
ット挿入箇所が存在するか否かの判定を行う。ビット挿
入箇所が存在する場合は、ブロック350により、ビッ
ト挿入個所に対応するビットパターンを入力する。
ブロック360では、フラグシーケンス以外の総ての情
報を伝送する。
ブロック370では、ブロック320でメモリより入力
したフラグシーケンスを終了フラグシーケンスとして伝
送する。
ブロック380では、データ送信を終了するか否かを判
定して、もし終了するのであれば次のフレームの伝送は
行わずENDとなる。更にデータ伝送を続行する場合は
、ブロック390により終了フラグシーケンスと同じシ
ーケンスが開始フラグシーケンスとして伝送される。こ
の場合データが連続して伝送されるのであれば開始又は
終了フラグシーケンスのどちらか一方を省略してもかま
わない。
次に、データ端末装fil170で行われている、受信
方法について説明する。
受信の場合は、第4図に示すごとくデータの受信と共に
5TART L、最初のフレームのみ、ブロック400
により開始フラグシーケンス’01111110’の検
出が行われる。
ブロック410では、開始フラグシーケンスの除去が行
われる。
ブロック420では、フラグ制御シーケンスの検出を行
いフラグ制御番号を求める。
ブロック430では、メモリ130よりフラグ制御番号
に対応した、フラグシーケンス、ビット挿入箇所、ビッ
トパターンの入力を行う。ここで、メモリ50,130
には、同じデータが入力されているものとする。
ブロック440では、終了フラグシーケンスが検出され
たか、否かの判定を行う。
終了フラグシーケンスが検出されていなければ、ブロッ
ク460により、ビット挿入箇所が検出されたか、否か
の判定を行い、検出されていればブロック470により
、その次にくるビットパターン(ブロック430でメモ
リから人力したもの)の除去を行う。
ブロック460によりビット挿入箇所の検出が行われな
かった場合又は、ブロック470での処理が終了した後
は、再びブロック440により、終了フラグシーケンス
検出の判定が行われる。
終了フラグシーケンスが検出された場合は、ブロック4
50により終了フラグシーケンスの除去が行われる。
ブロック480では、データ送信終了か、否かの判定が
行われ、終了するのであればENDとなる。
更にデータ送信が続行されるのであれば、ブロック49
0により開始フラグシーケンスの検出が行われ、再びブ
ロック410に処理がうつされる。
以上の方法により、伝送速度優先、又は暗号強度優先の
要求にしたがった、秘匿通信方式を実現することが可能
である。
次に、本実施例により実際のデータを伝送する場合につ
いて示す。
ここでは、第6図において、情報シーケンス600を送
信する場合について考える。
伝送速度を最優先にした場合は、フレーム700がおく
られ、暗号強度を最優先にした場合は、フレーム800
がおくられる。
フレームの構成は、開始フラグシーケンス610゜フラ
グ制御シーケンス620.アドレスシーケンス630.
制御シーケスン640.情報シーケンス600.フレー
ムチェックシーケスンス670よりなっている。
まず、伝送速度を優先にした場合は、第3図に示した手
順に従い、最初に開始フラグシーケンス6 L O’0
1111110’が送られる。次に伝送速度が最大にな
るように、フラグシーケンス以外のフレームの部分に、
ビット挿入箇所が最も少なくなるようなフラグ制御番号
を選択する。ここでは、フラグ制御番号1が選択された
ものとする。
次に、フラグ制御番号1に対応したフラグ制御シーケン
ス620 ’00000001’が伝送される。次に。
アドレス・制御・情報・フレームチェックの各シーケン
スが伝送される。ここでは、フレーム制御番号1に対応
した、フレーム挿入箇所が存在していないため、ビット
パターンの挿入をすることなく伝送する。
次に、フラグ制御番号1に対応したフラグシーケンス’
oooooooo’が終了フラグシーケンスとして伝送
される。
以上により、伝送速度を優先した場合のフレーム700
が伝送される。
次に、暗号強度を優先した場合について示す。
この場合も、第3図に示した手順に従い、最初に開始フ
ラグシーケンス610 ’01111110’が送られ
る。次に暗号強度が最大となるようにフラグシーケンス
以外の部分に、ビット挿入箇所が最も多くなるようなフ
ラグ制御番号が選択する。ここでは、フラグ制御番号2
55が選択されたものとする。
次にフラグ制御番号255に対応したフラグ制御シーケ
ンス620 ’11111111’が伝送される。ただ
しここでは、フラグ制御番号255に対応した、フレー
ム挿入箇所が4箇所存在するため、各部分に、ビットパ
ターン500 ’1’がそれぞれ挿入されて伝送される
。以上により暗号強度を優先した場合のフレーム800
が伝送される。
以上説明したごとく、伝送速度を優先した場合には、ビ
ット挿入箇所が最小となるように、フラグ制御番号を選
択し、送信側におけるビットパターンの挿入及び、受信
側でのビットパターンの除去を最小限にして、処理時間
を最小にすることにより、伝送速度を最大にすることが
できる。また、暗号強度を優先した場合は、ビット挿入
箇所が最大となるようにフラグ制御番号を選ぶことによ
り、アドレス・制御・情報・フレームチェックの各シー
ケンス内のビットパターン挿入箇所を最大とすることに
より、データの傍受を困難ならしめ、暗号強度を最大に
することができる。
ここでは、具体的な例として、伝送速度を最優先にした
場合と、暗号強度を最優先にした場合についてのみ示し
たが、本実施例によれば、最適な伝送速度、暗号強度を
選ぶことにより柔軟な秘匿通信方式を実現することが可
能である。
〔発明の効果〕
以上に説明したごとく本発明によれば、伝送する情報に
合わせた最適な伝送速度及び、暗号強度を選択して情報
の秘匿番行うことができ、通信回線の信頼性および、利
用効率を向上させるという効果がある。
【図面の簡単な説明】
第1図は、本発明の一実施例である通信回線の構成を示
した図、第2図は1本実施例によるフレームフォーマッ
トを示した図、第3図は、本実施例における、送信器側
の信号処理フローを示した図、第4図は、本実施例にお
ける、受信器側の信号処理フローを示した図、第5図は
1本実施例において、フレームシーケンスを秘匿するた
めのフラグ制御番号、フラグシーケンス、ビット挿入箇
所、及びビットパターンの関係をあられした表、第6図
は、本実施例において、情報シーケンスを伝送速度を最
優先にして送った場合と、暗号強度を最優先にして送っ
た場合について示した図。 代理人 弁理士 小川層イ、 −4゜ ソ」 第 /1ffi 第 2 国 第 3 口

Claims (1)

  1. 【特許請求の範囲】 1、データ送信装置、データ受信装置及びデータ伝送媒
    体から成る通信回線において、暗号化及び、復号化する
    手段を選択し、最適な手段により、情報の秘匿を行うこ
    とを特徴とする秘匿通信方式。 2、暗号化、及び復号化する手段の選択を暗号キーを変
    えることにより行うことを特徴とする特許請求の範囲第
    1項記載の秘匿通信方式。
JP60150162A 1985-07-10 1985-07-10 秘匿通信方式 Pending JPS6212227A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60150162A JPS6212227A (ja) 1985-07-10 1985-07-10 秘匿通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60150162A JPS6212227A (ja) 1985-07-10 1985-07-10 秘匿通信方式

Publications (1)

Publication Number Publication Date
JPS6212227A true JPS6212227A (ja) 1987-01-21

Family

ID=15490857

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60150162A Pending JPS6212227A (ja) 1985-07-10 1985-07-10 秘匿通信方式

Country Status (1)

Country Link
JP (1) JPS6212227A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
JPH07336328A (ja) * 1994-06-07 1995-12-22 Nec Corp 秘匿装置
WO2002086847A1 (fr) * 2001-04-20 2002-10-31 Ntt Docomo, Inc. Appareil et procede de communication de securisation de donnees
US6823069B1 (en) 1996-08-09 2004-11-23 Fujitsu Limited Encrypting/decrypting system with programmable logic device/unit and method thereof

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
JPH07336328A (ja) * 1994-06-07 1995-12-22 Nec Corp 秘匿装置
US6823069B1 (en) 1996-08-09 2004-11-23 Fujitsu Limited Encrypting/decrypting system with programmable logic device/unit and method thereof
WO2002086847A1 (fr) * 2001-04-20 2002-10-31 Ntt Docomo, Inc. Appareil et procede de communication de securisation de donnees
US7216230B2 (en) 2001-04-20 2007-05-08 Ntt Docomo, Inc. Data securing communication apparatus and method

Similar Documents

Publication Publication Date Title
CN101098222B (zh) 无线通信系统、无线通信设备和在无线通信设备之间交换密钥的方法
EP1244247B1 (en) Key decrypting device
US4797672A (en) Voice network security system
JPH07298065A (ja) 通信装置
JPH11509075A (ja) メッセージを暗号化する暗号化サーバの使用
Alpern et al. Key exchange using ‘keyless cryptography’
AU2006221272A1 (en) Data processing apparatus
US7023998B2 (en) Cryptographic key processing and storage
JPS6212227A (ja) 秘匿通信方式
JP2000174969A (ja) 通信装置及び通信方法
JPH05347616A (ja) グループ暗号通信方法およびグループ暗号通信システム
JPH0435538A (ja) 暗号化通信方式
JPH11205310A (ja) データ送信方法、データ受信方法、データ伝送システム、及びプログラム記録媒体
JP2000244475A (ja) ファイル暗号システム
JPS60203036A (ja) 秘密通信方式
JP3733833B2 (ja) データ通信システム
JPS61228744A (ja) 秘匿通信方式
JPH07250249A (ja) 通信機器
JP2002330129A (ja) 暗号化装置、復号化装置および通信システム
KR100660704B1 (ko) 사용자-메시지토큰을 이용한 전자 데이터교환 보안서비스구현 방법
KR100438180B1 (ko) 선택적인 암호화기능을 갖는 tcp/ip기반 네트워크용고속 암/복호화 장치 및 방법
JPS61166240A (ja) 暗号鍵送付方法
JPH02177742A (ja) 通信秘匿方式
JPH0614641B2 (ja) 鍵情報配送処理方式
JP2000059354A (ja) 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム