JPS6220444A - Destination concealing communication system - Google Patents

Destination concealing communication system

Info

Publication number
JPS6220444A
JPS6220444A JP60158188A JP15818885A JPS6220444A JP S6220444 A JPS6220444 A JP S6220444A JP 60158188 A JP60158188 A JP 60158188A JP 15818885 A JP15818885 A JP 15818885A JP S6220444 A JPS6220444 A JP S6220444A
Authority
JP
Japan
Prior art keywords
data
destination
communication
communication system
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60158188A
Other languages
Japanese (ja)
Inventor
Kazuo Takaragi
和夫 宝木
Ryoichi Sasaki
良一 佐々木
Takayoshi Shiraishi
白石 高義
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP60158188A priority Critical patent/JPS6220444A/en
Publication of JPS6220444A publication Critical patent/JPS6220444A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To transmit communication texts to the other party of communication while concealing contents of communication texts from intermediate repeater stations by putting a ciphered text, which is preliminarily acknowledged between a transmitter and receiver, in the address position of data of one transmission unit. CONSTITUTION:A pair of a enciphering key K 302 and a deciphering key K' 305 are made different from each other. A normal text M 301 is enciphered with the enciphering key K 302 by a enciphering part 303, and this enciphered text EK (M) 304 is deciphered with the deciphering key K' 305 by a deciphering part 306 to obtain an original normal text M 307. The enciphering key K 302 and the deciphering key K' 305 are generated in a receiver 308, and the enciphering key K 302 is opened to a transmitter 309, and the deciphering key K' 305 is held secretly by the receiver 308.

Description

【発明の詳細な説明】 〔発明の利用分野〕 本発明は、広報通信機能を有する通信システムにおいて
、伝送経路の途中で宛先を秘匿したまま、受信先にデー
タを通信することを可能とする宛先秘匿通信方式に関す
る。
[Detailed Description of the Invention] [Field of Application of the Invention] The present invention is directed to a communication system having a public relations communication function, in which data can be communicated to a receiving destination while the destination is kept secret during the transmission route. Concerning confidential communication methods.

〔発明の背景〕[Background of the invention]

従来、複数の端末や計算機から構成されるデータ通信シ
ステムに暗号を導入する場合、次の3つの導入方式のい
ずれかが採用されていた。
Conventionally, when introducing encryption into a data communication system consisting of multiple terminals and computers, one of the following three introduction methods has been adopted.

(1)リンク・リンク方式:リンク・リンク方式は、中
継回線対応に暗号化処理を行う方式で、中継回線上にあ
る変復調装置と端局との間に、暗号装置を導入する方法
である。通信文がいくつかの中継局を経由する場合は、
中継局一つにつき。
(1) Link-link method: The link-link method is a method that performs encryption processing for relay lines, and is a method in which an encryption device is introduced between a modem and a terminal station on the relay line. If the message passes through several relay stations,
per relay station.

端局・中継局と、中継局・端局の2つのリンク構成にな
り、暗号装置が4台必要となる。このとき、中継局では
、通信データを復号化した後、ルート情報を読みとり、
所定の制御を行う。この方式は、システムとは独立に考
えることができるため、手軽に導入できる利点がある反
面、中継局では、平文のまま処理するため、盗聴や改ざ
んを受けやすい欠点がある。
There are two link configurations: a terminal station/relay station and a relay station/terminal station, and four encryption devices are required. At this time, the relay station decodes the communication data, reads the route information, and
Perform predetermined control. This method has the advantage of being easy to implement because it can be considered independently of the system, but has the disadvantage that it is susceptible to eavesdropping and tampering because it is processed in plain text at the relay station.

(2)ノード・ノード方式:リンク・リンク方式の欠点
がある仲介ノードにおける平文状態の処理を補う方法と
して、ノード・ノート方式がある。
(2) Node-node method: There is a node-note method as a method to supplement the processing of the plaintext state at the intermediate node, which has the disadvantage of the link-link method.

この方式は、端局と中継局の間に暗号装置を挿入する点
ではリンク・リンク方式と同じであるが、中継局に暗号
化と復号化を行う保護機構が組込まれる。この保護機能
の動作は、送信元の暗号文を復号化して受信先のために
再び暗号化するが、復号化により作成された平文の通信
文のうち、ルート情報だけがフィルターを通して中継局
の処理に渡される。したがって、ノード・ノード方式で
は、ルート情報を除いた情報に関しては、盗聴や改ざん
を防ぐことが可能となっているが、中継局では、ルート
情報に関しては盗聴や改ざんを受け易いという欠点を有
する。
This method is the same as the link-link method in that an encryption device is inserted between the terminal station and the relay station, but a protection mechanism for encryption and decryption is built into the relay station. The operation of this protection function is to decrypt the sender's ciphertext and encrypt it again for the receiver, but of the plaintext message created by decryption, only the route information is passed through a filter and processed by the relay station. passed to. Therefore, in the node-node system, information other than route information can be prevented from being wiretapped or tampered with, but relay stations have the disadvantage that route information is susceptible to wiretapping and tampering.

(3)エンド・エンド方式:エンド・エンド方式は、送
信側端局で暗号化された暗号文を受信先端局に到着する
までの間、復号化しない方式である。
(3) End-to-end method: The end-to-end method is a method in which the ciphertext encrypted at the transmitting end station is not decrypted until it reaches the receiving end station.

この方式では、中継局が必要とするルート情報は平文の
ままにし、データだけを暗号文にした通信文を作成する
ことになる。この方式はルート情報を除く通信データの
盗聴や改ざんを防ぐことが可能であるとともに、リンク
・リンク方式およびノード・ノード方式に比べ、鍵の管
理が容易であるという利点を有する。ただし、エンド・
エンド方式においても、ルート情報に関しては、盗聴や
改ざんを受け易いという欠点を有する。
In this method, the route information required by the relay station is left in plain text, and a message is created with only the data in cipher text. This method has the advantage that it is possible to prevent wiretapping and falsification of communication data other than route information, and that key management is easier than the link-link method and the node-node method. However, the end
The end method also has the disadvantage that route information is susceptible to eavesdropping and falsification.

一上記いずれの方式も、中継局においてルート情報は平
文となり、ルート情報の盗聴や改ざんを受け易いという
欠点がある。特に、衛星通信やローカル・エリア・ネッ
トワーク等のように通信を一旦広報することにより受信
先端局に通信文を受けとらせるような広報通信機能を有
する通信システムにおいては、第三者が通信データを盗
聴することは比較的容易であり、もしもルート情報が平
文のまま入手されると統計処理等により、本来は秘匿さ
れるべき通信データ内容が第三者により類推される等の
欠点があった。
Both of the above methods have the disadvantage that the route information is in plain text at the relay station and is susceptible to eavesdropping and falsification of the route information. In particular, in communication systems such as satellite communications and local area networks that have a public relations communication function that allows the receiving end station to receive the message by once publicizing the communication, a third party can eavesdrop on the communication data. It is relatively easy to do so, but if the route information is obtained in plain text, there are drawbacks such as the fact that the content of the communication data, which should originally be kept secret, can be inferred by a third party through statistical processing or the like.

〔発明の目的〕[Purpose of the invention]

本発明の目的は、広報通信機能を有する通信システムに
おけるこのような従来の欠点を除去し、ルート情報を含
む通信文を暗号化したうえ、途中の中継局においてもル
ート情報を含む通信文の内容が秘匿されたまま、通信相
手方に通信文を到着させる宛先秘匿通信方式を提供する
ことにある。
The purpose of the present invention is to eliminate such conventional drawbacks in a communication system having a public relations communication function, to encrypt messages including route information, and to encrypt the contents of messages including route information even at intermediate relay stations. To provide a destination concealed communication method that allows a message to arrive at a communication partner while being kept confidential.

〔発明の概要〕[Summary of the invention]

上記目的を達成するため、本発明による宛先秘匿通信方
式は、広報通信機能を有する通信システムにおいて、通
信文の送信者、および、受信者に次の動作をさせること
により宛先を秘匿したままの通信を行わせる。以下、そ
の要点を述べる。
In order to achieve the above object, the destination concealed communication method according to the present invention enables communication with the destination kept confidential by having the sender and receiver of the message perform the following actions in a communication system having a public relations communication function. Have them do it. The main points are described below.

1、送信者は、予め規定された文形式を満足し、かつ、
以前に用いた内容とは異なる内容の平文を、受信者の暗
号化鍵を用いて暗号化し、通信文のアドレス位置に載せ
る。さらに送信6者は、このようにして得られる通信文
を該通信システムにおいて広報する。送信者が行う暗号
化は、その暗号文を受けとった受信者が復号化でき、か
つ、第三者は解読できないものでなければならない。こ
こで、解読とは、第三者が暗号文を不当に復号化するこ
とをいう。このような暗号文を作成するための一方法と
して、送信者は受信者の公開鍵暗号用の暗号化9rを用
いて暗号化を行ってもよい。
1. The sender satisfies the predefined sentence format, and
A plaintext with different content than previously used is encrypted using the recipient's encryption key and placed in the address position of the message. Furthermore, the sender 6 broadcasts the message thus obtained in the communication system. The encryption performed by the sender must be able to be decrypted by the recipient who receives the ciphertext, and cannot be decrypted by a third party. Here, deciphering refers to illegally decrypting a ciphertext by a third party. As one method for creating such a ciphertext, the sender may encrypt it using the recipient's public key encryption 9r.

2、受信者は、広報された通信文を受け取ったら、先ず
、通信文内のルート情報を自分用の復号化軸で復号化す
る。次に、もしも、その復号文が予め規定された文形式
を満足するものであれば、それは自分宛の通信文である
と判断して該通信文を取り込む。もしも、その復号文が
予め規定された文形式を満足しないものであれば、そ九
は自分宛の通信文ではないと判断して該通信文を棄却す
る。暗号方式として、公開鍵暗号方式を用いる場合、受
信者は予め公開鍵暗号用の暗号化鍵と復号化軸を作成し
、暗号化鍵は他へ公開し、復号化軸は自分で秘匿して保
管しておく。
2. When the receiver receives the advertised message, he first decodes the route information in the message using his own decoding axis. Next, if the decrypted text satisfies a predefined text format, it is determined that it is a message addressed to the user, and the message is taken in. If the decrypted text does not satisfy the predetermined text format, the user determines that the message is not addressed to him and rejects the message. When public key cryptography is used as an encryption method, the recipient creates an encryption key and decryption key for public key encryption in advance, discloses the encryption key to others, and keeps the decryption key private. Keep it.

上記の通信方式を実行すれば、送信者および受信者以外
の第三者が通信文を入手した場合、通信文内のルート情
報は第三者には解読できない暗号文となっているため、
通信文の本来の宛先をルート情報から読み取ることはで
きない。
By implementing the above communication method, if a third party other than the sender and receiver obtains the message, the route information in the message will be encrypted and cannot be deciphered by the third party.
The original destination of the message cannot be read from the route information.

さらに、該通信システムが一つの中継局を経由して、広
報通信機能を有する他の通信システムに接続されている
場合、送信元、中継局、および、受信先に次の動作を実
行させることによって宛先を秘匿したままの通信を行わ
せることができる。
Furthermore, when the communication system is connected to another communication system having a public relations communication function via one relay station, by having the transmission source, relay station, and reception destination perform the following operations. Communication can be performed while keeping the destination secret.

3、送信元は、先ず、予め規定された文形式を満足し、
かつ、以前に用いた内容とは異なる内容の平文を、先ず
、中継局の暗号化鍵を用いて暗号化して第一のルート情
報を得て、それを通信文のアドレス位置に載せる。次に
、以前に用いた内容とは異なる内容の平文を、受信先の
暗号化鍵を用いて暗号化して第二のルート情報を作成し
、それをアドレス位置の次の位置に載せる。
3. The sender first satisfies the predefined sentence format,
In addition, first, the plaintext with content different from the content used previously is encrypted using the relay station's encryption key to obtain first route information, and it is placed in the address position of the message. Next, the plaintext with content different from the content used previously is encrypted using the recipient's encryption key to create second route information, and it is placed in the position next to the address position.

なお、アドレス位置の次の位置は、通信制御に用いない
ユーザ用の通信情報部分であるとする。
It is assumed that the position following the address position is a user communication information portion that is not used for communication control.

その後、送り元は、このようにして作成された通信文を
広報通信により送信する。
Thereafter, the sender transmits the message created in this way by public relations communication.

4、中継局は、広報された通信文を受信したら。4. When the relay station receives the advertised message.

先ず、自分の復号化軸で通信文内の第一のルート情報を
復号化する。もしも、復号化した平文が規定の文形式に
合致すれば、第一のルート情報を削除し、削除した部分
を埋めるように、第二のルート情報をアドレス位置に置
き換え、その結果再楕成された通信文を受信先の通信シ
ステム内で広報通信する。もしも、復号化した平文が規
定の文形式に合致しなかったならば、それは自局で処理
すべき通信文ではないと判断して、該通信文を棄却する
First, the first route information in the message is decrypted using its own decryption axis. If the decrypted plaintext matches the specified sentence format, the first root information is deleted and the second root information is replaced with the address position to fill in the deleted part, resulting in re-ellipsing. The received message is sent as a public relations communication within the recipient's communication system. If the decrypted plaintext does not match the specified sentence format, the station determines that it is not a message that should be processed by its own station, and rejects the message.

5、受信先は、広報された通信文を受信したら、先ず、
アドレス位置のルート情報を自分の復号化鍵で復号化す
る。もしも、復号化した平文が規定の文形式に合致すれ
ば、それは自局宛の通信文であると判断して、該通信文
を取り込む。
5. When the recipient receives the advertised message, first,
Decrypt the route information at the address location using your own decryption key. If the decrypted plaintext matches the specified text format, it is determined that the message is addressed to the local station, and the message is taken in.

もしも、復号化した平文が規定の文形式に合致しなかっ
たならば、それは自局宛の通信文ではないと判断して、
該通信文を棄却する。
If the decrypted plaintext does not match the specified sentence format, it is determined that it is not a message addressed to the local station, and
The correspondence shall be rejected.

上記の方式を広報通信機能を有する3個以上の通信シス
テムに拡張適用することにより、3個以上の複数個の広
報通信機能を有する通信システムが各通信システムの中
継局を結合点として多重リンク状に結合している場合に
おいて、送信元、および、受信先以外の第三者が通信文
を入手しても、ルート情報が第三者の復号化鍵で解読で
きないように暗号化されているため、第三者は通信文の
宛先を覗き見できない。
By expanding and applying the above method to three or more communication systems having a public relations communication function, three or more communication systems having a plurality of public relations communication functions can be formed into a multi-link configuration using the relay station of each communication system as a connection point. , the route information is encrypted so that even if a third party other than the sender and receiver obtains the message, it cannot be decrypted with the third party's decryption key. , a third party cannot peek at the destination of the message.

〔発明の実施例〕[Embodiments of the invention]

第1図は、本発明の一実施例を示す宛先秘匿通信機能を
有する通信システムである。
FIG. 1 shows a communication system having a destination secret communication function showing an embodiment of the present invention.

第1図において、通信用衛星103、地球局(中継局)
102,104を介して端局101゜105の間でデー
タ線106,107を通した通信をおこなう。
In Figure 1, a communication satellite 103, an earth station (relay station)
Communication is carried out between terminal stations 101 and 105 through data lines 106 and 107 via terminal stations 102 and 104, respectively.

本実施例を、以下、通信用データが伝送される順を追っ
て述べる。
This embodiment will be described below in the order in which communication data is transmitted.

1、本実施例における前準備として、各端局、および、
各地球局は独自に公開鍵暗号方式の暗号化鍵と復号化鍵
を作成し、このうち、暗号化鍵を公開し、復号化鍵は非
公開とする。これに応じて、各ステーションは他のすべ
てのステーションの暗号化鍵を保持しているものとする
。また、各ステーション、および、各地球局は第2図に
示す共通フォーマットを保持しているものとする。第2
図のフォーマットは全長が64ビツトであり、先頭の1
2ビツト、および、後尾の12ビツトは、それぞれビッ
ト列 “101010101010”になっている。
1. As a preliminary preparation in this embodiment, each terminal station and
Each earth station independently creates an encryption key and a decryption key using public key cryptography, of which the encryption key is made public and the decryption key is kept private. Accordingly, each station is assumed to hold the encryption keys of all other stations. It is also assumed that each station and each earth station have a common format shown in FIG. Second
The format of the diagram has a total length of 64 bits, and the first 1
The 2 bits and the trailing 12 bits are each a bit string "101010101010".

なお、ここで用いる公開鍵暗号方式は、次を満足する。Note that the public key cryptosystem used here satisfies the following.

(1)暗号化、および復号化は第3図のフローに従い、
一対の暗号化鍵に302、および、復号化鍵に’ 30
5は異なったものであるとともに、任意の平文M301
に対して次を満足する。
(1) Encryption and decryption follow the flow shown in Figure 3,
302 for the pair of encryption keys and ' 30 for the decryption key
5 is different and any plaintext M301
The following is satisfied for .

M=DK’  (Ek (M)) すなわち、平文M301を暗号化鍵に302を用いて暗
号化部303で暗号化した後、その暗号文Ek (M)
304を復号化鍵に’ 305を用いて復号化鍵306
で復号化すると、もとの平文M307に戻る。
M=DK' (Ek (M)) That is, after the plaintext M301 is encrypted by the encryption unit 303 using 302 as the encryption key, the ciphertext Ek (M)
304 as the decryption key' 305 as the decryption key 306
When decrypted, the original plaintext M307 is returned.

(2)第3図において、暗号化鍵に302、および、復
号化鍵に″ 305は受信先308において作成され、
その後、暗号化@1jk302は送信元309に公開さ
れるとともに、復号化鍵に’305は受信先308にお
いて秘密に保持される。
(2) In FIG. 3, an encryption key 302 and a decryption key 305 are created at the recipient 308,
Thereafter, the encrypted @1jk 302 is disclosed to the sender 309, and the decryption key '305 is kept secret at the receiver 308.

(3)暗号化#k 302に対応する復号化Iak″3
05以外の復号化鍵k ”を用いて復号化鍵306で暗
号文Ek (M)304を復号化しても、もとに平文に
は戻らない。すなわち、k′≠k”ならばMf−Dk″
(Ek(M))(4)たとえ、受信先以外の第三者が暗
号化鍵k 301および、平文M301、暗号化Ek 
(M)304を入手したとしても、復号化鍵に′を知る
ことは非常に困難である。
(3) Decryption Iak″3 corresponding to encryption #k 302
Even if the ciphertext Ek (M) 304 is decrypted with the decryption key 306 using a decryption key k'' other than 05, it will not return to the original plaintext.In other words, if k'≠k'', then Mf-Dk ″
(Ek(M)) (4) Even if a third party other than the recipient receives the encryption key k 301, the plain text M301, and the encrypted Ek
Even if you obtain (M)304, it is very difficult to know the decryption key '.

(5)第3図において、右から左への点線のフローが成
立する。すなわち、平文データM307を復号化鍵に’
305を用いて復号化鍵304で復号化した後、その復
号化pk’  (M)を暗号化部303で暗号化鍵kを
用いて暗号化すると、もとの平文に戻る。
(5) In FIG. 3, the flow shown by the dotted line from right to left is established. That is, plaintext data M307 is used as the decryption key'
305 and the decryption key 304, and then the decrypted pk' (M) is encrypted by the encryption unit 303 using the encryption key k to return to the original plaintext.

M=Ek (Dk’  (M)) 2、第1図の送信元端局101から宛先端局104ヘデ
ータ伝送を行うとする。このときの送信元端局101に
おける動作を第4図を用いて詳しく述べる。
M=Ek (Dk' (M)) 2. Assume that data is transmitted from the source terminal station 101 to the destination terminal station 104 in FIG. The operation in the source terminal station 101 at this time will be described in detail using FIG.

第4図において、データ線401は第1図におけるデー
タ線106を拡大表示したものである。送信元端局40
9は、第1図における送信元端局101を拡大表示した
ものである。ステーション409はレジスタ402、復
号化鍵403、暗号化部404、ヘッダ付加部406、
公開鍵選択部407、アドレス制御部408からなる。
In FIG. 4, data line 401 is an enlarged representation of data line 106 in FIG. Source terminal station 40
9 is an enlarged view of the source terminal station 101 in FIG. The station 409 includes a register 402, a decryption key 403, an encryption section 404, a header addition section 406,
It consists of a public key selection section 407 and an address control section 408.

(1)ユーザ端末405はユーザから入力データが入力
されると、先ず、第5図の形式のデータを作成する。第
5図のデータは、宛先地球局番号501(第1図の10
4に対応)、宛先端局番号502(第1図の105に対
応)、ユーザが送信しようとしているデータが入ってい
る情報部503からなる。ユーザ端末405は、第5図
の形式のデータを作成したら、宛先地球局番号501お
よび宛先端局番号502を公開鍵選択部407へ送信す
る。
(1) When input data is input from the user, the user terminal 405 first creates data in the format shown in FIG. The data in Figure 5 is the destination earth station number 501 (10 in Figure 1).
4), a destination station number 502 (corresponding to 105 in FIG. 1), and an information section 503 containing data that the user intends to transmit. After creating the data in the format shown in FIG. 5, the user terminal 405 transmits the destination earth station number 501 and the destination end station number 502 to the public key selection unit 407.

これとともに、ユーザ端末は第5図の形式のデータ全体
を暗号化部404へ送信する。
At the same time, the user terminal transmits the entire data in the format shown in FIG. 5 to the encryption unit 404.

(2)公開鍵選択部407は宛先地球局番号501およ
び宛先端局番号502を受信したら、既に公開され、か
つ、公開鍵選択部407内に格納済みである各地球局お
よ非各端局の暗号化鍵のうち、宛先地球局番号501に
対応する地球局の暗号化鍵に2と宛先端局502に対応
する端局の暗号化鍵に3を選択し、暗号化部404へ送
信する。
(2) When the public key selection unit 407 receives the destination earth station number 501 and the destination end station number 502, the public key selection unit 407 selects each earth station and each non-terminal station that have already been published and stored in the public key selection unit 407. Among the encryption keys, 2 is selected as the encryption key of the earth station corresponding to the destination earth station number 501 and 3 is selected as the encryption key of the terminal station corresponding to the destination end station 502, and transmitted to the encryption unit 404. .

(3)暗号化部404は、暗号化鍵に2、および、k3
を受信したら、既に送信され、かつ、暗号化部404内
に格納済みである第2図の共通フォーマットのデータの
うち、第2図202の2進データと同じビット長の乱数
を発生し、元の2進データと置き換える。このとき、更
新された第2図のフォーマットのデータをAとする6次
に、暗号化部404は、既に作成済みで暗号化部404
に格納済みである自局(送信元端局)の暗号化鍵ko、
および、公開済みである暗号化部404に格納済みの送
信元地球局の暗号化fiklを用いてAの暗号文Eko
 (A)、および、Ekl(A)を作成した後、暗号化
鍵に2を用いてAの暗号文Ek2 (A)、 および、
暗+([Jf! k 3 ヲ用イてAの暗号文Ek3(
A)を作成し、さらに、自局の暗号化鍵kO,を用いて
情報部503の暗号文EkO(M)を作成し、ヘッダ付
加部406に送信する。
(3) The encryption unit 404 sets the encryption key to 2 and k3.
2, generates a random number with the same bit length as the binary data 202 in FIG. 2 from among the data in the common format shown in FIG. Replace with the binary data of At this time, the data in the updated format shown in FIG.
The encryption key ko of the local station (source terminal station), which is already stored in
Then, using the encrypted fikl of the source earth station stored in the public encryption unit 404, A's ciphertext Eko is
After creating (A) and Ekl(A), A's ciphertext Ek2 (A) using 2 as the encryption key, and
Dark+([Jf! k 3 Use A's ciphertext Ek3(
A), and further creates a ciphertext EkO(M) in the information section 503 using its own encryption key kO, and transmits it to the header addition section 406.

(4)ヘッダ付加部は4種類のAの暗号文EkO(A)
、Ekl (A)、Ek2 (A)、Ek3(A)およ
び、EkO(M)を受信したら、第6図の形式のデータ
を作成する。第6図のデータはパケットの開始を示す開
始デリミタ(SD)601、パケットの種類を示すコン
トロール部(CT)602、送信元地球局アドレス部(
SAI)603、送信元端局アドレス部(SA2)60
4.宛先地球局アドレス部(DAI)605、宛先端局
アドレス部(DA2)606、情報部(INFO)60
7、フレーム・チェック・シーケンス(Fe2)608
、パケットの終了を示す終了デリミタ(ED)609か
らなる。ヘッダ付加部406は次のデータを与え、第6
図の形式のデータを作成した後、データ[401上に伝
送する。
(4) The header addition part has four types of A's ciphertext EkO(A)
, Ekl (A), Ek2 (A), Ek3 (A), and EkO (M), data in the format shown in FIG. 6 is created. The data in Figure 6 includes a start delimiter (SD) 601 indicating the start of the packet, a control section (CT) 602 indicating the type of packet, and a source earth station address section (
SAI) 603, source terminal station address section (SA2) 60
4. Destination earth station address section (DAI) 605, destination end station address section (DA2) 606, information section (INFO) 60
7. Frame check sequence (Fe2) 608
, an end delimiter (ED) 609 indicating the end of the packet. The header addition unit 406 provides the next data and the sixth
After creating the data in the format shown in the figure, it is transmitted on the data [401].

SD:“01111110” CT: ”01”  (順方向の送信データであること
を示す) SAI:Ekl (A) SA2 : EkO(A) DAl: Ek2 (A) DA2:Ek3 (A) INFO:EkO(M) Fe2 :巡回符号の検査ビット ED:“0111.1110” このようにして作成された第6図の形式のデータをDA
TA 1と呼ぶ。
SD: “01111110” CT: “01” (Indicates forward transmission data) SAI: Ekl (A) SA2: EkO (A) DAl: Ek2 (A) DA2: Ek3 (A) INFO: EkO ( M) Fe2: Check bit of cyclic code ED: “0111.1110” Data in the format shown in Figure 6 created in this way is DA
Call it TA1.

なお、データの透過性を保証するために。Furthermore, to ensure data transparency.

パケットの送信側は、送信時に、送信デリミタ、および
、終了デリミタ以外の伝送路上のデータに対して、引き
続く5つの“1″の後には、必ず1ビツトの“0”を挿
入するものとし、パケットの受信側は、受信時に、送信
デリミタ、および、終了デリミタ以外の伝送路上のデー
タに対して、引き続く5つのHI 11の後の1ビツト
の110 I+を必ず削除するものとする。
When transmitting a packet, the packet transmitter shall always insert a 1-bit "0" after the five consecutive "1"s for data on the transmission path other than the transmit delimiter and end delimiter, and The receiving side shall always delete the 1-bit 110 I+ after the following five HI 11s from data on the transmission path other than the transmission delimiter and end delimiter when receiving.

3、第1図の送信元地球局102の動作を、第7図を用
いて詳しく述べる。
3. The operation of the source earth station 102 shown in FIG. 1 will be described in detail using FIG.

第7図において、データ線701は第1図におけるデー
タ線106を拡大表示したものである。送信元地球局7
02は第1図における送信元地球局102を拡大表示し
たものである。地球局702は、送受信用アンテナ7o
3.アドレス判定部706、データ再構成部704、復
号化鍵705からなる。
In FIG. 7, a data line 701 is an enlarged representation of the data line 106 in FIG. Source earth station 7
02 is an enlarged display of the source earth station 102 in FIG. The earth station 702 has a transmitting and receiving antenna 7o.
3. It consists of an address determination section 706, a data reconstruction section 704, and a decryption key 705.

(1)送信元地球局702は、送信元端局101が送信
したDATA 1を、先ず、データ再構成部704に格
納する。
(1) The source earth station 702 first stores DATA 1 transmitted by the source terminal station 101 in the data reconfiguration unit 704.

(2)復号化鍵705は1作成済みで復号化鍵705内
に秘密に保持している自局の復号化#ak1′を用いて
、DATA 1(7) ウチ第6図に示す宛先地球局ア
ドレス部605のデータを復号化し、復号化した結果B
をアドレス判定部706に送信する。
(2) The decryption key 705 has already been created and using the local station's decryption #ak1' kept secretly in the decryption key 705, DATA 1 (7) is sent to the destination earth station shown in Figure 6. Decode the data in the address field 605 and decode result B
is transmitted to the address determination section 706.

(3)アドレス判定部706は、Bを受信したら、アド
レス判定部706に格納済みの第2図の共通形式データ
の先頭および後尾の12ビツトの列“10101010
1010”とBの先頭および後尾の12ビツトのビット
列を比較する。もしも、両者が一致すれば、DATAI
の宛先地球局は自局であると判定して、データ再構成部
704に「自地球局宛データ」を示す信号を送信する。
(3) When the address determination unit 706 receives B, the address determination unit 706 selects the leading and trailing 12-bit strings “10101010” of the common format data shown in FIG.
1010'' and the 12 bit strings at the beginning and end of B. If they match, DATAI
The destination earth station is determined to be the local station, and a signal indicating "data addressed to the local earth station" is transmitted to the data reconstruction unit 704.

もしも、両者が一致しなければ、DATA 1の宛先地
球局は他局であると判定して、「他地球局宛データ」を
示す信号をデータ再構成部704に送信する。本例では
、DATAlのうち第6図に示す宛先地球局アドレス部
605のデータは宛先地球局104の暗号化#に2を用
いて第2図の共通形式データAを暗号化したEk2(A
)であるのでBとAは一致しない。すなわち、 A−f−Dkl’  (Ek2 (A))=Bさらに、
Bが第2図の共通形式データの先頭および後尾の合計2
4ビツトで一致する確率は1 / 2”〜−千七百万分
の−と極めて小さい。したがって、本例においては、は
とんど確実にr=T球局宛データ」を示す信号が送信さ
れる。
If they do not match, it is determined that the destination earth station of DATA 1 is another earth station, and a signal indicating "data addressed to another earth station" is transmitted to the data reconstruction unit 704. In this example, the data in the destination earth station address field 605 shown in FIG. 6 out of DATA1 is Ek2 (A
), so B and A do not match. That is, A-f-Dkl' (Ek2 (A))=B Furthermore,
B is the total of the beginning and end of the common format data in Figure 2, 2
The probability of a 4-bit match is extremely small at 1/2" to 17 millionths. Therefore, in this example, it is almost certain that a signal indicating "r=data addressed to the T-baseball station" is transmitted. be done.

(4)データ再構成部704は「自地球局宛データjを
示す信号を受信したら、DATA 1のうち第6図に示
す宛先地球局アドレス部605を削除して、第8図に示
すデータ形式に変更したDATA2を作成した後に、D
ATA2をデータ線701上に伝送する。データ再構成
部704は「他地球局宛データ」を示す信号を受信した
ら、データ再構成部に格納されているDATA 1を変
更せずにそのまま送受信アンテナ703を通じて、衛星
103に向けて送信する。
(4) When the data reconstruction unit 704 receives a signal indicating the data j addressed to the own earth station, it deletes the destination earth station address part 605 shown in FIG. 6 from DATA 1, and converts it into the data format shown in FIG. After creating DATA2 changed to
ATA2 is transmitted on data line 701. When the data reconstruction unit 704 receives a signal indicating “data addressed to another earth station,” it transmits DATA 1 stored in the data reconstruction unit directly to the satellite 103 via the transmitting/receiving antenna 703 without changing it.

4、第1図の衛星103は次の動作を行う6すなわち、
DATA 1を受信したら、各地球局に向けてDATA
 1を広報伝送する。
4. The satellite 103 in FIG. 1 performs the following operations6:
After receiving DATA 1, send DATA to each earth station.
1 will be transmitted as a publicity.

56第1図の送信元地球局101と宛先地球局104は
同じ構成になっているものとする。したがって、第1図
の宛先地球局104の動作を、第7図を用いて詳しく述
べる。ただし、第7図のデータ線701は第1図のデー
タ線107は拡大表示したものであるとし、第7図の宛
先地球局702は、第1図の宛先地球局104を拡大表
示したものであるとする。
56 It is assumed that the source earth station 101 and the destination earth station 104 in FIG. 1 have the same configuration. Accordingly, the operation of destination earth station 104 of FIG. 1 will be described in detail using FIG. However, the data line 701 in FIG. 7 is an enlarged version of the data line 107 in FIG. 1, and the destination earth station 702 in FIG. 7 is an enlarged version of the destination earth station 104 in FIG. Suppose there is.

(1)宛先地球局702は、衛星103がら送受信アン
テナ703を通じてDATA lを受信したら、先ず、
DATA Iをデータ再構成部704に格納する。
(1) When the destination earth station 702 receives DATA l through the transmitting/receiving antenna 703 of the satellite 103, first,
DATA I is stored in the data reconfiguration unit 704.

(2)復号化鍵705は送受信アンテナ703がらDA
TA 1を受信したら、先ず、「衛星がらの受信」を示
す信号をアドレス判定部706に送信する。次に、復号
化鍵705は、作成済みで復号化鍵705内に秘密に保
持している自局の復号化鍵に2’ を用いて、DATA
 1のうち第6図に示す宛先地球局アドレス部605の
データを復号化し、復号化した結果Cをアドレス判定部
706に送信する。
(2) The decryption key 705 is transmitted from the transmitting/receiving antenna 703
When TA 1 is received, first, a signal indicating "satellite reception" is transmitted to address determination section 706. Next, the decryption key 705 uses 2' for its own decryption key, which has already been created and is kept secretly within the decryption key 705.
1, the data in the destination earth station address field 605 shown in FIG.

(3)アドレス判定部706は、「衛星からの受信Jを
示す信号、および、Cを受信したら、アドレス判定部7
06に格納済みの第2図の共通形式データの先頭および
後尾の12ビツトのビット列” 1010101010
10”とCの先頭および後尾の12ビツトのビット列を
比較するもしも、両者が一致すれば、DATA 1の宛
先地球局は自局であると判定して、データ再構成部70
4に「自地球局宛データ」を示す信号を送信する。もし
も、両者が一致しなければDATA 1の宛先地球局は
他局であると判定して「データ棄却」を示す信号をデー
タ再構成部704に送信する。本実施例では、DATA
 1のうち第6図に示す宛先地球局アドレス部605の
データは宛先地球局104の暗号化鍵に2を用いて第2
図の共通形式データAの暗号化したEk2(A)である
のでCとAは一致する。すなわち、 A=D2’  (Ek2 (A))=Cしたがって、C
は第2図の共通形式データの先頭および後尾の合計24
ビツトで一致する。
(3) The address determining unit 706 determines that “When receiving the signal indicating reception J from the satellite and the signal C, the address determining unit 706
1010101010 1010101010
10" and the 12-bit bit strings at the beginning and end of C. If they match, it is determined that the destination earth station of DATA 1 is the local station, and the data reconstruction unit 70
4, a signal indicating "data addressed to own earth station" is transmitted. If they do not match, it is determined that the destination earth station of DATA 1 is another station, and a signal indicating "data rejection" is transmitted to the data reconfiguration unit 704. In this example, DATA
The data in the destination earth station address field 605 shown in FIG.
Since this is Ek2(A) which is the encrypted version of the common format data A shown in the figure, C and A match. That is, A=D2' (Ek2 (A))=C Therefore, C
is the total of 24 at the beginning and end of the common format data in Figure 2.
Match in bits.

したがって、本例においては、「自地球局宛データ」を
示す信号が送信される。
Therefore, in this example, a signal indicating "data addressed to own earth station" is transmitted.

(4)データ再構成部704は「自地球局宛データ」を
示す信号を受信したら、DATA 1のうち第6図に示
す宛先地球局アドレス部605を削除して、第8図に示
すデータ形式に変更したDATA 2を作成した後に、
DATA 2をデータ線701上に伝送する。第8図の
データは、パケットの開始を示す開始デリミタ(S D
)801、パケットの種類を示すコントロール部(CT
)802、送信元地球局アドレス部(SAI)803、
送信元端局アドレス部(SAD)804、宛先端局アド
レス部(DA2)1305、情報部(INF○)80G
、フレーム・チェック・シルケンス(Fe2)807、
パケットの終了を示す終了デリミタ(ED)808から
なる。データ再構成部704は「棄却データ」を示す信
号を受信したら、データ再構成部に格納されているDA
TA 1を消去する。
(4) When the data reconstruction unit 704 receives a signal indicating "data addressed to own earth station," it deletes the destination earth station address part 605 shown in FIG. 6 from DATA 1 and formats the data as shown in FIG. 8. After creating DATA 2 changed to
DATA 2 is transmitted on data line 701. The data in FIG. 8 includes a start delimiter (S D
) 801, a control section (CT
) 802, source earth station address section (SAI) 803,
Source terminal address section (SAD) 804, destination station address section (DA2) 1305, information section (INF○) 80G
, Frame Check Silkens (Fe2) 807,
It consists of an end delimiter (ED) 808 indicating the end of the packet. When the data reconstruction unit 704 receives a signal indicating “rejection data”, the data reconstruction unit 704
Delete TA 1.

6、第1図の送信元端局101と宛先端局105は同じ
構成になっているものとする。したがって、第1図の宛
先端局105の動作を、第4図を用いて詳しく述べる。
6. It is assumed that the source terminal station 101 and the destination station 105 in FIG. 1 have the same configuration. Therefore, the operation of destination station 105 in FIG. 1 will be described in detail using FIG. 4.

ただし、第4図のデータ線401は第1図のデータ線1
07を拡大表示したものであるとし、第4図の宛先端局
409は、第1図の宛先端局105を拡大表示したもの
であるとする。
However, the data line 401 in FIG. 4 is the data line 1 in FIG.
It is assumed that the destination station 409 in FIG. 4 is an enlarged display of the destination station 105 in FIG. 1.

(1)データv&401上ヲ伝送すtLテ!りDATA
2は、先ずレジスタ402に格納される。
(1) Transmit data on v&401! riDATA
2 is first stored in register 402.

(2)復号化鍵403は、作成済みで復号化鍵403に
格納されている自局の復号化鍵に3’を用いて、DAT
A 2のうち第8図の宛先端局アドレス部804のデー
タを復号化し、復号化されたデータDをアドレス判定部
408に送信する。
(2) The decryption key 403 uses 3' for the decryption key of the local station that has been created and is stored in the decryption key 403.
Of A2, the data in the destination station address section 804 in FIG. 8 is decoded, and the decoded data D is sent to the address determination section 408.

(3)アドレス判定部408は、Dを受信したら、アド
レス判定部706に格納済みの第2図の共通形式データ
の先頭および後尾の12ビツトのビット列“10101
0101010”とCの先頭および後尾の12ビツトの
ビット列を比較する。
(3) When the address determination unit 408 receives D, the address determination unit 408 selects the leading and trailing 12-bit bit strings “10101” of the common format data shown in FIG.
0101010'' and the 12-bit bit strings at the beginning and end of C are compared.

もしも、両者が一致すれば、DATA 2の宛先端局は
自局であると判定して、レジスタ402に「自局宛デー
タ」を示す信号を送信する。
If the two match, it is determined that the destination station of DATA 2 is the own station, and a signal indicating "data addressed to the own station" is transmitted to the register 402.

もしも、両者が一致しなければ、DATA 2の宛先端
局は他端局であると判定して、「他端局宛データ」を示
す信号をレジスタ402に送信する。本例では、DAT
A 2のうち第8図に示す宛先端局アドレス部804の
データは宛先端局105の暗号化鍵に3を用いて第2図
の共通形式データAを暗号化したEk3(A)であるの
でDとAは一致する。すなわち、A=Dk3’  (E
k3 (A)=Dしたがって、Dは第2図の共通形式デ
ータの先頭および後尾の合計24ビツトで一致する。
If they do not match, it is determined that the destination station of DATA 2 is another terminal station, and a signal indicating "data addressed to another terminal station" is transmitted to the register 402. In this example, DAT
Of A2, the data in the destination station address field 804 shown in FIG. 8 is Ek3(A), which is obtained by encrypting the common format data A in FIG. D and A match. That is, A=Dk3' (E
k3 (A)=D Therefore, D matches the common format data shown in FIG. 2 with a total of 24 bits at the beginning and end.

したがって、本例においては、「自局宛データ」を示す
信号が送信される。
Therefore, in this example, a signal indicating "data addressed to own station" is transmitted.

(4)レジスタ402は「自局宛データ」を示す信号を
受信したら、自局の復号化fik 3’ を用いて、D
ATA 2のうち第8図の情報部805を復号化し、そ
の復号化データEをユーザ端末405に送信する。ここ
に、Eは送信元端局101のユーザ端末に入力されたデ
ータMと同じである。すなわち。
(4) When the register 402 receives a signal indicating "data addressed to its own station," it uses the decoding fik 3' of its own station to
The information part 805 in FIG. 8 of the ATA 2 is decoded, and the decoded data E is transmitted to the user terminal 405. Here, E is the same as data M input to the user terminal of the source terminal station 101. Namely.

E=Dk3’  (Ek3 (M))=Mレジスタ40
2は「他端局宛データ」を示す信号を受信したら、レジ
スタ402に格納されているDATA 2をデータ線4
01上に再び伝送する。
E=Dk3' (Ek3 (M))=M register 40
When 2 receives a signal indicating "data addressed to another terminal station," it transfers DATA 2 stored in register 402 to data line 4.
Transmit again on 01.

7、単−誤り訂正、および、二重誤り検出をフレーム・
チェック・シーケンスを検査ビットとして用いることに
より行うとする。このとき、次の動作を実施する。
7. Single-error correction and double-error detection
This is done by using a check sequence as a check bit. At this time, the following operation is performed.

(1)データの伝送中に単−誤りが生じた場合は、それ
を検出した地球局、あるいは、端局は、自動的に単一ビ
ット誤りを訂正した後、伝送を継続する。
(1) If a single bit error occurs during data transmission, the earth station or terminal station that detects it automatically corrects the single bit error and then continues transmission.

(2)データ伝送中に二重ビット誤りが生じた場合は、
それを検呂した地球局、あるいは、端局において、第9
図に示す再送要求パケットが作成され、送信される。第
9図のデータは、パケットの開始を示す開始デリミタ(
S D)901、パケットの種類は再送要求パケットで
あることを示すコントロール部(CT)902、送信元
地球局アドレス部(SAI)903、送信元端局アドレ
ス部(S A 2)904、宛先地球局アドレス部(D
AI)905、宛先端局アドレス部(DA2)906、
フレーム・チェック・シーケンス(Fe2)907、パ
ケットの終了を示す終了デリミタ(ED)908からな
る。特に、コントロール部902には、それが再送要求
パケットであることを示すビット列、例えば、CT=”
 10 ″(逆方向のデータであることを示す)、が入
っている。このようにすることにより、再送要求パケッ
トは、元のデータの送信元端局に伝送されるとともに、
再送要求パケットを受信した宛先端局は、パケットのコ
ントロール部のビット列” 10 ’″より、それが再
送要求パケットであることを確認することができる。ま
た、第9図の送信元端局アドレス部903は、宛先端局
が以前に送信した宛先端局アドレス部606と同一であ
るということから、該パケットに対する再送要求である
ことを知ることができる。
(2) If a double bit error occurs during data transmission,
At the earth station or terminal station that checked it, the 9th
The retransmission request packet shown in the figure is created and sent. The data in Figure 9 includes a start delimiter (
SD) 901, the type of the packet is a control section (CT) 902 indicating that it is a retransmission request packet, the source earth station address section (SAI) 903, the source terminal station address section (SA2) 904, the destination earth Station address part (D
AI) 905, destination station address section (DA2) 906,
It consists of a frame check sequence (Fe2) 907 and an end delimiter (ED) 908 indicating the end of the packet. In particular, the control unit 902 contains a bit string indicating that it is a retransmission request packet, for example, CT="
10'' (indicating data in the opposite direction).By doing this, the retransmission request packet is transmitted to the terminal station that sent the original data, and
The destination station that has received the retransmission request packet can confirm that it is a retransmission request packet from the bit string "10''" in the control section of the packet. Furthermore, since the source end station address field 903 in FIG. 9 is the same as the destination end station address field 606 that the destination end station previously transmitted, it can be known that this is a retransmission request for the packet. .

〔発明の効果〕〔Effect of the invention〕

前記1〜7により、送信元端局101のユーザ端末に入
力されたデータは、宛先端局105に正しく届けられる
とともに、他の端局、中継局はもちろんのこと、故意の
盗聴を行う第三者にも宛先を知られることはない。すな
わち、 (1)送信元端局101と同じデータ線106で結ばれ
ている他の端局、および、送信元地球局102にとって
は、伝送される第6図の形式のDATA 1のうち、宛
先地球局アドレス605、および、宛先端局アドレス6
06は、該端局にとっては、解読できないビット列であ
ること、かつ、同じ送信元端局から2度以上送信された
データを比較しても、宛先アドレスのビット・パターン
は毎回変わることから、送信元端局を同定することは困
難である。本実施例において、第2図の40ビツト部分
202に40ビツトの乱数を載せる場合、宛先アドレス
に2回続いて同じビット・パターンが現れる確率は1/
2”、すなわち、約−兆分の−と極めて小さいため、無
視できる。
According to 1 to 7 above, the data input to the user terminal of the source terminal station 101 is correctly delivered to the destination station 105, and is not only transmitted to other terminal stations and relay stations, but also to third parties that intentionally eavesdrop. Even the recipient will not know the address. That is, (1) For the source terminal station 101 and other terminal stations connected by the same data line 106 and for the source earth station 102, among the transmitted DATA 1 in the format shown in FIG. Earth station address 605 and destination station address 6
06 is a bit string that cannot be deciphered by the terminal station, and even if data transmitted more than once from the same source terminal station is compared, the bit pattern of the destination address changes each time. It is difficult to identify the original terminal station. In this embodiment, if a 40-bit random number is placed in the 40-bit portion 202 of FIG. 2, the probability that the same bit pattern will appear twice in the destination address is 1/
2", that is, approximately one trillionth, is extremely small and can be ignored.

(2)送信元地球局102と異なる他の地球局にとって
は、伝送される第6図の形式のDATA 1のうち、宛
先地球局アドレス605、および、宛先端局アドレス6
06は、該地球局にとっては、解読できないビット列で
あること、かつ、同じ送信元端局から2度以上送信され
たデータを比較しても、宛先アドレスのビット・パター
ンは毎回変わることから、宛先端局を固定することは困
難である。
(2) For other earth stations different from the source earth station 102, among the transmitted DATA 1 in the format shown in FIG. 6, the destination earth station address 605 and the destination earth station address 6
06 is a bit string that cannot be deciphered by the earth station, and even if data transmitted more than once from the same source terminal station is compared, the bit pattern of the destination address changes each time. It is difficult to fix terminal stations.

:3)宛先端局105と同じデータ線107で結ばれて
いる他の端局にとっては、伝送される第8図の形式のD
ATA 2のうち、宛先端局アドレス804は、該端局
にとっては、解読できないビット列であること、かつ、
同じ送信元端局から2度以上送信されたデータを比較し
ても、宛先アドレスのビット・パターンは毎回変わるこ
とから、宛先端局を固定することは困難である。
:3) For other terminal stations connected to the destination station 105 by the same data line 107, the transmitted D in the format shown in FIG.
The destination station address 804 of the ATA 2 is a bit string that cannot be deciphered by the terminal station, and
Even if data transmitted more than once from the same source terminal station is compared, the bit pattern of the destination address changes each time, making it difficult to fix the destination station.

(4)前記以外の端局にとっては、同じデータ線で結ば
れている地球局からデータが伝送されないので、当然、
宛先端局を固定することはできない。
(4) For terminal stations other than those mentioned above, data is not transmitted from the earth station connected by the same data line, so of course,
The destination station cannot be fixed.

さらに、本方法は、第6図、および、第8図のフレーム
・チェック・シーケンスを活用することにより、伝送時
のビット・エラーに対処することができる。
Additionally, the method can address bit errors during transmission by utilizing the frame check sequences of FIGS. 6 and 8.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の実施例を示す宛先秘匿通信機能を有す
る通信システムのブロック構成図、第2図は第1図にお
ける各地球局が保持する共通フォーマットを示す図、第
3図は本実施例で用いる公開鍵暗号方式による暗号化及
び復号化の処理手順を示すフローチャート、第4図は第
1図における送信元端末のブロック構成図、第5図は第
4図におけるユーザ端末で作成される送信データのフォ
ーマットを示す図、第6図は第4図におけるヘッダ付加
部で作成されるデータのフォーマットを示す図、第7図
は第1図における送信元地球局のブロック構成図、第8
図は第7図におけるデータ再構成部で作成されるデータ
のフォーマットを示す図、第9図は再送要求パケットの
フォーマットを示す図である。           
    7/−1,2′−\ 代理人 弁理士 小川S見2−″ 6ご− 201?o2203 第 4  ロ 第 b 国 第 7 目 第 8 凹
Fig. 1 is a block diagram of a communication system having a destination secret communication function showing an embodiment of the present invention, Fig. 2 is a diagram showing a common format held by each earth station in Fig. 1, and Fig. 3 is a diagram showing the present embodiment. A flowchart showing the processing procedure for encryption and decryption using the public key cryptosystem used in the example, Figure 4 is a block configuration diagram of the source terminal in Figure 1, and Figure 5 is created by the user terminal in Figure 4. 6 is a diagram showing the format of data created by the header addition section in FIG. 4. FIG. 7 is a block diagram of the source earth station in FIG. 1.
The figure shows the format of data created by the data reconfiguration section in FIG. 7, and FIG. 9 shows the format of a retransmission request packet.
7/-1,2'-\ Agent Patent Attorney Ogawa Sumi 2-'' 6 Go- 201?o2203 No. 4 B No. B Country No. 7 No. 8 Concave

Claims (1)

【特許請求の範囲】 1、広報通信機能を有する通信システムにおいて、一伝
送単位のデータのアドレス位置に、送信者と受信者の間
で予め了承済みの暗号文を載せることにより、経路制御
を行うことを特徴とする宛先秘匿信方式。 2、前記暗号文は、該通信システムにおいて予め規定さ
れた文形式を満足する平文を暗号化したものであり、送
信元は送信の度に該文形式を満足し、かつ、以前に用い
た平文とは異なる内容の平文を暗号化することを特徴と
する特許請求の範囲第1項記載の宛先秘匿通信方式。 3、前記暗号文は、公開鍵暗号方式によつて暗号化され
たものであり、該通信システム内の各加入者は予め暗号
化用鍵と復号化用鍵を作成して、該暗号化用鍵は他に公
開し、該復号化用鍵は自分で秘匿しておき、その後、あ
る送信元がある受信先へデータを送信する場合には、該
送信元は該受信先の公開済みの暗号化用鍵を用いて前記
文形式を満足する平文の暗号化を行つた後、広報通信に
よる送信を行い、その後、該データを受け取つた各加入
者は自分の復号化鍵を用いて該暗号文を復合化し、復号
化した文が前記文形式に合致する否かを判定し、合致す
れば、自分宛のデータであると判定して該データを受け
取り、合致しなければ、自分宛のデータではないと判定
して該データを棄却することを特徴とする特許請求の範
囲第1項記載の宛先秘匿通信方式。 4、前記通信システム内のある一個の加入者は、別の広
報通信機能を有する通信システムとの中継局でもあり、
ある通信システムに属する送信元が、別の通信システム
に属する受信先へデータを送信する場合、該送信元は、
中継局の公開済みの暗号化鍵を用いて、前記文形式を満
足する平文を暗号化して得た第一のルート情報を前記ア
ドレス位置に載せ、次に、該受信先の公開済みの暗号化
用鍵を用いて前記文形式を満足する平文を暗号化して得
た第二のルート情報を前記アドレス位置の次の位置に続
けて載せて一伝送単位のデータを作成した後、広報通信
による該データの送信を行い、その後、前記方法により
、該データを受け取つた該中継局は、前記方法により復
号化した平文は前記文形式に合致することから該データ
は前記別の通信システムで広報通信を行うべきデータで
あると判断し、その後、該データ部分から前記第一のル
ート情報を削除して、該アドレス位置の次の位置に続け
て載せられていた第二のルート情報を新たなアドレス部
の内容として一伝送単位のデータを再構成した後、前記
別の通信システム内で広報通信による送信を行うことに
より、異なる広報通信機能を有する通信システム間での
通信を可能とすることを特徴とする特許請求の範囲第1
項記載の宛先秘匿通信方式。 5、広報通信機能を有する3個以上の複数個の通信シス
テムが各通信システム内の中継局を結合点として多重リ
ング状に結合しており、ある通信システムに属するある
送信元から別の通信システムに属する別の受信先へデー
タを送信する場合、データの伝送経路に存在する中継局
、および、該受信先の各公開済みの暗号化鍵を用いて前
記文形式の平文を暗号化した複数個の暗号文を連続させ
てアドレス位置から順に載せ、該送信者に通信文を届け
ることを特徴とする特許請求の範囲第4項記載の宛先秘
匿通信方式。
[Claims] 1. In a communication system having a public relations communication function, route control is performed by placing a ciphertext agreed upon in advance between the sender and the receiver at the address position of one transmission unit of data. A destination secret communication method characterized by the following. 2. The above-mentioned ciphertext is an encrypted plaintext that satisfies a predefined text format in the communication system, and the sender encrypts the plaintext that satisfies the text format each time it is sent and that the previously used plaintext 2. The destination secret communication method according to claim 1, wherein plain text having a content different from that of the destination is encrypted. 3. The ciphertext is encrypted by public key cryptography, and each subscriber in the communication system creates an encryption key and a decryption key in advance and uses the encryption The key is made public to others, the decryption key is kept secret, and then when a sender sends data to a receiver, the sender uses the receiver's published encryption key. After encrypting the plaintext that satisfies the above text format using the encryption key, the data is sent via public relations communication, and each subscriber who receives the data can then use his or her own decryption key to encrypt the ciphertext. It is determined whether or not the decrypted sentence matches the sentence format, and if it matches, it is determined that the data is addressed to itself and the data is received; if it does not match, it is determined that the data is not addressed to itself. 2. The destination secret communication method according to claim 1, wherein the destination confidential communication method determines that there is no such data and rejects the data. 4. A certain subscriber in the communication system is also a relay station with another communication system having a public relations communication function,
When a transmission source belonging to one communication system transmits data to a reception destination belonging to another communication system, the transmission source:
The first route information obtained by encrypting the plaintext that satisfies the text format using the relay station's published encryption key is placed in the address position, and then the reception destination's published encryption After creating one transmission unit of data by placing the second route information obtained by encrypting the plain text that satisfies the above-mentioned sentence format using the public key in the next position of the above-mentioned address position, After transmitting the data, the relay station receives the data using the method, and since the plaintext decoded using the method matches the text format, the relay station transmits the data through the another communication system. After that, the first route information is deleted from the data part, and the second route information that was placed next to the address position is added to the new address part. After reconfiguring one transmission unit of data as the content, the data is transmitted by public relations communication within the other communication system, thereby enabling communication between communication systems having different public relations communication functions. Claim 1
Destination secret communication method described in section. 5. Three or more communication systems having a public relations communication function are connected in a multiple ring shape using a relay station in each communication system as a connection point, and a transmission source belonging to one communication system is connected to another communication system. When transmitting data to another receiving destination belonging to the data transmission route, a relay station existing in the data transmission route and multiple relay stations that encrypt the plain text in the above text format using each published encryption key of the receiving destination. 5. The destination secret communication system according to claim 4, wherein the ciphertexts of 1 and 2 are successively placed in order from the address position, and the message is delivered to the sender.
JP60158188A 1985-07-19 1985-07-19 Destination concealing communication system Pending JPS6220444A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60158188A JPS6220444A (en) 1985-07-19 1985-07-19 Destination concealing communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60158188A JPS6220444A (en) 1985-07-19 1985-07-19 Destination concealing communication system

Publications (1)

Publication Number Publication Date
JPS6220444A true JPS6220444A (en) 1987-01-29

Family

ID=15666190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60158188A Pending JPS6220444A (en) 1985-07-19 1985-07-19 Destination concealing communication system

Country Status (1)

Country Link
JP (1) JPS6220444A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008154287A (en) * 2008-03-17 2008-07-03 Hitachi Kokusai Electric Inc Communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008154287A (en) * 2008-03-17 2008-07-03 Hitachi Kokusai Electric Inc Communication system

Similar Documents

Publication Publication Date Title
US6851049B1 (en) Method and apparatus for facilitating secure anonymous email recipients
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
US6084969A (en) Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
JP3983281B2 (en) Method and apparatus for providing encryption protection of a data stream in a communication system
KR100380125B1 (en) Encryption and decryption method and apparatus
US8594331B2 (en) Dynamic password update for wireless encryption system
US8792642B2 (en) Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system
US8249255B2 (en) System and method for securing communications between devices
JPH05227152A (en) Method and device for establishing privacy communication link
KR20210124368A (en) End-to-end double ratchet encryption using epoch key exchange
US20020159481A1 (en) Telegraphic message transmitter and telegraphic message receiver
US20040081320A1 (en) Password synchronization for wireless encryption system
CN114499857B (en) Method for realizing data correctness and consistency in encryption and decryption of large data quanta
JP2015181236A (en) Method for transferring message comprising extensible markup language information
JP2002135241A (en) Data communications equipment and its method for encrypting and decoding
CN101667912A (en) Network information transmission method and system therefor
Ganivev et al. Improving data hiding methods in network steganography based on packet header manipulation
JPS6220444A (en) Destination concealing communication system
CN112291196B (en) End-to-end encryption method and system suitable for instant messaging
JPH08204701A (en) Electronic mail cipher communication system and cipher communication method
JPH0677954A (en) Apparatus and method for processing of code provided with arbitrary selective status encoding
JP2951311B1 (en) Mobile communication dynamic secure grouping communication method
JPH0646052A (en) Encipherment system in high speed transport mechanism
JP2001217843A (en) Cryptocommunication protocol structure and enciphering ip packet format
JP2001094600A (en) Message transfer node and network