JPS63155930A - デ−タ暗号化通信方式 - Google Patents
デ−タ暗号化通信方式Info
- Publication number
- JPS63155930A JPS63155930A JP61303129A JP30312986A JPS63155930A JP S63155930 A JPS63155930 A JP S63155930A JP 61303129 A JP61303129 A JP 61303129A JP 30312986 A JP30312986 A JP 30312986A JP S63155930 A JPS63155930 A JP S63155930A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- network
- ciphered
- protocol conversion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims description 23
- 238000006243 chemical reaction Methods 0.000 claims description 23
- 238000000034 method Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Landscapes
- Communication Control (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、公衆データ網を介したホスト一端末間のデー
タ通信に関し、ネットワーク上のデータを第三者からの
盗聴や改ざんを防止するためのデータ暗号化通信方式に
関する。
タ通信に関し、ネットワーク上のデータを第三者からの
盗聴や改ざんを防止するためのデータ暗号化通信方式に
関する。
本発明は、回線特に公衆データ網を介して設けられた装
置間のデータ伝送における回線上のデータの暗号化通信
方式において、 各装置に、この装置を公衆データ網へ収容するためにプ
ロトコルの変換を行い、これに暗号化鍵を生成付加した
データを送信し、受信したデータを上記暗号化鍵により
復号化する手段を含むネットワークプロセッサを接続す
ることにより、暗号化手段を有しない装置間で公衆デー
タ網を介して暗号化データの伝送を行うことを実現した
ものである。
置間のデータ伝送における回線上のデータの暗号化通信
方式において、 各装置に、この装置を公衆データ網へ収容するためにプ
ロトコルの変換を行い、これに暗号化鍵を生成付加した
データを送信し、受信したデータを上記暗号化鍵により
復号化する手段を含むネットワークプロセッサを接続す
ることにより、暗号化手段を有しない装置間で公衆デー
タ網を介して暗号化データの伝送を行うことを実現した
ものである。
ネットワークにおけるデータ暗号化通信方式に関する従
来の技術として、第2図に示すリンクバイリンク方式と
、第3図に示すエンド・ツー・エンド方式の二つがある
。
来の技術として、第2図に示すリンクバイリンク方式と
、第3図に示すエンド・ツー・エンド方式の二つがある
。
リンクバイリンク方式は、ポイント・ツー・ポイントで
対向する装置12と17との間の通信において、装置1
2とモデム14および装置17とモデム15のそれぞれ
の間に暗号装置13および16を配置することにより、
回線上のデータを暗号化する。
対向する装置12と17との間の通信において、装置1
2とモデム14および装置17とモデム15のそれぞれ
の間に暗号装置13および16を配置することにより、
回線上のデータを暗号化する。
エンド・ツー・エンド方式は、ネットワーク19および
20を介した装置18と21との間の通信において、そ
れぞれの装置内の通信処理手段22および23に暗号手
段を搭載することによりネットワーク上のデータを暗号
化する。
20を介した装置18と21との間の通信において、そ
れぞれの装置内の通信処理手段22および23に暗号手
段を搭載することによりネットワーク上のデータを暗号
化する。
上述した従来のネットワークの暗号化通信方式では、暗
号手段を有しない既存の装置が暗号化通信を可能とする
ためには、リンクバイリンク方式で行う必要がある。こ
のため複数の回線や装置を経由して通信する場合、経路
上の全ての回線の両端に暗号装置を配置する必要があり
実現が困難な欠点がある。また、公衆データ網を経由す
ることができない欠点がある。
号手段を有しない既存の装置が暗号化通信を可能とする
ためには、リンクバイリンク方式で行う必要がある。こ
のため複数の回線や装置を経由して通信する場合、経路
上の全ての回線の両端に暗号装置を配置する必要があり
実現が困難な欠点がある。また、公衆データ網を経由す
ることができない欠点がある。
一方、エンド・ツー・エンド方式の暗号化通信を実現す
るには、装置間の通信プロトコルを遂行する手段に暗号
手段を組み込む必要があり実現が困難な欠点がある。
るには、装置間の通信プロトコルを遂行する手段に暗号
手段を組み込む必要があり実現が困難な欠点がある。
本発明の目的は、上記の欠点を除去することにより、暗
号手段を有しない既存の装置が公衆データ網を経由して
通信を行う場合にも容易に暗号化通信を実現できるデー
タ暗号化通信方式を提供することにある。
号手段を有しない既存の装置が公衆データ網を経由して
通信を行う場合にも容易に暗号化通信を実現できるデー
タ暗号化通信方式を提供することにある。
本発明は、回線を介し対向して設けられた二つの装置と
、各装置と上記回線間に接続され回線上のデータを暗号
化する暗号化手段とを含むデータ暗号化通信方式におい
て、上記暗号化手段は、ネットワークプロセッサを含み
、上記ネットワークプロセッサは、上記装置を公衆デー
タ網へ接続するためのプロトコル変換を行いデータの送
受を行うプロトコル変換手段と、暗号化鍵を生成し上記
プロトコル変換手段に出力する暗号化鍵生成手段と、上
記プロトコル変換手段で送受するデータまたは暗号デー
タを上記暗号化鍵を用いて暗号化または復号化するデー
タ暗号化・復号化手段とを含むことを特徴とする。
、各装置と上記回線間に接続され回線上のデータを暗号
化する暗号化手段とを含むデータ暗号化通信方式におい
て、上記暗号化手段は、ネットワークプロセッサを含み
、上記ネットワークプロセッサは、上記装置を公衆デー
タ網へ接続するためのプロトコル変換を行いデータの送
受を行うプロトコル変換手段と、暗号化鍵を生成し上記
プロトコル変換手段に出力する暗号化鍵生成手段と、上
記プロトコル変換手段で送受するデータまたは暗号デー
タを上記暗号化鍵を用いて暗号化または復号化するデー
タ暗号化・復号化手段とを含むことを特徴とする。
ネットワークプロセッサは、装置からのまたは装置への
データを、プロトコル変換手段によりネットワークに適
合したプロトコルに変換し、暗号化鍵生成手段により生
成された暗号化鍵を付加情報として付加した発呼パケッ
トまたは応答パケットを生成し送受信して暗号回線を設
定する。そして、上記暗号化鍵を保持し、送信または受
信されるデータについて、データ暗号化・復号化手段に
より、保持された上記暗号化鍵に基づいて、データの暗
号化または暗号化データの復号化を行う。
データを、プロトコル変換手段によりネットワークに適
合したプロトコルに変換し、暗号化鍵生成手段により生
成された暗号化鍵を付加情報として付加した発呼パケッ
トまたは応答パケットを生成し送受信して暗号回線を設
定する。そして、上記暗号化鍵を保持し、送信または受
信されるデータについて、データ暗号化・復号化手段に
より、保持された上記暗号化鍵に基づいて、データの暗
号化または暗号化データの復号化を行う。
従って、暗号化手段を有しない装置でも、上記のネット
ワークプロセッサを用いることにより、公衆データ網を
介して暗号データ回線を設定することが可能となる。
ワークプロセッサを用いることにより、公衆データ網を
介して暗号データ回線を設定することが可能となる。
以下、本発明の実施例について図面を参照して説明する
。
。
第1図は本発明の一実施例を示すブロック構成図である
。ネットワークプロセッサ2および7はそれぞれプロト
コル変換手段5および10と、暗号化鍵生成手段3およ
び8とデータ暗号化・復号化手段4および9とを含む。
。ネットワークプロセッサ2および7はそれぞれプロト
コル変換手段5および10と、暗号化鍵生成手段3およ
び8とデータ暗号化・復号化手段4および9とを含む。
ネットワークプロセッサ2は接続された装置1からの通
信要求をプロトコル変換手段5にて検出すると、暗号化
鍵生成手段3に通知する。暗号化鍵生成手段3は乱数の
生成を行い、有する秘密鍵を用いて演算した結果ととも
にプロトコル変換手段5に通知する。プロトコル変換手
段5はこの情報を付加して発呼パケットを生成し、ネッ
トワーク11を経由して、相手のネットワークプロセッ
サ7に送出する。
信要求をプロトコル変換手段5にて検出すると、暗号化
鍵生成手段3に通知する。暗号化鍵生成手段3は乱数の
生成を行い、有する秘密鍵を用いて演算した結果ととも
にプロトコル変換手段5に通知する。プロトコル変換手
段5はこの情報を付加して発呼パケットを生成し、ネッ
トワーク11を経由して、相手のネットワークプロセッ
サ7に送出する。
ネットワークプロセッサ7のプロトコル変換手段10は
、受信した発呼パケットの付加情報により暗号化鍵生成
手段8を起動する。暗号化鍵生成手段8は、付加情報を
もとに暗号化鍵および返送用付加情報を生成し、プロト
コル変換手段10に通知する。プロトコル変換手段10
は、暗号化鍵を保持するとともに、接続された装置6に
通信相手の装置1からの通信要求を通知する。装置6か
らの応答によりネットワークプロセッサ7のプロトコル
変換手段10は返送用付加情報を付加した応答パケット
を生成し、ネットワークプロセッサ2に送出する。
、受信した発呼パケットの付加情報により暗号化鍵生成
手段8を起動する。暗号化鍵生成手段8は、付加情報を
もとに暗号化鍵および返送用付加情報を生成し、プロト
コル変換手段10に通知する。プロトコル変換手段10
は、暗号化鍵を保持するとともに、接続された装置6に
通信相手の装置1からの通信要求を通知する。装置6か
らの応答によりネットワークプロセッサ7のプロトコル
変換手段10は返送用付加情報を付加した応答パケット
を生成し、ネットワークプロセッサ2に送出する。
ネットワークプロセッサ2のプロトコル変換手段5は受
信した応答パケット内の返送用付加情報を暗号化鍵生成
手段3に通知する。暗号化鍵生成手段3はこの情報をも
とにネットワークプロセッサ7内の暗号化鍵と同一の値
の鍵を生成し、これをプロトコル変換手段5に通知する
。
信した応答パケット内の返送用付加情報を暗号化鍵生成
手段3に通知する。暗号化鍵生成手段3はこの情報をも
とにネットワークプロセッサ7内の暗号化鍵と同一の値
の鍵を生成し、これをプロトコル変換手段5に通知する
。
以上によりネットワークプロセッサ2と7との間での暗
号通信路が設定される。
号通信路が設定される。
次にデータの暗号化について説明する。ネ・ノトワーク
プロセソサ2では、装置1よりデータを受信すると、プ
ロトコル変換手段5は暗号化鍵とデータをデータ暗号化
・復号化手段4に通知する。
プロセソサ2では、装置1よりデータを受信すると、プ
ロトコル変換手段5は暗号化鍵とデータをデータ暗号化
・復号化手段4に通知する。
データ暗号化・復号化手段4はデータの暗号化を行い、
この結果をプロトコル変換手段5に通知する。プロトコ
ル変換手段5はこの暗号化データをネットワーク11を
経由して通信相手のネットワークプロセッサ7へ送出す
る。ネットワークプロセッサ7では以上の逆手順により
暗号化データの復号化を行い装置6へ送出する。
この結果をプロトコル変換手段5に通知する。プロトコ
ル変換手段5はこの暗号化データをネットワーク11を
経由して通信相手のネットワークプロセッサ7へ送出す
る。ネットワークプロセッサ7では以上の逆手順により
暗号化データの復号化を行い装置6へ送出する。
以上説明したように、本発明は、暗号化手段を持たない
装置に、本発明のネットワークプロセッサを接続するの
みで公衆データ網を介して暗号通信を行うことができる
効果がある。
装置に、本発明のネットワークプロセッサを接続するの
みで公衆データ網を介して暗号通信を行うことができる
効果がある。
第1図は本発明の一実施例を示すブロック構成図。
第2図は従来のリンクバイリンク方式例を示すブロック
構成図。 第3図は従来のエンド・ツー・エンド方式例を示すブロ
ック構成図。 1.6.12.17.18.21・・・装置、2.7・
・・ネットワークプロセッサ、3.8・・・暗号化鍵生
成手段、4.9・・・データ暗号化・復号化手段、5、
IO・・・プロトコル変換手段、11.19.20・・
・ネットワーク、13.16・・・暗号装置、14.1
5・・・モデム、22.23・・・通信処理手段。
構成図。 第3図は従来のエンド・ツー・エンド方式例を示すブロ
ック構成図。 1.6.12.17.18.21・・・装置、2.7・
・・ネットワークプロセッサ、3.8・・・暗号化鍵生
成手段、4.9・・・データ暗号化・復号化手段、5、
IO・・・プロトコル変換手段、11.19.20・・
・ネットワーク、13.16・・・暗号装置、14.1
5・・・モデム、22.23・・・通信処理手段。
Claims (1)
- (1)回線(11)を介し対向して設けられた二つの装
置(1、6)と、各装置と上記回線間に接続され回線上
のデータを暗号化する暗号化手段とを含むデータ暗号化
通信方式において、 上記暗号化手段は、ネットワークプロセッサを含み、 上記ネットワークプロセッサは、上記装置を公衆データ
網へ接続するためのプロトコル変換を行いデータの送受
を行うプロトコル変換手段(5、10)と、暗号化鍵を
生成し上記プロトコル変換手段に出力する暗号化鍵生成
手段(3、8)と、上記プロトコル変換手段で送受する
データまたは暗号データを上記暗号化鍵を用いて暗号化
または復号化するデータ暗号化・復号化手段(4、9)
とを含む ことを特徴とするデータ暗号化通信方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61303129A JPS63155930A (ja) | 1986-12-19 | 1986-12-19 | デ−タ暗号化通信方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61303129A JPS63155930A (ja) | 1986-12-19 | 1986-12-19 | デ−タ暗号化通信方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS63155930A true JPS63155930A (ja) | 1988-06-29 |
Family
ID=17917229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61303129A Pending JPS63155930A (ja) | 1986-12-19 | 1986-12-19 | デ−タ暗号化通信方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS63155930A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04195383A (ja) * | 1990-11-27 | 1992-07-15 | Matsushita Electric Ind Co Ltd | Icカード装置およびそれを用いた受信装置 |
US6016350A (en) * | 1996-06-28 | 2000-01-18 | Mitsubishi Denki Kabushiki Kaisha | Encryption apparatus for enabling encryption and non-encryption terminals to be connected on the same network |
JP2008215629A (ja) * | 2007-02-28 | 2008-09-18 | Cleanup Corp | レンジフード |
-
1986
- 1986-12-19 JP JP61303129A patent/JPS63155930A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04195383A (ja) * | 1990-11-27 | 1992-07-15 | Matsushita Electric Ind Co Ltd | Icカード装置およびそれを用いた受信装置 |
US6016350A (en) * | 1996-06-28 | 2000-01-18 | Mitsubishi Denki Kabushiki Kaisha | Encryption apparatus for enabling encryption and non-encryption terminals to be connected on the same network |
DE19721949C2 (de) * | 1996-06-28 | 2000-07-13 | Mitsubishi Electric Corp | Chiffriervorrichtung |
JP2008215629A (ja) * | 2007-02-28 | 2008-09-18 | Cleanup Corp | レンジフード |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6289451B1 (en) | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection | |
US5003593A (en) | Teleconferencing method for a secure key management system | |
JP3816337B2 (ja) | テレコミュニケーションネットワークの送信に対するセキュリティ方法 | |
EP1161806B1 (en) | Key management for telephone calls to protect signaling and call packets between cta's | |
US6169805B1 (en) | System and method of operation for providing user's security on-demand over insecure networks | |
US5812671A (en) | Cryptographic communication system | |
JP3111468B2 (ja) | 通信秘匿方式 | |
JPH05227152A (ja) | 機密通信リンクを確立する方法および装置 | |
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
JP2007039166A (ja) | エレベータの遠隔監視システム | |
JPH1168730A (ja) | 暗号ゲートウェイ装置 | |
JPH06318939A (ja) | 暗号通信システム | |
CN111555879B (zh) | 一种卫星通信网管信道报文加解密方法及系统 | |
JPS63155930A (ja) | デ−タ暗号化通信方式 | |
JPH07170280A (ja) | ローカルエリアネットワーク | |
US6584562B1 (en) | Device for securing a telephone link between two subscriber sets | |
CN112019553B (zh) | 一种基于ibe/ibbe数据共享方法 | |
JPH11239184A (ja) | スイッチングハブ | |
JPH05122217A (ja) | 秘話通信方法 | |
JPS60260254A (ja) | 暗号処理方式 | |
AU2021104202A4 (en) | Intelligent secure private key sharing framework for advanced communication using asymmetric cryptography and blockchain | |
KR20010091596A (ko) | 실시간 보안 인증 전화 시스템 | |
JPH11109854A (ja) | 暗号通信装置、および、そのプログラムを記録した記録媒体 | |
JPH0486041A (ja) | 暗号通信制御方式 | |
JPS61114633A (ja) | 同報通信方式 |