JPS6363232A - 暗号化通信方式 - Google Patents

暗号化通信方式

Info

Publication number
JPS6363232A
JPS6363232A JP61206855A JP20685586A JPS6363232A JP S6363232 A JPS6363232 A JP S6363232A JP 61206855 A JP61206855 A JP 61206855A JP 20685586 A JP20685586 A JP 20685586A JP S6363232 A JPS6363232 A JP S6363232A
Authority
JP
Japan
Prior art keywords
data
line
pattern
message
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61206855A
Other languages
English (en)
Inventor
Shunichiro Sakamoto
俊一郎 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP61206855A priority Critical patent/JPS6363232A/ja
Publication of JPS6363232A publication Critical patent/JPS6363232A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は通信回線における電文データの秘密保護に係り
、特にこの電文データを暗号化して通信する暗号化通信
方式に関するものである。  ・〔従来の技術〕 従来、このような分野の技術としては、例えば特開昭5
8−213544号公報に示されるものがめった。この
ような従来装置においては、回線上を流れるデータの保
護のため暗号装置を回線に入れることが行なわれている
第2図は回線における電文データを暗号化する場合に適
用されている従来システムの接続図でおる。暗号装置1
はホスト計算機2とモデム4の間および端末装置3とモ
デム4の間に設けられる。
なお、同図において、モデム4の間に設けられているの
は交換網5でおる。通常この型の暗号装置は、回線が接
続されると送受信データ(電文データ)を常に暗号化/
復号化するようにしている。
第14図は送信電文(同図(a))と、暗号電文(同図
(b))と、それを復号した受信電文(同図(C))の
構成例を示す図である。この例では、最初のフレームの
A部(アドレスフィールド)以後をすべて暗号化してい
る、すなわち、ホスト計算@2あるいは端末装置3から
の送信電文(第14図(a)図示)を送信側の暗号装置
4で最初のA部から暗号化し、回線へは暗号電文(第1
4図(b)図示)を送出している。この暗号電文を受信
した受信側の暗号装置4はこれを復号化して受信電文(
第14図(C)図示)とし、これをホスト計算機2ある
いは端末装置3に渡している。
このため、回線の種類が専用回線、公衆回線等であって
も、一度接続されると電文データの内容にかかわらず送
信データをそのまま伝送する回線に対しては、従来の暗
@装置を適用することは可能である。しかし、例えばパ
ケット交換網のパケット交換サービスを利用しようとし
た場合には、綱に対して接続手順(×25、CA L 
L )およびデータ転送手順(×25、DATA)を行
う必要がある。この手順では、第15図に示す様にパケ
ット内のパケットヘッダに制御情報があり、このパケッ
トを網との間でデータをやり取りすることにより通信が
行なわれている。
ところが、従来の暗号装置における暗号化通信方式では
、第14図(b)に示す様に暗号化開始後はすべてのF
部(フラグ)、A部(アドレスフィールド)、0部(コ
ントロールフィールド)、データ部を暗号化してしまう
ため、網において接続手順、データ転送手順に必要なデ
ータを認識することが出来ない。このため、従来の暗号
化通信方式をパケット交換網に適用することができない
という問題があった。
そこで本発明は、パケット交換網等の如く、網と端末/
ホストとの間で接続手順、データ転送手順がある場合に
も適用可能な暗号化通信方式を提供することを目的とす
る。
〔問題点を解決するための手段〕
本発明に係る暗号化通信方式は、所定のパターンデータ
を設定入力する入力手段と、電文データ中のパターンデ
ータと入力手段に設定入力されたパターンデータを比較
する比較手段とを備え、比較手段でパターンデータが互
いに一致したときに電文データ中のパターンデータの次
のバイトデータから終了のバイトデータまでを暗号化し
て通信することを特徴とする。
(作用〕 本発明の暗号化通信方式は以上のように構成されるので
、入力手段は監視のためのパターンデータを設定入力す
るように働き、比較手段は監視のために設定入力された
パターンデータと送られる電文データ中のパターンデー
タを比較し、暗号化して通信されるデータか否かを監視
するように働き、従って比較手段における比較結果にも
とづいて暗号化すべきデータのみを暗号化して通信する
ように動く。
〔実施例〕
以下、添付図面の第1図、第3図ないし第13図を参照
して本発明のいくつかの実施例を説明する。
第1図は本発明の第1の実施例に係る暗号化通信方式を
適用する通信システムの構成図である。
同図において、ホスト計算機11と端末装置12の間の
通信は、2つのモデム13とこれらの間に接続される網
14を介してなされる。また、ホスト計算機11側には
本実施例の要部をなす暗号装置の暗号化部15が接続さ
れ、端末装置12側には同じく本実施例の要部をなす復
号化部16が接続される。なお、第1図はホスト計算機
11から端末装置12への通信の例を示しており、従っ
て端末装置12からホスト計算機11への通信を行なう
場合には、上記と同様のものを逆方向に配置すればよい
次に、暗号化部15の構成を第1図に従って説明する。
暗号化部15はパターンデータと暗号化キーを設定する
ための設定器151を有し、ここで設定されたパターン
データは信号線154を介してパターン検出器152お
よびIl@号器153に与えられる。また、暗号化部1
5はホスト訓算機11からのシリアルな電文データをパ
ラレル信号に変換するためのSP変換器157と、ここ
で変換された電文データを一時記憶するバッファ156
を有し、バッファ156の内容は信号線29を介してパ
ターン検出器152に与えられると共に、信号線163
を介して暗号器153および切替器159に与えられる
切替器159は暗号器153からの暗号化されたデータ
を信号線162を介して受けると共に、バッファ156
から送信された暗号化されていないデータを信号線16
3を介して受ける。そして、切替器159はパターン検
出器152からの信号線161による出力に応じてこれ
らデータを切り替え、暗号化れだデータ又は暗号化され
ていないデータのいずれかをPS変換器160に出力す
る。
タイミング制御部158はSP変換器157からの信号
を信号線1571を介して受け、信号線214によるバ
イトクロックと信号線221による電文中信号でパター
ン検出器152の動作を制御すると共に、信号線158
1を介してPS変換器160の動作タイミングをも制御
する。
次に、復号化部16の構成を第1図に従って説明する。
復号化部16の構成は暗号化部15の構成と基本的に同
一で必る。異なる点は、暗号器153に代えて復号器1
64が設けられていることのみである。
次に、第3図を参照して第1図に示すパターン検出器1
52の詳細な構成を説明する。このパターン検出器15
2はパターンデータメモリ21と、カウンタ22と、A
NDゲート23と、比較器24と、フリップフロップ(
F/F)25とを主たる構成要素とする。
まず、第1図に示すバッファ156からの暗号化されて
いない電文データは信号線29を介してANDゲート2
3に与えられる。第1図中のタイミング制御部158か
らの電文中信号は信号線221を介してカウンタ22お
よびF/F25の反転入力端子に与えられ、バイトクロ
ツタは信号線214を介してANDゲート215に与え
られる。第1図中の設定器151からのパターンデータ
書込信号は信号線155を介してORゲート27に与え
られると共に、パターンデータメモリ21にも与えられ
る。さらに、設定器154からのパターンデータは信号
線154を介してパターンデータメモリ21のデータ入
力端子に与えられる。
カウンタ22はORゲート27の出力信号をカウントし
、信号線221からの電文中信号によりリセットされる
。そして、カウンタ22は出力をパターンデータメモリ
21のアドレス入力端子Aに与える。パターンデータメ
モリ21は信号線155からのパターンデータ書込信号
に応じて信号線154からのパターンデータを入力する
。そして、データ線211によりマスクデータをAND
ゲート23に与えると共に、データ線212を介して比
較データを比較器24に与える。
また、パターンデータメモリ21は信号線213を介し
て終了信号をANDゲート26に与えると共に、これを
インバータを介してANDゲート215に与える。F/
F25の出力は信号線251を介してANDゲート26
に与えられ、ANDグー1〜26の出力は切替信号とし
て信号線28から第1図の切替器159に与えられる。
第4図は第3図に示すパターンデータメモリ21の詳細
構成図でおる。図示の如く、パターンデータメモリ21
は17ビツト×nワード構成の書込可能なメモリを使用
し、上位8ビツトをマスクデータM、次の8ビツトを比
較データC1最復の1ビツトを終了フラグとして使用し
ている。
次に、第5図を参照して第1図に示す暗号器153の詳
細な構成を説明する。同図(、a)の如く、暗号器15
3は暗号化キーかに1からに4までの4個のキーレジス
タ31と、4個のEXOR回路32と、flからf3ま
での3個の換字用ROM34を主たる要素とする。第5
図(b)、(C)は換字用ROM34の構成の一例を示
すもので、アドレスが8ビツト、データが8ビツトの計
256バイトのROMである。このような換字変換RO
M34によれば、例えば第5図(C)の様にデータを書
き込んでおくことにより、アドレスのOOはデータの0
1へ、アドレスの01はデ−タのE4へと換字変換され
る。
このように構成される暗号器153によれば、入力され
た平文データ(暗号化されていないデータ)はEXOR
回路32でキーレジスタ(K1)31のキーに1と排他
的論理和がとられる。次に、換宇用ROM (fl)3
4で換字変換され、ざらにキーレジスタ(K2>31の
キーに2と排他的論理和がとられる。以下同様にして、
最終的にはキーレジスタ(K4)31のキーに4と換字
用ROM、(f4)34の出力との排他的論理和が暗文
データ(暗号化されたデータ)となる。
第1図に示す復号器164の構成も上記暗号器153と
同様で、暗文データと平文データの流れる方向を逆にす
れば良い。
次に、上記の如く構成される第1の実施例に係る暗号化
通信方式を適用した装置の作用を説明する。
まず、暗号化通信動作をさせる前には暗号装置を初期設
定する必要がある。この初期設定は次のように行なう。
すなわち、第1図の設定器151によりパターン検出器
152内のパターンデータメモリ21にマスクデータM
1比校データC1終了フラグを設定し、つぎに暗号器1
53の4個のキーレジスタ31にそれぞれ暗号キーに1
.に2゜K3.に4を設定する。同様に、端末装置12
側の復号化部16のパターン検出器152、復号器16
3にも上記と同様の設定をする。
上記の初期設定が終ると、次にパターンデータの設定を
行なう。これは、例えば第6図および第7図に示すよう
に行なう。すなわち、第6図(a>に示す送信電文中の
D1〜D5の部分のみを暗号化する場合には、第7図に
示すパターンをパターンデータメモリ21に設定する。
このようにすると、暗号化された暗号電文は第6図(b
)に示すようになり、復号化された受信電文は第6図(
C)に示すようになる。
次に、暗号化/復号化動作を説明する。まずホス1〜h
1算機11からの電文データはSP変換器157により
バイト単位のデータに変換される。
このとき、第6図に示す同期パターン(F)、フレーム
チェックシーケンス(Fe2)は除去される。
次に、SP変換器157から最初のデータがバッファ1
56にセットされ、制御線1571によりタイミング制
御部15Bにデータ受信開始を通知する。タイミング制
御部158は信号線221゜214を介してパターン検
出器152へ電文中信号とバイトクロックを出力する。
次に、バッファ156からの電文データはパターン検出
器152、暗号器153および切替器159にそれぞれ
入力される。パターン検出器152からの切替信号(信
号線161)がないときは、切替器159はデータ線1
63を介して入力される暗号化されない電文データを出
力している。切替器159の出力はPS変換器160に
よりシリアル変換され、同期パターン(F)、フレーム
チェックシーケンス(Fe2)を付加されてモデム13
を介して回線(網14)に送出される。
パターン検出器152から信号線161を介して切替信
号が出力されるまでは、PS変換器160へはバッファ
156のデータがそのまま与えられる。パターン検出器
152によりパターンデータの一致が検出されると、信
号線161を介して切替信号が出力され、切替器159
は暗号器153からの出力線162を選択する。この後
、ホスト計算機11からのデータは暗号器153により
暗号化され、切替器159を介してPS変換器160に
よりモデム13、網14に送信される。
ホスト計4v1111からの電文データ出力の終了はS
P変換器157で検出され、制御線1571によりタイ
ミング制御部158に通知される。タイミング制御部1
58はパターン検出器152への信号線221による電
文中信号をOFFとしてパターン検出動作をリセットし
、制御線1581により電文データの終了をPS変換器
160に通知する。PS変換器160では電文データの
終了としてフレームチェックシーケンス(Fe2)、終
結フラグを付加し、電文データの送出を終了する。
端末装置12側の復号化部16においても以上説明した
と同様に動作するが、バッファ156の−出力を復号器
164を通して切替器に入力することのみ異なっている
次に、上記作用におけるパターン検出器152の動作を
、第3図、第6図および第7図を用いて説明する。なお
、第6図(a>の送信電文の5.1部分は、すでにパタ
ーンデータメモリ21に書き込まれているものとする。
最初のバイトA部がSP変換器157からバッファ15
6にセットされると、タイミング制御部158から信号
線221,214を介して電文中信号とバイトクロツタ
がパターン検出器152に出力される。信号線214の
バイトクロックはSP変換器157でバイト単位に変換
されるたびに制御信号線1571を通じてタイミング制
御部158に入力され、そこからパターン検出器152
に入力される。
カウンタ22は信号線221の電文中信号によりリセッ
トが解除され、パターンデータメモリ21のアドレス入
力端子AにアドレスOを出力している。パターンデータ
メモリ21のアドレスOの内容のうち、マスクデータM
=FFはデータ線211に、比較データC=55はデー
タ線212に、終了フラグ=Oは終了信号線213に出
力されている。この状態で、バッファ156から信号線
29を介して電文データがANDゲート23に入力され
る。このANDゲート23で、データ線211からのマ
スクデータMと論理積が取られ、この場合はマスクデー
タMがFFで必るので信号rj(データ線)29の電文
データがそのまま比較器24に入力される。
比較器24ではパターンデータメモリ21の比較データ
C(信号線212からのデータ)と比較され、その結果
が信号線241を介してORゲート27に出力される。
信号線241には両者が一致した場合にOが出力され、
一致しない場合に1が出力される。F/F25とORゲ
ート27はこの状態を記憶している。すなわち、比較器
24の出力線241がOであればF/F25の出力線2
51は1のままであるが、1度でも比較器24・の出力
線241が1となるとF/F25の出力線251はOと
なる。
ここで、第1バイトが一致した場合はF/F25の出力
線251は1となっているが、パターンデータメモリ2
1の終了信@線213はOであるため、ANDゲート2
6によりゲートされて切替信号は信号線28を介して出
力されない。
次に、第2バイトの受信時は、信号線214のバイトク
ロックによりORゲート27を通してカウンタ22にク
ロックが与えられ、カウンタ22の出力はアドレス1を
示すことになる。これにより、パターンデータメモリ2
1のアドレス1の内容と信号線29の電文データが比較
されることになる。以下同様にして、各電文データと比
較される。
ここで第6バイト目の比較時には、パターンデータメモ
リ21のアドレス部にアドレス5が入力されている。こ
の場合、パターンデータメモリ21の終了信号線213
は1であるため、F/F25の出力線251が1であれ
ばANDゲート26が開き、切替信号が信号線28を介
して出力される。つまり、ここまでの電文データがすべ
て一致していれば、終了信号線213が1になったとき
切替信号が信号線28から出力される。これにより以降
のデータは暗号化されることとなる。
また、終了信号線213が1になるまでに電文データが
1バイトで、も不一致であると、F/F25の出力線2
51がOとなるため切替信号は信号線28を介して出力
されることがない。このため、それ以降も暗号化されな
い電文データが送信される。また、この終了信号線21
3によりANDゲート215を閉じて以降のバイトクロ
ックをゲートする。
この様にして各電文データを比較し、パターンデータの
一致した電文データの次のバイトから電文の終了までを
暗号化する。マスクパターンMは電文データ中の通番等
、各電文データ毎に変化するものをマスクするのに使用
する。
この第1の実施例ではホスト/端末とモデムの間に暗号
装置を設け、電文の一部のみの暗号化を行なっている。
このため、ホスト/端末からの電文を一度シリアルパラ
レル変換し、暗号化の後に再度パラレルシリアル変換し
ている。ところが、以下に示す第2の実施例は、暗号機
能を通信制御装置中にもたせている。
第8図乃至第13図を参照して、本発明の第2の実施例
を説明する。
第8図は本発明に係る暗号化通信方式の第2の実施例に
適用される通信制御装置の構成を示すブロック図でおる
。通信制御装置80は制御用プロセッサ(μP)81と
、このプロセッサ81に付設される制御メモリ(CM)
82と、チャネルインタフェース83aと、このチャネ
ルインタフェース83aに付設されるチャネルバッファ
83bと、データメモリ(DM>84と、暗号/復号器
(CIP)85と、設定器86と、4個の回線ユニット
(LA#O〜LA#3 )87とを有し、これらの間で
はバスを介して互いにデータの授受ができるようになっ
ている。
第9図は上記第2の実施例で用いられる回線コント[1
−ルメモリの構成図である。そして、このメモリは各回
線毎に設けられている。このメモリの内容は、通信制御
用データ91と、暗号処理用データ92と、復号処理用
データ93とを有している。
通信制御用データ91は従来の通信制御装置のものと同
様で、通信速度、同期方式等の回線の情報で郭る。この
データは第8図に示すCPUにより設定される。暗号処
理用データ92はこの回線の送信データを暗号化するか
否かのECフラグと、現在暗号化中であることを示すE
Iフラグと、暗号化キーEKEYO−EKEY3と、暗
号化する電文データであるか否かを判定するためのマス
クデータおよび比較データと、その管理用ポインタEP
、EMとからなる。このうち、EC1EKEYO−EK
EY3、EM、暗号マスクデータ、復号比較データは第
8図における設定器86により設定される。EI、EP
の初期値はOでおる。
復号処理用データ93はこの回線の受信データを復号す
るか否かのフラグDCと、現在復号化中であることを示
すフラグDIと、復号化キーDKEYO−DKEY3と
、復号化する電文データであるか否かを判定するための
マスクデータおよび比較データと、その管理用ポインタ
DP、DMとからなる。このうちDC,DKEYO〜D
KEY3、DM、復号マスクデータ、復号比較データは
第8図の設定器86により設定される。
またDISDPの初期値はOに設定される。
第10図は第8図に示す暗号/復号器85の詳細な構成
図である。暗号化キーレジスタ101はEKEYO〜E
KEY3、の4個からなり、暗号化キーレジスタ101
へのセット信号は信号線102から与えられる。暗号化
用データラッチ103と、f1〜f3の3個の暗号換字
ROM105は排他的論理和出力104に結ばれ、最後
の排他的論理和出力は暗号化データ出力用のゲート10
6を介して出力される。
復号化キーレジスタ107はDKEYO〜DKEY3の
4個からなり、復号化キーレジスタ107へのセット信
号は信号線108を介して与。
えられる。復号化用データラッチ109とf3〜f1の
3個の復号換字ROM110は排他的論理和出力104
により結ばれ、最後の排他的論理和出力は復号化データ
出力用のゲート111を介して出力される。
ここで、復号換宇ROM110は暗号換字ROM105
の逆変換を行なう内容をもっている。
次に、第8図乃至第10図に示す第2の実施例の作用を
説明する。
第11図は第8図に示す通信制御装置におけるデータの
処理を示すフローチャートである。この処理は、第8図
に示す制御プロセッサ81が制御メモリ82に書き込ま
れた内容に従って動作することにより行なわれる。
制御用プロセッサ81は動作開始後、チャネル要求チェ
ック(ステップ301)とLA要求チェック(ステップ
303)を常に行なっている。チャネル要求チェック(
ステップ301)で要求有りの場合には、チャネルコマ
ンド処理(ステップ302)へ行きCPUからのコマン
ド(例えば送信要求、受信要求)の処理を行なう、LA
要求チェック(ステップ303)で要求チェック有りの
場合には、LA選択(ステップ304)でどの回線ユニ
ットLAからの要求かを判別し、第9図に示す回線コン
トロールメモリのアドレスを得る。
次に、送信/受信チェック(ステップ305)でLAか
らの要求が送信か受信かを判別し、送信の場合には送信
終了チェック(ステップ305)で送信データがすべて
送信し終ったかどうか判断する。終了であった場合には
、送信終了処理(ステップ308)でLAに対する終結
処理(例えばフレームの終了)と回線コントロールメモ
リのイニシャライズを行う。終了でなかった。場合には
、LA比出力ステップ307)で第8図に示すチャネル
インタフェース83aに付設されたチャネルバッファ8
3bからLAへデータを出力する。このとき、後述の方
法によりデータを暗号化するか否かの判断と暗号化処理
を行なう。
送信/受信チェック(ステップ305)において受信要
求であった場合には、受信終了チェック(ステップ30
9)で受信が終了したかどうかの判別を行う。終了であ
った場合には、受信終了処理(ステップ311)でLA
すなわち回線ユニットのリセットと回線コントロールメ
モリの初期化を行い、終了でなかった場合にはLA大入
力ステップ310)でLAからデータを読み出し、第8
図に示すチャネルインタフェース83aに付設されたチ
ャネルバッフ183bのデータをセットする。このとき
、そのデータを復号化するか否かの判別を行うと共に、
復号化する場合にはその復号処理を行なう。
第12図は第11図のLA出力処理(ステップ307)
およびLA入力処理(ステップ310)の詳細を示すフ
ローチャートである。
まず、LA比出力ついて第12図(a)を参照して説明
する。LA比出力ステップ401でチャネルバッファ8
3bから送信データを取り出すことにより始まる。
次に、暗号化する送信データであるか否かを示すECビ
ットをチェックする(ステップ402)。そして、EC
=0でおる場合には、この回線は暗号化を11なわない
回線としてステップ413に行き、送信データをそのま
まLAにセットする。EC=1でかつEI=1の場合に
は暗号化を適用する回線として、ステップ412で送信
データを暗号化した後、ステップ413でLAにセット
する。
ステップ403でEI=0の場合には、次のステップ4
04で管理用ポインタEPとEMを比較する。そして、
EP=EMで必った場合にはこの電文はすでに暗号化対
象外であると判別されているので、送信データをそのま
までLAにセットする(ステップ413)。ステップ4
04でEP≠EMの場合には、ステップ405でまずE
Pの指すマスクデータと比較データを、第9図の回線コ
ントロールメモリ内の暗号処理用データ92から得る。
ステップ406で送信データとマスクパターンとの論理
積を取り、ステップ407でその値と比較データを比較
する。一致しない場合はEPをEMの値としくステップ
408)、この電文を暗号対象外として送信データをL
Aにセットする(ステップ413)。一致した場合には
EPに1を加算しくステップ409>、再度EPとEM
を比較する(ステップ410)。
ステップ410でEPとEMが一致の場合には、第9図
の暗号処理用データ92内の比較データがすべて一致し
たことになり、EIフラグを1にセットしくステップ4
11)、次の送信データから暗号化を行う。不一致の場
合にはステップ411の処理を行なわず、LAに送信デ
ータをセットする(ステップ413)。
この様にして送信電文の比較チェックを行ない、一致検
出後の電文データのみ暗号化を、行なう。電文データの
終了時は第11図のステップ308の送信終了処理でE
IフラグおよびEPをOにリセットし、次の電文チェッ
クを可能にする。
LA大入力処理は第12図(b)に示す通りであるが、
第12図(a)のLA出力処理と略同−である。すなわ
ち、LA大入力ステップ414のLAからのデータ入力
処理と、ステップ415の復号処理と、ステップ416
のチャネルバッファへの受信データセットがLA出力処
理と異なるのみで、EC,EI、EP、EMをそれぞれ
DC。
DI、DP、DMと読み替えれば全く同様の処理である
第13図は第12図(a>に示す暗号化処理(ステップ
412)と、同図(b)に示す復号化処理(ステップ4
15)の詳細は処理を示すフローチャートである。
第13図(a>の暗号化処理ではまず、ステップ501
で暗号化キーレジスタ101へ第9図の暗号処理用デー
タ92のEKEYO−EKEY3をセットする。次に、
ステップ503で暗号化したいデータを第8図の暗号化
用データラッチ103にセットする。これにより第5図
で説明したと同様にして、暗号化されたデータが暗号化
データ出力ゲートに出力される。そして、ステップ50
4で暗号化出力ゲート106がらデータを読む。
同様に第13図(b)の復号化処理においても、ステッ
プ505で復号化キーレジスタ107へ復@処理用デー
タ93のDKEYO−DKEY3をセットする。次に、
ステップ503で復号化したいデータを第8図の復号化
用データラッチ109にセットする。そして、ステップ
507で復号化されたデータを復号化データ出力ゲート
111から読み出す。
本発明は上記第1および第2の実施例に限定されるもの
ではなく、種々の変形が可能でおる。例えば第1図、第
3図、第5図の等の回路構成は一例であって、各要素の
は他の要素で置換することができる。
〔発明の効果〕
以上、詳細に説明した様に本発明によれば、暗号化する
電文の監視のためのパターンデータを入力する入力手段
を設け、電文中のパターンデータが上記入力手段に設定
入力されたパターンデータと一致した場合のみその電文
の次のバイトから電文の終了までを暗号化する様にした
ので、網との間で手順に必要なデータ部はそのまま平文
で網に通知することが可能となり、従って網と端末/ホ
ストとの間で手順を必要とするパケット交換網に対して
も暗号化を適用することができる。
【図面の簡単な説明】
第1図は本発明方式の第1の実施例に係る暗号化通信方
式を備えた通信システムの構成図、第2図は従来の暗号
化通信方式を備えた通信システムの接続形態を示す構成
図、第3図は第1図に示すパターン検出器の詳細な構成
を示す図、第4図は第3図に示すパターンデータメモリ
の詳細な構成図、第5図は第1図に示す暗号器の詳細な
構成図、第6図は第1の実施例による送受信電文と暗号
化電文の構成図、第7図は第4図のパターンデータメモ
リに設定されるパターンデータの説明図、第8図は本発
明方式の第2の実施例に係る暗号化通信方式を備えた通
信システムの構成図、第9図は第2の実施例に用いられ
る回線コントロールメモリの構成図、第10図は第8図
に示す暗号/復号器の詳細な構成図、第11図は第8図
の装置におけるデータ処理を示すフローチャート、第1
2図は第11図のLA出力処理およびLA入力処理の詳
細を示すフローチャート、第13図は第12図の暗号化
処理と復号化処理の詳細を示すフローチャート、第14
図は従来方式による送受信電文と暗号電文の構成図、第
15図はパケットの構成図である。 15・・・暗号化部、16・・・復号化部、31・・・
キーレジスタ、32・・・EXOR回路、34・・・換
字用ROM、80・・・通信制御装置、81・・・制御
用プロセラ“す゛、82・・・制御メモリ、83a・・
・チャネルインタフェース、83b・・・チャネルバッ
ファ、84・・・データメモリ、85・・・暗号/復号
器、87・・・回線ユニット、101・・・暗号化キー
レジスタ、104・・・排他論理和手段、105・・・
暗号換字ROM、107・・・復号化キーレジスタ、1
10・・・復号換字ROM。 ぐN ・−Oe−(N @・・C 1Ω べ Δ ! ト (a) 第12図の暗号化/復 第 (b) 号化処理の70−チャート 13図

Claims (1)

  1. 【特許請求の範囲】 回線における電文データを暗号化して通信する暗号化通
    信方式において、 パターンデータを設定して入力するための入力手段と、 前記電文データ中のパターンデータと前記入力手段に設
    定入力されたパターンデータを比較する比較手段と を備え、 前記比較手段で前記パターンデータが互いに一致したと
    きに、前記電文データ中の前記パターンデータの次のバ
    イトデータから終了のバイトデータまでを暗号化して通
    信する ことを特徴とする暗号化通信方式。
JP61206855A 1986-09-04 1986-09-04 暗号化通信方式 Pending JPS6363232A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61206855A JPS6363232A (ja) 1986-09-04 1986-09-04 暗号化通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61206855A JPS6363232A (ja) 1986-09-04 1986-09-04 暗号化通信方式

Publications (1)

Publication Number Publication Date
JPS6363232A true JPS6363232A (ja) 1988-03-19

Family

ID=16530163

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61206855A Pending JPS6363232A (ja) 1986-09-04 1986-09-04 暗号化通信方式

Country Status (1)

Country Link
JP (1) JPS6363232A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0481039A (ja) * 1990-07-20 1992-03-13 Nippon Telegr & Teleph Corp <Ntt> 音声暗号装置
JPH04150339A (ja) * 1990-10-11 1992-05-22 Nippon Telegr & Teleph Corp <Ntt> 秘話電話装置
JPH04189045A (ja) * 1990-11-22 1992-07-07 Nippon Telegr & Teleph Corp <Ntt> 秘話電話装置
JP2007027937A (ja) * 2005-07-13 2007-02-01 Renesas Technology Corp 暗号化・復号化回路
JP2011232604A (ja) * 2010-04-28 2011-11-17 Nec Corp 暗号化装置および暗号化方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0481039A (ja) * 1990-07-20 1992-03-13 Nippon Telegr & Teleph Corp <Ntt> 音声暗号装置
JPH04150339A (ja) * 1990-10-11 1992-05-22 Nippon Telegr & Teleph Corp <Ntt> 秘話電話装置
JPH04189045A (ja) * 1990-11-22 1992-07-07 Nippon Telegr & Teleph Corp <Ntt> 秘話電話装置
JP2007027937A (ja) * 2005-07-13 2007-02-01 Renesas Technology Corp 暗号化・復号化回路
US8559634B2 (en) 2005-07-13 2013-10-15 Renesas Electronics Corporation Encoding/decoding circuit
US8619991B2 (en) 2005-07-13 2013-12-31 Renesas Electronics Corporation Encoding/decoding circuit
JP2011232604A (ja) * 2010-04-28 2011-11-17 Nec Corp 暗号化装置および暗号化方法

Similar Documents

Publication Publication Date Title
KR100199077B1 (ko) 데이타 통신망 내에서의 키 동기화 유지 방법 및 키 동기화 시스템
JP4703791B2 (ja) データ再暗号化装置および方法
EP1094634B1 (en) Automatic resynchronization of crypto-sync information
KR100199076B1 (ko) 키 동기화 유지 방법 및 키 동기화 시스템
US7336783B2 (en) Cryptographic systems and methods supporting multiple modes
EP0405215A2 (en) A method for utilizing an encrypted key as a key identifier in a data packet in a computer network
JPS6127751B2 (ja)
JPH1056448A (ja) 情報伝達方法、通信装置、及び記憶媒体
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JPS6122316B2 (ja)
CN100521599C (zh) 加密解密装置、加密装置以及解密装置
KR100834364B1 (ko) 3단계 암호화를 사용하여 메시지를 암호화 및 검증하는시스템 및 방법
US20040025040A1 (en) Memory device and encryption/decryption method
JPH0637750A (ja) 情報転送方式
JPS6363232A (ja) 暗号化通信方式
CN112765686A (zh) 芯片内算法密钥的防功耗攻击架构及方法
KR101375670B1 (ko) 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템
JPS60102038A (ja) 暗号通信方式
CN117792799B (zh) 一种基于简单通讯架构的加解密通讯方法
KR100249849B1 (ko) 실시간 데이터의 암호화/복호화용 정보 보안 장치
JP2004038476A (ja) 暗号化装置及び暗号化システム
KR100198960B1 (ko) 통신시 데이타 보안을 위한 데이타 보안 장치
CN112787814A (zh) 一种上位机通信加密方法及系统
JP3164347B2 (ja) Icタグ
JP2000022684A (ja) データ暗号復号化通信方法及びシステム