JPH0637750A - 情報転送方式 - Google Patents
情報転送方式Info
- Publication number
- JPH0637750A JPH0637750A JP4191893A JP19189392A JPH0637750A JP H0637750 A JPH0637750 A JP H0637750A JP 4191893 A JP4191893 A JP 4191893A JP 19189392 A JP19189392 A JP 19189392A JP H0637750 A JPH0637750 A JP H0637750A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- encryption key
- encryption
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【構成】暗号化鍵を暗号化情報と共に転送する手段を送
信端末に設け、受信した情報の中の暗号化鍵から解読鍵
を決定する手段を受信端末に設ける。 【効果】暗号化情報と共に暗号化鍵/解読鍵を一意に示
す情報を転送するすることで、複数の暗号化鍵を用いる
秘匿通信においても受信端末に暗号化鍵/解読鍵の識別
情報を随時通知することが可能になるので、暗号化情報
を正確に解読することができる。
信端末に設け、受信した情報の中の暗号化鍵から解読鍵
を決定する手段を受信端末に設ける。 【効果】暗号化情報と共に暗号化鍵/解読鍵を一意に示
す情報を転送するすることで、複数の暗号化鍵を用いる
秘匿通信においても受信端末に暗号化鍵/解読鍵の識別
情報を随時通知することが可能になるので、暗号化情報
を正確に解読することができる。
Description
【0001】
【産業上の利用分野】本発明は、送信側通信端末(以
下、送信端末と称す)から受信側通信端末(以下、受信
端末と称す)に情報を暗号化して転送する情報転送方式
に係り、特に、転送情報の送信先によって異なる暗号化
アルゴリズム(以下、暗号化鍵と称す)を用いて情報を
暗号化し転送する情報転送方式に関する。
下、送信端末と称す)から受信側通信端末(以下、受信
端末と称す)に情報を暗号化して転送する情報転送方式
に係り、特に、転送情報の送信先によって異なる暗号化
アルゴリズム(以下、暗号化鍵と称す)を用いて情報を
暗号化し転送する情報転送方式に関する。
【0002】
【従来の技術】暗号を用いた従来の秘匿通信方式とし
て、特開平3−262227 号公報に開示の技術がある。
て、特開平3−262227 号公報に開示の技術がある。
【0003】上記従来技術では、二つの通信局間で秘匿
通信を行うために、双方の通信局に多数の暗証コードお
よび暗号コード(暗号化鍵)を同じアドレスに記憶した
暗証/暗号メモリを具備する。送信局は受信局に対して
暗証/暗号メモリのアドレスを指定した応答要求信号を
送信し、受信局は指定されたアドレスに記憶された暗証
コードを読み出して、暗証コードを応答信号にのせて送
信局に返信する。送信局は応答信号の暗証コードが正し
いことを確認した後に、同アドレスの暗号コードを読み
出し、暗号コードを用いて情報を暗号化した後に受信局
に送信する。一方、受信局はアドレスの暗号コードを読
み出し、暗号コードを用いて受信情報の解読を行う。
通信を行うために、双方の通信局に多数の暗証コードお
よび暗号コード(暗号化鍵)を同じアドレスに記憶した
暗証/暗号メモリを具備する。送信局は受信局に対して
暗証/暗号メモリのアドレスを指定した応答要求信号を
送信し、受信局は指定されたアドレスに記憶された暗証
コードを読み出して、暗証コードを応答信号にのせて送
信局に返信する。送信局は応答信号の暗証コードが正し
いことを確認した後に、同アドレスの暗号コードを読み
出し、暗号コードを用いて情報を暗号化した後に受信局
に送信する。一方、受信局はアドレスの暗号コードを読
み出し、暗号コードを用いて受信情報の解読を行う。
【0004】
【発明が解決しようとする課題】上記従来技術をローカ
ルエリアネットワーク(以下、LANと称す)の様なコ
ネクションレス通信(以下、CL通信と称す)に適用す
る場合には次のような問題点が生じる。
ルエリアネットワーク(以下、LANと称す)の様なコ
ネクションレス通信(以下、CL通信と称す)に適用す
る場合には次のような問題点が生じる。
【0005】先ず、CL通信には明確な通信の開始が無
いので、秘匿通信に先立って暗号コードを転送すること
が出来ないという問題点がある。これに対して単一の暗
号コードを使用するという方式が考えられるが、単一暗
号コードを使用した場合は暗号コードを第三者が獲得し
ネットワーク内の情報を無断で入手する危険性が高くな
るので好ましくない。
いので、秘匿通信に先立って暗号コードを転送すること
が出来ないという問題点がある。これに対して単一の暗
号コードを使用するという方式が考えられるが、単一暗
号コードを使用した場合は暗号コードを第三者が獲得し
ネットワーク内の情報を無断で入手する危険性が高くな
るので好ましくない。
【0006】ネットワークのセキュリティを向上させる
には複数の暗号コードを用いれば良いが、CL通信では
前述の様に通信に先立って暗号コードを通知することが
出来ないので、次のような新たな問題点が発生する。す
なわち、CL通信ではネットワーク内の各端末が受信す
るのは必ずしも自分宛の情報とは限らない。即ち、各端
末はネットワーク上の転送情報を監視し、転送情報(パ
ケット)に含まれるルート情報に基づきパケットが自分
宛か否かを判断しパケットの取捨選択を行う。ここで、
ネットワーク内で複数の異なる暗号化コードを用いて複
数の異なるルート情報を暗号化した場合、異なるルート
情報から同一の暗号化ルート情報が生成することが考え
られる。即ち、このような場合には送受信端末間で暗号
コードを一致させておかないと、本来受信しない情報を
誤って受信してしまうことになる。
には複数の暗号コードを用いれば良いが、CL通信では
前述の様に通信に先立って暗号コードを通知することが
出来ないので、次のような新たな問題点が発生する。す
なわち、CL通信ではネットワーク内の各端末が受信す
るのは必ずしも自分宛の情報とは限らない。即ち、各端
末はネットワーク上の転送情報を監視し、転送情報(パ
ケット)に含まれるルート情報に基づきパケットが自分
宛か否かを判断しパケットの取捨選択を行う。ここで、
ネットワーク内で複数の異なる暗号化コードを用いて複
数の異なるルート情報を暗号化した場合、異なるルート
情報から同一の暗号化ルート情報が生成することが考え
られる。即ち、このような場合には送受信端末間で暗号
コードを一致させておかないと、本来受信しない情報を
誤って受信してしまうことになる。
【0007】従来技術の類似技術として、CL通信の任
意の時点(例えば、始業時間)に暗号コードを通知する
ようにして、更に、異なるルート情報からは異なる暗号
化ルート情報しか生成しないようにしても次のような問
題点が生じる。すなわち、前述の様に、CL通信ではネ
ットワーク上のパケットの取捨選択によりパケットを受
信するか否かを決定するので、受信端末はパケット受信
毎に全ての暗号コードを用いてパケットを解読しなくて
はならない。これはネットワークのスループットの低下
の原因になるばかりでなく、ハード量の増加の原因にも
なる。
意の時点(例えば、始業時間)に暗号コードを通知する
ようにして、更に、異なるルート情報からは異なる暗号
化ルート情報しか生成しないようにしても次のような問
題点が生じる。すなわち、前述の様に、CL通信ではネ
ットワーク上のパケットの取捨選択によりパケットを受
信するか否かを決定するので、受信端末はパケット受信
毎に全ての暗号コードを用いてパケットを解読しなくて
はならない。これはネットワークのスループットの低下
の原因になるばかりでなく、ハード量の増加の原因にも
なる。
【0008】本発明の目的は、送受信端末間の情報授受
の機密性を維持するために複数の暗号化コード(暗号化
鍵)を用いる情報転送方式において、暗号化情報の誤受
信とこれに伴うスループットの低下、およびハード量の
増加を防ぐ情報転送方式を提供することにある。
の機密性を維持するために複数の暗号化コード(暗号化
鍵)を用いる情報転送方式において、暗号化情報の誤受
信とこれに伴うスループットの低下、およびハード量の
増加を防ぐ情報転送方式を提供することにある。
【0009】
【課題を解決するための手段】前記課題を解決する第一
の手段として、暗号化鍵を暗号化情報と共に転送する手
段を送信端末に設け、受信した情報の中の暗号化鍵から
解読鍵を決定する手段を受信端末に設ける。
の手段として、暗号化鍵を暗号化情報と共に転送する手
段を送信端末に設け、受信した情報の中の暗号化鍵から
解読鍵を決定する手段を受信端末に設ける。
【0010】前記課題を解決する第二の手段として、暗
号化鍵に対応する解読鍵を暗号化情報と共に転送する手
段を送信端末に設け、受信した情報の中の解読鍵を読み
出す手段を受信端末に設ける。
号化鍵に対応する解読鍵を暗号化情報と共に転送する手
段を送信端末に設け、受信した情報の中の解読鍵を読み
出す手段を受信端末に設ける。
【0011】前記課題を解決する第三の手段として、使
用する暗号化鍵を一意に示す暗号化鍵識別子を決定する
手段と、前記暗号化鍵識別子を暗号化情報と共に転送す
る手段を送信端末に設け、受信した情報の中の暗号化鍵
識別子から解読鍵を決定する手段を受信端末に設ける。
用する暗号化鍵を一意に示す暗号化鍵識別子を決定する
手段と、前記暗号化鍵識別子を暗号化情報と共に転送す
る手段を送信端末に設け、受信した情報の中の暗号化鍵
識別子から解読鍵を決定する手段を受信端末に設ける。
【0012】前記課題を解決する第四の手段として、使
用する暗号化鍵に対応する解読鍵を一意に示す解読鍵識
別子を決定する手段と、前記解読鍵識別子を暗号化情報
と共に転送する手段を送信端末に設け、受信した情報の
中の解読鍵識別子から解読鍵を決定する手段を受信端末
に設ける。
用する暗号化鍵に対応する解読鍵を一意に示す解読鍵識
別子を決定する手段と、前記解読鍵識別子を暗号化情報
と共に転送する手段を送信端末に設け、受信した情報の
中の解読鍵識別子から解読鍵を決定する手段を受信端末
に設ける。
【0013】前記課題を解決する第五の手段として、送
信端末アドレスと受信端末アドレスのいずれか一方、あ
るいは両方から暗号化鍵を決定する手段を送信端末に設
け、受信した情報の中の送信端末アドレスと受信端末ア
ドレスのいずれか一方、あるいは両方から解読鍵を決定
する手段を受信端末に設ける。
信端末アドレスと受信端末アドレスのいずれか一方、あ
るいは両方から暗号化鍵を決定する手段を送信端末に設
け、受信した情報の中の送信端末アドレスと受信端末ア
ドレスのいずれか一方、あるいは両方から解読鍵を決定
する手段を受信端末に設ける。
【0014】前記課題を解決する第六の手段として、ル
ート情報から暗号化鍵を決定する手段を送信端末に設
け、受信した情報の中のルート情報から解読鍵を決定す
る手段を受信端末に設ける。
ート情報から暗号化鍵を決定する手段を送信端末に設
け、受信した情報の中のルート情報から解読鍵を決定す
る手段を受信端末に設ける。
【0015】
【作用】第一の解決手段を用いた情報転送方式では、暗
号化鍵を暗号化情報と共に転送する手段により、暗号化
情報に付随して受信端末に暗号化鍵を通知することが可
能になる。更に、受信した情報の中の暗号化鍵から解読
鍵を決定する手段により、受信端末は送信端末が使用し
た暗号化鍵に対応する解読鍵を決定することが出来る。
本情報転送方式では暗号化情報と暗号化鍵が対になって
転送され、更に暗号化鍵から解読鍵を決定することが出
来るので、複数の暗号化鍵を用いる場合でも暗号化情報
を正確に解読することが可能になる。
号化鍵を暗号化情報と共に転送する手段により、暗号化
情報に付随して受信端末に暗号化鍵を通知することが可
能になる。更に、受信した情報の中の暗号化鍵から解読
鍵を決定する手段により、受信端末は送信端末が使用し
た暗号化鍵に対応する解読鍵を決定することが出来る。
本情報転送方式では暗号化情報と暗号化鍵が対になって
転送され、更に暗号化鍵から解読鍵を決定することが出
来るので、複数の暗号化鍵を用いる場合でも暗号化情報
を正確に解読することが可能になる。
【0016】第二の解決手段を用いた情報転送方式で
は、暗号化鍵に対応する解読鍵を暗号化情報と共に転送
する手段により、暗号化情報に付随して受信端末に解読
鍵を通知することが可能になる。更に、受信した情報の
中の解読鍵を読み出す手段により、受信端末は送信端末
が使用した暗号化鍵に対応する解読鍵を決定することが
出来る。本情報転送方式では暗号化情報と対応する解読
鍵が対になって転送されるので、複数の暗号化鍵を用い
る場合でも暗号化情報を正確に解読することが可能にな
る。
は、暗号化鍵に対応する解読鍵を暗号化情報と共に転送
する手段により、暗号化情報に付随して受信端末に解読
鍵を通知することが可能になる。更に、受信した情報の
中の解読鍵を読み出す手段により、受信端末は送信端末
が使用した暗号化鍵に対応する解読鍵を決定することが
出来る。本情報転送方式では暗号化情報と対応する解読
鍵が対になって転送されるので、複数の暗号化鍵を用い
る場合でも暗号化情報を正確に解読することが可能にな
る。
【0017】第三の解決手段を用いた情報転送方式で
は、使用する暗号化鍵を一意に示す暗号化鍵識別子を暗
号化情報と共に転送する手段により、受信端末に暗号化
鍵識別子を通知することが可能になる。更に、暗号化鍵
識別子から解読鍵を決定する手段により、暗号化鍵識別
子に対して一組の暗号化鍵/解読鍵が定まる。本情報転
送方式では暗号化情報と暗号化鍵識別子が対になって転
送されるので、複数の暗号化鍵を用いる場合でも暗号化
情報を正確に解読することが可能になる。
は、使用する暗号化鍵を一意に示す暗号化鍵識別子を暗
号化情報と共に転送する手段により、受信端末に暗号化
鍵識別子を通知することが可能になる。更に、暗号化鍵
識別子から解読鍵を決定する手段により、暗号化鍵識別
子に対して一組の暗号化鍵/解読鍵が定まる。本情報転
送方式では暗号化情報と暗号化鍵識別子が対になって転
送されるので、複数の暗号化鍵を用いる場合でも暗号化
情報を正確に解読することが可能になる。
【0018】第四の解決手段を用いた情報転送方式で
は、使用する暗号化鍵に対応する解読鍵を一意に示す解
読鍵識別子を暗号化情報と共に転送する手段により、受
信端末に解読鍵識別子を通知することが可能になる。更
に、解読鍵識別子から解読鍵を決定する手段により、解
読鍵識別子に対して一組の暗号化鍵/解読鍵が定まる。
本情報転送方式では暗号化情報と解読鍵識別子が対にな
って転送されるので、複数の暗号化鍵を用いる場合でも
暗号化情報を正確に解読することが可能になる。
は、使用する暗号化鍵に対応する解読鍵を一意に示す解
読鍵識別子を暗号化情報と共に転送する手段により、受
信端末に解読鍵識別子を通知することが可能になる。更
に、解読鍵識別子から解読鍵を決定する手段により、解
読鍵識別子に対して一組の暗号化鍵/解読鍵が定まる。
本情報転送方式では暗号化情報と解読鍵識別子が対にな
って転送されるので、複数の暗号化鍵を用いる場合でも
暗号化情報を正確に解読することが可能になる。
【0019】第五の解決手段を用いた情報転送方式で
は、送信端末アドレスと受信端末アドレスのいずれか一
方、あるいは両方から暗号化鍵を決定する手段と、受信
した情報の中の送信端末アドレスと受信端末アドレスの
いずれか一方、あるいは両方から解読鍵を決定する手段
により、送信端末アドレスと受信端末アドレスのいずれ
か一方、あるいは両方のアドレスに対して一組の暗号化
鍵/解読鍵が定まる。本情報転送方式では送信端末アド
レスと受信端末アドレスを暗号化情報と共に転送するの
で、複数の暗号化鍵を用いる場合でも暗号化情報を正確
に解読することが出来る。
は、送信端末アドレスと受信端末アドレスのいずれか一
方、あるいは両方から暗号化鍵を決定する手段と、受信
した情報の中の送信端末アドレスと受信端末アドレスの
いずれか一方、あるいは両方から解読鍵を決定する手段
により、送信端末アドレスと受信端末アドレスのいずれ
か一方、あるいは両方のアドレスに対して一組の暗号化
鍵/解読鍵が定まる。本情報転送方式では送信端末アド
レスと受信端末アドレスを暗号化情報と共に転送するの
で、複数の暗号化鍵を用いる場合でも暗号化情報を正確
に解読することが出来る。
【0020】第六の解決手段を用いた情報転送方式で
は、ルート情報から暗号化鍵を決定する手段と、受信し
た情報の中のルート情報から解読鍵を決定する手段によ
り、ルート情報に対して一組の暗号化鍵/解読鍵が定ま
る。本情報転送方式ではルート情報を暗号化情報と共に
転送するので、複数の暗号化鍵を用いる場合でも暗号化
情報を正確に解読することが出来る。
は、ルート情報から暗号化鍵を決定する手段と、受信し
た情報の中のルート情報から解読鍵を決定する手段によ
り、ルート情報に対して一組の暗号化鍵/解読鍵が定ま
る。本情報転送方式ではルート情報を暗号化情報と共に
転送するので、複数の暗号化鍵を用いる場合でも暗号化
情報を正確に解読することが出来る。
【0021】
【実施例】図2は本発明を用いたLAN接続ボード14
0(以下、LANインタフェースと称す)を装着したワ
ークステーション(以下、WSと称す)本体100のブ
ロック図である。
0(以下、LANインタフェースと称す)を装着したワ
ークステーション(以下、WSと称す)本体100のブ
ロック図である。
【0022】図2において、ユーザI/Oインタフェー
ス110,CPU120,メモリ130,LANインタ
フェース140,FD制御部150が内部バス160で
接続されている。ユーザI/Oインタフェース110は
WS本体100と入力装置(キーボード)および出力装
置(ディスプレイ)のインタフェースであり、キーボー
ドからの入力信号の内部バス160への転送、内部バス
160からの信号のディスプレイへの出力等の機能を持
つ。尚、本実施例では入力装置をキーボード、出力装置
をディスプレイとしたが本構成は本発明を限定するもの
ではない。
ス110,CPU120,メモリ130,LANインタ
フェース140,FD制御部150が内部バス160で
接続されている。ユーザI/Oインタフェース110は
WS本体100と入力装置(キーボード)および出力装
置(ディスプレイ)のインタフェースであり、キーボー
ドからの入力信号の内部バス160への転送、内部バス
160からの信号のディスプレイへの出力等の機能を持
つ。尚、本実施例では入力装置をキーボード、出力装置
をディスプレイとしたが本構成は本発明を限定するもの
ではない。
【0023】CPU120はキーボードから入力する情
報、およびLANインタフェース140を介して入力す
る他端末等からの情報の処理と各機能ブロックの制御を
行うブロックである。メモリ130は前述の各種情報を
格納する機能ブロックであり、CPU120の処理待
ち、ディスプレイへの出力待ち等の場合に当該情報を格
納する。LANインタフェース140はWSをネットワ
ーク(LAN)に接続するための機能を有するブロック
であり、内部バス160の伝送フォーマットとLANの
伝送フォーマットの変換を行うと共に、MAC(Media A
ccess Control)層の終端、転送情報の暗号化を行う。F
D制御部150はCPU120の指示に従って、フロッ
ピーディスク(以下FD)からのローディング,FDへ
のセーブ等の機能を持つ。内部バス160はWSが処理
するデータを転送するデータバスと、各機能ブロックを
制御するための制御情報を転送する制御情報バスからな
る。
報、およびLANインタフェース140を介して入力す
る他端末等からの情報の処理と各機能ブロックの制御を
行うブロックである。メモリ130は前述の各種情報を
格納する機能ブロックであり、CPU120の処理待
ち、ディスプレイへの出力待ち等の場合に当該情報を格
納する。LANインタフェース140はWSをネットワ
ーク(LAN)に接続するための機能を有するブロック
であり、内部バス160の伝送フォーマットとLANの
伝送フォーマットの変換を行うと共に、MAC(Media A
ccess Control)層の終端、転送情報の暗号化を行う。F
D制御部150はCPU120の指示に従って、フロッ
ピーディスク(以下FD)からのローディング,FDへ
のセーブ等の機能を持つ。内部バス160はWSが処理
するデータを転送するデータバスと、各機能ブロックを
制御するための制御情報を転送する制御情報バスからな
る。
【0024】図3はLANインタフェース140の機能
ブロック図である。LANインタフェース140はバス
インタフェース170,LAN制御部180,ROM1
90,暗号化部200,伝送部210から構成される。
ブロック図である。LANインタフェース140はバス
インタフェース170,LAN制御部180,ROM1
90,暗号化部200,伝送部210から構成される。
【0025】バスインタフェース170は内部バス16
0からの情報ブロックの切り出し、情報ブロックのLA
N制御部180への転送、更に、LAN制御部180か
ら転送された情報ブロックのバッファリング、情報ブロ
ックの内部バスへの乗せ換えを行う。LAN制御部18
0はパケットの生成/分解,パケットヘッダの付加/削
除等のMACレイヤ機能を実現するブロックである。パ
ケットヘッダには送信端末アドレス(送信元アドレス)
と受信端末アドレス(宛先アドレス)が含まれる。送信
元アドレスにはROM190に登録されているMACア
ドレスが書き込まれる。ROM190に登録されている
MACアドレスは、WSだけに割り当てられたアドレス
である。一方、宛先アドレスにはパケットの送信先のW
Sに割り当てられたMACアドレスが書き込まれる。こ
れらの宛先WSのMACアドレスはデータベースとして
LAN制御部180内のメモリに記憶されている。暗号
化部200はLAN制御部180からの情報の暗号化を
行うと共に、LANから受信した暗号化情報を解読しL
AN制御部180に転送する。伝送部210は暗号化部
200からの情報を、接続するLANの伝送フォーマッ
トに変換しLANに転送する。また、LANから転送さ
れる情報を自WS内のフォーマットに変換する。
0からの情報ブロックの切り出し、情報ブロックのLA
N制御部180への転送、更に、LAN制御部180か
ら転送された情報ブロックのバッファリング、情報ブロ
ックの内部バスへの乗せ換えを行う。LAN制御部18
0はパケットの生成/分解,パケットヘッダの付加/削
除等のMACレイヤ機能を実現するブロックである。パ
ケットヘッダには送信端末アドレス(送信元アドレス)
と受信端末アドレス(宛先アドレス)が含まれる。送信
元アドレスにはROM190に登録されているMACア
ドレスが書き込まれる。ROM190に登録されている
MACアドレスは、WSだけに割り当てられたアドレス
である。一方、宛先アドレスにはパケットの送信先のW
Sに割り当てられたMACアドレスが書き込まれる。こ
れらの宛先WSのMACアドレスはデータベースとして
LAN制御部180内のメモリに記憶されている。暗号
化部200はLAN制御部180からの情報の暗号化を
行うと共に、LANから受信した暗号化情報を解読しL
AN制御部180に転送する。伝送部210は暗号化部
200からの情報を、接続するLANの伝送フォーマッ
トに変換しLANに転送する。また、LANから転送さ
れる情報を自WS内のフォーマットに変換する。
【0026】次に図1を用いて暗号化部200を詳細に
説明する。図1において、入力パケットカウント回路2
11はLAN制御部180から入力するパケット数をカ
ウントし、カウント値を暗号化鍵/ID読み出し回路2
12に転送する。暗号化鍵/ID読み出し回路212は
カウント値に基づき、パケットの暗号化に使用する暗号
化鍵と暗号化鍵を一意に示す暗号化鍵識別子(以下、暗
号化鍵IDと称す)をメモリ213より読み出す。
説明する。図1において、入力パケットカウント回路2
11はLAN制御部180から入力するパケット数をカ
ウントし、カウント値を暗号化鍵/ID読み出し回路2
12に転送する。暗号化鍵/ID読み出し回路212は
カウント値に基づき、パケットの暗号化に使用する暗号
化鍵と暗号化鍵を一意に示す暗号化鍵識別子(以下、暗
号化鍵IDと称す)をメモリ213より読み出す。
【0027】図4(a)にメモリ213の構成例を示
す。本実施例では0から255までのカウント値301
に対して、一対一に対応するように暗号化鍵302が2
56種類登録されており、各暗号化鍵に16進表示で0
0からFFまでの暗号化鍵ID303が登録させてい
る。尚、異なる複数の暗号化鍵IDに対して同一の暗号
化鍵を対応させることも可能である。そのような場合に
は、256種類のカウント値と暗号化鍵IDに対して2
56種類以下の暗号化鍵が登録される。更に、暗号化鍵
/ID読み出し回路212は暗号化鍵を暗号化回路21
5に転送すると共に、暗号化鍵IDを暗号化鍵ID挿入
回路216に転送する。バッファ214は暗号化鍵の転
送までの時間だけLAN制御部180から入力したパケ
ットを格納する。暗号化鍵ID挿入回路216はパケッ
トの所定の位置に、暗号化鍵/ID読み出し回路212
より転送された暗号化鍵IDを挿入する。
す。本実施例では0から255までのカウント値301
に対して、一対一に対応するように暗号化鍵302が2
56種類登録されており、各暗号化鍵に16進表示で0
0からFFまでの暗号化鍵ID303が登録させてい
る。尚、異なる複数の暗号化鍵IDに対して同一の暗号
化鍵を対応させることも可能である。そのような場合に
は、256種類のカウント値と暗号化鍵IDに対して2
56種類以下の暗号化鍵が登録される。更に、暗号化鍵
/ID読み出し回路212は暗号化鍵を暗号化回路21
5に転送すると共に、暗号化鍵IDを暗号化鍵ID挿入
回路216に転送する。バッファ214は暗号化鍵の転
送までの時間だけLAN制御部180から入力したパケ
ットを格納する。暗号化鍵ID挿入回路216はパケッ
トの所定の位置に、暗号化鍵/ID読み出し回路212
より転送された暗号化鍵IDを挿入する。
【0028】図5に本実施例における暗号化鍵ID50
4の挿入位置を示す。パケット500はパケットヘッダと
情報領域501から構成される。パケットヘッダ内には
宛先アドレス502と送信元アドレス503が書き込ま
れている。暗号化鍵ID504 はユーザ情報505とパケッ
トヘッダの間に挿入する。MAC層では、暗号化鍵ID
504とユーザ情報505を情報領域501として取扱
うので、暗号化鍵ID504の挿入はMAC層プロトコ
ルには影響を及ぼさない。
4の挿入位置を示す。パケット500はパケットヘッダと
情報領域501から構成される。パケットヘッダ内には
宛先アドレス502と送信元アドレス503が書き込ま
れている。暗号化鍵ID504 はユーザ情報505とパケッ
トヘッダの間に挿入する。MAC層では、暗号化鍵ID
504とユーザ情報505を情報領域501として取扱
うので、暗号化鍵ID504の挿入はMAC層プロトコ
ルには影響を及ぼさない。
【0029】一方、暗号化回路215はバッファ214
より入力するパケットを暗号化し、暗号化鍵ID挿入回
路216に転送する。本実施例では、暗号化鍵IDはネ
ットワーク内の全ての通信機器が解読可能な暗号化鍵
(以下、共通暗号化鍵と称す)を用いて暗号化し、その
他の部分はメモリ213より読み出した個別の暗号化鍵
を用いて暗号化する。
より入力するパケットを暗号化し、暗号化鍵ID挿入回
路216に転送する。本実施例では、暗号化鍵IDはネ
ットワーク内の全ての通信機器が解読可能な暗号化鍵
(以下、共通暗号化鍵と称す)を用いて暗号化し、その
他の部分はメモリ213より読み出した個別の暗号化鍵
を用いて暗号化する。
【0030】次に、LANから暗号化情報を受信したと
きの処理について説明する。暗号化鍵ID分離回路21
7は受信暗号化パケットから暗号化鍵IDの区間を切り
出し、解読鍵読み出し回路218に転送する。暗号化鍵
ID以外の部分はそのままバッファ220に格納され
る。解読鍵読み出し回路218は暗号化鍵IDに基づ
き、メモリ219より解読鍵を読み出す。暗号化鍵ID
は共通暗号化鍵で暗号化されているので、全ての受信端
末は暗号化鍵IDを解読することができる。尚、本実施
例では暗号化鍵IDの暗号化に共通暗号化鍵を用いてい
るので平文の暗号化鍵IDと暗号化した暗号化鍵IDは
一対一に対応するので、受信したパケットの暗号化鍵I
Dを解読せずに用いて解読鍵を選択することも可能であ
る。また、暗号化鍵IDを暗号化せずにその他の暗号化
情報と共に転送することも可能であり、その場合は暗号
化鍵ID分離回路217が切り出した暗号化鍵IDをそ
のまま用いて解読鍵を選択する。
きの処理について説明する。暗号化鍵ID分離回路21
7は受信暗号化パケットから暗号化鍵IDの区間を切り
出し、解読鍵読み出し回路218に転送する。暗号化鍵
ID以外の部分はそのままバッファ220に格納され
る。解読鍵読み出し回路218は暗号化鍵IDに基づ
き、メモリ219より解読鍵を読み出す。暗号化鍵ID
は共通暗号化鍵で暗号化されているので、全ての受信端
末は暗号化鍵IDを解読することができる。尚、本実施
例では暗号化鍵IDの暗号化に共通暗号化鍵を用いてい
るので平文の暗号化鍵IDと暗号化した暗号化鍵IDは
一対一に対応するので、受信したパケットの暗号化鍵I
Dを解読せずに用いて解読鍵を選択することも可能であ
る。また、暗号化鍵IDを暗号化せずにその他の暗号化
情報と共に転送することも可能であり、その場合は暗号
化鍵ID分離回路217が切り出した暗号化鍵IDをそ
のまま用いて解読鍵を選択する。
【0031】図4(b)にメモリ219の構成例を示
す。本実施例では16進表示で00からFFまでの暗号
化鍵ID401に対して、一対一に対応するように解読
鍵402が256種類登録されている。尚、メモリ213
と同様に異なる複数の暗号化鍵IDに対して同一の解読
鍵を対応させることも可能である。そのような場合には
256種類の暗号化鍵IDに対して256種類以下の解
読鍵が登録される。解読鍵読み出し回路218は暗号化
鍵IDで一意に定まる解読鍵を読み出し、解読回路22
1に転送する。解読回路221は、バッファ220より
入力するパケットを解読鍵を用いて解読し、LAN制御
部180に転送する。
す。本実施例では16進表示で00からFFまでの暗号
化鍵ID401に対して、一対一に対応するように解読
鍵402が256種類登録されている。尚、メモリ213
と同様に異なる複数の暗号化鍵IDに対して同一の解読
鍵を対応させることも可能である。そのような場合には
256種類の暗号化鍵IDに対して256種類以下の解
読鍵が登録される。解読鍵読み出し回路218は暗号化
鍵IDで一意に定まる解読鍵を読み出し、解読回路22
1に転送する。解読回路221は、バッファ220より
入力するパケットを解読鍵を用いて解読し、LAN制御
部180に転送する。
【0032】次に本実施例におけるカウント値/暗号化
鍵/暗号化鍵ID/解読鍵の設定方法について説明す
る。本実施例ではシステム構築時に、フロッピーディス
ク(FD)より設定データをロードする。カウント値/暗号
化鍵/暗号化鍵IDを登録するメモリ213への設定デ
ータの書き込み制御はメモリ書込制御222が行う。一
方、暗号化鍵ID/解読鍵を登録するメモリ219への
設定データの書き込み制御はメモリ書込制御223が行
う。尚、設定データの変更が生じた場合には、ネットワ
ーク内の通信端末あるいは制御端末からのコマンド入力
によりメモリ内の登録内容の書き換えを行う。この場合
には、WS本体100内のCPU120で処理された設
定データが内部バス160を介してメモリ書込制御22
2およびメモリ書込制御223に転送される。書込制御
222および223はCPU120の指示に基づき、メ
モリ213およびメモリ219の登録内容の書き換えを
行う。
鍵/暗号化鍵ID/解読鍵の設定方法について説明す
る。本実施例ではシステム構築時に、フロッピーディス
ク(FD)より設定データをロードする。カウント値/暗号
化鍵/暗号化鍵IDを登録するメモリ213への設定デ
ータの書き込み制御はメモリ書込制御222が行う。一
方、暗号化鍵ID/解読鍵を登録するメモリ219への
設定データの書き込み制御はメモリ書込制御223が行
う。尚、設定データの変更が生じた場合には、ネットワ
ーク内の通信端末あるいは制御端末からのコマンド入力
によりメモリ内の登録内容の書き換えを行う。この場合
には、WS本体100内のCPU120で処理された設
定データが内部バス160を介してメモリ書込制御22
2およびメモリ書込制御223に転送される。書込制御
222および223はCPU120の指示に基づき、メ
モリ213およびメモリ219の登録内容の書き換えを
行う。
【0033】次に図6,図7を用いて第二の実施例につ
いて説明する。本実施例ではLAN制御部180から入
力するパケットの宛先アドレスに基づいて使用する暗号
化鍵を決定する。尚、本実施例は第一の実施例と暗号化
部200の動作のみが異なるので、暗号化部200のみ
説明する。
いて説明する。本実施例ではLAN制御部180から入
力するパケットの宛先アドレスに基づいて使用する暗号
化鍵を決定する。尚、本実施例は第一の実施例と暗号化
部200の動作のみが異なるので、暗号化部200のみ
説明する。
【0034】図6において、宛先アドレス読み出し回路
224はLAN制御部180から入力するパケットの宛
先アドレスを読み出し、暗号化鍵読み出し回路225に
転送する。暗号化鍵読み出し回路225は宛先アドレス
に基づき、使用する暗号化鍵をメモリ213より読み出
す。
224はLAN制御部180から入力するパケットの宛
先アドレスを読み出し、暗号化鍵読み出し回路225に
転送する。暗号化鍵読み出し回路225は宛先アドレス
に基づき、使用する暗号化鍵をメモリ213より読み出
す。
【0035】図7(a)に本実施例におけるメモリ21
3の構成例を示す。メモリ213では256種類の送信
パケット宛先アドレス304(DA#0〜DA#25
5)に対して、一対一に対応するように暗号化鍵302
が256種類登録されている。宛先アドレスには各端末
への個別通信用のアドレスと複数の端末に共通に付与さ
れているグループ通信用のアドレスと、全ての端末に共
通に付与されている一斉同報通信用のアドレスがある。
尚、異なる複数の宛先アドレスに対して同一の暗号化鍵
を対応させることも可能である。そのような場合には2
56種類の宛先アドレスに対して256種類以下の暗号
化鍵が登録される。更に、宛先アドレスと送信元アドレ
スの組み合わせに対して、一対一に対応するように暗号
化鍵を登録することも可能である。更に、暗号化鍵読み
出し回路225は暗号化鍵を暗号化回路215に転送す
る。バッファ214は暗号化鍵の転送までの時間だけL
AN制御部180から入力したパケットを格納する。暗
号化回路215はバッファ214より入力するパケット
を暗号化し、伝送部210に転送する。本実施例では、
宛先アドレスと送信元アドレスは共通暗号化鍵を用いて
暗号化し、その他の部分はメモリ213より読み出した
暗号化鍵を用いて暗号化する。
3の構成例を示す。メモリ213では256種類の送信
パケット宛先アドレス304(DA#0〜DA#25
5)に対して、一対一に対応するように暗号化鍵302
が256種類登録されている。宛先アドレスには各端末
への個別通信用のアドレスと複数の端末に共通に付与さ
れているグループ通信用のアドレスと、全ての端末に共
通に付与されている一斉同報通信用のアドレスがある。
尚、異なる複数の宛先アドレスに対して同一の暗号化鍵
を対応させることも可能である。そのような場合には2
56種類の宛先アドレスに対して256種類以下の暗号
化鍵が登録される。更に、宛先アドレスと送信元アドレ
スの組み合わせに対して、一対一に対応するように暗号
化鍵を登録することも可能である。更に、暗号化鍵読み
出し回路225は暗号化鍵を暗号化回路215に転送す
る。バッファ214は暗号化鍵の転送までの時間だけL
AN制御部180から入力したパケットを格納する。暗
号化回路215はバッファ214より入力するパケット
を暗号化し、伝送部210に転送する。本実施例では、
宛先アドレスと送信元アドレスは共通暗号化鍵を用いて
暗号化し、その他の部分はメモリ213より読み出した
暗号化鍵を用いて暗号化する。
【0036】本実施例では、第一の実施例における暗号
化鍵IDのような特有のパラメータを使用しないので、
暗号化部200と伝送部210の間で授受するパケット
フォーマットはLAN制御部がサポートするMAC層プ
ロトコルのパケットフォーマットと一致する。
化鍵IDのような特有のパラメータを使用しないので、
暗号化部200と伝送部210の間で授受するパケット
フォーマットはLAN制御部がサポートするMAC層プ
ロトコルのパケットフォーマットと一致する。
【0037】次に、LANから暗号化情報(パケット)
を受信したときの処理について説明する。宛先アドレス
分離回路226は暗号化パケットから宛先アドレスの区
間を複写し、解読鍵読み出し回路218に転送する。解
読鍵読み出し回路218は宛先アドレスに基づき、メモ
リ219より解読鍵を読み出す。宛先アドレスは共通暗
号化鍵で暗号化されているので、全ての受信端末は宛先
アドレスを解読することができる。尚、本実施例では宛
先アドレスの暗号化に共通暗号化鍵を用いていることか
ら平文の宛先アドレスと暗号化した宛先アドレスは一対
一に対応するので、受信したパケットの宛先アドレスを
解読せずに用いて解読鍵を選択することも可能である。
また、宛先アドレスを暗号化せずにその他の暗号化情報
と共に転送することも可能であり、その場合は宛先アド
レス分離回路226が複写した宛先アドレスをそのまま
用いて解読鍵を選択する。
を受信したときの処理について説明する。宛先アドレス
分離回路226は暗号化パケットから宛先アドレスの区
間を複写し、解読鍵読み出し回路218に転送する。解
読鍵読み出し回路218は宛先アドレスに基づき、メモ
リ219より解読鍵を読み出す。宛先アドレスは共通暗
号化鍵で暗号化されているので、全ての受信端末は宛先
アドレスを解読することができる。尚、本実施例では宛
先アドレスの暗号化に共通暗号化鍵を用いていることか
ら平文の宛先アドレスと暗号化した宛先アドレスは一対
一に対応するので、受信したパケットの宛先アドレスを
解読せずに用いて解読鍵を選択することも可能である。
また、宛先アドレスを暗号化せずにその他の暗号化情報
と共に転送することも可能であり、その場合は宛先アド
レス分離回路226が複写した宛先アドレスをそのまま
用いて解読鍵を選択する。
【0038】図7(b)にメモリ219の構成例を示
す。本実施例では(N+2)種類の受信パケットの宛先
アドレス403に対して(N+2)種類の解読鍵402
が一対一に対応するように登録されている。具体的に
は、自WSが個別通信の受信端末となる場合の自アドレ
ス1種類、自WSを含むグループに対するグループ通信
を行う場合のグループアドレスN種類、全ての端末に対
する同報通信を行う場合の一斉同報アドレス1種類の計
(N+2)種類のアドレスに対して、一対一に対応する
ように(N+2)種類の解読鍵402が登録されてい
る。尚、異なる複数の受信パケット宛先アドレスに対し
て同一の解読鍵を対応させることも可能である。そのよ
うな場合には(N+2)種類の宛先アドレスに対して
(N+2)種類以下の解読鍵が登録される。更には、宛
先アドレスと発信元アドレスの組み合わせに対して、一
対一に対応するように解読鍵を登録することも可能であ
る。解読鍵読み出し回路218は宛先アドレスで一意に
定まる解読鍵を読み出し、解読回路221に転送する。
解読回路221はバッファ220より入力するパケット
を解読鍵を用いて解読し、LAN制御部180に転送す
る。
す。本実施例では(N+2)種類の受信パケットの宛先
アドレス403に対して(N+2)種類の解読鍵402
が一対一に対応するように登録されている。具体的に
は、自WSが個別通信の受信端末となる場合の自アドレ
ス1種類、自WSを含むグループに対するグループ通信
を行う場合のグループアドレスN種類、全ての端末に対
する同報通信を行う場合の一斉同報アドレス1種類の計
(N+2)種類のアドレスに対して、一対一に対応する
ように(N+2)種類の解読鍵402が登録されてい
る。尚、異なる複数の受信パケット宛先アドレスに対し
て同一の解読鍵を対応させることも可能である。そのよ
うな場合には(N+2)種類の宛先アドレスに対して
(N+2)種類以下の解読鍵が登録される。更には、宛
先アドレスと発信元アドレスの組み合わせに対して、一
対一に対応するように解読鍵を登録することも可能であ
る。解読鍵読み出し回路218は宛先アドレスで一意に
定まる解読鍵を読み出し、解読回路221に転送する。
解読回路221はバッファ220より入力するパケット
を解読鍵を用いて解読し、LAN制御部180に転送す
る。
【0039】次に本実施例における送信パケット宛先ア
ドレス/暗号化鍵および受信パケット宛先アドレス/解
読鍵の設定方法について説明する。本実施例ではシステ
ム構築時に、FDより設定データをロードする。送信パ
ケット宛先アドレス/暗号化鍵を登録するメモリ213
への設定データの書き込み制御はメモリ書込制御222
が行う。一方、受信パケット宛先アドレス/解読鍵を登
録するメモリ219への設定データの書き込み制御はメ
モリ#2書込制御223が行う。尚、設定データの変更
が生じた場合には、ネットワーク内の通信端末あるいは
制御端末からのコマンド入力によりメモリ内の登録内容
の書き換えを行う。この場合には、WS本体100内の
CPU120で処理された設定データが内部バス160
を介してメモリ書込制御222およびメモリ書込制御2
23に転送される。書込制御222,223はCPU1
20の指示に従い、メモリ213,メモリ219の登録
内容の書き換えを行う。
ドレス/暗号化鍵および受信パケット宛先アドレス/解
読鍵の設定方法について説明する。本実施例ではシステ
ム構築時に、FDより設定データをロードする。送信パ
ケット宛先アドレス/暗号化鍵を登録するメモリ213
への設定データの書き込み制御はメモリ書込制御222
が行う。一方、受信パケット宛先アドレス/解読鍵を登
録するメモリ219への設定データの書き込み制御はメ
モリ#2書込制御223が行う。尚、設定データの変更
が生じた場合には、ネットワーク内の通信端末あるいは
制御端末からのコマンド入力によりメモリ内の登録内容
の書き換えを行う。この場合には、WS本体100内の
CPU120で処理された設定データが内部バス160
を介してメモリ書込制御222およびメモリ書込制御2
23に転送される。書込制御222,223はCPU1
20の指示に従い、メモリ213,メモリ219の登録
内容の書き換えを行う。
【0040】次に図8,図9を用いて第三の実施例につ
いて説明する。本実施例ではLAN制御部180から入
力するパケットのルート情報に基づいて使用する暗号化
鍵を決定する。尚、本実施例も前述の第一の実施例と暗
号化部200の動作のみが異なるので、暗号化部200
のみ説明する。
いて説明する。本実施例ではLAN制御部180から入
力するパケットのルート情報に基づいて使用する暗号化
鍵を決定する。尚、本実施例も前述の第一の実施例と暗
号化部200の動作のみが異なるので、暗号化部200
のみ説明する。
【0041】図8において、ルート情報読み出し回路2
27はLAN制御部180から入力するパケットのルー
ト情報を読み出し、暗号化鍵読み出し回路225に転送
する。暗号化鍵読み出し回路225はルート情報に基づ
き、使用する暗号化鍵をメモリ213より読み出す。
27はLAN制御部180から入力するパケットのルー
ト情報を読み出し、暗号化鍵読み出し回路225に転送
する。暗号化鍵読み出し回路225はルート情報に基づ
き、使用する暗号化鍵をメモリ213より読み出す。
【0042】図9(a)に本実施例におけるメモリ21
3の構成例を示す。メモリ213では256種類の送信
パケットルート情報305(VCN#0〜VCN#25
5)に対して、一対一に対応するように暗号化鍵302
が256種類登録されている。尚、ルート情報の設定方
法は任意であり本発明を制限するものではない。暗号化
鍵読み出し回路225は暗号化鍵を暗号化回路215に
転送する。バッファ214は前記暗号化鍵の転送までの
時間だけLAN制御部180から入力したパケットを格
納する。暗号化回路215はバッファ214より入力す
るパケットを暗号化し、伝送部210に転送する。本実
施例では、ルート情報は共通暗号化鍵を用いて暗号化
し、その他の部分はメモリ213より読み出した暗号化
鍵を用いて暗号化する。
3の構成例を示す。メモリ213では256種類の送信
パケットルート情報305(VCN#0〜VCN#25
5)に対して、一対一に対応するように暗号化鍵302
が256種類登録されている。尚、ルート情報の設定方
法は任意であり本発明を制限するものではない。暗号化
鍵読み出し回路225は暗号化鍵を暗号化回路215に
転送する。バッファ214は前記暗号化鍵の転送までの
時間だけLAN制御部180から入力したパケットを格
納する。暗号化回路215はバッファ214より入力す
るパケットを暗号化し、伝送部210に転送する。本実
施例では、ルート情報は共通暗号化鍵を用いて暗号化
し、その他の部分はメモリ213より読み出した暗号化
鍵を用いて暗号化する。
【0043】本実施例でも第一の実施例における暗号化
鍵IDのような特有のパラメータを使用しないので、暗
号化部200と伝送部210の間で授受するパケットフ
ォーマットはLAN制御部がサポートするMAC層プロ
トコルのパケットフォーマットと完全に一致する。
鍵IDのような特有のパラメータを使用しないので、暗
号化部200と伝送部210の間で授受するパケットフ
ォーマットはLAN制御部がサポートするMAC層プロ
トコルのパケットフォーマットと完全に一致する。
【0044】次に、LANから暗号化情報(パケット)
を受信したときの処理について説明する。ルート情報分
離回路228は暗号化パケットからルート情報の区間を
複写し、解読鍵読み出し回路218に転送する。解読鍵
読み出し回路218はルート情報に基づき、メモリ21
9より解読鍵を読み出す。ルート情報は共通暗号化鍵で
暗号化されているので、全ての受信端末はルート情報を
解読することができる。尚、本実施例ではルート情報の
暗号化に共通暗号化鍵を用いているので平文のルート情
報と暗号化したルート情報は一対一に対応するので、受
信したパケットのルート情報を解読せずに用いて解読鍵
を選択することも可能である。また、ルート情報を暗号
化せずにその他の暗号化情報と共に転送することも可能
であり、その場合にはルート情報分離回路228が複写
したルート情報をそのまま用いて解読鍵を選択する。
を受信したときの処理について説明する。ルート情報分
離回路228は暗号化パケットからルート情報の区間を
複写し、解読鍵読み出し回路218に転送する。解読鍵
読み出し回路218はルート情報に基づき、メモリ21
9より解読鍵を読み出す。ルート情報は共通暗号化鍵で
暗号化されているので、全ての受信端末はルート情報を
解読することができる。尚、本実施例ではルート情報の
暗号化に共通暗号化鍵を用いているので平文のルート情
報と暗号化したルート情報は一対一に対応するので、受
信したパケットのルート情報を解読せずに用いて解読鍵
を選択することも可能である。また、ルート情報を暗号
化せずにその他の暗号化情報と共に転送することも可能
であり、その場合にはルート情報分離回路228が複写
したルート情報をそのまま用いて解読鍵を選択する。
【0045】図9(b)にメモリ219の構成例を示
す。本実施例では受信パケットのルート情報404に対
して、一対一に対応するように256種類の解読鍵40
2が登録されている。尚、異なる複数のルート情報に対
して同一の解読鍵を対応させることも可能である。その
ような場合には256種類のルート情報に対して256
種類以下の解読鍵が登録される。解読鍵読み出し回路2
18はルート情報で一意に定まる解読鍵を読み出し、解
読回路221に転送する。解読回路221はバッファ2
20より入力するパケットを解読鍵を用いて解読し、L
AN制御部180に転送する。
す。本実施例では受信パケットのルート情報404に対
して、一対一に対応するように256種類の解読鍵40
2が登録されている。尚、異なる複数のルート情報に対
して同一の解読鍵を対応させることも可能である。その
ような場合には256種類のルート情報に対して256
種類以下の解読鍵が登録される。解読鍵読み出し回路2
18はルート情報で一意に定まる解読鍵を読み出し、解
読回路221に転送する。解読回路221はバッファ2
20より入力するパケットを解読鍵を用いて解読し、L
AN制御部180に転送する。
【0046】次に本実施例における送信パケットルート
情報/暗号化鍵および受信パケットルート情報/解読鍵
の設定方法について説明する。本実施例ではシステム構
築時に、FDより設定データをロードする。送信パケッ
トルート情報/暗号化鍵を登録するメモリ213への設
定データの書き込み制御はメモリ213の書込制御22
2が行う。一方、受信パケットルート情報/解読鍵を登
録するメモリ219への設定データの書き込み制御はメ
モリ219の書込制御223が行う。尚、設定データの
変更が生じた場合には、ネットワーク内の通信端末ある
いは制御端末からのコマンド入力によりメモリ内の登録
内容の書き換えを行う。この場合には、WS本体100
内のCPU120で処理された設定データが内部バス1
60を介してメモリ#1書込制御222およびメモリ#
2書込制御223に転送される。書込制御222および
223はCPU120の指示に基づき、メモリ213お
よびメモリ219の登録内容の書き換えを行う。
情報/暗号化鍵および受信パケットルート情報/解読鍵
の設定方法について説明する。本実施例ではシステム構
築時に、FDより設定データをロードする。送信パケッ
トルート情報/暗号化鍵を登録するメモリ213への設
定データの書き込み制御はメモリ213の書込制御22
2が行う。一方、受信パケットルート情報/解読鍵を登
録するメモリ219への設定データの書き込み制御はメ
モリ219の書込制御223が行う。尚、設定データの
変更が生じた場合には、ネットワーク内の通信端末ある
いは制御端末からのコマンド入力によりメモリ内の登録
内容の書き換えを行う。この場合には、WS本体100
内のCPU120で処理された設定データが内部バス1
60を介してメモリ#1書込制御222およびメモリ#
2書込制御223に転送される。書込制御222および
223はCPU120の指示に基づき、メモリ213お
よびメモリ219の登録内容の書き換えを行う。
【0047】次に図10,図11を用いて第四の実施例
について説明する。本実施例ではパケットを送信する通
信端末のMACアドレスに基づいて使用する暗号化鍵を
決定する。従って、物理的に一つの通信端末が複数のM
ACアドレスを有する場合には一端末が複数の暗号化鍵
を有することになり、複数の通信端末が一つのMACア
ドレスを共有する場合には複数の端末が一つの暗号化鍵
を共有することになる。尚、本実施例も前述の第一の実
施例と暗号化部200の動作のみが異なるので、暗号化
部200のみ説明する。
について説明する。本実施例ではパケットを送信する通
信端末のMACアドレスに基づいて使用する暗号化鍵を
決定する。従って、物理的に一つの通信端末が複数のM
ACアドレスを有する場合には一端末が複数の暗号化鍵
を有することになり、複数の通信端末が一つのMACア
ドレスを共有する場合には複数の端末が一つの暗号化鍵
を共有することになる。尚、本実施例も前述の第一の実
施例と暗号化部200の動作のみが異なるので、暗号化
部200のみ説明する。
【0048】図10において、送信元アドレス読み出し
回路229はLAN制御部180から入力するパケット
の送信元アドレスを読み出し、暗号化鍵読み出し回路2
25に転送する。暗号化鍵読み出し回路225は前記送
信元アドレスに基づき、使用する暗号化鍵をメモリ21
3より読み出す。
回路229はLAN制御部180から入力するパケット
の送信元アドレスを読み出し、暗号化鍵読み出し回路2
25に転送する。暗号化鍵読み出し回路225は前記送
信元アドレスに基づき、使用する暗号化鍵をメモリ21
3より読み出す。
【0049】図11(a)に本実施例におけるメモリ2
13の構成例を示す。本実施例では1種類の送信パケッ
ト送信元アドレス306に対して一種類の暗号化鍵30
2が登録されている。暗号化鍵読み出し回路225は暗
号化鍵を暗号化回路215に転送する。バッファ214
は暗号化鍵の転送までの時間だけLAN制御部180か
ら入力したパケットを格納する。暗号化回路215はバ
ッファ214より入力するパケットを暗号化し、伝送部
210に転送する。本実施例では、宛先アドレスと送信
元アドレスは共通暗号化鍵を用いて暗号化し、その他の
部分はメモリ213より読み出した暗号化鍵を用いて暗
号化する。
13の構成例を示す。本実施例では1種類の送信パケッ
ト送信元アドレス306に対して一種類の暗号化鍵30
2が登録されている。暗号化鍵読み出し回路225は暗
号化鍵を暗号化回路215に転送する。バッファ214
は暗号化鍵の転送までの時間だけLAN制御部180か
ら入力したパケットを格納する。暗号化回路215はバ
ッファ214より入力するパケットを暗号化し、伝送部
210に転送する。本実施例では、宛先アドレスと送信
元アドレスは共通暗号化鍵を用いて暗号化し、その他の
部分はメモリ213より読み出した暗号化鍵を用いて暗
号化する。
【0050】本実施例でも第一の実施例における暗号化
鍵IDのような特有のパラメータを使用しないので、暗
号化部200と伝送部210の間で授受するパケットフ
ォーマットはLAN制御部がサポートするMAC層プロ
トコルのパケットフォーマットと一致する。
鍵IDのような特有のパラメータを使用しないので、暗
号化部200と伝送部210の間で授受するパケットフ
ォーマットはLAN制御部がサポートするMAC層プロ
トコルのパケットフォーマットと一致する。
【0051】次に、LANから暗号化情報(パケット)
を受信したときの処理について説明する。送信元アドレ
ス分離回路230は暗号化パケットから送信元アドレス
の区間を複写し、解読鍵読み出し回路218に転送す
る。解読鍵読み出し回路218は送信元アドレスに基づ
き、メモリ219より解読鍵を読み出す。送信元アドレ
スは共通暗号化鍵で暗号化されているので、全ての受信
端末は送信元アドレスを解読することができる。尚、本
実施例では送信元アドレスの暗号化に共通暗号化鍵を用
いていることから平文の送信元アドレスと暗号化した送
信元アドレスは一対一に対応するので、受信したパケッ
トの送信元アドレスを解読せずに用いて解読鍵を選択す
ることも可能である。また、送信元アドレスを暗号化せ
ずにその他の暗号化情報と共に転送することも可能であ
り、その場合には送信元アドレス分離回路230が複写
した送信元アドレスをそのまま用いて解読鍵を選択す
る。
を受信したときの処理について説明する。送信元アドレ
ス分離回路230は暗号化パケットから送信元アドレス
の区間を複写し、解読鍵読み出し回路218に転送す
る。解読鍵読み出し回路218は送信元アドレスに基づ
き、メモリ219より解読鍵を読み出す。送信元アドレ
スは共通暗号化鍵で暗号化されているので、全ての受信
端末は送信元アドレスを解読することができる。尚、本
実施例では送信元アドレスの暗号化に共通暗号化鍵を用
いていることから平文の送信元アドレスと暗号化した送
信元アドレスは一対一に対応するので、受信したパケッ
トの送信元アドレスを解読せずに用いて解読鍵を選択す
ることも可能である。また、送信元アドレスを暗号化せ
ずにその他の暗号化情報と共に転送することも可能であ
り、その場合には送信元アドレス分離回路230が複写
した送信元アドレスをそのまま用いて解読鍵を選択す
る。
【0052】図11(b)にメモリ219の構成例を示
す。本実施例では256種類の受信パケットの送信元ア
ドレス405に対して256種類の解読鍵402が一対
一に対応するように登録されている。尚、異なる複数の
受信パケット送信元アドレスに対して同一の解読鍵を対
応させることも可能である。そのような場合には256
種類の宛先アドレスに対して256種類以下の解読鍵が
登録される。解読鍵読み出し回路218は送信元アドレ
スで一意に定まる解読鍵を読み出し、解読回路221に
転送する。解読回路221はバッファ220より入力す
るパケットを解読鍵を用いて解読し、LAN制御部18
0に転送する。
す。本実施例では256種類の受信パケットの送信元ア
ドレス405に対して256種類の解読鍵402が一対
一に対応するように登録されている。尚、異なる複数の
受信パケット送信元アドレスに対して同一の解読鍵を対
応させることも可能である。そのような場合には256
種類の宛先アドレスに対して256種類以下の解読鍵が
登録される。解読鍵読み出し回路218は送信元アドレ
スで一意に定まる解読鍵を読み出し、解読回路221に
転送する。解読回路221はバッファ220より入力す
るパケットを解読鍵を用いて解読し、LAN制御部18
0に転送する。
【0053】次に本実施例における送信パケット送信元
アドレス/暗号化鍵および受信パケット送信元アドレス
/解読鍵の設定方法について説明する。本実施例ではシ
ステム構築時に、FDより設定データをロードする。送
信パケット送信元アドレス/暗号化鍵を登録するメモリ
213への設定データの書き込み制御はメモリ213書
込制御222が行う。一方、受信パケット送信元アドレ
ス/解読鍵を登録するメモリ219への設定データの書
き込み制御はメモリ219の書込制御223が行う。
尚、設定データの変更が生じた場合には、ネットワーク
内の通信端末あるいは制御端末からのコマンド入力によ
りメモリ内の登録内容の書き換えを行う。この場合に
は、WS本体100内のCPU120で処理された設定
データが内部バス160を介してメモリ213の書込制
御222およびメモリ219の書込制御223に転送さ
れる。書込制御222および223はCPU120の指
示に基づき、メモリ213およびメモリ219の登録内
容の書き換えを行う。
アドレス/暗号化鍵および受信パケット送信元アドレス
/解読鍵の設定方法について説明する。本実施例ではシ
ステム構築時に、FDより設定データをロードする。送
信パケット送信元アドレス/暗号化鍵を登録するメモリ
213への設定データの書き込み制御はメモリ213書
込制御222が行う。一方、受信パケット送信元アドレ
ス/解読鍵を登録するメモリ219への設定データの書
き込み制御はメモリ219の書込制御223が行う。
尚、設定データの変更が生じた場合には、ネットワーク
内の通信端末あるいは制御端末からのコマンド入力によ
りメモリ内の登録内容の書き換えを行う。この場合に
は、WS本体100内のCPU120で処理された設定
データが内部バス160を介してメモリ213の書込制
御222およびメモリ219の書込制御223に転送さ
れる。書込制御222および223はCPU120の指
示に基づき、メモリ213およびメモリ219の登録内
容の書き換えを行う。
【0054】次に図12,図13および14を用いて第
五の実施例について説明する。第一の実施例が暗号化鍵
IDを暗号化情報と共に転送するのに対して、本実施例
は暗号化鍵を暗号化情報と共に転送する。尚、本実施例
も第一の実施例と暗号化部200の動作のみが異なるの
で、暗号化部200のみ説明する。
五の実施例について説明する。第一の実施例が暗号化鍵
IDを暗号化情報と共に転送するのに対して、本実施例
は暗号化鍵を暗号化情報と共に転送する。尚、本実施例
も第一の実施例と暗号化部200の動作のみが異なるの
で、暗号化部200のみ説明する。
【0055】図12において、入力パケットカウント回
路211はLAN制御部180から入力するパケット数
をカウントし、カウント値を暗号化鍵読み出し回路23
1に転送する。暗号化鍵読み出し回路231はカウント
値に基づき、パケットの暗号化に使用する暗号化鍵をメ
モリ213より読み出す。
路211はLAN制御部180から入力するパケット数
をカウントし、カウント値を暗号化鍵読み出し回路23
1に転送する。暗号化鍵読み出し回路231はカウント
値に基づき、パケットの暗号化に使用する暗号化鍵をメ
モリ213より読み出す。
【0056】図13(a)にメモリ213の構成例を示
す。本実施例では0から255までのカウント値301
に対して、一対一に対応するように暗号化鍵302が2
56種類登録されている。尚、異なる複数のカウント値
に対して同一の暗号化鍵を対応させることも可能であ
る。そのような場合には256種類のカウント値に対し
て256種類以下の暗号化鍵が登録される。更に、暗号
化鍵読み出し回路231は暗号化鍵を暗号化回路215
と暗号化鍵挿入回路232に転送する。バッファ214
は暗号化鍵の転送までの時間だけLAN制御部180か
ら入力したパケットを格納する。暗号化鍵挿入回路23
2はパケットの所定の位置に、暗号化鍵読み出し回路2
31より転送された暗号化鍵を挿入する。
す。本実施例では0から255までのカウント値301
に対して、一対一に対応するように暗号化鍵302が2
56種類登録されている。尚、異なる複数のカウント値
に対して同一の暗号化鍵を対応させることも可能であ
る。そのような場合には256種類のカウント値に対し
て256種類以下の暗号化鍵が登録される。更に、暗号
化鍵読み出し回路231は暗号化鍵を暗号化回路215
と暗号化鍵挿入回路232に転送する。バッファ214
は暗号化鍵の転送までの時間だけLAN制御部180か
ら入力したパケットを格納する。暗号化鍵挿入回路23
2はパケットの所定の位置に、暗号化鍵読み出し回路2
31より転送された暗号化鍵を挿入する。
【0057】図14に本実施例における暗号化鍵506
の挿入位置を示す。パケット500はパケットヘッダと
情報領域501から構成される。パケットヘッダ内には
宛先アドレス502と送信元アドレス503が書き込ま
れている。暗号化鍵506はユーザ情報505とパケッ
トヘッダの間に挿入する。MAC層では、暗号化鍵50
6とユーザ情報505を情報領域501として取扱うの
で、暗号化鍵506の挿入はMAC層プロトコルには影
響を及ぼさない。
の挿入位置を示す。パケット500はパケットヘッダと
情報領域501から構成される。パケットヘッダ内には
宛先アドレス502と送信元アドレス503が書き込ま
れている。暗号化鍵506はユーザ情報505とパケッ
トヘッダの間に挿入する。MAC層では、暗号化鍵50
6とユーザ情報505を情報領域501として取扱うの
で、暗号化鍵506の挿入はMAC層プロトコルには影
響を及ぼさない。
【0058】一方、暗号化回路215はバッファ214
より入力するパケットを暗号化し、暗号化鍵挿入回路2
32に転送する。本実施例では、暗号化鍵はネットワー
ク内の全ての通信機器が解読可能な暗号化鍵(以下、共
通暗号化鍵と称す)を用いて暗号化し、その他の部分は
メモリ213より読み出した個別の暗号化鍵を用いて暗
号化する。
より入力するパケットを暗号化し、暗号化鍵挿入回路2
32に転送する。本実施例では、暗号化鍵はネットワー
ク内の全ての通信機器が解読可能な暗号化鍵(以下、共
通暗号化鍵と称す)を用いて暗号化し、その他の部分は
メモリ213より読み出した個別の暗号化鍵を用いて暗
号化する。
【0059】次に、LANから暗号化情報を受信したと
きの処理について説明する。暗号化鍵分離回路233は
受信暗号化パケットから暗号化鍵の区間を切り出し、解
読鍵読み出し回路218に転送する。暗号化鍵以外の部
分はそのままバッファ220に格納される。解読鍵読み
出し回路218は暗号化鍵に基づき、メモリ219より
解読鍵を読み出す。暗号化鍵は共通暗号化鍵で暗号化さ
れているので、全ての受信端末は暗号化鍵を解読するこ
とができる。尚、本実施例では暗号化鍵の暗号化に共通
暗号化鍵を用いていることから平文の暗号化鍵と暗号化
した暗号化鍵は一対一に対応するので、受信したパケッ
トの暗号化鍵を解読せずに用いて解読鍵を選択すること
も可能である。また、暗号化鍵を暗号化せずにその他の
暗号化情報と共に転送することも可能であり、その場合
には暗号化鍵分離回路233が切り出した暗号化鍵をそ
のまま用いて解読鍵の選択を行う。
きの処理について説明する。暗号化鍵分離回路233は
受信暗号化パケットから暗号化鍵の区間を切り出し、解
読鍵読み出し回路218に転送する。暗号化鍵以外の部
分はそのままバッファ220に格納される。解読鍵読み
出し回路218は暗号化鍵に基づき、メモリ219より
解読鍵を読み出す。暗号化鍵は共通暗号化鍵で暗号化さ
れているので、全ての受信端末は暗号化鍵を解読するこ
とができる。尚、本実施例では暗号化鍵の暗号化に共通
暗号化鍵を用いていることから平文の暗号化鍵と暗号化
した暗号化鍵は一対一に対応するので、受信したパケッ
トの暗号化鍵を解読せずに用いて解読鍵を選択すること
も可能である。また、暗号化鍵を暗号化せずにその他の
暗号化情報と共に転送することも可能であり、その場合
には暗号化鍵分離回路233が切り出した暗号化鍵をそ
のまま用いて解読鍵の選択を行う。
【0060】図13(b)にメモリ219の構成例を示
す。本実施例では256種類の暗号化鍵406(C−K
ey#0〜C−Key#255)に一対一に対応するよ
うに解読鍵402(D−Key#0〜D−Key#25
5)が256種類登録されている。解読鍵読み出し回路
218は暗号化鍵で一意に定まる解読鍵を読み出し、解
読回路221に転送する。解読回路221は、バッファ
220より入力するパケットを解読鍵を用いて解読し、
LAN制御部180に転送する。
す。本実施例では256種類の暗号化鍵406(C−K
ey#0〜C−Key#255)に一対一に対応するよ
うに解読鍵402(D−Key#0〜D−Key#25
5)が256種類登録されている。解読鍵読み出し回路
218は暗号化鍵で一意に定まる解読鍵を読み出し、解
読回路221に転送する。解読回路221は、バッファ
220より入力するパケットを解読鍵を用いて解読し、
LAN制御部180に転送する。
【0061】次に本実施例におけるカウント値/暗号化
鍵/解読鍵の設定方法について説明する。本実施例では
システム構築時に、フロッピーディスク(FD)より設
定データをロードする。カウント値/暗号化鍵を登録す
るメモリ213への設定データの書き込み制御はメモリ
#1書込制御222が行う。一方、暗号化鍵/解読鍵を
登録するメモリ219への設定データの書き込み制御は
メモリ219の書込制御223が行う。尚、設定データ
の変更が生じた場合には、ネットワーク内の通信端末あ
るいは制御端末からのコマンド入力によりメモリ内の登
録内容の書き換えを行う。この場合には、WS本体10
0内のCPU120で処理された設定データが内部バス
160を介してメモリ213の書込制御222およびメ
モリ219の書込制御223に転送される。書込制御22
2および223はCPU120の指示に基づき、メモリ
213およびメモリ219の登録内容の書き換えを行
う。
鍵/解読鍵の設定方法について説明する。本実施例では
システム構築時に、フロッピーディスク(FD)より設
定データをロードする。カウント値/暗号化鍵を登録す
るメモリ213への設定データの書き込み制御はメモリ
#1書込制御222が行う。一方、暗号化鍵/解読鍵を
登録するメモリ219への設定データの書き込み制御は
メモリ219の書込制御223が行う。尚、設定データ
の変更が生じた場合には、ネットワーク内の通信端末あ
るいは制御端末からのコマンド入力によりメモリ内の登
録内容の書き換えを行う。この場合には、WS本体10
0内のCPU120で処理された設定データが内部バス
160を介してメモリ213の書込制御222およびメ
モリ219の書込制御223に転送される。書込制御22
2および223はCPU120の指示に基づき、メモリ
213およびメモリ219の登録内容の書き換えを行
う。
【0062】次に図15,図16および図17を用いて
第六の実施例について説明する。第一の実施例が暗号化
鍵IDを暗号化情報と共に転送するのに対して、本実施
例は解読鍵を暗号化情報と共に転送する。尚、本実施例
も第一の実施例と暗号化部200の動作のみが異なるの
で、暗号化部200のみ説明する。
第六の実施例について説明する。第一の実施例が暗号化
鍵IDを暗号化情報と共に転送するのに対して、本実施
例は解読鍵を暗号化情報と共に転送する。尚、本実施例
も第一の実施例と暗号化部200の動作のみが異なるの
で、暗号化部200のみ説明する。
【0063】図15において、入力パケットカウント回
路211はLAN制御部180から入力するパケット数
をカウントし、カウント値を暗号化鍵/解読鍵読み出し
回路234に転送する。暗号化鍵/解読鍵読み出し回路
234はカウント値に基づき、パケットの暗号化に使用
する暗号化鍵および解読時に使用する解読鍵をメモリ2
13より読み出す。
路211はLAN制御部180から入力するパケット数
をカウントし、カウント値を暗号化鍵/解読鍵読み出し
回路234に転送する。暗号化鍵/解読鍵読み出し回路
234はカウント値に基づき、パケットの暗号化に使用
する暗号化鍵および解読時に使用する解読鍵をメモリ2
13より読み出す。
【0064】図16にメモリ213の構成例を示す。本
実施例では0から255までのカウント値301に対し
て、一対一に対応するように暗号化鍵302と解読鍵3
07が256組登録されている。尚、異なる複数のカウ
ント値に対して同一の暗号化鍵/解読鍵を対応させるこ
とも可能である。そのような場合には256種類のカウ
ント値に対して256組以下の暗号化鍵/解読鍵が登録
される。更に、暗号化鍵/解読鍵読み出し回路234は
暗号化鍵を暗号化回路215に転送すると共に、解読鍵
を解読鍵挿入回路235に転送する。バッファ214は
暗号化鍵の転送までの時間だけLAN制御部180から
入力したパケットを格納する。解読鍵挿入回路232は
パケットの所定の位置に、暗号化鍵/解読鍵読み出し回
路234より転送された解読鍵を挿入する。
実施例では0から255までのカウント値301に対し
て、一対一に対応するように暗号化鍵302と解読鍵3
07が256組登録されている。尚、異なる複数のカウ
ント値に対して同一の暗号化鍵/解読鍵を対応させるこ
とも可能である。そのような場合には256種類のカウ
ント値に対して256組以下の暗号化鍵/解読鍵が登録
される。更に、暗号化鍵/解読鍵読み出し回路234は
暗号化鍵を暗号化回路215に転送すると共に、解読鍵
を解読鍵挿入回路235に転送する。バッファ214は
暗号化鍵の転送までの時間だけLAN制御部180から
入力したパケットを格納する。解読鍵挿入回路232は
パケットの所定の位置に、暗号化鍵/解読鍵読み出し回
路234より転送された解読鍵を挿入する。
【0065】図17に本実施例における解読鍵507の
挿入位置を示す。パケット500はパケットヘッダと情
報領域501から構成される。パケットヘッダ内には宛
先アドレス502と送信元アドレス503が書き込まれ
ている。解読鍵507はユーザ情報505とパケットヘ
ッダの間に挿入する。MAC層では、解読鍵507とユ
ーザ情報505を情報領域501として取扱うので、解
読鍵507の挿入はMAC層プロトコルには影響を及ぼ
さない。
挿入位置を示す。パケット500はパケットヘッダと情
報領域501から構成される。パケットヘッダ内には宛
先アドレス502と送信元アドレス503が書き込まれ
ている。解読鍵507はユーザ情報505とパケットヘ
ッダの間に挿入する。MAC層では、解読鍵507とユ
ーザ情報505を情報領域501として取扱うので、解
読鍵507の挿入はMAC層プロトコルには影響を及ぼ
さない。
【0066】暗号化回路215はバッファ214より入
力するパケットを暗号化し、解読鍵挿入回路235に転
送する。本実施例では、解読鍵は共通暗号化鍵を用いて
暗号化し、その他の部分はメモリ213より読み出した
個別の暗号化鍵を用いて暗号化する。
力するパケットを暗号化し、解読鍵挿入回路235に転
送する。本実施例では、解読鍵は共通暗号化鍵を用いて
暗号化し、その他の部分はメモリ213より読み出した
個別の暗号化鍵を用いて暗号化する。
【0067】次に、LANから暗号化情報を受信したと
きの処理について説明する。解読鍵分離回路236は受
信暗号化パケットから解読鍵の区間を切り出し、解読回
路221に転送する。解読鍵は共通暗号化鍵で暗号化さ
れているので、全ての受信端末は解読鍵を解読すること
ができる。また、解読鍵を暗号化せずにその他の暗号化
情報と共に転送することも可能であり、その場合には解
読鍵分離回路236が切り出した解読鍵をそのまま用い
る。解読回路221は解読鍵分離回路236より転送さ
れるパケットを当該解読鍵を用いて解読し、LAN制御
部180に転送する。
きの処理について説明する。解読鍵分離回路236は受
信暗号化パケットから解読鍵の区間を切り出し、解読回
路221に転送する。解読鍵は共通暗号化鍵で暗号化さ
れているので、全ての受信端末は解読鍵を解読すること
ができる。また、解読鍵を暗号化せずにその他の暗号化
情報と共に転送することも可能であり、その場合には解
読鍵分離回路236が切り出した解読鍵をそのまま用い
る。解読回路221は解読鍵分離回路236より転送さ
れるパケットを当該解読鍵を用いて解読し、LAN制御
部180に転送する。
【0068】次に本実施例におけるカウント値/暗号化
鍵/解読鍵の設定方法について説明する。本実施例では
システム構築時に、フロッピーディスク(FD)より設
定データをロードする。カウント値/暗号化鍵/解読鍵
を登録するメモリ213への設定データの書き込み制御
はメモリ213の書込制御222が行う。尚、設定デー
タの変更が生じた場合には、ネットワーク内の通信端末
あるいは制御端末からのコマンド入力によりメモリ内の
登録内容の書き換えを行う。この場合には、WS本体1
00内のCPU120で処理された設定データが内部バ
ス160を介してメモリ213の書込制御222に転送
される。書込制御222はCPU120の指示に基づきメモリ
213の登録内容の書き換えを行う。
鍵/解読鍵の設定方法について説明する。本実施例では
システム構築時に、フロッピーディスク(FD)より設
定データをロードする。カウント値/暗号化鍵/解読鍵
を登録するメモリ213への設定データの書き込み制御
はメモリ213の書込制御222が行う。尚、設定デー
タの変更が生じた場合には、ネットワーク内の通信端末
あるいは制御端末からのコマンド入力によりメモリ内の
登録内容の書き換えを行う。この場合には、WS本体1
00内のCPU120で処理された設定データが内部バ
ス160を介してメモリ213の書込制御222に転送
される。書込制御222はCPU120の指示に基づきメモリ
213の登録内容の書き換えを行う。
【0069】次に図18,図19および20を用いて第
七の実施例について説明する。第一の実施例が暗号化鍵
IDを暗号化情報と共に転送するのに対して、本実施例
は解読鍵識別子(以下、解読鍵IDと称す)を暗号化情
報と共に転送する。尚、本実施例も第一の実施例と暗号
化部200の動作のみが異なるので、暗号化部200の
み説明する。
七の実施例について説明する。第一の実施例が暗号化鍵
IDを暗号化情報と共に転送するのに対して、本実施例
は解読鍵識別子(以下、解読鍵IDと称す)を暗号化情
報と共に転送する。尚、本実施例も第一の実施例と暗号
化部200の動作のみが異なるので、暗号化部200の
み説明する。
【0070】図18において、入力パケットカウント回
路211はLAN制御部180から入力するパケット数
をカウントし、カウント値を暗号化鍵/ID読み出し回
路212に転送する。暗号化鍵/ID読み出し回路21
2はカウント値に基づき、パケットの暗号化に使用する
暗号化鍵と暗号化鍵に対応する解読鍵を一意に示す解読
鍵IDをメモリ213より読み出す。
路211はLAN制御部180から入力するパケット数
をカウントし、カウント値を暗号化鍵/ID読み出し回
路212に転送する。暗号化鍵/ID読み出し回路21
2はカウント値に基づき、パケットの暗号化に使用する
暗号化鍵と暗号化鍵に対応する解読鍵を一意に示す解読
鍵IDをメモリ213より読み出す。
【0071】図19(a)にメモリ213の構成例を示
す。本実施例では0から255までのカウント値301
に対して、一対一に対応するように暗号化鍵302と解
読鍵ID308が256組登録されている。尚、異なる
複数のカウント値に対して同一の暗号化鍵/解読鍵ID
を対応させることも可能である。そのような場合には2
56種類のカウント値に対して256組以下の暗号化鍵
/解読鍵IDが登録される。更に、暗号化鍵/解読鍵読
み出し回路212は暗号化鍵を暗号化回路215に転送す
ると共に、解読鍵IDを解読鍵ID挿入回路237に転
送する。バッファ214は暗号化鍵の転送までの時間だ
けLAN制御部180から入力したパケットを格納す
る。解読鍵ID挿入回路237はパケットの所定の位置
に、暗号化鍵/ID読み出し回路212より転送された
解読鍵IDを挿入する。
す。本実施例では0から255までのカウント値301
に対して、一対一に対応するように暗号化鍵302と解
読鍵ID308が256組登録されている。尚、異なる
複数のカウント値に対して同一の暗号化鍵/解読鍵ID
を対応させることも可能である。そのような場合には2
56種類のカウント値に対して256組以下の暗号化鍵
/解読鍵IDが登録される。更に、暗号化鍵/解読鍵読
み出し回路212は暗号化鍵を暗号化回路215に転送す
ると共に、解読鍵IDを解読鍵ID挿入回路237に転
送する。バッファ214は暗号化鍵の転送までの時間だ
けLAN制御部180から入力したパケットを格納す
る。解読鍵ID挿入回路237はパケットの所定の位置
に、暗号化鍵/ID読み出し回路212より転送された
解読鍵IDを挿入する。
【0072】図20に本実施例における解読鍵ID50
8の挿入位置を示す。パケット500はパケットヘッダと
情報領域501から構成される。パケットヘッダ内には
宛先アドレス502と送信元アドレス503が書き込ま
れている。解読鍵ID508はユーザ情報505とパケ
ットヘッダの間に挿入する。MAC層では、解読鍵ID
508とユーザ情報505を情報領域501として取扱
うので、解読鍵ID508の挿入はMAC層プロトコル
には影響を及ぼさない。
8の挿入位置を示す。パケット500はパケットヘッダと
情報領域501から構成される。パケットヘッダ内には
宛先アドレス502と送信元アドレス503が書き込ま
れている。解読鍵ID508はユーザ情報505とパケ
ットヘッダの間に挿入する。MAC層では、解読鍵ID
508とユーザ情報505を情報領域501として取扱
うので、解読鍵ID508の挿入はMAC層プロトコル
には影響を及ぼさない。
【0073】暗号化回路215はバッファ214より入
力するパケットを暗号化し、解読鍵ID挿入回路237
に転送する。本実施例では、解読鍵は共通暗号化鍵を用
いて暗号化し、その他の部分はメモリ213より読み出
した個別の暗号化鍵を用いて暗号化する。
力するパケットを暗号化し、解読鍵ID挿入回路237
に転送する。本実施例では、解読鍵は共通暗号化鍵を用
いて暗号化し、その他の部分はメモリ213より読み出
した個別の暗号化鍵を用いて暗号化する。
【0074】次に、LANから暗号化情報を受信したと
きの処理について説明する。解読鍵ID分離回路237
は受信暗号化パケットから解読鍵IDの区間を切り出
し、解読鍵読み出し回路218に転送する。解読鍵ID
以外の部分はそのままバッファ220に格納される。解
読鍵読み出し回路218は前記解読鍵IDに基づき、メ
モリ219より解読鍵を読み出す。解読鍵IDは共通暗
号化鍵で暗号化されているので、全ての受信端末は解読
鍵IDを解読することができる。尚、本実施例では解読
鍵IDの暗号化に共通暗号化鍵を用いていることから平
文の解読鍵IDと暗号化した解読鍵IDは一対一に対応
するので、受信したパケットの解読鍵IDを解読せずに
用いて解読鍵を選択することも可能である。また、解読
鍵IDを暗号化せずにその他の暗号化情報と共に転送す
ることも可能であり、その場合には解読鍵ID分離回路
238が切り出した解読鍵IDをそのまま用いて解読鍵
の選択を行う。
きの処理について説明する。解読鍵ID分離回路237
は受信暗号化パケットから解読鍵IDの区間を切り出
し、解読鍵読み出し回路218に転送する。解読鍵ID
以外の部分はそのままバッファ220に格納される。解
読鍵読み出し回路218は前記解読鍵IDに基づき、メ
モリ219より解読鍵を読み出す。解読鍵IDは共通暗
号化鍵で暗号化されているので、全ての受信端末は解読
鍵IDを解読することができる。尚、本実施例では解読
鍵IDの暗号化に共通暗号化鍵を用いていることから平
文の解読鍵IDと暗号化した解読鍵IDは一対一に対応
するので、受信したパケットの解読鍵IDを解読せずに
用いて解読鍵を選択することも可能である。また、解読
鍵IDを暗号化せずにその他の暗号化情報と共に転送す
ることも可能であり、その場合には解読鍵ID分離回路
238が切り出した解読鍵IDをそのまま用いて解読鍵
の選択を行う。
【0075】図19(b)にメモリ219の構成例を示
す。本実施例では256種類の解読鍵ID407に一対
一に対応するように解読鍵402が256種類登録され
ている。解読鍵読み出し回路218は解読鍵IDで一意
に定まる解読鍵を読み出し、解読回路221に転送す
る。解読回路221は、バッファ220より入力するパ
ケットを解読鍵を用いて解読し、LAN制御部180に
転送する。
す。本実施例では256種類の解読鍵ID407に一対
一に対応するように解読鍵402が256種類登録され
ている。解読鍵読み出し回路218は解読鍵IDで一意
に定まる解読鍵を読み出し、解読回路221に転送す
る。解読回路221は、バッファ220より入力するパ
ケットを解読鍵を用いて解読し、LAN制御部180に
転送する。
【0076】次に本実施例におけるカウント値/暗号化
鍵/解読鍵ID/解読鍵の設定方法について説明する。
本実施例ではシステム構築時に、フロッピーディスク
(FD)より設定データをロードする。カウント値/暗号
化鍵/解読鍵IDを登録するメモリ213への設定デー
タの書き込み制御はメモリ213の書込制御222が行
う。解読鍵ID/解読鍵を登録するメモリ219への設
定データの書き込み制御はメモリ219の書込制御22
3が行う。尚、設定データの変更が生じた場合には、ネ
ットワーク内の通信端末あるいは制御端末からのコマン
ド入力によりメモリ内の登録内容の書き換えを行う。こ
の場合には、WS本体100内のCPU120で処理された設
定データが内部バス160を介してメモリ213の書込
制御222に転送される。書込制御222はCPU12
0の指示に基づきメモリ213およびメモリ219の登
録内容の書き換えを行う。
鍵/解読鍵ID/解読鍵の設定方法について説明する。
本実施例ではシステム構築時に、フロッピーディスク
(FD)より設定データをロードする。カウント値/暗号
化鍵/解読鍵IDを登録するメモリ213への設定デー
タの書き込み制御はメモリ213の書込制御222が行
う。解読鍵ID/解読鍵を登録するメモリ219への設
定データの書き込み制御はメモリ219の書込制御22
3が行う。尚、設定データの変更が生じた場合には、ネ
ットワーク内の通信端末あるいは制御端末からのコマン
ド入力によりメモリ内の登録内容の書き換えを行う。こ
の場合には、WS本体100内のCPU120で処理された設
定データが内部バス160を介してメモリ213の書込
制御222に転送される。書込制御222はCPU12
0の指示に基づきメモリ213およびメモリ219の登
録内容の書き換えを行う。
【0077】次に図21,図22を用いて第八の実施例
について説明する。第七の実施例は第一の実施例とメモ
リ213,メモリ219の設定方法が異なる。即ち、第
一の実施例ではメモリ213,219の設定はFDより
設定データをローディングすることにより行った。本実
施例では、図21に示すようにメモリ213,219の
設定データはLANインタフェース140内のROM1
91から読み込む。
について説明する。第七の実施例は第一の実施例とメモ
リ213,メモリ219の設定方法が異なる。即ち、第
一の実施例ではメモリ213,219の設定はFDより
設定データをローディングすることにより行った。本実
施例では、図21に示すようにメモリ213,219の
設定データはLANインタフェース140内のROM1
91から読み込む。
【0078】図22において、書込制御239はROM
191よりメモリ213への設定データ(カウント値/
暗号化鍵/暗号化鍵ID)を読み込み、メモリ213に
書き込む。書込制御240はROM191よりメモリ2
19への設定データ(暗号化鍵ID/解読鍵)を読み込
み、メモリ219に書き込む。
191よりメモリ213への設定データ(カウント値/
暗号化鍵/暗号化鍵ID)を読み込み、メモリ213に
書き込む。書込制御240はROM191よりメモリ2
19への設定データ(暗号化鍵ID/解読鍵)を読み込
み、メモリ219に書き込む。
【0079】尚、本実施例を前記第二ないし第七の実施
例に適用することは容易である。第二の実施例に適用す
る場合には、ROM191に記憶する内容を、メモリ2
13用として送信パケット宛先アドレス/暗号化鍵と
し、メモリ219用として受信パケット宛先アドレス/
解読鍵とすれば良い。第三の実施例に適用する場合に
は、ROM191に記憶する内容を、メモリ213用と
して送信パケットルート情報/暗号化鍵とし、メモリ2
19用として受信パケットルート情報/解読鍵とすれば
良い。第四の実施例に適用する場合には、ROM191
に記憶する内容を、メモリ213用として送信パケット
送信元アドレス/暗号化鍵、メモリ219用として受信
パケット送信元アドレス/解読鍵とすれば良い。第五の
実施例に適用する場合には、ROM191に記憶する内
容を、メモリ213用としてカウント値/暗号化鍵、メ
モリ219用として暗号化鍵/解読鍵とすれば良い。第
六の実施例に適用する場合には、ROM191に記憶す
る内容を、メモリ213用としてカウント値/暗号化鍵
/解読鍵とすれば良い。第七の実施例に適用する場合に
は、ROM191に記憶する内容を、メモリ213用と
してカウント値/暗号化鍵/解読鍵ID、メモリ219
用として解読鍵ID/解読鍵とすれば良い。
例に適用することは容易である。第二の実施例に適用す
る場合には、ROM191に記憶する内容を、メモリ2
13用として送信パケット宛先アドレス/暗号化鍵と
し、メモリ219用として受信パケット宛先アドレス/
解読鍵とすれば良い。第三の実施例に適用する場合に
は、ROM191に記憶する内容を、メモリ213用と
して送信パケットルート情報/暗号化鍵とし、メモリ2
19用として受信パケットルート情報/解読鍵とすれば
良い。第四の実施例に適用する場合には、ROM191
に記憶する内容を、メモリ213用として送信パケット
送信元アドレス/暗号化鍵、メモリ219用として受信
パケット送信元アドレス/解読鍵とすれば良い。第五の
実施例に適用する場合には、ROM191に記憶する内
容を、メモリ213用としてカウント値/暗号化鍵、メ
モリ219用として暗号化鍵/解読鍵とすれば良い。第
六の実施例に適用する場合には、ROM191に記憶す
る内容を、メモリ213用としてカウント値/暗号化鍵
/解読鍵とすれば良い。第七の実施例に適用する場合に
は、ROM191に記憶する内容を、メモリ213用と
してカウント値/暗号化鍵/解読鍵ID、メモリ219
用として解読鍵ID/解読鍵とすれば良い。
【0080】
【発明の効果】本発明によれば、暗号化情報と共に暗号
化鍵/解読鍵を一意に示す識別情報を転送するので、複
数の暗号化鍵を用いる秘匿通信においても暗号化情報を
正確に解読することができる。
化鍵/解読鍵を一意に示す識別情報を転送するので、複
数の暗号化鍵を用いる秘匿通信においても暗号化情報を
正確に解読することができる。
【0081】識別情報として暗号化鍵あるいは解読鍵そ
のものを用いる場合には、任意の通信端末に対して任意
の暗号化鍵を用いることが出来るので、秘匿通信の信頼
性がより向上する。
のものを用いる場合には、任意の通信端末に対して任意
の暗号化鍵を用いることが出来るので、秘匿通信の信頼
性がより向上する。
【0082】識別情報として暗号化鍵識別子あるいは解
読鍵識別子を用いる場合には、任意の通信端末に対して
任意の暗号化鍵を用いることが出来ることに加えて、暗
号化鍵あるいは解読鍵を識別子として表現しているの
で、更に秘匿通信の信頼性が向上する。
読鍵識別子を用いる場合には、任意の通信端末に対して
任意の暗号化鍵を用いることが出来ることに加えて、暗
号化鍵あるいは解読鍵を識別子として表現しているの
で、更に秘匿通信の信頼性が向上する。
【0083】識別情報として端末アドレスあるいはルー
ト情報を用いる場合には、特別な識別子を使用すること
なく暗号化鍵/解読鍵を特定することが出来る。
ト情報を用いる場合には、特別な識別子を使用すること
なく暗号化鍵/解読鍵を特定することが出来る。
【図1】本発明の第一の実施例における暗号化部のブロ
ック図。
ック図。
【図2】本発明の第一の実施例における通信端末(W
S)本体のブロック図。
S)本体のブロック図。
【図3】本発明の第一の実施例におけるLANインタフ
ェースのブロック図。
ェースのブロック図。
【図4】本発明の第一の実施例における暗号化鍵記憶部
および解読鍵記憶部の説明図。
および解読鍵記憶部の説明図。
【図5】本発明の第一の実施例におけるパケットの説明
図。
図。
【図6】本発明の第二の実施例における暗号化部のブロ
ック図。
ック図。
【図7】本発明の第二の実施例における暗号化鍵記憶部
および解読鍵記憶部の説明図。
および解読鍵記憶部の説明図。
【図8】本発明の第三の実施例における暗号化部のブロ
ック図。
ック図。
【図9】本発明の第三の実施例における暗号化鍵記憶部
および解読鍵記憶部の説明図。
および解読鍵記憶部の説明図。
【図10】本発明の第四の実施例における暗号化部のブ
ロック図。
ロック図。
【図11】本発明の第四の実施例における暗号化鍵記憶
部および解読鍵記憶部の説明図。
部および解読鍵記憶部の説明図。
【図12】本発明の第五の実施例における暗号化部のブ
ロック図。
ロック図。
【図13】本発明の第五の実施例における暗号化鍵記憶
部および解読鍵記憶部の説明図。
部および解読鍵記憶部の説明図。
【図14】本発明の第五の実施例におけるパケットの説
明図。
明図。
【図15】本発明の第六の実施例における暗号化部のブ
ロック図。
ロック図。
【図16】本発明の第六の実施例における暗号化鍵およ
び解読鍵記憶部の説明図。
び解読鍵記憶部の説明図。
【図17】本発明の第六の実施例におけるパケットの説
明図。
明図。
【図18】本発明の第七の実施例における暗号化部のブ
ロック図。
ロック図。
【図19】本発明の第七の実施例における暗号化鍵記憶
部および解読鍵記憶部の構成図。
部および解読鍵記憶部の構成図。
【図20】本発明の第七の実施例におけるパケットの説
明図。
明図。
【図21】本発明の第八の実施例におけるLANインタ
フェースのブロック図。
フェースのブロック図。
【図22】本発明の第八の実施例における暗号化部のブ
ロック図。
ロック図。
200…暗号化部、211…入力パケットカウント回
路、212…暗号化鍵/ID読み出し回路、213…メ
モリ、215…暗号化回路、216…暗号化鍵ID挿入
回路、217…暗号化鍵ID分離回路、218…解読鍵
読み出し回路、219…メモリ、221…解読回路、2
22…メモリ書込制御、223…メモリ書込制御。
路、212…暗号化鍵/ID読み出し回路、213…メ
モリ、215…暗号化回路、216…暗号化鍵ID挿入
回路、217…暗号化鍵ID分離回路、218…解読鍵
読み出し回路、219…メモリ、221…解読回路、2
22…メモリ書込制御、223…メモリ書込制御。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/28 (72)発明者 鈴木 秀哉 東京都国分寺市東恋ケ窪1丁目280番地 株式会社日立製作所中央研究所内
Claims (32)
- 【請求項1】送信端末から受信端末に情報を暗号化して
転送する情報転送方式において、前記送信端末は暗号化
情報を転送する毎に暗号化鍵を暗号化情報と共に転送
し、前記受信端末は受信した情報の中の暗号化鍵から解
読鍵を決定する手段を具備し、前記解読鍵を用いて前記
受信情報を解読することを特徴とする情報転送方式。 - 【請求項2】送信端末から受信端末に情報を暗号化して
転送する情報転送方式において、前記送信端末は所定の
規則に従って使用する暗号化鍵を変更する手段を具備
し、前記暗号化鍵を変更する毎に前記暗号化鍵を暗号化
情報と共に転送し、前記受信端末は受信した情報の中の
前記暗号化鍵から解読鍵を決定する手段を具備し、前記
解読鍵を用いて前記受信情報を解読することを特徴とす
る情報転送方式。 - 【請求項3】請求項1または2において、ネットワーク
内の全ての通信端末が解読可能な前記暗号化鍵を用い
て、少なくとも暗号化鍵を暗号化する情報転送方式。 - 【請求項4】請求項1または2において、少なくとも暗
号化鍵は暗号化せずに転送する情報転送方式。 - 【請求項5】送信端末から受信端末に情報を暗号化して
転送する情報転送方式において、前記送信端末は暗号化
情報を転送する毎に暗号化鍵に対応する解読鍵を前記暗
号化情報と共に転送し、前記受信端末は受信した情報の
中の解読鍵を用いて前記受信情報を解読することを特徴
とする情報転送方式。 - 【請求項6】送信端末から受信端末に情報を暗号化して
転送する情報転送方式において、前記送信端末は所定の
規則に従って使用する暗号化鍵を変更する手段を具備
し、前記暗号化鍵を変更する毎に前記暗号化鍵に対応す
る解読鍵を暗号化情報と共に転送し、前記受信端末は受
信した情報の中の解読鍵を用いて前記受信情報を解読す
ることを特徴とする情報転送方式。 - 【請求項7】請求項5または6において、共通鍵を用い
て、少なくとも前記解読鍵を暗号化する情報転送方式。 - 【請求項8】請求項5または6において、少なくとも前
記解読鍵は暗号化せずに転送する情報転送方式。 - 【請求項9】送信端末から受信端末に情報を暗号化して
転送する情報転送方式において、前記送信端末は使用す
る暗号化鍵を一意に示す暗号化鍵識別子を決定する手段
を具備し、暗号化情報を転送する毎に前記暗号化鍵識別
子を暗号化情報と共に転送し、前記受信端末は受信した
情報の中の暗号化鍵識別子から解読鍵を決定する手段を
具備し、前記解読鍵を用いて前記受信情報を解読するこ
とを特徴とする情報転送方式。 - 【請求項10】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、前記送信端末は使用
する暗号化鍵を一意に示す暗号化鍵識別子を決定する手
段と、所定の規則に従って使用する前記暗号化鍵を変更
する手段を具備し、前記暗号化鍵を変更する毎に前記暗
号化鍵識別子を暗号化情報と共に転送し、前記受信端末
は受信した情報の中の前記暗号化鍵の識別子から解読鍵
を決定する手段を具備し、前記解読鍵を用いて前記受信
情報を解読することを特徴とする情報転送方式。 - 【請求項11】請求項9または10において、前記暗号
化鍵識別子を決定する手段として、一つあるいは複数の
前記暗号化鍵と一つの前記暗号化鍵識別子を関連付けて
記憶する手段を具備する情報転送方式。 - 【請求項12】請求項9,10または11において、前
記共通鍵を用いて、少なくとも前記暗号化鍵識別子を暗
号化する情報転送方式。 - 【請求項13】請求項9,10または11において、少
なくとも前記暗号化鍵識別子は暗号化せずに転送する情
報転送方式。 - 【請求項14】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、前記送信端末は使用
する暗号化鍵に対応する解読鍵を一意に示す解読鍵識別
子を決定する手段を具備し、暗号化情報を転送する毎に
前記解読鍵識別子を前記暗号化情報と共に転送し、前記
受信端末は受信した情報の中の前記解読鍵識別子から前
記解読鍵を決定する手段を具備し、前記解読鍵を用いて
前記受信情報を解読することを特徴とする情報転送方
式。 - 【請求項15】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、前記送信端末は使用
する暗号化鍵に対応する解読鍵を一意に示す解読鍵識別
子を決定する手段と、所定の規則に従って使用する前記
暗号化鍵を変更する手段を具備し、前記暗号化鍵を変更
する毎に前記解読鍵識別子を暗号化情報と共に転送し、
前記受信端末は受信した情報の中の前記解読鍵識別子か
ら前記解読鍵を決定する手段を具備し、前記解読鍵を用
いて前記受信情報を解読することを特徴とする情報転送
方式。 - 【請求項16】請求項14または15において、前記解
読鍵識別子を決定する手段として、一つあるいは複数の
前記暗号化鍵と一つの前記解読鍵識別子を関連付けて記
憶する手段を具備する情報転送方式。 - 【請求項17】請求項14,15または16において、
前記共通鍵を用いて、少なくとも前記解読鍵識別子を暗
号化する情報転送方式。 - 【請求項18】請求項14,15または16において、
少なくとも前記解読鍵識別子は暗号化せずに転送する情
報転送方式。 - 【請求項19】送信端末から受信端末に情報を暗号化
し、暗号化情報をパケット化して転送する情報転送方式
において、前記送信端末は2種類以上の暗号化鍵を用い
て情報を暗号化し、パケットを組み立て、前記受信端末
に転送することを特徴とする情報転送方式。 - 【請求項20】請求項19において、前記送信端末は使
用する前記暗号化鍵を一意に示す前記暗号化鍵識別子を
決定する手段を具備し、前記暗号化情報を転送する毎に
前記暗号化鍵識別子を前記暗号化情報と共に転送し、前
記受信端末は受信した情報の中の前記暗号化鍵識別子か
ら前記解読鍵を決定する手段を具備し、前記解読鍵を用
いて前記受信情報を解読する情報転送方式。 - 【請求項21】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、前記送信端末は送信
端末アドレスと受信端末アドレスのいずれか一方、ある
いは両方から暗号化鍵を決定し、前記受信端末は受信し
た情報の中の前記送信端末アドレスと前記受信端末アド
レスのいずれか一方、あるいは両方から解読鍵を決定す
ることを特徴とする情報転送方式。 - 【請求項22】請求項21において、前記暗号化鍵を決
定する手段として、一つあるいは複数の前記送信端末ア
ドレスと一つの前記暗号化鍵を関連付けて記憶する手段
を具備し、解読鍵を決定する手段として、一つあるいは
複数の前記送信端末アドレスと一つの前記解読鍵を関連
付けて記憶する手段を具備する情報転送方式。 - 【請求項23】請求項21において、前記暗号化鍵を決
定する手段として、一つあるいは複数の前記受信端末ア
ドレスと一つの前記暗号化鍵を関連付けて記憶する手段
を具備し、前記解読鍵を決定する手段として、一つある
いは複数の前記受信端末アドレスと一つの前記解読鍵を
関連付けて記憶する手段を具備する情報転送方式。 - 【請求項24】請求項21において、前記暗号化鍵を決
定する手段として、一つあるいは複数の前記送信端末ア
ドレスと前記受信端末アドレスの組み合わせと一つの前
記暗号化鍵を関連付けて記憶する手段を具備し、前記解
読鍵を決定する手段として、一つあるいは複数の前記送
信端末アドレスと前記受信端末アドレスの組み合わせと
一つの前記解読鍵を関連付けて記憶する手段を具備する
情報転送方式。 - 【請求項25】請求項21,22,23または24にお
いて、前記送信端末は、少なくとも前記送信端末アドレ
スと前記受信端末アドレスのいずれか一方、あるいは両
方を暗号化せずに、前記転送情報と共に転送する情報転
送方式。 - 【請求項26】請求項21,22,23または24にお
いて、前記送信端末は、前記送信端末アドレスと前記受
信端末アドレスのいずれか一方、あるいは両方を共通鍵
を用いて暗号化して、前記転送情報と共に転送する情報
転送方式。 - 【請求項27】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、前記送信端末は、前
記送信端末から前記受信端末への転送経路を示すルート
情報から暗号化鍵を決定し、前記受信端末は受信した情
報の中の前記ルート情報から解読鍵を決定することを特
徴とする情報転送方式。 - 【請求項28】請求項27において、前記暗号化鍵を決
定する手段として、一つあるいは複数のルート情報と一
つの前記暗号化鍵を関連付けて記憶する手段を具備し、
解読鍵を決定する手段として、一つあるいは複数の前記
ルート情報と一つの前記解読鍵を関連付けて記憶する手
段を具備する情報転送方式。 - 【請求項29】請求項27または28において、前記送
信端末は少なくとも前記ルート情報を暗号化せずに前記
転送情報と共に転送する情報転送方式。 - 【請求項30】請求項27または28において、前記送
信端末は少なくとも前記ルート情報を前記共通鍵を用い
て暗号化して前記転送情報と共に転送する情報転送方
式。 - 【請求項31】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、フロッピーディスク
からのローディング,リード・オンリー・メモリからの
ローディング,通信端末あるいは制御端末からのコマン
ド入力の内、少なくとも一つの手段により暗号化鍵を設
定することを特徴とする情報伝送方式。 - 【請求項32】送信端末から受信端末に情報を暗号化し
て転送する情報転送方式において、フロッピーディスク
からのローディング,リードオンリーメモリからのロー
ディング,通信端末あるいは制御端末からのコマンド入
力の内、任意の複数の設定手段を有し、更に任意の設定
手段を選択することを特徴とする情報転送方式。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP4191893A JPH0637750A (ja) | 1992-07-20 | 1992-07-20 | 情報転送方式 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP4191893A JPH0637750A (ja) | 1992-07-20 | 1992-07-20 | 情報転送方式 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003015529A Division JP3828867B2 (ja) | 2003-01-24 | 2003-01-24 | 情報転送方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH0637750A true JPH0637750A (ja) | 1994-02-10 |
Family
ID=16282205
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP4191893A Pending JPH0637750A (ja) | 1992-07-20 | 1992-07-20 | 情報転送方式 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH0637750A (ja) |
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1997034279A1 (en) * | 1996-03-15 | 1997-09-18 | Sony Corporation | Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method |
| JPH11212850A (ja) * | 1998-01-29 | 1999-08-06 | Hitachi Ltd | 暗号化共有ファイル送受信システム |
| JP2000134193A (ja) * | 1998-10-29 | 2000-05-12 | Fujitsu Ltd | セキュリティ強化方法及び装置 |
| JP2001230769A (ja) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | パケット通信システムにおける送信端、受信端、暗号鍵同期システム |
| WO2003083806A1 (fr) * | 2002-04-01 | 2003-10-09 | Fdk Corporation | Crypteur/decrypteur et dispositif de cryptage/decryptage utilisant ce dernier |
| WO2004049651A1 (ja) * | 2002-11-28 | 2004-06-10 | Bishu Corporation | 監視装置、データ通信装置およびデータ通信方法 |
| WO2004105310A1 (ja) * | 2003-05-19 | 2004-12-02 | Fujitsu Limited | 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムおよび復号化プログラム |
| WO2005099170A1 (ja) * | 2004-04-05 | 2005-10-20 | Nippon Telegraph And Telephone Corporation | パケット暗号処理代理装置 |
| JP2005311490A (ja) * | 2004-04-19 | 2005-11-04 | Sony Corp | セキュア通信を行う通信システム及び方法 |
| JP2006295740A (ja) * | 2005-04-13 | 2006-10-26 | Kddi Corp | データ通信方法およびシステム |
| JP2007028552A (ja) * | 2005-07-21 | 2007-02-01 | Sony Corp | 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム |
| JP2009038639A (ja) * | 2007-08-02 | 2009-02-19 | Square Enix Holdings Co Ltd | 暗号化データ作成装置、暗号化データ作成方法、および暗号化データ作成プログラム |
| WO2009087774A1 (ja) * | 2008-01-10 | 2009-07-16 | Sumitomo Electric Networks, Inc. | ネットワークカードおよび情報処理装置 |
| JP2010506469A (ja) * | 2006-10-03 | 2010-02-25 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 無線電気通信における暗号化 |
| US8832458B2 (en) | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
| JP2015216413A (ja) * | 2014-05-07 | 2015-12-03 | 日本電気株式会社 | 端末、サーバ、暗号通信システムおよび暗号通信方法 |
-
1992
- 1992-07-20 JP JP4191893A patent/JPH0637750A/ja active Pending
Cited By (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6373952B2 (en) | 1996-03-15 | 2002-04-16 | Sony Corporation | Data transmitting apparatus, data transmitting method, data receiving apparatus, data receiving method, data transmission apparatus, and data transmission method |
| WO1997034279A1 (en) * | 1996-03-15 | 1997-09-18 | Sony Corporation | Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method |
| JPH11212850A (ja) * | 1998-01-29 | 1999-08-06 | Hitachi Ltd | 暗号化共有ファイル送受信システム |
| JP2000134193A (ja) * | 1998-10-29 | 2000-05-12 | Fujitsu Ltd | セキュリティ強化方法及び装置 |
| JP2001230769A (ja) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | パケット通信システムにおける送信端、受信端、暗号鍵同期システム |
| WO2003083806A1 (fr) * | 2002-04-01 | 2003-10-09 | Fdk Corporation | Crypteur/decrypteur et dispositif de cryptage/decryptage utilisant ce dernier |
| WO2004049651A1 (ja) * | 2002-11-28 | 2004-06-10 | Bishu Corporation | 監視装置、データ通信装置およびデータ通信方法 |
| WO2004105310A1 (ja) * | 2003-05-19 | 2004-12-02 | Fujitsu Limited | 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムおよび復号化プログラム |
| US7539858B2 (en) | 2004-04-05 | 2009-05-26 | Nippon Telegraph And Telephone Corporation | Packet encryption substituting device, method thereof, and program recording medium |
| WO2005099170A1 (ja) * | 2004-04-05 | 2005-10-20 | Nippon Telegraph And Telephone Corporation | パケット暗号処理代理装置 |
| JP2005311490A (ja) * | 2004-04-19 | 2005-11-04 | Sony Corp | セキュア通信を行う通信システム及び方法 |
| US8832458B2 (en) | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
| JP2006295740A (ja) * | 2005-04-13 | 2006-10-26 | Kddi Corp | データ通信方法およびシステム |
| JP2007028552A (ja) * | 2005-07-21 | 2007-02-01 | Sony Corp | 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム |
| JP2010506469A (ja) * | 2006-10-03 | 2010-02-25 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 無線電気通信における暗号化 |
| JP2013081252A (ja) * | 2006-10-03 | 2013-05-02 | Alcatel-Lucent Usa Inc | 無線電気通信における暗号化 |
| US9107066B2 (en) | 2006-10-03 | 2015-08-11 | Alcatel Lucent | Encryption in a wireless telecommunications |
| JP2016021746A (ja) * | 2006-10-03 | 2016-02-04 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 無線電気通信における暗号化 |
| US9503901B2 (en) | 2006-10-03 | 2016-11-22 | Alcatel Lucent | Encryption in a wireless telecommunications |
| JP2009038639A (ja) * | 2007-08-02 | 2009-02-19 | Square Enix Holdings Co Ltd | 暗号化データ作成装置、暗号化データ作成方法、および暗号化データ作成プログラム |
| WO2009087774A1 (ja) * | 2008-01-10 | 2009-07-16 | Sumitomo Electric Networks, Inc. | ネットワークカードおよび情報処理装置 |
| JP2015216413A (ja) * | 2014-05-07 | 2015-12-03 | 日本電気株式会社 | 端末、サーバ、暗号通信システムおよび暗号通信方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11122018B2 (en) | Secure end-to-end transport through intermediary nodes | |
| US5081678A (en) | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network | |
| US5268962A (en) | Computer network with modified host-to-host encryption keys | |
| US4881263A (en) | Apparatus and method for secure transmission of data over an unsecure transmission channel | |
| JPH0637750A (ja) | 情報転送方式 | |
| WO2000014918A1 (en) | System and method for encrypting data messages | |
| JP4245972B2 (ja) | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 | |
| JP2693881B2 (ja) | 通信ネットワークで使用される暗号処理装置及び方法 | |
| JP3828867B2 (ja) | 情報転送方式 | |
| JPH11239184A (ja) | スイッチングハブ | |
| JPH04274636A (ja) | ローカルエリアネットワークにおける暗号化方式 | |
| JP2004064326A (ja) | セキュリティ保持方法及びその実施システム並びにその処理プログラム | |
| JPH06276188A (ja) | 電子通信装置 | |
| JPS60203036A (ja) | 秘密通信方式 | |
| JP2000022684A (ja) | データ暗号復号化通信方法及びシステム | |
| JPS6156537A (ja) | マルチドロツプ公開鍵配送方式 | |
| JP2003143127A (ja) | セキュリティ保持方法及びその実施システム並びにその処理プロセス | |
| JPS603242A (ja) | 暗号通信方式 | |
| JPS5980039A (ja) | デ−タ暗号装置 | |
| JP2019145889A (ja) | スイッチングハブ及び制御通信ネットワークシステム | |
| JP2000174745A (ja) | 暗号化通信方法及び暗号化通信システム | |
| JPH04297155A (ja) | データ通信装置 | |
| JPS61174850A (ja) | 文書伝送システム | |
| JPS5980040A (ja) | デ−タ暗号装置 | |
| JPH01297928A (ja) | 機密同報通信方式 |