JPS6181043A - Cipher processing system of packet communication - Google Patents

Cipher processing system of packet communication

Info

Publication number
JPS6181043A
JPS6181043A JP59203110A JP20311084A JPS6181043A JP S6181043 A JPS6181043 A JP S6181043A JP 59203110 A JP59203110 A JP 59203110A JP 20311084 A JP20311084 A JP 20311084A JP S6181043 A JPS6181043 A JP S6181043A
Authority
JP
Japan
Prior art keywords
packet
switching network
terminal device
data
terminal equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59203110A
Other languages
Japanese (ja)
Inventor
Mitsuhiro Azuma
充宏 東
Koji Ogasawara
小笠原 弘二
Ryota Akiyama
良太 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP59203110A priority Critical patent/JPS6181043A/en
Publication of JPS6181043A publication Critical patent/JPS6181043A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

PURPOSE:To improve the precise protection of a packet switching network by ciphering data included in a transmission packet in the transmission source terminal equipment to decipher ciphered data in the reception-side packet terminal equipment. CONSTITUTION:A transmission-side packet terminal equipment 7 ciphers only data to be transmitted to a reception-side packet terminal equipment 8 in the packet transmitted to a packet switching network 6 and adds information required for deciphering of ciphered data in the reception side, for example, various information indicating keys or initial values used for ciphering but does not cipher information required for the switching control of the packet switching network 6 and transmits the packet to the packet switching network 6. The packet switching network 6 transmits ciphered data and information for deciphering to the reception-side packet terminal equipment 8 on a basis of switching control information which is not ciphered. The reception-side packet terminal equipment 8 identifies the transmission-side packet terminal equipment 7 and deciphers ciphered data on a basis of received information required for deciphering.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はパケット交換網を経由して伝達されるデータを
暗号化可能とするパケット通信における暗号処理方式に
関す。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a cryptographic processing method in packet communications that allows data transmitted via a packet switching network to be encrypted.

近年データ通信の発展に伴い、伝送されるデータの機回
保護が重要視されつつある。
In recent years, with the development of data communications, importance has been placed on protecting the integrity of transmitted data.

〔従来の技術〕[Conventional technology]

第3図は従来ある暗号処理方式の一例を示す図である。 FIG. 3 is a diagram showing an example of a conventional cryptographic processing method.

第3図においては、端末装置1および2が伝送路3を介
して固定的に接続されている。かかる状脳で、端末装置
1から端末装置2に伝達するデータを暗号化する為には
、端末装置1と伝送路3との間に暗号装置4を挿入し、
また端末装置2と伝送路3との間に復号装置5を挿入し
、更に暗号装置4で暗号化に使用しする鍵および初期値
を予め復号装置5に通知して置く、かかる状態で、端末
装置1が送出するデータは暗号装置4により所定の鍵お
よび初期値により暗号化され、伝送路3に送出される。
In FIG. 3, terminal devices 1 and 2 are fixedly connected via a transmission line 3. In FIG. In order to encrypt data transmitted from the terminal device 1 to the terminal device 2 in such a brain, an encryption device 4 is inserted between the terminal device 1 and the transmission path 3,
In addition, a decryption device 5 is inserted between the terminal device 2 and the transmission path 3, and the key and initial value used for encryption by the encryption device 4 are notified to the decryption device 5 in advance. The data sent by the device 1 is encrypted by the encryption device 4 using a predetermined key and an initial value, and is sent to the transmission path 3.

該暗号化されたデータは、伝送路3を経由して復号装置
5に伝達される。復号装■5は、伝送路3から到着する
暗号化されたデータを、暗号装置4と同一の鍵および初
M値を用いて復号化し、端末装置2に伝達する。その結
果端末装置2は、端末装置lが送信した通りのデータを
受信することが出来る。
The encrypted data is transmitted to the decryption device 5 via the transmission path 3. The decryption device 5 decrypts the encrypted data arriving from the transmission path 3 using the same key and initial M value as the encryption device 4, and transmits it to the terminal device 2. As a result, the terminal device 2 can receive the data as transmitted by the terminal device l.

〔発明が解決しようとする問題点9 以上の説明から明らかな如く、従来ある暗号処理方式に
おいては、送信側の端末装置1と受信側の端末装置2と
は伝送路3により固定的に接続されていた。その結果復
号装置5が復号化に必要な鍵および初期値は、暗号装置
4が暗号化に使用する鍵および初期値と常に一致させる
ことが可能であった。
[Problem to be Solved by the Invention 9] As is clear from the above explanation, in conventional cryptographic processing systems, the terminal device 1 on the transmitting side and the terminal device 2 on the receiving side are fixedly connected by the transmission path 3. was. As a result, the key and initial value required for decryption by the decryption device 5 could always match the key and initial value used by the encryption device 4 for encryption.

然し端末装置1および2が伝送路3の代わりにパケット
交換網を経由して交換接続される場合には、端末装置l
からパケット交換網に伝達すべき交換制御■情報をも含
めて暗号化することは不可能であり、また端末装置2は
パケット交換網に収容される端末装置1以外の端末装置
からのバケ−/ トも受信する為、パケット交換網から
伝達される総てのデータを復号装置5により復号化する
ことも不可能となる。
However, if the terminal devices 1 and 2 are exchange-connected via a packet switching network instead of the transmission path 3, the terminal device l
It is impossible to encrypt information including exchange control information to be transmitted from the packet switching network to the packet switching network, and the terminal device 2 cannot encrypt the packet/transfer information from terminal devices other than the terminal device 1 accommodated in the packet switching network. It also becomes impossible for the decoding device 5 to decode all the data transmitted from the packet switching network.

S問題点を解決するだめの手段〕 前記問題点は、収容パケット端末装置間を交換接続する
パケット交換網において、通信側のパケット端末装置は
送信パケット内に含まれるデータを暗号化し、復号化に
必要な悄翰を付加して前記パケット交換網に送出し、受
信側のパケット端末装置は該パケット交換網から到着す
る受信パケットの送信元端末装置を識別し、該受信パケ
ットに含まれる前記復号化に必要な情報に基づき暗号化
データを復号化することを特徴とする本発明により解決
される。
[Means to Solve Problem S] The above problem is that in a packet switching network that exchanges connections between accommodating packet terminal devices, the packet terminal device on the communication side encrypts the data contained in the transmitted packet, and it is difficult to decrypt it. The packet terminal device on the receiving side identifies the source terminal device of the received packet arriving from the packet switched network and decodes the decoded packet included in the received packet. This problem is solved by the present invention, which is characterized in that encrypted data is decrypted based on information necessary for the process.

〔作用〕[Effect]

即ち本発明によれば、送信側のパケット端末装置はパケ
ット交換網に送出するパケットの内、受信側のパケット
端末装置に伝達すべきデータのみを暗号化し、暗号化さ
れたデータを受信側で復号化するに必要な情報、例えば
暗号化に使用した鍵或いは初期値を示す諸情報を付加し
、パケ−/ ト交換網が交換制御■に必要な情報は暗号
化すること無くパケット交換網に送出する。パケット交
換網は暗号化されぬ交換制御情報に基づき暗号化された
データおよび暗号化情報を受信側のパケット端末装置に
伝達する。受信側のバケ、フト端末装置においては、送
信側のパケット端末装置を識別すると共に受信した前記
復号化に必要な情報に基づき暗号化されたデータを復号
化する。その結果パケット交換網を経由して伝達される
パケット内のデータは暗号化することが可能となり、機
密保8Wが可能となる。
That is, according to the present invention, the transmitting side packet terminal device encrypts only the data to be transmitted to the receiving side packet terminal device among the packets sent to the packet switching network, and the encrypted data is decrypted on the receiving side. information necessary for encryption, such as information indicating the key or initial value used for encryption, is added, and the packet/switching network sends the information necessary for switching control to the packet switching network without encryption. do. The packet switching network transmits encrypted data and encrypted information to a receiving packet terminal device based on unencrypted switching control information. The packet terminal device on the receiving side identifies the packet terminal device on the transmitting side and decrypts the encrypted data based on the received information necessary for decoding. As a result, data in packets transmitted via the packet switching network can be encrypted, making 8W security possible.

〔実施例〕〔Example〕

以下、本発明の一実施例を図面により説明する。 An embodiment of the present invention will be described below with reference to the drawings.

第1図は本発明の一実施例によるパケット通信における
暗号処理方式を示す図であり、第2図は第1図における
パケット形式の一例を示す図である。
FIG. 1 is a diagram showing an encryption processing method in packet communication according to an embodiment of the present invention, and FIG. 2 is a diagram showing an example of the packet format in FIG. 1.

第1図においては、パケット端末装置7および8がパケ
ット交換網6に収容されている。
In FIG. 1, packet terminal devices 7 and 8 are accommodated in a packet switching network 6. In FIG.

今パケット端末装置7が、パケット交換網6を介してパ
ケット端末装置8にデータを暗号化して伝達することを
希望し、暗号部71にデータを伝達する。暗号部71は
、鍵記憶部72内に設けられている鍵テーブル721か
ら鍵識別符号KIDに対応する鍵を抽出し、所要の初期
価IVを用いて伝達されたデータを暗号化して暗号化デ
ータEDを作成し、自端末装置7を識別する発信者識別
−符号UID、暗号化に使用した鍵を鍵テーブル721
から抽出するに用いた鍵識別符号KIDおよび初期値I
Vと共に組立部73に伝達する。組立部73は、暗号部
71から伝達された発信者識別符号UID、鍵識別符号
KID、初期値IVおよび暗号化データEDにデータ長
DLを付加してパケットのデータ部を構成し、フラグソ
ーケンスF、アドレスフィールドA、制御■フィールド
Cδよびフレームチニラクン−ケンスFC3を付加して
第2図に示す如き形式のパケットを構成し、パケット交
換網6に送出する。
Now, the packet terminal device 7 wishes to encrypt and transmit data to the packet terminal device 8 via the packet switching network 6, and transmits the data to the encryption unit 71. The encryption unit 71 extracts the key corresponding to the key identification code KID from the key table 721 provided in the key storage unit 72, encrypts the transmitted data using the required initial value IV, and generates the encrypted data. ED is created, the sender identification code UID that identifies the own terminal device 7, and the key used for encryption are stored in the key table 721.
Key identification code KID and initial value I used to extract from
It is transmitted to the assembly section 73 together with V. The assembling unit 73 adds a data length DL to the sender identification code UID, key identification code KID, initial value IV, and encrypted data ED transmitted from the encryption unit 71 to form a data portion of the packet, and then creates a flag soaking unit. F, an address field A, a control field Cδ, and a frame code FC3 are added to form a packet in the format shown in FIG. 2, and the packet is sent to the packet switching network 6.

パケット交換網6は、パケット端末装置7から伝達され
たパケットのアドレスフィールドAおよび制御フィール
ドCを分析し、宛先のパケット端末装置8に送達する。
The packet switching network 6 analyzes the address field A and control field C of the packet transmitted from the packet terminal device 7 and delivers it to the destination packet terminal device 8 .

パケット端末装置8においては一分解部81がパケット
交換網6から到着するパケ−/ トを分解し、データ部
に含まれる発信者識別符号UIDおよび鍵識別符号KI
Dを抽出し、鍵記憶部82に伝達すると共に、初pal
値IVおよびa1号化データEDを復号部83に伝達す
る。鍵記憶部82は、各送信側パケット端末装置7等が
鍵記憶部72等に保存すると同一の鍵テーブル821乃
至82nを具備しており、分解部81から伝達された発
信者識別符号UIDに対応する鍵テーブル(例えば82
工)を求め、該鍵テーブル821から鍵識別符号KID
に基づき送信側パケット端末装置7が鍵テーブル721
から抽出したと同一の鍵を抽出し、復号部83に伝達す
る。復号部83は、鍵記憶部82から伝達された鍵およ
び分解部81から伝達された初期値IVを用いて、分解
部81から伝達された暗号化データEDを復号化し、送
信側パケット端末装置7が暗号部71に入力したと同一
のデータを得る。
In the packet terminal device 8, a disassembly unit 81 disassembles the packet arriving from the packet switching network 6, and extracts the sender identification code UID and key identification code KI contained in the data part.
D is extracted and transmitted to the key storage unit 82, and the first pal
The value IV and the a1 encoded data ED are transmitted to the decoder 83. The key storage unit 82 includes the same key tables 821 to 82n that are stored in the key storage unit 72 etc. of each transmitting side packet terminal device 7 etc., and corresponds to the sender identification code UID transmitted from the decomposition unit 81. key table (e.g. 82
key identification code KID from the key table 821.
Based on the key table 721, the transmitting packet terminal device 7
The same key as that extracted from is extracted and transmitted to the decryption unit 83. The decryption unit 83 decrypts the encrypted data ED transmitted from the decomposition unit 81 using the key transmitted from the key storage unit 82 and the initial value IV transmitted from the decomposition unit 81, and transmits the encrypted data ED to the transmitting packet terminal device 7. obtains the same data as input into the encryption section 71.

以上の説明から明らかな如く、本実施例によれば、パケ
ット端末装置7からパケット端末装置8には暗号化デー
タEDが発信者識別符号UID、鍵識別符号KIDおよ
び初期値rvと共に伝達され、受信側パケット端末装置
8は暗号化データEDを復号化可能となる。なおパケッ
ト交換M?46がパケットをパケット端末装置8に伝達
するに必要なアドレスフィ−ルドA或いは制御フィール
ドCに含まれる交換制御情報は暗号化されること無くバ
ケ−/ ト端末装置7から送出される為、パケット交換
″!A6は該パケットを確実にパケット端末装置8に送
達可能となる。
As is clear from the above description, according to this embodiment, the encrypted data ED is transmitted from the packet terminal device 7 to the packet terminal device 8 together with the sender identification code UID, the key identification code KID, and the initial value rv, and the encrypted data ED is transmitted from the packet terminal device 7 to the packet terminal device 8, and The side packet terminal device 8 becomes able to decrypt the encrypted data ED. Also, packet exchange M? Since the exchange control information contained in the address field A or control field C necessary for 46 to transmit the packet to the packet terminal device 8 is sent from the bucket/terminal device 7 without being encrypted, the packet The exchange ``!A6 can reliably deliver the packet to the packet terminal device 8.

なお、第1図および第2図はあく迄本発明の一実施例に
過ぎず、例えばパケット端末装置7および8の構成は図
示されるものに限定されることは無く、他に幾多の変形
が考慮されるが、何れの場合にも本発明の効果は変わら
ない。また第1図において使用されるパケット形式は図
示されるものに限定されることは無く、他に幾多の変形
が考慮されるが、何れの場合にも本発明の効果は変わら
ない。
Note that FIGS. 1 and 2 are only one embodiment of the present invention, and the configurations of the packet terminal devices 7 and 8, for example, are not limited to those shown in the figures, and many other modifications may be made. However, the effects of the present invention remain the same in either case. Further, the packet format used in FIG. 1 is not limited to the one shown, and many other modifications may be considered, but the effects of the present invention remain the same in any case.

C発明の効果〕 以上、本発明によれば、前記パケット交換網において、
収容パケット端末装置間で任意に暗号化データが伝達可
能となり、当該パケット交換網の機密保護性が向上する
C. Effects of the invention] As described above, according to the present invention, in the packet switching network,
Encrypted data can be arbitrarily transmitted between accommodating packet terminal devices, improving the security of the packet switching network.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例によるパケット通信における
暗号処理方式を示す図、第2図は第1図におけるパケッ
ト形式の一例を示す図、第3図は従来ある暗号処理方式
の一例を示す図である。 図において、1および2は端末装置、3は伝送路、4は
暗号装置、5は復号装置、6はパケット交換網、7およ
び8はパケット端末装置、71は暗号部、72および8
2は鍵記憶部、73は組立部、81は分解部、83は復
号部、721および821乃至82nは鍵テーブル、A
はアドレスフィールド、Cは制御フィールド、DLはデ
ータ長EDは暗号化データ、Fはフラグシーケンス、F
C3はフレームチェックシーケンス、I■は初期価、K
IDは鍵識別符号、U[Dは発信者識別符号、を示す、
4 芥 I  困 h  2  図 第  3  国
FIG. 1 is a diagram showing an encryption processing method in packet communication according to an embodiment of the present invention, FIG. 2 is a diagram showing an example of the packet format in FIG. 1, and FIG. 3 is an example of a conventional encryption processing method. It is a diagram. In the figure, 1 and 2 are terminal devices, 3 is a transmission path, 4 is an encryption device, 5 is a decryption device, 6 is a packet switching network, 7 and 8 are packet terminal devices, 71 is an encryption unit, 72 and 8
2 is a key storage unit, 73 is an assembly unit, 81 is a disassembly unit, 83 is a decryption unit, 721 and 821 to 82n are key tables, A
is the address field, C is the control field, DL is the data length, ED is the encrypted data, F is the flag sequence, F
C3 is the frame check sequence, I■ is the initial value, K
ID indicates a key identification code, U [D indicates a caller identification code,
4 Mustard I Trouble 2 Figure 3 Country

Claims (1)

【特許請求の範囲】[Claims] 収容パケット端末装置間を交換接続するパケット交換網
において、送信側のパケット端末装置は送信パケット内
に含まれるデータを暗号化し、復号化に必要な情報を付
加して前記パケット交換網に送出し、受信側のパケット
端末装置は該パケット交換網から到着する受信パケット
の送信元端末装置を識別し、該受信パケットに含まれる
前記復号化に必要な情報に基づき暗号化データを復号化
することを特徴とするパケット通信における暗号処理方
式。
In a packet switching network that exchanges and connects accommodating packet terminal devices, a packet terminal device on the sending side encrypts data included in a transmission packet, adds information necessary for decryption, and sends it to the packet switching network, The packet terminal device on the receiving side identifies the source terminal device of the received packet arriving from the packet switching network, and decrypts the encrypted data based on the information necessary for the decryption contained in the received packet. A cryptographic processing method for packet communication.
JP59203110A 1984-09-28 1984-09-28 Cipher processing system of packet communication Pending JPS6181043A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59203110A JPS6181043A (en) 1984-09-28 1984-09-28 Cipher processing system of packet communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59203110A JPS6181043A (en) 1984-09-28 1984-09-28 Cipher processing system of packet communication

Publications (1)

Publication Number Publication Date
JPS6181043A true JPS6181043A (en) 1986-04-24

Family

ID=16468560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59203110A Pending JPS6181043A (en) 1984-09-28 1984-09-28 Cipher processing system of packet communication

Country Status (1)

Country Link
JP (1) JPS6181043A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998048543A1 (en) * 1997-04-24 1998-10-29 Matsushita Electric Industrial Co., Ltd. Data transfer method
US6052786A (en) * 1997-07-22 2000-04-18 Fujitsu Limited Secrecy communication system
US6337848B1 (en) 1997-10-17 2002-01-08 Fujitsu Limited Path switching device for transmission apparatus
JP2007526664A (en) * 2003-06-25 2007-09-13 サイエンティフィック−アトランタ, インコーポレイテッド Method and apparatus for providing a partially dual encrypted stream in a conditional access overlay system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998048543A1 (en) * 1997-04-24 1998-10-29 Matsushita Electric Industrial Co., Ltd. Data transfer method
US7218736B1 (en) 1997-04-24 2007-05-15 Matsushita Electric Industrial Co., Ltd. Data transfer method
US6052786A (en) * 1997-07-22 2000-04-18 Fujitsu Limited Secrecy communication system
US6337848B1 (en) 1997-10-17 2002-01-08 Fujitsu Limited Path switching device for transmission apparatus
JP2007526664A (en) * 2003-06-25 2007-09-13 サイエンティフィック−アトランタ, インコーポレイテッド Method and apparatus for providing a partially dual encrypted stream in a conditional access overlay system

Similar Documents

Publication Publication Date Title
KR20030011672A (en) Method of transmitting confidential data
KR20030085094A (en) Encrypting device
KR100430358B1 (en) Radio communication device and radio communication method
JPH04154233A (en) Communication secrecy method
CN109005151A (en) A kind of encryption of information, decryption processing method and processing terminal
EP1292166B1 (en) Mobile communication system
JPH09307542A (en) Data transmission device and method
Kent Encryption-based protection for interactive user/computer communication
JPH11136234A (en) User authentication system and user authentication method
JPS6181043A (en) Cipher processing system of packet communication
JP2000059352A (en) Encryption communication system
Klima et al. Side channel attacks on CBC encrypted messages in the PKCS# 7 format
JPH01307341A (en) Mobile body data ciphered communication system
CN101282250B (en) Method, system and network equipment for snooping safety conversation
CN104243291A (en) Instant messaging method and system thereof capable of guaranteeing safety of user communication content
JPH11239184A (en) Switching hub
JPS6032449A (en) Ciphered digital broadcast equipment
JPH0646052A (en) Encipherment system in high speed transport mechanism
JPH02195377A (en) Ic card provided with key sharing function
JPH11203222A (en) Encryption communication method
JP2000222315A (en) Server client type security system
JPS63155930A (en) Enciphered data communication system
JPS603242A (en) Ciphering communication system
JP2004040278A (en) Information transmission system
JPH01229539A (en) Key sharing system