JPH1141245A - 秘匿通信システム - Google Patents
秘匿通信システムInfo
- Publication number
- JPH1141245A JPH1141245A JP9195517A JP19551797A JPH1141245A JP H1141245 A JPH1141245 A JP H1141245A JP 9195517 A JP9195517 A JP 9195517A JP 19551797 A JP19551797 A JP 19551797A JP H1141245 A JPH1141245 A JP H1141245A
- Authority
- JP
- Japan
- Prior art keywords
- data
- random number
- pseudo
- fixed
- cell
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5687—Security aspects
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
Abstract
(57)【要約】
【課題】 ATM ネットワークにおいて、確実に秘匿同期
を確立できる秘匿通信方式を提供する。 【解決手段】 秘匿装置21は、乱数発生器32により
生成される疑似乱数の一部を用いてセルのペイロードに
格納されている転送データを暗号化する。カウンタ情報
付与部34は、セルの送出順番を示すカウンタ情報をそ
のペイロードに挿入する。乱数発生器44は、乱数発生
器32と同じ疑似乱数を生成する。カウンタ情報解析部
43は、受信セルから抽出したカウンタ情報に基づいて
秘匿装置21において使用された疑似乱数の一部の位置
を認識し、その疑似乱数の一部を乱数発生器44に出力
させる。受信セルから暗号化されている転送データを取
り出し、乱数発生器44から出力された疑似乱数の一部
を用いてこの転送データを復号する。
を確立できる秘匿通信方式を提供する。 【解決手段】 秘匿装置21は、乱数発生器32により
生成される疑似乱数の一部を用いてセルのペイロードに
格納されている転送データを暗号化する。カウンタ情報
付与部34は、セルの送出順番を示すカウンタ情報をそ
のペイロードに挿入する。乱数発生器44は、乱数発生
器32と同じ疑似乱数を生成する。カウンタ情報解析部
43は、受信セルから抽出したカウンタ情報に基づいて
秘匿装置21において使用された疑似乱数の一部の位置
を認識し、その疑似乱数の一部を乱数発生器44に出力
させる。受信セルから暗号化されている転送データを取
り出し、乱数発生器44から出力された疑似乱数の一部
を用いてこの転送データを復号する。
Description
【0001】
【発明の属する技術分野】本発明は、秘匿通信方式に係
わり、特に、ATM ネットワークを介して情報を転送する
際の秘匿通信方式に係わる。
わり、特に、ATM ネットワークを介して情報を転送する
際の秘匿通信方式に係わる。
【0002】
【従来の技術】ネットワークを介して音声、画像、デー
タなどの様々な形態のデータが転送されている。これら
の各種データを統合的に扱う通信方式の1つとしてATM
(非同期転送モード)が普及してきている。ATM は、B-
ISDN(広帯域ISDN)の基盤技術であり、高速でありなが
ら効率よくデータを転送できる技術として注目されてい
る。
タなどの様々な形態のデータが転送されている。これら
の各種データを統合的に扱う通信方式の1つとしてATM
(非同期転送モード)が普及してきている。ATM は、B-
ISDN(広帯域ISDN)の基盤技術であり、高速でありなが
ら効率よくデータを転送できる技術として注目されてい
る。
【0003】ATM では、転送すべき情報をセルに格納し
て伝送する。セルは、53バイトの固定長パケットであ
り、5バイトのヘッダおよび48バイトのペイロードか
ら構成される。ヘッダには、ルーティング情報などが設
定される。また、転送すべき情報は、ペイロードに格納
される。そして、ATM ネットワークは、各セルのヘッダ
に設定されているルーティング情報に基づいてそのセル
を指定された転送先に転送する。
て伝送する。セルは、53バイトの固定長パケットであ
り、5バイトのヘッダおよび48バイトのペイロードか
ら構成される。ヘッダには、ルーティング情報などが設
定される。また、転送すべき情報は、ペイロードに格納
される。そして、ATM ネットワークは、各セルのヘッダ
に設定されているルーティング情報に基づいてそのセル
を指定された転送先に転送する。
【0004】図18は、一般的なATM ネットワークの一
例の構成図である。端末201、202は、ATM 端末で
あり、転送すべきデータをセルに格納して送出する機
能、および受信したセルからデータを再生する機能を有
している。端末201、202は、交換機に直接収容さ
れる。端末203〜205は、非ATM 端末であり、転送
すべきデータをセルに格納して送出する機能、および受
信したセルからデータを再生する機能を有していない。
したがって、端末203〜205は、それぞれCLAD
(セル組立・分解機能)206〜208を介して交換機
に収容される。交換機209〜212は、セルのヘッダ
に設定されているルーティング情報を解析し、その解析
結果により指定される出力線にそのセルを出力する。
例の構成図である。端末201、202は、ATM 端末で
あり、転送すべきデータをセルに格納して送出する機
能、および受信したセルからデータを再生する機能を有
している。端末201、202は、交換機に直接収容さ
れる。端末203〜205は、非ATM 端末であり、転送
すべきデータをセルに格納して送出する機能、および受
信したセルからデータを再生する機能を有していない。
したがって、端末203〜205は、それぞれCLAD
(セル組立・分解機能)206〜208を介して交換機
に収容される。交換機209〜212は、セルのヘッダ
に設定されているルーティング情報を解析し、その解析
結果により指定される出力線にそのセルを出力する。
【0005】ところで、近年では、あらゆる種類の情報
がネットワークを介して転送されるようになってきてい
る。例えば、金融サービスにおける消費者情報や、軍事
情報などの秘密情報もネットワークを介して授受されて
いる。このため、転送情報を盗聴、改ざん、破壊などか
ら守るための機能(秘匿機能)が重要になってきてい
る。秘匿機能の中心的な技術は、暗号化である。暗号化
方式としては、様々なものが開発されており、代表的な
方式としてDES(Data Encryption Standard)が知ら
れている。
がネットワークを介して転送されるようになってきてい
る。例えば、金融サービスにおける消費者情報や、軍事
情報などの秘密情報もネットワークを介して授受されて
いる。このため、転送情報を盗聴、改ざん、破壊などか
ら守るための機能(秘匿機能)が重要になってきてい
る。秘匿機能の中心的な技術は、暗号化である。暗号化
方式としては、様々なものが開発されており、代表的な
方式としてDES(Data Encryption Standard)が知ら
れている。
【0006】図18に示すシステムにおいて、端末間で
送受信されるデータに秘匿をかける場合には、たとえ
ば、各端末に暗号処理用のソフトウェアを設け、送信端
末は、暗号化したデータ(暗号文)を格納したセルをネ
ットワークに送出し、受信端末は、受信セルに格納され
ている暗号文を復号してデータを再生する。
送受信されるデータに秘匿をかける場合には、たとえ
ば、各端末に暗号処理用のソフトウェアを設け、送信端
末は、暗号化したデータ(暗号文)を格納したセルをネ
ットワークに送出し、受信端末は、受信セルに格納され
ている暗号文を復号してデータを再生する。
【0007】図19は、暗号方式の1つのブロック暗号
方式の概念を示す図である。ブロック暗号方式として最
も一般的なものは、DESである。ブロック暗号方式で
は、送信端末は、各セルのペイロードを複数のブロック
に分割してそれらブロックの順序を入れ替える転置処理
(transposition cipher)、及び元データを所定の規則
に従って他のデータに置き換える換字処理(substituti
on cipher )をそれぞれ所定回数繰り返して実行し、ペ
イロードを暗号化する。そして、送信端末は、ペイロー
ドが暗号化されたセルをネットワークに送出する。
方式の概念を示す図である。ブロック暗号方式として最
も一般的なものは、DESである。ブロック暗号方式で
は、送信端末は、各セルのペイロードを複数のブロック
に分割してそれらブロックの順序を入れ替える転置処理
(transposition cipher)、及び元データを所定の規則
に従って他のデータに置き換える換字処理(substituti
on cipher )をそれぞれ所定回数繰り返して実行し、ペ
イロードを暗号化する。そして、送信端末は、ペイロー
ドが暗号化されたセルをネットワークに送出する。
【0008】ネットワークは、そのセルのヘッダに設定
されているルーティング情報に従ってそのセルを転送先
に転送する。受信端末は、受信セルのペイロードに対し
て、送信端末で実行された暗号化処理と逆の順番で転置
処理および換字処理を実行することにより、ペイロード
を復号する。
されているルーティング情報に従ってそのセルを転送先
に転送する。受信端末は、受信セルのペイロードに対し
て、送信端末で実行された暗号化処理と逆の順番で転置
処理および換字処理を実行することにより、ペイロード
を復号する。
【0009】
【発明が解決しようとする課題】ところが、DESに代
表されるブロック暗号方式では、上述のような転置処理
および換字処理を実行するので、ソフトウェア処理に要
する時間を短くすることが困難である。このため、ATM
ネットワークのようにデータの伝送速度が非常に速いネ
ットワークにおいては、ブロック暗号方式を導入するこ
とは難しい。
表されるブロック暗号方式では、上述のような転置処理
および換字処理を実行するので、ソフトウェア処理に要
する時間を短くすることが困難である。このため、ATM
ネットワークのようにデータの伝送速度が非常に速いネ
ットワークにおいては、ブロック暗号方式を導入するこ
とは難しい。
【0010】高速処理が可能な暗号方式としては、スト
リーム暗号方式が知られている。ストリーム暗号方式
は、平文をビット毎に逐次処理していく方式であり、乱
数(疑似乱数)を利用する方式が一般的である。疑似乱
数を利用するストリーム暗号方式においては、送信側で
は、転送すべき平文と疑似乱数との排他論理和をビット
ごと演算して暗号文を得る。一方、受信側では、送信側
で生成した疑似乱数と同じ疑似乱数を発生させ、受信し
た暗号文とその疑似乱数との排他論理和を再度ビットご
とに演算して元の平文を得る。このように、ストリーム
暗号方式では、複雑なソフトウェア処理が不要なので、
高速化が比較的容易である。
リーム暗号方式が知られている。ストリーム暗号方式
は、平文をビット毎に逐次処理していく方式であり、乱
数(疑似乱数)を利用する方式が一般的である。疑似乱
数を利用するストリーム暗号方式においては、送信側で
は、転送すべき平文と疑似乱数との排他論理和をビット
ごと演算して暗号文を得る。一方、受信側では、送信側
で生成した疑似乱数と同じ疑似乱数を発生させ、受信し
た暗号文とその疑似乱数との排他論理和を再度ビットご
とに演算して元の平文を得る。このように、ストリーム
暗号方式では、複雑なソフトウェア処理が不要なので、
高速化が比較的容易である。
【0011】しかしながら、上述のような疑似乱数を利
用したストリーム暗号方式をそのままATM ネットワーク
に導入しようとすると、以下のような問題が生じる。AT
M では、交換機209〜212が輻輳すると、そこでセ
ルが廃棄されたり、あるいは転送先へのセルの到着順所
が前後に入れ替わったりする。したがって、例えば、送
信端末がセル1、セル2、セル3、...を順番に送出
した際に、ネットワーク上でセル2が廃棄されたとする
と、受信側では、セル1に続いてセル3を受信したとき
に、セル2を復号するための疑似乱数を用いてセル3に
対して復号化処理を実行するので、暗号文を復号するこ
とができない。そして、いったん秘匿同期(復号タイミ
ング)が壊れてしまうと、以降、その秘匿同期を回復さ
せることはできない。
用したストリーム暗号方式をそのままATM ネットワーク
に導入しようとすると、以下のような問題が生じる。AT
M では、交換機209〜212が輻輳すると、そこでセ
ルが廃棄されたり、あるいは転送先へのセルの到着順所
が前後に入れ替わったりする。したがって、例えば、送
信端末がセル1、セル2、セル3、...を順番に送出
した際に、ネットワーク上でセル2が廃棄されたとする
と、受信側では、セル1に続いてセル3を受信したとき
に、セル2を復号するための疑似乱数を用いてセル3に
対して復号化処理を実行するので、暗号文を復号するこ
とができない。そして、いったん秘匿同期(復号タイミ
ング)が壊れてしまうと、以降、その秘匿同期を回復さ
せることはできない。
【0012】このように、疑似乱数を利用したストリー
ム暗号方式は、高速処理には適しているが、いったん秘
匿同期が外れると基本的にその同期を再確立させること
ができないので、ATM のように転送データが廃棄される
可能性があるシステムに対しては適切な方式ではない。
ム暗号方式は、高速処理には適しているが、いったん秘
匿同期が外れると基本的にその同期を再確立させること
ができないので、ATM のように転送データが廃棄される
可能性があるシステムに対しては適切な方式ではない。
【0013】交換機におけるセル廃棄によって秘匿同期
が壊れることを回避するためには、図20に示すよう
に、交換機間の中継回線上を伝送されるデータのみを暗
号化する構成が考えられる。図20において、秘匿装置
213〜218は、それぞれ秘匿機能を有し、交換機側
から受信したセルを暗号化して中継回線に送出し、中継
回線から受信したセルを復号して交換機に送る。このよ
うな構成とすれば、秘匿装置間ではセル廃棄がほとんど
発生しないので、ある秘匿装置(例えば、秘匿装置21
3)で暗号化されたセルは、廃棄されることなくすべて
対向する秘匿装置(この場合、秘匿装置216)に到達
し、秘匿同期が壊れることはない。
が壊れることを回避するためには、図20に示すよう
に、交換機間の中継回線上を伝送されるデータのみを暗
号化する構成が考えられる。図20において、秘匿装置
213〜218は、それぞれ秘匿機能を有し、交換機側
から受信したセルを暗号化して中継回線に送出し、中継
回線から受信したセルを復号して交換機に送る。このよ
うな構成とすれば、秘匿装置間ではセル廃棄がほとんど
発生しないので、ある秘匿装置(例えば、秘匿装置21
3)で暗号化されたセルは、廃棄されることなくすべて
対向する秘匿装置(この場合、秘匿装置216)に到達
し、秘匿同期が壊れることはない。
【0014】しかしながら、この構成では、セルが転送
されるルートによっては、暗号化/復号化処理が複数回
行われる。たとえば、端末204から端末202にセル
が転送される場合には、秘匿装置216と秘匿装置21
3との間、および秘匿装置214と秘匿装置217との
間でそれぞれ暗号化/復号化処理が回行われる。このよ
うに、同一データに対して複数回の暗号化処理を施す
と、暗号の強度が低下してしまう。さらに、この構成で
は、交換機内ではデータに秘匿がかかっていないので、
そこで盗聴される恐れがある。
されるルートによっては、暗号化/復号化処理が複数回
行われる。たとえば、端末204から端末202にセル
が転送される場合には、秘匿装置216と秘匿装置21
3との間、および秘匿装置214と秘匿装置217との
間でそれぞれ暗号化/復号化処理が回行われる。このよ
うに、同一データに対して複数回の暗号化処理を施す
と、暗号の強度が低下してしまう。さらに、この構成で
は、交換機内ではデータに秘匿がかかっていないので、
そこで盗聴される恐れがある。
【0015】このように、従来は、交換機などにおいて
データが廃棄される恐れがあり、かつ高速なネットワー
クにおいて秘匿通信を行う場合には、いったん秘匿同期
が外れてしまうと回復できなかったり、あるいは、それ
を防ごうとすると秘匿性が低下していた。
データが廃棄される恐れがあり、かつ高速なネットワー
クにおいて秘匿通信を行う場合には、いったん秘匿同期
が外れてしまうと回復できなかったり、あるいは、それ
を防ごうとすると秘匿性が低下していた。
【0016】本発明の課題は、交換機などにおいてデー
タが廃棄される恐れがありかつ高速なネットワークにお
いて、確実に秘匿同期を確立できる秘匿通信方式を提供
することである。本発明の他の課題は、ATM ネットワー
クにおいて、ATM の特徴を損なうことなく情報の盗聴な
どを防ぐことである。
タが廃棄される恐れがありかつ高速なネットワークにお
いて、確実に秘匿同期を確立できる秘匿通信方式を提供
することである。本発明の他の課題は、ATM ネットワー
クにおいて、ATM の特徴を損なうことなく情報の盗聴な
どを防ぐことである。
【0017】
【課題を解決するための手段】本発明の秘匿通信システ
ムは、データを格納するデータ部とそのデータのルーテ
ィング情報を含むヘッダ部とから構成される固定長パケ
ットを転送するシステム(たとえば、ATM )に適用さ
れ、疑似乱数を用いた暗号化を伴う。
ムは、データを格納するデータ部とそのデータのルーテ
ィング情報を含むヘッダ部とから構成される固定長パケ
ットを転送するシステム(たとえば、ATM )に適用さ
れ、疑似乱数を用いた暗号化を伴う。
【0018】送信側(暗号化側)に、固定長パケットの
データ部に格納されているデータと疑似乱数の一部とか
ら暗号文を生成する暗号化手段と、その暗号化手段によ
り使用された疑似乱数の一部のその疑似乱数内における
位置を示す位置情報を生成する生成手段と、上記暗号文
および位置情報をデータ部に格納した固定長パケットを
生成する組立手段と、を設ける。
データ部に格納されているデータと疑似乱数の一部とか
ら暗号文を生成する暗号化手段と、その暗号化手段によ
り使用された疑似乱数の一部のその疑似乱数内における
位置を示す位置情報を生成する生成手段と、上記暗号文
および位置情報をデータ部に格納した固定長パケットを
生成する組立手段と、を設ける。
【0019】受信側(復号化側)には、受信した固定長
パケットのデータ部から位置情報を抽出する抽出手段
と、送信側設けられた上記暗号化手段により使用された
疑似乱数と同じ疑似乱数を生成する乱数発生手段と、上
記抽出手段により抽出された位置情報に基づいて上記乱
数発生手段が生成する疑似乱数の一部を取り出し、その
疑似乱数の一部を用いて上記受信した固定長パケットの
データ部に格納されているデータを復号する復号手段
と、を設ける。
パケットのデータ部から位置情報を抽出する抽出手段
と、送信側設けられた上記暗号化手段により使用された
疑似乱数と同じ疑似乱数を生成する乱数発生手段と、上
記抽出手段により抽出された位置情報に基づいて上記乱
数発生手段が生成する疑似乱数の一部を取り出し、その
疑似乱数の一部を用いて上記受信した固定長パケットの
データ部に格納されているデータを復号する復号手段
と、を設ける。
【0020】疑似乱数を用いた暗号化通信においては、
暗号化されたデータを復号するためには、そのデータを
暗号化する際に使用した疑似乱数と同じ疑似乱数の同じ
部分を使用する必要がある。
暗号化されたデータを復号するためには、そのデータを
暗号化する際に使用した疑似乱数と同じ疑似乱数の同じ
部分を使用する必要がある。
【0021】本発明の秘匿通信システムにおいては、転
送データを暗号化して固定長パケットに格納する際、そ
の転送データを暗号化するときに使用した疑似乱数の一
部の位置を示す位置情報も合わせてその固定長パケット
内に格納して転送するので、受信側では、固定長パケッ
トごとに独立してその固定長パケットに格納されている
暗号文を再生するための情報を得ることができる。
送データを暗号化して固定長パケットに格納する際、そ
の転送データを暗号化するときに使用した疑似乱数の一
部の位置を示す位置情報も合わせてその固定長パケット
内に格納して転送するので、受信側では、固定長パケッ
トごとに独立してその固定長パケットに格納されている
暗号文を再生するための情報を得ることができる。
【0022】本発明の他の態様の秘匿通信システムは、
固定長パケットのデータ部に予め決められた所定のパタ
ーンの同期確認データを挿入する挿入手段と、その同期
確認データが挿入されたデータ部を暗号化する暗号化手
段と、その暗号化手段によって暗号化されたデータ部を
転送すべき固定長パケットを生成する組立手段と、を送
信側に設ける。また、受信した固定長パケットのデータ
部を復号する復号手段と、その復号されたデータ部から
同期確認データを抽出する抽出手段と、その抽出された
同期確認データが上記予め決められた所定のパターンに
一致するか否かに基づいて通信異常を検出する検出手段
と、を受信側に設ける。
固定長パケットのデータ部に予め決められた所定のパタ
ーンの同期確認データを挿入する挿入手段と、その同期
確認データが挿入されたデータ部を暗号化する暗号化手
段と、その暗号化手段によって暗号化されたデータ部を
転送すべき固定長パケットを生成する組立手段と、を送
信側に設ける。また、受信した固定長パケットのデータ
部を復号する復号手段と、その復号されたデータ部から
同期確認データを抽出する抽出手段と、その抽出された
同期確認データが上記予め決められた所定のパターンに
一致するか否かに基づいて通信異常を検出する検出手段
と、を受信側に設ける。
【0023】上記構成の秘匿通信システムにおいては、
予め決められた所定のパターンの同期確認データを他の
転送データをいっしょに暗号化して転送し、受信側でそ
れらをいっしょに復号するので、同期確認データが正し
く再生されたことを検出できれば、秘匿同期が確立され
ていると見なせる。
予め決められた所定のパターンの同期確認データを他の
転送データをいっしょに暗号化して転送し、受信側でそ
れらをいっしょに復号するので、同期確認データが正し
く再生されたことを検出できれば、秘匿同期が確立され
ていると見なせる。
【0024】
【発明の実施の形態】以下、本発明の実施形態について
図面を参照しながら説明する。図1は、本実施形態の秘
匿通信方式が適用されたネットワークの一例の構成図で
ある。ここでは、固定長パケットを転送する通信方式と
してATM を採り上げている。また、秘匿方式としては、
疑似乱数を使用した暗号化を採用している。
図面を参照しながら説明する。図1は、本実施形態の秘
匿通信方式が適用されたネットワークの一例の構成図で
ある。ここでは、固定長パケットを転送する通信方式と
してATM を採り上げている。また、秘匿方式としては、
疑似乱数を使用した暗号化を採用している。
【0025】端末11および12は、それぞれATM 端末
であり、転送すべきデータをセルに格納して送出する機
能、及び受信したセルからデータを再生する機能を有し
ている。端末13および14は、非ATM 端末であり、そ
れぞれCLAD(セル組立・分解機能)15および16
を介してATM ネットワーク17に収容される。ATM ネッ
トワーク17は、1台以上のATM 交換機が互いに接続さ
れた構成であり、各セルのヘッダに設定されているルー
ティング情報に従ってそのセルを転送先に転送する。
であり、転送すべきデータをセルに格納して送出する機
能、及び受信したセルからデータを再生する機能を有し
ている。端末13および14は、非ATM 端末であり、そ
れぞれCLAD(セル組立・分解機能)15および16
を介してATM ネットワーク17に収容される。ATM ネッ
トワーク17は、1台以上のATM 交換機が互いに接続さ
れた構成であり、各セルのヘッダに設定されているルー
ティング情報に従ってそのセルを転送先に転送する。
【0026】秘匿装置21〜24は、それぞれ接続する
端末から送出されたセルを必要に応じて暗号化してATM
ネットワーク17に送出し、また、暗号化されたセルを
ATMネットワーク17から受信すると、そのセルを復号
して接続する端末に渡す。秘匿装置21〜24は、それ
ぞれ乱数発生器25および乱数加算器26を有する。乱
数発生器は、指定された規約(または、鍵あるいはシー
ド)に従って疑似乱数を生成する。乱数加算器26は、
接続する端末またはATM ネットワーク17から受信した
セルに格納されているデータと乱数発生器25により生
成された疑似乱数との排他論理和をビット毎に求めて順
番に出力する。
端末から送出されたセルを必要に応じて暗号化してATM
ネットワーク17に送出し、また、暗号化されたセルを
ATMネットワーク17から受信すると、そのセルを復号
して接続する端末に渡す。秘匿装置21〜24は、それ
ぞれ乱数発生器25および乱数加算器26を有する。乱
数発生器は、指定された規約(または、鍵あるいはシー
ド)に従って疑似乱数を生成する。乱数加算器26は、
接続する端末またはATM ネットワーク17から受信した
セルに格納されているデータと乱数発生器25により生
成された疑似乱数との排他論理和をビット毎に求めて順
番に出力する。
【0027】図2(a) は、疑似乱数を用いた暗号方式の
概念を説明する図である。この暗号方式では、送信側お
よび受信側に互いに同じ乱数発生器を設け、それぞれ同
じ規約に従って動作するように設定する。即ち、送信側
および受信側において互いに同じ疑似乱数を発生させ
る。そして、送信側では、ビット毎に平文(暗号化され
ていないデータ)と疑似乱数との排他論理和を演算して
その結果を暗号文(暗号化されたデータ)として出力す
る。一方、受信側では、ビット毎に暗号文と疑似乱数と
の排他論理和を演算することにより平文を得る。
概念を説明する図である。この暗号方式では、送信側お
よび受信側に互いに同じ乱数発生器を設け、それぞれ同
じ規約に従って動作するように設定する。即ち、送信側
および受信側において互いに同じ疑似乱数を発生させ
る。そして、送信側では、ビット毎に平文(暗号化され
ていないデータ)と疑似乱数との排他論理和を演算して
その結果を暗号文(暗号化されたデータ)として出力す
る。一方、受信側では、ビット毎に暗号文と疑似乱数と
の排他論理和を演算することにより平文を得る。
【0028】なお、図2(a) では、送信側で平文に疑似
乱数を乗算し、受信側で暗号文に送信側で使用した疑似
乱数と同じ疑似乱数の逆数を乗算しているが、この処理
は、送信側および受信側でそれぞれ平文および暗号分と
疑似乱数との排他論理和を演算することと同じである。
乱数を乗算し、受信側で暗号文に送信側で使用した疑似
乱数と同じ疑似乱数の逆数を乗算しているが、この処理
は、送信側および受信側でそれぞれ平文および暗号分と
疑似乱数との排他論理和を演算することと同じである。
【0029】図2(b) は、暗号同期(秘匿同期)を説明
する図である。本実施形態では、周期が非常に長い疑似
乱数を用い、セルを暗号化/復号化する際には、それぞ
れその疑似乱数の一部を使用する。ここで、暗号文を正
しく復号するためには、送信側で使用した疑似乱数と同
じ疑似乱数を受信側において使用する必要がある。すな
わち、送信側で使用した疑似乱数の一部と同じ疑似乱数
の一部を受信側において使用する必要がある。例えば、
セル1を暗号化する際に、疑似乱数の第nビットから始
まる部分を使用した場合には、そのセル1を復号すると
きには、同じ疑似乱数の第nビットから始まる部分を使
用なければならない。本実施形態では、このように、送
信側および受信側において互いに同じ疑似乱数の中の同
じ位置のデータを用いて暗号化/復号化を行っている状
態を「暗号同期(または、秘匿同期)が確立している状
態」とする。
する図である。本実施形態では、周期が非常に長い疑似
乱数を用い、セルを暗号化/復号化する際には、それぞ
れその疑似乱数の一部を使用する。ここで、暗号文を正
しく復号するためには、送信側で使用した疑似乱数と同
じ疑似乱数を受信側において使用する必要がある。すな
わち、送信側で使用した疑似乱数の一部と同じ疑似乱数
の一部を受信側において使用する必要がある。例えば、
セル1を暗号化する際に、疑似乱数の第nビットから始
まる部分を使用した場合には、そのセル1を復号すると
きには、同じ疑似乱数の第nビットから始まる部分を使
用なければならない。本実施形態では、このように、送
信側および受信側において互いに同じ疑似乱数の中の同
じ位置のデータを用いて暗号化/復号化を行っている状
態を「暗号同期(または、秘匿同期)が確立している状
態」とする。
【0030】本実施形態では、後述説明するが、暗号化
通信を始める前に送信側の秘匿装置と受信側の秘匿装置
との間で、暗号化/復号化に使用する疑似乱数の開始位
置に関する情報を交換しておくことにより、送信側およ
び受信側において互いに同じ疑似乱数の中の同じ位置の
データを用いて暗号化/復号化を行えるようにしてい
る。
通信を始める前に送信側の秘匿装置と受信側の秘匿装置
との間で、暗号化/復号化に使用する疑似乱数の開始位
置に関する情報を交換しておくことにより、送信側およ
び受信側において互いに同じ疑似乱数の中の同じ位置の
データを用いて暗号化/復号化を行えるようにしてい
る。
【0031】図1に戻る。端末11から端末12へ転送
するデータを暗号化する場合には、まず、端末11は、
転送データをセルに格納して送出する。秘匿装置21
は、端末11からセルを受信すると、そのセルから転送
データを抽出してその転送データと疑似乱数との排他論
理和を演算する。そして、その演算結果を再びセルに格
納してATM ネットワーク17へ送出する。すなわち、秘
匿装置21からATM ネットワーク17へ送出されるセル
は暗号化されている。
するデータを暗号化する場合には、まず、端末11は、
転送データをセルに格納して送出する。秘匿装置21
は、端末11からセルを受信すると、そのセルから転送
データを抽出してその転送データと疑似乱数との排他論
理和を演算する。そして、その演算結果を再びセルに格
納してATM ネットワーク17へ送出する。すなわち、秘
匿装置21からATM ネットワーク17へ送出されるセル
は暗号化されている。
【0032】ATM ネットワーク17は、そのセルのヘッ
ダに設定されているルーティング情報に従って、そのセ
ルを端末12へ転送する。端末12へ転送されるセル
は、秘匿装置22により受信される。秘匿装置22は、
受信したセルから暗号化されている転送データを抽出し
てその抽出したデータと疑似乱数との排他論理和を演算
する。この演算結果として得られるデータは、平文であ
り、転送データそのものである。そして、秘匿装置22
は、その復号された転送データを再びセルに格納して端
末12に渡し、端末12は、そのセルから転送データを
取り出す。
ダに設定されているルーティング情報に従って、そのセ
ルを端末12へ転送する。端末12へ転送されるセル
は、秘匿装置22により受信される。秘匿装置22は、
受信したセルから暗号化されている転送データを抽出し
てその抽出したデータと疑似乱数との排他論理和を演算
する。この演算結果として得られるデータは、平文であ
り、転送データそのものである。そして、秘匿装置22
は、その復号された転送データを再びセルに格納して端
末12に渡し、端末12は、そのセルから転送データを
取り出す。
【0033】なお、通常のデータ転送(秘匿をかけない
という意味)を行う場合には、秘匿装置21〜24は、
乱数加算器26がバイパスされるように装置内のセルの
通過経路を変更させるか、あるいは疑似乱数の変わりに
「オール0」または「オール1」を使用する。
という意味)を行う場合には、秘匿装置21〜24は、
乱数加算器26がバイパスされるように装置内のセルの
通過経路を変更させるか、あるいは疑似乱数の変わりに
「オール0」または「オール1」を使用する。
【0034】図3は、ATM セルの構成図である。セル
は、5バイトのヘッダおよび48バイトのペイロードか
ら構成される。ヘッダには、GFC (一般的制御フロ
ー)、VPI/VCI (仮想パス識別子/仮想チャネル識別
子)、PT(ペイロードタイプ)、CLP(セル損失優先順
位)、およびHEC (ヘッダ誤り制御)が設定される。VP
I/VCIは、セルのルーティング情報である。なお、UNI
(User Network Interface)において規定されるフォーマ
ットとNNI (Network-Network Interface) において規定
されるフォーマットとは互いに異なり、NNI において
は、GFC は設定されず、その領域はVPI を設定するため
の領域として使用される。
は、5バイトのヘッダおよび48バイトのペイロードか
ら構成される。ヘッダには、GFC (一般的制御フロ
ー)、VPI/VCI (仮想パス識別子/仮想チャネル識別
子)、PT(ペイロードタイプ)、CLP(セル損失優先順
位)、およびHEC (ヘッダ誤り制御)が設定される。VP
I/VCIは、セルのルーティング情報である。なお、UNI
(User Network Interface)において規定されるフォーマ
ットとNNI (Network-Network Interface) において規定
されるフォーマットとは互いに異なり、NNI において
は、GFC は設定されず、その領域はVPI を設定するため
の領域として使用される。
【0035】なお、UNI は、各端末11〜14とATM ネ
ットワーク17との間のインタフェースであり、NNI
は、ATM ネットワーク17内の交換機間のインタフェー
スである。
ットワーク17との間のインタフェースであり、NNI
は、ATM ネットワーク17内の交換機間のインタフェー
スである。
【0036】図4は、本実施形態の秘匿通信のための準
備処理を説明する図である。ここでは、端末11と端末
12との間で秘匿通信を行う場合を想定し、秘匿装置2
1および22の動作として説明する。
備処理を説明する図である。ここでは、端末11と端末
12との間で秘匿通信を行う場合を想定し、秘匿装置2
1および22の動作として説明する。
【0037】まず、シグナリング(図中、呼処理)によ
り端末11と端末12との間にATMコネクションを確立
する。秘匿装置21は、このコネクションを介して秘匿
同期セルを秘匿装置22へ送出する。秘匿同期セルは、
自局アドレス(秘匿装置21のアドレス)、相手局アド
レス(秘匿装置22のアドレス)、規約番号、および開
始位置情報をそのペイロードに格納している。規約番号
は、疑似乱数を発生させるための鍵(または、シード)
に相当する。開始位置情報は、規約番号に従って生成さ
れた疑似乱数のどの位置から暗号化のために使用するの
かを指示する情報である。なお、秘匿同期セルは、たと
えば、DES等の既存の方式により暗号化されて転送さ
れる。
り端末11と端末12との間にATMコネクションを確立
する。秘匿装置21は、このコネクションを介して秘匿
同期セルを秘匿装置22へ送出する。秘匿同期セルは、
自局アドレス(秘匿装置21のアドレス)、相手局アド
レス(秘匿装置22のアドレス)、規約番号、および開
始位置情報をそのペイロードに格納している。規約番号
は、疑似乱数を発生させるための鍵(または、シード)
に相当する。開始位置情報は、規約番号に従って生成さ
れた疑似乱数のどの位置から暗号化のために使用するの
かを指示する情報である。なお、秘匿同期セルは、たと
えば、DES等の既存の方式により暗号化されて転送さ
れる。
【0038】各秘匿装置は、図5に示すように、規約番
号1,2,3,..に従って互いに同じ疑似乱数を発生
させる機能を有している。したがって、たとえば、秘匿
装置21において規約番号1に従って生成される疑似乱
数を使用してセルを暗号化しようとする際には、秘匿装
置21は、秘匿同期セルを用いて秘匿装置22に「規約
番号1」を通知し、秘匿装置22において秘匿装置21
からのセルを復号する際に規約番号1に従って生成され
る疑似乱数を用いるように指示する。また、秘匿通信に
おいて使用する疑似乱数を決定すると共に、暗号の解読
を難しくするために、さらにその疑似乱数の中の使用開
始位置を設定する。たとえば、図5に示すように、秘匿
装置21において疑似乱数の第8ビット以降のデータを
用いてセル暗号化しようとする際には、秘匿装置21
は、秘匿同期セルを用いて秘匿装置22に「開始位置=
8」を通知し、秘匿装置22において生成した疑似乱数
の第8ビット以降を用いて復号するように指示する。こ
のようにして、秘匿通信の送信側および受信側の秘匿装
置は、使用する疑似乱数のおよびその疑似乱数の開始位
置を互いに一致させている。
号1,2,3,..に従って互いに同じ疑似乱数を発生
させる機能を有している。したがって、たとえば、秘匿
装置21において規約番号1に従って生成される疑似乱
数を使用してセルを暗号化しようとする際には、秘匿装
置21は、秘匿同期セルを用いて秘匿装置22に「規約
番号1」を通知し、秘匿装置22において秘匿装置21
からのセルを復号する際に規約番号1に従って生成され
る疑似乱数を用いるように指示する。また、秘匿通信に
おいて使用する疑似乱数を決定すると共に、暗号の解読
を難しくするために、さらにその疑似乱数の中の使用開
始位置を設定する。たとえば、図5に示すように、秘匿
装置21において疑似乱数の第8ビット以降のデータを
用いてセル暗号化しようとする際には、秘匿装置21
は、秘匿同期セルを用いて秘匿装置22に「開始位置=
8」を通知し、秘匿装置22において生成した疑似乱数
の第8ビット以降を用いて復号するように指示する。こ
のようにして、秘匿通信の送信側および受信側の秘匿装
置は、使用する疑似乱数のおよびその疑似乱数の開始位
置を互いに一致させている。
【0039】上記設定は、端末11から端末12へ転送
するセルを暗号化するための準備処理である。したがっ
て、端末12から端末11へ転送するセルを暗号化する
ための準備処理として、同様に、秘匿装置22から秘匿
装置21へ秘匿同期セルを転送することにより、秘匿通
信の送信側および受信側において使用する疑似乱数のお
よびその疑似乱数の開始位置を互いに一致させておく。
するセルを暗号化するための準備処理である。したがっ
て、端末12から端末11へ転送するセルを暗号化する
ための準備処理として、同様に、秘匿装置22から秘匿
装置21へ秘匿同期セルを転送することにより、秘匿通
信の送信側および受信側において使用する疑似乱数のお
よびその疑似乱数の開始位置を互いに一致させておく。
【0040】続いて、秘匿装置21および22は、端末
間のデータ転送に先だって、秘匿装置間で秘匿同期確認
セルを送受信することにより秘匿通信の正常性をチェッ
クする。ここで、秘匿同期確認セルのペイロードに格納
するデータは予め決めておくものとする。まず、秘匿装
置21は、疑似乱数(上記の例では、規約番号1、開始
位置=8)を用いて秘匿同期確認セルのペイロードを暗
号化してその秘匿同期セルを送出する。そして、秘匿装
置22は、上記秘匿同期セルにより通知された規約番号
および開始位置に従って生成した疑似乱数を用いて受信
した秘匿同期確認セルを復号し、この復号処理により上
記予め決められたデータが得られれば、秘匿通信が正常
に行われているものとみなす。同様に、秘匿装置22か
ら秘匿装置21へ秘匿同期確認セルを転送してその正常
性を確認する。
間のデータ転送に先だって、秘匿装置間で秘匿同期確認
セルを送受信することにより秘匿通信の正常性をチェッ
クする。ここで、秘匿同期確認セルのペイロードに格納
するデータは予め決めておくものとする。まず、秘匿装
置21は、疑似乱数(上記の例では、規約番号1、開始
位置=8)を用いて秘匿同期確認セルのペイロードを暗
号化してその秘匿同期セルを送出する。そして、秘匿装
置22は、上記秘匿同期セルにより通知された規約番号
および開始位置に従って生成した疑似乱数を用いて受信
した秘匿同期確認セルを復号し、この復号処理により上
記予め決められたデータが得られれば、秘匿通信が正常
に行われているものとみなす。同様に、秘匿装置22か
ら秘匿装置21へ秘匿同期確認セルを転送してその正常
性を確認する。
【0041】上記処理において異常が検出されなかった
ときには、以降、秘匿装置21および22は、端末1
1、12間で送受信されるセルを暗号化する。尚、上記
の説明では、端末間でコネクションを確立する際の処理
を示したが、端末間でのコネクションが確立されている
状態において、ユーザの指示などに従って秘匿通信を開
始する場合にも基本的には同様である。
ときには、以降、秘匿装置21および22は、端末1
1、12間で送受信されるセルを暗号化する。尚、上記
の説明では、端末間でコネクションを確立する際の処理
を示したが、端末間でのコネクションが確立されている
状態において、ユーザの指示などに従って秘匿通信を開
始する場合にも基本的には同様である。
【0042】図6(a) は、第1の実施形態の秘匿装置の
ブロック図である。ここでは、図1に示す秘匿装置21
〜24の中の秘匿装置21および22を採り上げて各秘
匿装置の構成および動作を説明する。尚、図6(a) で
は、秘匿装置21においては暗号化機能のみを、秘匿装
置22においては復号化機能のみを描いているが、秘匿
装置21〜24は、それぞれ暗号化機能および復号化機
能を備えている。また、以下では、端末11から端末1
2へ順番にセル1,セル2,セル3,...を暗号化し
て転送するものとする。
ブロック図である。ここでは、図1に示す秘匿装置21
〜24の中の秘匿装置21および22を採り上げて各秘
匿装置の構成および動作を説明する。尚、図6(a) で
は、秘匿装置21においては暗号化機能のみを、秘匿装
置22においては復号化機能のみを描いているが、秘匿
装置21〜24は、それぞれ暗号化機能および復号化機
能を備えている。また、以下では、端末11から端末1
2へ順番にセル1,セル2,セル3,...を暗号化し
て転送するものとする。
【0043】第1の実施形態では、暗号化処理に際し
て、図6(b) に示すように、各セルのペイロードにカウ
ンタ情報を挿入する。カウンタ情報は、例えば、2バイ
トであり、送出されるセルの順番(1,2,
3,...)を示す。すなわち、セル1,セル2,セル
3,...には、それぞれカウンタ情報として1,2,
3,...が設定される。このため、各セルのペイロー
ドには、46バイトの暗号文が格納されることになる。
そして、この暗号文およびカウンタ情報が格納されたセ
ルがATM ネットワーク17に送出される。以下、暗号化
処理を行う秘匿装置21の構成および動作を図7を参照
しながら説明する。
て、図6(b) に示すように、各セルのペイロードにカウ
ンタ情報を挿入する。カウンタ情報は、例えば、2バイ
トであり、送出されるセルの順番(1,2,
3,...)を示す。すなわち、セル1,セル2,セル
3,...には、それぞれカウンタ情報として1,2,
3,...が設定される。このため、各セルのペイロー
ドには、46バイトの暗号文が格納されることになる。
そして、この暗号文およびカウンタ情報が格納されたセ
ルがATM ネットワーク17に送出される。以下、暗号化
処理を行う秘匿装置21の構成および動作を図7を参照
しながら説明する。
【0044】セル分解部31は、端末11からセルを受
信すると、ヘッダとペイロードとを分離する。(図7
(a) 〜(b) ) 乱数発生器32は、暗号化通信に先だって決めておいた
規約に従って疑似乱数を生成し、暗号化通信に先だって
決めておいた「疑似乱数の開始位置」からその疑似乱数
を48バイトずつ区切って順番に出力する。48バイト
毎に区切られた疑似乱数の各一部は、それぞれ受信セル
のペイロードに対して順番に割り当てられる。すなわ
ち、図8に示すように、セル1のペイロードに対して
は、生成された疑似乱数の開始位置から1〜48バイト
目が割り当てられ、セル2のペイロードに対しては、4
9〜96バイト目が割り当てられ、以降、同様に各受信
セルのペイロードに疑似乱数が48バイトずつ順番に割
り当てれれる。そして、各セルのペイロードと48バイ
トの疑似乱数との排他論理和(または、乗算)が演算さ
れて48バイトの暗号文が作成される。(図7(c) ) カウンタ情報作成部33は、端末11からの受信セルを
検出する毎に1ずつインクリメントされるカウンタを有
し、そのカウンタのカウント値をカウンタ情報としてカ
ウンタ情報付与部34に出力する。
信すると、ヘッダとペイロードとを分離する。(図7
(a) 〜(b) ) 乱数発生器32は、暗号化通信に先だって決めておいた
規約に従って疑似乱数を生成し、暗号化通信に先だって
決めておいた「疑似乱数の開始位置」からその疑似乱数
を48バイトずつ区切って順番に出力する。48バイト
毎に区切られた疑似乱数の各一部は、それぞれ受信セル
のペイロードに対して順番に割り当てられる。すなわ
ち、図8に示すように、セル1のペイロードに対して
は、生成された疑似乱数の開始位置から1〜48バイト
目が割り当てられ、セル2のペイロードに対しては、4
9〜96バイト目が割り当てられ、以降、同様に各受信
セルのペイロードに疑似乱数が48バイトずつ順番に割
り当てれれる。そして、各セルのペイロードと48バイ
トの疑似乱数との排他論理和(または、乗算)が演算さ
れて48バイトの暗号文が作成される。(図7(c) ) カウンタ情報作成部33は、端末11からの受信セルを
検出する毎に1ずつインクリメントされるカウンタを有
し、そのカウンタのカウント値をカウンタ情報としてカ
ウンタ情報付与部34に出力する。
【0045】カウンタ情報付与部34は、受信セルのペ
イロードと疑似乱数との排他論理和演算によって得られ
た各48バイトの暗号文を次々と受信すると、その暗号
文を46バイト単位の暗号文に変換する。(図7(d) 〜
(e) ) そして、カウンタ情報付与部34は、カウンタ情報作成
部33から受信したカウンタ情報をその46バイト単位
の暗号文に付与する。46バイトの暗号文に2バイトの
カウンタ情報を付与したデータが、秘匿装置21からAT
M ネットワーク17へ送出するセルのペイロードとな
る。(図7(f) ) セル組立部35は、カウンタ情報付与部34で作成され
たペイロードにセル分解部31で抽出したヘッダをその
まま付与することによりセルを組み立て、そのセルをAT
M ネットワーク17に送出する。(図7(g) ) ATM ネットワーク17に送出されるセルは、図7(g) に
示すように、暗号化されていないヘッダ、および暗号化
されていないカウンタ情報と暗号化された転送データと
が格納されてペイロードとから構成されている。
イロードと疑似乱数との排他論理和演算によって得られ
た各48バイトの暗号文を次々と受信すると、その暗号
文を46バイト単位の暗号文に変換する。(図7(d) 〜
(e) ) そして、カウンタ情報付与部34は、カウンタ情報作成
部33から受信したカウンタ情報をその46バイト単位
の暗号文に付与する。46バイトの暗号文に2バイトの
カウンタ情報を付与したデータが、秘匿装置21からAT
M ネットワーク17へ送出するセルのペイロードとな
る。(図7(f) ) セル組立部35は、カウンタ情報付与部34で作成され
たペイロードにセル分解部31で抽出したヘッダをその
まま付与することによりセルを組み立て、そのセルをAT
M ネットワーク17に送出する。(図7(g) ) ATM ネットワーク17に送出されるセルは、図7(g) に
示すように、暗号化されていないヘッダ、および暗号化
されていないカウンタ情報と暗号化された転送データと
が格納されてペイロードとから構成されている。
【0046】上述の処理により、秘匿装置21からATM
ネットワーク17へ送出されるセルには、それぞれ46
バイトの暗号化された転送データが格納される。ここ
で、本実施形態の暗号方式は、図2に示したように、1
ビットの転送データを暗号化するために疑似乱数の1ビ
ットを使用するので、ATM ネットワーク17へ送出され
る各セルを暗号化するためには、それぞれ46バイトの
疑似乱数が使用されていることになる。すなわち、秘匿
装置21において、図8に示すように、セル1,2,3
に対して、それぞれ疑似乱数の開始位置から1〜46バ
イト目、47〜92バイト目、93〜138バイト目が
使用され、以降、各セルに順番に46バイトの疑似乱数
が使用されていく。
ネットワーク17へ送出されるセルには、それぞれ46
バイトの暗号化された転送データが格納される。ここ
で、本実施形態の暗号方式は、図2に示したように、1
ビットの転送データを暗号化するために疑似乱数の1ビ
ットを使用するので、ATM ネットワーク17へ送出され
る各セルを暗号化するためには、それぞれ46バイトの
疑似乱数が使用されていることになる。すなわち、秘匿
装置21において、図8に示すように、セル1,2,3
に対して、それぞれ疑似乱数の開始位置から1〜46バ
イト目、47〜92バイト目、93〜138バイト目が
使用され、以降、各セルに順番に46バイトの疑似乱数
が使用されていく。
【0047】また、上記処理により、秘匿装置21から
ATM ネットワーク17へ送出されるセル1,2,
3,...にはそれぞれカウンタ情報として、1,2,
3,...が付与されている。ここで、セルは固定長パ
ケットである。したがって、上記セルを受信した際、そ
のセルに付与されているカウンタ情報を見れば、送信側
(秘匿装置21)において疑似乱数のどの部分を使用し
て転送データを暗号化したのかを認識できる。すなわ
ち、受信側(秘匿装置22)では、カウンタ情報を疑似
乱数内の使用位置を示す情報として使用できる。
ATM ネットワーク17へ送出されるセル1,2,
3,...にはそれぞれカウンタ情報として、1,2,
3,...が付与されている。ここで、セルは固定長パ
ケットである。したがって、上記セルを受信した際、そ
のセルに付与されているカウンタ情報を見れば、送信側
(秘匿装置21)において疑似乱数のどの部分を使用し
て転送データを暗号化したのかを認識できる。すなわ
ち、受信側(秘匿装置22)では、カウンタ情報を疑似
乱数内の使用位置を示す情報として使用できる。
【0048】ATM ネットワーク17からセルを受信して
復号する秘匿装置22の構成および動作を説明する。な
お、復号処理におけるセルの分解・組立のシーケンス
は、基本的に、図7(g) から図7(a) に向かって進む。
復号する秘匿装置22の構成および動作を説明する。な
お、復号処理におけるセルの分解・組立のシーケンス
は、基本的に、図7(g) から図7(a) に向かって進む。
【0049】セル分解部41は、ATM ネットワーク17
から受信したセルをヘッダとペイロードとに分解する。
カウンタ情報抽出部42は、受信セルのペイロードから
カウンタ情報を抽出してカウンタ情報解析部43へ渡
す。このカウンタ情報は、秘匿装置21により付与され
た端末11から端末12へのセルの送出順番を表す値で
ある。
から受信したセルをヘッダとペイロードとに分解する。
カウンタ情報抽出部42は、受信セルのペイロードから
カウンタ情報を抽出してカウンタ情報解析部43へ渡
す。このカウンタ情報は、秘匿装置21により付与され
た端末11から端末12へのセルの送出順番を表す値で
ある。
【0050】カウンタ情報解析部43は、受信セルに格
納されていたカウンタ情報に368(46バイト=36
8ビット)を乗じ、さらにその乗算値から367を減算
した値(以下、この値を「復号開始位置」と呼ぶ)を乱
数発生器44に通知する。例えば、セル1を受信した際
には、カウンタ情報として1が付与されているので、復
号開始位置としては、1×368−367=1が得られ
る。同様に、セル2を受信した際には、カウンタ情報と
して2が付与されているので、復号開始位置としては、
2×368−367=369が得られる。
納されていたカウンタ情報に368(46バイト=36
8ビット)を乗じ、さらにその乗算値から367を減算
した値(以下、この値を「復号開始位置」と呼ぶ)を乱
数発生器44に通知する。例えば、セル1を受信した際
には、カウンタ情報として1が付与されているので、復
号開始位置としては、1×368−367=1が得られ
る。同様に、セル2を受信した際には、カウンタ情報と
して2が付与されているので、復号開始位置としては、
2×368−367=369が得られる。
【0051】復号開始位置は、送信側(秘匿装置21)
において各セルに格納されている転送データを暗号化す
る際に使用した疑似乱数の一部の先頭位置を示す。例え
ば、セル2に格納されている転送データは、図8に示し
たように、疑似乱数の開始位置から見て47〜92バイ
ト目のデータを使用して暗号化されたが、第47バイト
の先頭ビットは、上記開始位置から見て第369ビット
である。このように、秘匿装置22は、受信セルに付与
されているカウンタ情報に基づいて、その受信セルに格
納されている転送データを暗号化する際に使用した疑似
乱数の一部の先頭位置を得ることができる。
において各セルに格納されている転送データを暗号化す
る際に使用した疑似乱数の一部の先頭位置を示す。例え
ば、セル2に格納されている転送データは、図8に示し
たように、疑似乱数の開始位置から見て47〜92バイ
ト目のデータを使用して暗号化されたが、第47バイト
の先頭ビットは、上記開始位置から見て第369ビット
である。このように、秘匿装置22は、受信セルに付与
されているカウンタ情報に基づいて、その受信セルに格
納されている転送データを暗号化する際に使用した疑似
乱数の一部の先頭位置を得ることができる。
【0052】乱数発生器44は、カウンタ情報解析部4
3から復号開始位置を受け取ると、自ら生成した疑似乱
数からその復号開始位置によって指定されるビットから
始まる46バイト分のデータを抽出して出力する。そし
て、その46バイトの疑似乱数と受信セルのペイロード
に格納されていた転送データとの排他論理和を演算して
46バイトの平文を得る。
3から復号開始位置を受け取ると、自ら生成した疑似乱
数からその復号開始位置によって指定されるビットから
始まる46バイト分のデータを抽出して出力する。そし
て、その46バイトの疑似乱数と受信セルのペイロード
に格納されていた転送データとの排他論理和を演算して
46バイトの平文を得る。
【0053】セル組立部45は、受信セルのペイロード
と疑似乱数との排他論理和演算によって得られた各46
バイトの平文を次々と受信すると、その平文を48バイ
ト単位の平文に変換し、さらに各48バイトの平文にセ
ル分解部41で抽出したヘッダを付与してセルを組み立
てる。そして、秘匿装置22は、その組み立てられたセ
ルを端末12へ送出する。
と疑似乱数との排他論理和演算によって得られた各46
バイトの平文を次々と受信すると、その平文を48バイ
ト単位の平文に変換し、さらに各48バイトの平文にセ
ル分解部41で抽出したヘッダを付与してセルを組み立
てる。そして、秘匿装置22は、その組み立てられたセ
ルを端末12へ送出する。
【0054】このように、第1の実施形態では、各セル
に暗号文を格納して送出する際、それら各セルにその送
出順番を示すカウンタ情報を付与し、受信側においてそ
の暗号文を復号する際には、送信側で暗号化処理に使用
した疑似乱数の所定部分の位置をそのカウンタ情報に基
づいて認識し、その認識した疑似乱数の所定部分を用い
て上記暗号文を復号する。すなわち、このカウンタ情報
は、実質的に、暗号化処理に使用した疑似乱数の所定部
分の位置を表す情報である。尚、このように、セルの送
出順番を表すカウンタ情報と暗号化処理に使用した疑似
乱数の一部の位置を表す情報をと1:1に対応づけるこ
とができるのは、セルが固定長パケットだからである。
すなわち、本実施形態は、ATM の1つの特徴を利用する
ことによって得られるものである。
に暗号文を格納して送出する際、それら各セルにその送
出順番を示すカウンタ情報を付与し、受信側においてそ
の暗号文を復号する際には、送信側で暗号化処理に使用
した疑似乱数の所定部分の位置をそのカウンタ情報に基
づいて認識し、その認識した疑似乱数の所定部分を用い
て上記暗号文を復号する。すなわち、このカウンタ情報
は、実質的に、暗号化処理に使用した疑似乱数の所定部
分の位置を表す情報である。尚、このように、セルの送
出順番を表すカウンタ情報と暗号化処理に使用した疑似
乱数の一部の位置を表す情報をと1:1に対応づけるこ
とができるのは、セルが固定長パケットだからである。
すなわち、本実施形態は、ATM の1つの特徴を利用する
ことによって得られるものである。
【0055】また、第1の実施形態では、暗号化処理に
使用した疑似乱数の一部の位置を表す情報を各セルに付
与して送信側から受信側に通知するので、各セルごとに
独立してそのセルに格納されている暗号文を復号でき
る。すなわち、たとえば、ATMネットワーク上でセルが
廃棄された場合においても、その廃棄セル以降のセルに
格納されている暗号文を復号できる。
使用した疑似乱数の一部の位置を表す情報を各セルに付
与して送信側から受信側に通知するので、各セルごとに
独立してそのセルに格納されている暗号文を復号でき
る。すなわち、たとえば、ATMネットワーク上でセルが
廃棄された場合においても、その廃棄セル以降のセルに
格納されている暗号文を復号できる。
【0056】図9は、第1の実施形態におけるデータの
流れを示す図である。端末間でデータを転送する際、秘
匿をかけないのであれば、各セルは、秘匿装置によって
何ら処理を受けることない。すなわち、秘匿装置はバイ
パスされる。
流れを示す図である。端末間でデータを転送する際、秘
匿をかけないのであれば、各セルは、秘匿装置によって
何ら処理を受けることない。すなわち、秘匿装置はバイ
パスされる。
【0057】秘匿通信を行うのであれば、図4において
説明したように、秘匿装置間で秘匿同期に必要な情報を
授受し、秘匿通信のためのパスを確立する。受信側の秘
匿装置は、各セルに付与されているカウンタ情報に従っ
て各セルに格納されている暗号文をセル毎に独立して復
号する。このため、秘匿通信中に暗号文を格納したセル
(セル2)が廃棄された場合であっても、受信側の秘匿
装置は、その廃棄の影響を受けることなくその廃棄され
たセルの次のセル(セル3)に格納されている暗号文を
正しく復号できる。
説明したように、秘匿装置間で秘匿同期に必要な情報を
授受し、秘匿通信のためのパスを確立する。受信側の秘
匿装置は、各セルに付与されているカウンタ情報に従っ
て各セルに格納されている暗号文をセル毎に独立して復
号する。このため、秘匿通信中に暗号文を格納したセル
(セル2)が廃棄された場合であっても、受信側の秘匿
装置は、その廃棄の影響を受けることなくその廃棄され
たセルの次のセル(セル3)に格納されている暗号文を
正しく復号できる。
【0058】図10は、第1の形態の秘匿装置の具体的
な構成図である。ここでは、説明のために、秘匿装置2
1〜24の代表として秘匿装置21を採り上げる。な
お、図10において、図6(a) で使用した符号は、同じ
機能のブロックを指す。
な構成図である。ここでは、説明のために、秘匿装置2
1〜24の代表として秘匿装置21を採り上げる。な
お、図10において、図6(a) で使用した符号は、同じ
機能のブロックを指す。
【0059】セル分解部31は、ヘッダ抽出部51、VP
I/VCI チェック部52、セレクタ53を備える。ヘッダ
抽出部51は、受信セルからヘッダを抽出してそのヘッ
ダをセル組立部35およびVPI/VCI チェック部52へ転
送するとともに、受信セルのペイロードをセレクタ53
へ転送する。
I/VCI チェック部52、セレクタ53を備える。ヘッダ
抽出部51は、受信セルからヘッダを抽出してそのヘッ
ダをセル組立部35およびVPI/VCI チェック部52へ転
送するとともに、受信セルのペイロードをセレクタ53
へ転送する。
【0060】VPI/VCI チェック部52には、秘匿通信を
行う際に使用されるVPI/VCI が秘匿通信に先だって設定
されている。たとえば、端末11から端末12へ転送す
るデータに秘匿をかける場合には、その間のコネクショ
ンを確立する時に決められた(あるいは、予め固定的に
決められている)端末11から端末12へのルートを指
定するVPI/VCI が設定される。そして、VPI/VCI チェッ
ク部52は、受信セルのヘッダに格納されているVPI/VC
I が上記秘匿通信に先だって設定されているVPI/VCI と
一致するか否かを調べ、一致していれば、受信セルを暗
号化する必要があると認識する。
行う際に使用されるVPI/VCI が秘匿通信に先だって設定
されている。たとえば、端末11から端末12へ転送す
るデータに秘匿をかける場合には、その間のコネクショ
ンを確立する時に決められた(あるいは、予め固定的に
決められている)端末11から端末12へのルートを指
定するVPI/VCI が設定される。そして、VPI/VCI チェッ
ク部52は、受信セルのヘッダに格納されているVPI/VC
I が上記秘匿通信に先だって設定されているVPI/VCI と
一致するか否かを調べ、一致していれば、受信セルを暗
号化する必要があると認識する。
【0061】VPI/VCI チェック部52は、受信セルを暗
号化する場合には、セレクタ53およびセル組立部35
に対してAセレクト信号、乱数発生器32に対して出力
指示信号、カウンタ情報作成部33に対してインクリメ
ント指示信号を送出する。一方、受信セルを暗号化しな
い場合には、VPI/VCI チェック部52は、セレクタ53
およびセル組立部35に対してBセレクト信号を送出
し、乱数発生器32およびカウンタ情報作成部33には
何も送出しない。
号化する場合には、セレクタ53およびセル組立部35
に対してAセレクト信号、乱数発生器32に対して出力
指示信号、カウンタ情報作成部33に対してインクリメ
ント指示信号を送出する。一方、受信セルを暗号化しな
い場合には、VPI/VCI チェック部52は、セレクタ53
およびセル組立部35に対してBセレクト信号を送出
し、乱数発生器32およびカウンタ情報作成部33には
何も送出しない。
【0062】セレクタ53は、A/Bセレクト信号に従
ってヘッダ抽出部51から受信したペイロードの出力先
を決定する。即ち、セレクタ53は、受信セルを暗号化
する場合には、そのペイロードを排他論理和演算機(ま
たは、乗算器)へ送出し、受信セルを暗号化しない場合
には、そのペイロードをそのままセル組立部35へ転送
する。
ってヘッダ抽出部51から受信したペイロードの出力先
を決定する。即ち、セレクタ53は、受信セルを暗号化
する場合には、そのペイロードを排他論理和演算機(ま
たは、乗算器)へ送出し、受信セルを暗号化しない場合
には、そのペイロードをそのままセル組立部35へ転送
する。
【0063】乱数発生器32は、VPI/VCI チェック部5
2から出力指示信号を受信すると、図4〜図8において
説明した手法により疑似乱数を発生させてその疑似乱数
から所定の48バイトを切り取って出力する。そして、
この疑似乱数とセレクタ53から出力されたペイロード
との排他論理和を演算することにより暗号文が作成され
る。この暗号文は、カウンタ情報付与部34に入力され
る。暗号文分割部54は、受信した暗号文を46バイト
毎に区切ってペイロード作成部55に渡す。
2から出力指示信号を受信すると、図4〜図8において
説明した手法により疑似乱数を発生させてその疑似乱数
から所定の48バイトを切り取って出力する。そして、
この疑似乱数とセレクタ53から出力されたペイロード
との排他論理和を演算することにより暗号文が作成され
る。この暗号文は、カウンタ情報付与部34に入力され
る。暗号文分割部54は、受信した暗号文を46バイト
毎に区切ってペイロード作成部55に渡す。
【0064】カウンタ情報作成部33は、カウンタ56
を有し、VPI/VCI チェック部52からインクリメント指
示信号を受信すると、カウンタ56をインクリメントし
てその値をカウンタ情報としてペイロード作成部55へ
通知する。
を有し、VPI/VCI チェック部52からインクリメント指
示信号を受信すると、カウンタ56をインクリメントし
てその値をカウンタ情報としてペイロード作成部55へ
通知する。
【0065】ペイロード作成部55は、ペイロードの先
頭領域に2バイトのカウンタ情報を書き込み、残りの領
域に暗号文分割部54から受け取った46バイトの暗号
文を格納する。
頭領域に2バイトのカウンタ情報を書き込み、残りの領
域に暗号文分割部54から受け取った46バイトの暗号
文を格納する。
【0066】ペイロード作成部55の出力は、セレクタ
57にA端子に接続される。セレクタ57のB端子に
は、セレクタ53のB端子からの出力が入力される。即
ち、セレクタ57のA端子には、暗号化されたデータを
含むペイロードが入力され、セレクタ57のB端子に
は、暗号化されていない転送データのみから成るペイロ
ードが入力される。セレクタ57は、VPI/VCI チェック
部52から受信するA/Bセレクト信号に従って、A端
子またはB端子に入力されるデータのうちの一方を選択
して出力する。ヘッダ付与部58は、セレクタ57から
出力されるペイロードにヘッダを付与してセルを作成
し、そのセルをATM ネットワーク17に送出する。
57にA端子に接続される。セレクタ57のB端子に
は、セレクタ53のB端子からの出力が入力される。即
ち、セレクタ57のA端子には、暗号化されたデータを
含むペイロードが入力され、セレクタ57のB端子に
は、暗号化されていない転送データのみから成るペイロ
ードが入力される。セレクタ57は、VPI/VCI チェック
部52から受信するA/Bセレクト信号に従って、A端
子またはB端子に入力されるデータのうちの一方を選択
して出力する。ヘッダ付与部58は、セレクタ57から
出力されるペイロードにヘッダを付与してセルを作成
し、そのセルをATM ネットワーク17に送出する。
【0067】このように、秘匿装置21は、端末11か
ら受信するセルに設定されているVPI/VCI に従ってその
セルに格納されている転送データに秘匿をかけるか否か
を判断し、秘匿をかける際には、転送データに疑似乱数
を乗算するとともに、カウンタ情報を挿入する。
ら受信するセルに設定されているVPI/VCI に従ってその
セルに格納されている転送データに秘匿をかけるか否か
を判断し、秘匿をかける際には、転送データに疑似乱数
を乗算するとともに、カウンタ情報を挿入する。
【0068】セル分解部41は、ヘッダ抽出部61、VP
I/VCI チェック部62、セレクタ63を備える。ヘッダ
抽出部61、VPI/VCI チェック部62およびセレクタ6
3の機能は、基本的に、セル分解部31が備えるヘッダ
抽出部51、VPI/VCI チェック部52およびセレクタ5
3と同じである。ただし、ヘッダ抽出部61は、ATMネ
ットワーク17から受信したセルのヘッダを抽出する。
また、VPI/VCI チェック部62は、ある端末(ここで
は、端末12)から端末11へのデータ転送に秘匿をか
ける際に、その転送のルートを指定するVPI/VCI がコネ
クションを確立する時(あるいは、予め固定的)に設定
されている。
I/VCI チェック部62、セレクタ63を備える。ヘッダ
抽出部61、VPI/VCI チェック部62およびセレクタ6
3の機能は、基本的に、セル分解部31が備えるヘッダ
抽出部51、VPI/VCI チェック部52およびセレクタ5
3と同じである。ただし、ヘッダ抽出部61は、ATMネ
ットワーク17から受信したセルのヘッダを抽出する。
また、VPI/VCI チェック部62は、ある端末(ここで
は、端末12)から端末11へのデータ転送に秘匿をか
ける際に、その転送のルートを指定するVPI/VCI がコネ
クションを確立する時(あるいは、予め固定的)に設定
されている。
【0069】カウンタ情報抽出部42、カウンタ情報解
析部43および乱数発生器44についは、図6を参照し
ながら説明した通りである。セル組立部45は、ペイロ
ード作成部64、セレクタ65、ヘッダ付与部66を備
える。ペイロード作成部64は、端末11へ転送するセ
ルに格納されるペイロードとして、復号されたデータを
48バイト単位で出力する。セレクタ65およびヘッダ
付与部66は、基本的に、セレクタ57およびヘッダ付
与部58と同じ機能を有する。
析部43および乱数発生器44についは、図6を参照し
ながら説明した通りである。セル組立部45は、ペイロ
ード作成部64、セレクタ65、ヘッダ付与部66を備
える。ペイロード作成部64は、端末11へ転送するセ
ルに格納されるペイロードとして、復号されたデータを
48バイト単位で出力する。セレクタ65およびヘッダ
付与部66は、基本的に、セレクタ57およびヘッダ付
与部58と同じ機能を有する。
【0070】このように、秘匿装置21は、ATM ネット
ワーク17から受信するセルに設定されているVPI/VCI
に従ってそのセルに格納されている転送データに秘匿が
かかっているか否かを判断し、秘匿がかかっている場合
には、そのセルに設定されているカウンタ情報に基づい
て復号処理で使用すべき疑似乱数の一部の位置を検出
し、その疑似乱数の一部を用いてデータを復号する。
ワーク17から受信するセルに設定されているVPI/VCI
に従ってそのセルに格納されている転送データに秘匿が
かかっているか否かを判断し、秘匿がかかっている場合
には、そのセルに設定されているカウンタ情報に基づい
て復号処理で使用すべき疑似乱数の一部の位置を検出
し、その疑似乱数の一部を用いてデータを復号する。
【0071】上記実施例では、カウンタ情報として、端
末から送出されるセルの送出順番を表す値を用いたが、
他の値を用いてもよい。例えば、AAL (ATM アダプテー
ション・レイヤ)タイプ1では、図11(a) に示すよう
なSAR-PDU (セル分解・組立プロトコルデータユニッ
ト)と呼ばれる単位でデータが授受されるが、このSAR-
PDU のヘッダには、シーケンス番号が付与される。シー
ケンス番号は、各セルの送出順番を0〜7の値でサイク
リックに表すものであり、その値をモニタすることによ
り、受信側でセル損失を検出することができる。たとえ
ば、シーケンス番号が1であるセルに続いてシーケンス
番号が2であるセルを受信した場合には、セル損失はな
いとみなし、また、シーケンス番号が2であるセルに続
いてシーケンス番号が5であるセルを受信した場合に
は、2つのセルが損失(ここでは、到着順番が入れ替わ
ることを無視する)したものと見なす。
末から送出されるセルの送出順番を表す値を用いたが、
他の値を用いてもよい。例えば、AAL (ATM アダプテー
ション・レイヤ)タイプ1では、図11(a) に示すよう
なSAR-PDU (セル分解・組立プロトコルデータユニッ
ト)と呼ばれる単位でデータが授受されるが、このSAR-
PDU のヘッダには、シーケンス番号が付与される。シー
ケンス番号は、各セルの送出順番を0〜7の値でサイク
リックに表すものであり、その値をモニタすることによ
り、受信側でセル損失を検出することができる。たとえ
ば、シーケンス番号が1であるセルに続いてシーケンス
番号が2であるセルを受信した場合には、セル損失はな
いとみなし、また、シーケンス番号が2であるセルに続
いてシーケンス番号が5であるセルを受信した場合に
は、2つのセルが損失(ここでは、到着順番が入れ替わ
ることを無視する)したものと見なす。
【0072】このシーケンス番号を上記実施例のカウン
タ情報として利用する場合の例を図11(b) に示す。こ
こでは、シーケンス番号が2であるセルに格納されてい
る暗号文を復号する際に疑似乱数のA部分を使用したも
のとする。もし、上記セルに続いてシーケンス番号が3
であるセルを受信した場合には、セル損失は無いとみな
し、そのシーケンス番号が3であるセルに格納されてい
る暗号文を復号する際には疑似乱数のB部分を使用す
る。ところが、もし、上記セルに続いてシーケンス番号
が5であるセルを受信した場合には、2個のセルが損失
したとみなし、そのシーケンス番号が5であるセルに格
納されている暗号文を復号する際には、疑似乱数のB部
分およびC部分を廃棄してD部分を使用する。
タ情報として利用する場合の例を図11(b) に示す。こ
こでは、シーケンス番号が2であるセルに格納されてい
る暗号文を復号する際に疑似乱数のA部分を使用したも
のとする。もし、上記セルに続いてシーケンス番号が3
であるセルを受信した場合には、セル損失は無いとみな
し、そのシーケンス番号が3であるセルに格納されてい
る暗号文を復号する際には疑似乱数のB部分を使用す
る。ところが、もし、上記セルに続いてシーケンス番号
が5であるセルを受信した場合には、2個のセルが損失
したとみなし、そのシーケンス番号が5であるセルに格
納されている暗号文を復号する際には、疑似乱数のB部
分およびC部分を廃棄してD部分を使用する。
【0073】また、カウンタ情報として、さらに他の値
を用いてもよい。たとえば、送信側において転送データ
を暗号化する際に使用した疑似乱数の一部の疑似乱数内
における位置を直接表す情報(たとえば、先頭からのビ
ット数)を各セルに格納して転送するようにしてもよ
い。
を用いてもよい。たとえば、送信側において転送データ
を暗号化する際に使用した疑似乱数の一部の疑似乱数内
における位置を直接表す情報(たとえば、先頭からのビ
ット数)を各セルに格納して転送するようにしてもよ
い。
【0074】図12(a) は、第2の実施形態の秘匿装置
のブロック図である。ここでは、図1に示す秘匿装置2
1〜24の中の秘匿装置21および22を採り上げて説
明する。また、端末11から端末12へデータを転送す
る際の動作を例に説明する。なお、図12(a) では、秘
匿装置21においては暗号化機能のみを、秘匿装置22
においては復号化機能のみを描いているが、秘匿装置2
1〜24は、それぞれ暗号化機能および復号化機能を両
方とも備えている。
のブロック図である。ここでは、図1に示す秘匿装置2
1〜24の中の秘匿装置21および22を採り上げて説
明する。また、端末11から端末12へデータを転送す
る際の動作を例に説明する。なお、図12(a) では、秘
匿装置21においては暗号化機能のみを、秘匿装置22
においては復号化機能のみを描いているが、秘匿装置2
1〜24は、それぞれ暗号化機能および復号化機能を両
方とも備えている。
【0075】第2の実施形態では、暗号化処理に際し
て、図12(b) に示すように、各セルのペイロードにフ
レーム信号を挿入する。フレーム信号は、たとえば、ペ
イロードを構成する各バイトの先頭ビットに挿入され
る。この場合、フレーム信号は、48ビットの情報とな
る。フレーム信号は、予め決められた所定のパターンの
情報であり、送信側で転送データと共に暗号化される。
そして、受信側において、転送データおよびフレーム信
号を復号した際に、フレーム信号として上記予め決めら
れた所定のパターンが得られれば、ペイロード全体が正
しく転送されて復号されたとみなす。以下、暗号化処理
を行う秘匿装置21の構成および動作を図13を参照し
ながら説明する。
て、図12(b) に示すように、各セルのペイロードにフ
レーム信号を挿入する。フレーム信号は、たとえば、ペ
イロードを構成する各バイトの先頭ビットに挿入され
る。この場合、フレーム信号は、48ビットの情報とな
る。フレーム信号は、予め決められた所定のパターンの
情報であり、送信側で転送データと共に暗号化される。
そして、受信側において、転送データおよびフレーム信
号を復号した際に、フレーム信号として上記予め決めら
れた所定のパターンが得られれば、ペイロード全体が正
しく転送されて復号されたとみなす。以下、暗号化処理
を行う秘匿装置21の構成および動作を図13を参照し
ながら説明する。
【0076】セル分解部71は、端末11から受信した
セルのヘッダとペイロードとを分離する。そして、ペイ
ロードをシリアルデータに変換して出力する。(図13
(a)〜(c) ) フレーム信号生成部72は、48ビットのフレーム信号
を生成して出力する。フレーム信号は、予め決められた
パターンであり、たとえば、0と1とを交互に繰り返す
データである。
セルのヘッダとペイロードとを分離する。そして、ペイ
ロードをシリアルデータに変換して出力する。(図13
(a)〜(c) ) フレーム信号生成部72は、48ビットのフレーム信号
を生成して出力する。フレーム信号は、予め決められた
パターンであり、たとえば、0と1とを交互に繰り返す
データである。
【0077】フレーム信号挿入部73は、セル分解部7
1から受信した転送データを7ビットごとに区切り、7
ビットの転送データに対してフレーム信号を1ビットず
つ順番に挿入する。(図13(d) ) 乱数発生器74は、第1の実施形態の場合と同様に、通
信に先だって決めておいた規約番号に従って疑似乱数を
生成し、1セルに対して48バイトずつ区切って出力す
る。そして、この疑似乱数とフレーム信号挿入部73の
出力との排他論理和がビットに演算される。ここで、フ
レーム信号挿入部73の出力は、転送データにフレーム
信号が挿入されたデータであるので、上記処理により、
転送データおよびフレーム信号がいっしょに暗号化され
る。(図13(e) ) セル組立部75は、上記暗号化されたデータを8ビット
パラレル形式に変換することによりATM ネットワーク1
7へ送出するセルのペイロードを作成する。そして、そ
のペイロードにセル分解部71で抽出したヘッダを付与
してセルを組み立て、そのセルをATM ネットワーク17
に送出する。(図13(f) 〜(g) ) 上記セルを受信して復号する秘匿装置の動作は、基本的
に、図13のシーケンスを(g) から(a) に進むことにな
る。
1から受信した転送データを7ビットごとに区切り、7
ビットの転送データに対してフレーム信号を1ビットず
つ順番に挿入する。(図13(d) ) 乱数発生器74は、第1の実施形態の場合と同様に、通
信に先だって決めておいた規約番号に従って疑似乱数を
生成し、1セルに対して48バイトずつ区切って出力す
る。そして、この疑似乱数とフレーム信号挿入部73の
出力との排他論理和がビットに演算される。ここで、フ
レーム信号挿入部73の出力は、転送データにフレーム
信号が挿入されたデータであるので、上記処理により、
転送データおよびフレーム信号がいっしょに暗号化され
る。(図13(e) ) セル組立部75は、上記暗号化されたデータを8ビット
パラレル形式に変換することによりATM ネットワーク1
7へ送出するセルのペイロードを作成する。そして、そ
のペイロードにセル分解部71で抽出したヘッダを付与
してセルを組み立て、そのセルをATM ネットワーク17
に送出する。(図13(f) 〜(g) ) 上記セルを受信して復号する秘匿装置の動作は、基本的
に、図13のシーケンスを(g) から(a) に進むことにな
る。
【0078】セル分解部81は、ATM ネットワーク17
から受信したセルのヘッダとペイロードとを分離し、ペ
イロードをシリアルデータに変換して出力する。このペ
イロードは、暗号文である。
から受信したセルのヘッダとペイロードとを分離し、ペ
イロードをシリアルデータに変換して出力する。このペ
イロードは、暗号文である。
【0079】乱数発生器82は、送信側に設けられた乱
数発生器74が生成する疑似乱数と同じ疑似乱数を生成
する。また、図4において説明したように、暗号化/復
号化処理に際して使用する疑似乱数の開始位置は、送信
側および受信側において互いに同期がとれている。そし
て、セル分解部81から出力された暗号文と乱数発生器
82から出力された疑似乱数その排他論理和を演算する
ことにより、その暗号文を復号する。この復号処理によ
り得られた平文は、転送データおよびフレーム信号から
構成されている。
数発生器74が生成する疑似乱数と同じ疑似乱数を生成
する。また、図4において説明したように、暗号化/復
号化処理に際して使用する疑似乱数の開始位置は、送信
側および受信側において互いに同期がとれている。そし
て、セル分解部81から出力された暗号文と乱数発生器
82から出力された疑似乱数その排他論理和を演算する
ことにより、その暗号文を復号する。この復号処理によ
り得られた平文は、転送データおよびフレーム信号から
構成されている。
【0080】フレーム信号抽出部83は、上記処理によ
り復号されたデータからフレーム信号を抽出する。フレ
ーム信号は、一定間隔ごと(7ビット毎)に転送データ
に挿入されているので、フレーム信号を転送データから
抽出することは容易である。そして、フレーム信号抽出
部83は、抽出したフレーム信号をフレーム信号解析部
84へ転送し、また、残りの転送データをセル組立部8
5へ転送する。
り復号されたデータからフレーム信号を抽出する。フレ
ーム信号は、一定間隔ごと(7ビット毎)に転送データ
に挿入されているので、フレーム信号を転送データから
抽出することは容易である。そして、フレーム信号抽出
部83は、抽出したフレーム信号をフレーム信号解析部
84へ転送し、また、残りの転送データをセル組立部8
5へ転送する。
【0081】フレーム信号解析部84は、フレーム信号
抽出部83から受け取ったフレーム信号が48ビット蓄
積された時点でそのパターンを解析する。このとき、フ
レーム信号として予め決めておいた所定のパターン(上
記の例では、0と1とを交互に繰り返すパターン)が得
られるか否かを調べる。上記所定のパターンが得られれ
ば、フレーム信号解析部84は、当該セルのペイロード
が破壊されることなく伝送され、かつ、送信側の秘匿装
置と受信側の秘匿装置との間で秘匿同期が確立されてい
るとみなす。一方、上記所定のパターンが得られなけれ
ば、フレーム信号解析部84は、当該セルのペイロード
が破壊されたか、あるいは、秘匿同期が確立されていな
いとみなす。すなわち、ペイロード内に挿入されたフレ
ーム信号が再生できないときには、ペイロード内の他の
データ(すなわち、端末11、12間で転送されるデー
タ)も再生できないとみなす。このように、秘匿装置
は、セルが端末に到着する前に、そのセルに格納されて
いるデータを正しく再生できるか否かを検出できる。
抽出部83から受け取ったフレーム信号が48ビット蓄
積された時点でそのパターンを解析する。このとき、フ
レーム信号として予め決めておいた所定のパターン(上
記の例では、0と1とを交互に繰り返すパターン)が得
られるか否かを調べる。上記所定のパターンが得られれ
ば、フレーム信号解析部84は、当該セルのペイロード
が破壊されることなく伝送され、かつ、送信側の秘匿装
置と受信側の秘匿装置との間で秘匿同期が確立されてい
るとみなす。一方、上記所定のパターンが得られなけれ
ば、フレーム信号解析部84は、当該セルのペイロード
が破壊されたか、あるいは、秘匿同期が確立されていな
いとみなす。すなわち、ペイロード内に挿入されたフレ
ーム信号が再生できないときには、ペイロード内の他の
データ(すなわち、端末11、12間で転送されるデー
タ)も再生できないとみなす。このように、秘匿装置
は、セルが端末に到着する前に、そのセルに格納されて
いるデータを正しく再生できるか否かを検出できる。
【0082】フレーム信号解析部84は、各セル毎に同
様の解析を実行し、上記所定のパターンが得られない状
況を連続して検出した場合には、たとえば、その旨を端
末11、12、または送信側の秘匿装置(秘匿装置2
1)に通知する。この通知により、端末11は、データ
の送出を停止する。また、端末12は、エラー処理を実
行する。
様の解析を実行し、上記所定のパターンが得られない状
況を連続して検出した場合には、たとえば、その旨を端
末11、12、または送信側の秘匿装置(秘匿装置2
1)に通知する。この通知により、端末11は、データ
の送出を停止する。また、端末12は、エラー処理を実
行する。
【0083】このように、第2の実施形態のシステムで
は、転送データを正しく再生できない状況を秘匿装置に
おいて検出することができる。また、各セルのペイロー
ドに挿入したフレーム信号が正しく伝送および再生され
たか否かを調べることによりペイロードの中身が破壊さ
れたか否かを検出することができる。秘匿通信では、ペ
イロードに格納されているデータに所定の処理(この実
施例では、疑似乱数との排他論理和を残算する処理)を
施すので、非秘匿通信と比べると、ペイロードの一部あ
るいはペイロード自体が破壊される可能性が高くなると
推測される。このため、秘匿装置において転送データを
正しく再生できるか否かを検出することは重要である。
は、転送データを正しく再生できない状況を秘匿装置に
おいて検出することができる。また、各セルのペイロー
ドに挿入したフレーム信号が正しく伝送および再生され
たか否かを調べることによりペイロードの中身が破壊さ
れたか否かを検出することができる。秘匿通信では、ペ
イロードに格納されているデータに所定の処理(この実
施例では、疑似乱数との排他論理和を残算する処理)を
施すので、非秘匿通信と比べると、ペイロードの一部あ
るいはペイロード自体が破壊される可能性が高くなると
推測される。このため、秘匿装置において転送データを
正しく再生できるか否かを検出することは重要である。
【0084】なお、第2の実施形態の秘匿装置は、図1
0に示した第1の実施形態の秘匿装置のように、受信セ
ルに設定されているVPI/VCI によりそのセルが秘匿通信
に係わるセルであるのか否かを認識し、そのセルが秘匿
通信に係わるセルであった場合に疑似乱数を用いた暗号
化/復号化処理をスキップする機能を備えている。
0に示した第1の実施形態の秘匿装置のように、受信セ
ルに設定されているVPI/VCI によりそのセルが秘匿通信
に係わるセルであるのか否かを認識し、そのセルが秘匿
通信に係わるセルであった場合に疑似乱数を用いた暗号
化/復号化処理をスキップする機能を備えている。
【0085】図14は、上記第1および第2の形態の機
能を併せ持った秘匿装置の構成図である。図14におい
て使用している各符号は、図6または図12における各
符号にそれぞれ対応する。
能を併せ持った秘匿装置の構成図である。図14におい
て使用している各符号は、図6または図12における各
符号にそれぞれ対応する。
【0086】図14に示す秘匿装置は、端末から受信し
たセルに秘匿をかける場合には、図15(a) 〜(e) に示
すように、まず、そのセルのペイロードにフレーム信号
を挿入する。そして、そのペイロードに格納されていた
転送データおよびフレーム信号を暗号化する。そして、
この暗号化されたデータにカウンタ情報を付与し、さら
にヘッダを付与してATM ネットワークに送出する。
たセルに秘匿をかける場合には、図15(a) 〜(e) に示
すように、まず、そのセルのペイロードにフレーム信号
を挿入する。そして、そのペイロードに格納されていた
転送データおよびフレーム信号を暗号化する。そして、
この暗号化されたデータにカウンタ情報を付与し、さら
にヘッダを付与してATM ネットワークに送出する。
【0087】一方、図14に示す秘匿装置は、ATM ネッ
トワークから秘匿がかかっているセルを受信した場合に
は、図15(f) 〜(i) に示すように、そのセルからヘッ
ダおよびカウンタ情報を分離し、そのカウンタ情報に基
づいてそのセルに格納されていた暗号文を復号する。さ
らに、その復号されたデータからフレーム信号を抽出
し、そのフレーム信号が予め決めておいた所定のパター
ンと一致するか否かにより、ペイロードが破壊されてい
ないか、および秘匿同期が確立しているかをチェックす
る。そして、これらのチェックにおいて異常が認められ
なければ、復号されたデータからフレーム信号を取り除
いた部分をセルのペイロードとし、さらにそのペイロー
ドにヘッダを付与して転送先に端末に送出する。
トワークから秘匿がかかっているセルを受信した場合に
は、図15(f) 〜(i) に示すように、そのセルからヘッ
ダおよびカウンタ情報を分離し、そのカウンタ情報に基
づいてそのセルに格納されていた暗号文を復号する。さ
らに、その復号されたデータからフレーム信号を抽出
し、そのフレーム信号が予め決めておいた所定のパター
ンと一致するか否かにより、ペイロードが破壊されてい
ないか、および秘匿同期が確立しているかをチェックす
る。そして、これらのチェックにおいて異常が認められ
なければ、復号されたデータからフレーム信号を取り除
いた部分をセルのペイロードとし、さらにそのペイロー
ドにヘッダを付与して転送先に端末に送出する。
【0088】ところで、一般に、ATM ネットワークの回
線(たとえば、ATM の中継線)上には、複数のコネクシ
ョン(論理チャネル)が確立され、コネクションごとに
互いに異なったルーティング情報(VPI/VCI )が設定さ
れたセルが流れている。ここで、秘匿通信を行うか否か
は、このコネクション毎に設定する。したがって、複数
の秘匿通信を提供できる秘匿装置を上記回線上に配置
し、その秘匿装置を用いて複数のコネクションに対して
秘匿通信を提供するような構成とすれば、システム全体
のコストを低下させることができる。以下では、複数の
秘匿通信を提供する秘匿装置について説明する。
線(たとえば、ATM の中継線)上には、複数のコネクシ
ョン(論理チャネル)が確立され、コネクションごとに
互いに異なったルーティング情報(VPI/VCI )が設定さ
れたセルが流れている。ここで、秘匿通信を行うか否か
は、このコネクション毎に設定する。したがって、複数
の秘匿通信を提供できる秘匿装置を上記回線上に配置
し、その秘匿装置を用いて複数のコネクションに対して
秘匿通信を提供するような構成とすれば、システム全体
のコストを低下させることができる。以下では、複数の
秘匿通信を提供する秘匿装置について説明する。
【0089】図16は、複数の秘匿通信を提供する秘匿
装置が設けられたシステムの構成図である。秘匿装置9
1は、複数の乱数発生器を有し、同時に複数の秘匿通信
を提供できる。端末A1、A2間の通信に秘匿をかける
場合には、秘匿装置91は、秘匿装置92との間で図4
に示す秘匿同期セルを授受することにより、秘匿通信に
おいて使用する乱数を決定する。ここでは、疑似乱数a
を使用する。同様に、端末B1、B2間、及びC1、C
2間の通信にそれぞれ秘匿をかける場合には、秘匿装置
91は、秘匿装置93および94との間でそれぞれ秘匿
同期セルを授受することにより、秘匿通信において使用
する乱数を決定する。ここでは、それぞれ疑似乱数b、
cを使用する。
装置が設けられたシステムの構成図である。秘匿装置9
1は、複数の乱数発生器を有し、同時に複数の秘匿通信
を提供できる。端末A1、A2間の通信に秘匿をかける
場合には、秘匿装置91は、秘匿装置92との間で図4
に示す秘匿同期セルを授受することにより、秘匿通信に
おいて使用する乱数を決定する。ここでは、疑似乱数a
を使用する。同様に、端末B1、B2間、及びC1、C
2間の通信にそれぞれ秘匿をかける場合には、秘匿装置
91は、秘匿装置93および94との間でそれぞれ秘匿
同期セルを授受することにより、秘匿通信において使用
する乱数を決定する。ここでは、それぞれ疑似乱数b、
cを使用する。
【0090】秘匿装置91は、受信セルのヘッダに設定
されているルーティング情報に従って使用すべき疑似乱
数を決定し、その決定した疑似乱数を用いて暗号化/復
号化処理を実行する。
されているルーティング情報に従って使用すべき疑似乱
数を決定し、その決定した疑似乱数を用いて暗号化/復
号化処理を実行する。
【0091】図17は、複数の秘匿通信を提供する秘匿
装置の構成図である。デセル化部101および105
は、それぞれVPI/VCI 解析部102および106を備え
る。VPI/VCI 解析部102および106は、それぞれ、
秘匿通信を行うVPI/VCI とそのVPI/VCI に対応する疑似
乱数との対応関係を保持している。即ち、例えば、図1
6において、端末A1から端末A2に転送されるセルに
VPI/VCI-Aが設定されるものとし、また、秘匿装置91
と秘匿装置92との間で秘匿同期セルを送受信すること
により、疑似乱数aを使用することが取り決められたと
すると、VPI/VCI解析部102には、VPI/VCI-Aと疑似
乱数aとが関連づけられて設定される。
装置の構成図である。デセル化部101および105
は、それぞれVPI/VCI 解析部102および106を備え
る。VPI/VCI 解析部102および106は、それぞれ、
秘匿通信を行うVPI/VCI とそのVPI/VCI に対応する疑似
乱数との対応関係を保持している。即ち、例えば、図1
6において、端末A1から端末A2に転送されるセルに
VPI/VCI-Aが設定されるものとし、また、秘匿装置91
と秘匿装置92との間で秘匿同期セルを送受信すること
により、疑似乱数aを使用することが取り決められたと
すると、VPI/VCI解析部102には、VPI/VCI-Aと疑似
乱数aとが関連づけられて設定される。
【0092】端末A1、B1またはC1から送出された
セルは、デセル化部101により受信される。デセル化
部101は、そのセルのペイロードをシリアルデータに
変換して出力する。また、VPI/VCI 解析部102は、そ
のセルのヘッダに設定されているVPI/VCI を解析し、そ
のセルに格納されているデータに秘匿をかけるのか否
か、および秘匿をかけるのであれば疑似乱数a〜疑似乱
数nの中のどの疑似乱数を使用するのかを検出し、その
検出結果に従ってセレクト信号を出力する。たとえば、
上記の例では、受信セルのヘッダに「VPI/VCI-A」が設
定されていたことを検出すると、セレクタ109に対し
て、「疑似乱数a」を選択することを指示するセレクト
信号を送る。
セルは、デセル化部101により受信される。デセル化
部101は、そのセルのペイロードをシリアルデータに
変換して出力する。また、VPI/VCI 解析部102は、そ
のセルのヘッダに設定されているVPI/VCI を解析し、そ
のセルに格納されているデータに秘匿をかけるのか否
か、および秘匿をかけるのであれば疑似乱数a〜疑似乱
数nの中のどの疑似乱数を使用するのかを検出し、その
検出結果に従ってセレクト信号を出力する。たとえば、
上記の例では、受信セルのヘッダに「VPI/VCI-A」が設
定されていたことを検出すると、セレクタ109に対し
て、「疑似乱数a」を選択することを指示するセレクト
信号を送る。
【0093】セレクタ109は、乱数発生器110a〜
110nが生成する各疑似乱数a〜nを受信し、セレク
ト信号に従ってその中の1つを出力する。たとえば、上
記の例では、VPI/VCI 解析部102からセレクト信号と
して「疑似乱数a」を受信すると、セレクタ109は、
乱数発生器110aが生成する疑似乱数を選択して排他
論理和演算機103へ送出する。
110nが生成する各疑似乱数a〜nを受信し、セレク
ト信号に従ってその中の1つを出力する。たとえば、上
記の例では、VPI/VCI 解析部102からセレクト信号と
して「疑似乱数a」を受信すると、セレクタ109は、
乱数発生器110aが生成する疑似乱数を選択して排他
論理和演算機103へ送出する。
【0094】排他論理和演算機103は、デセル化部1
01によりシリアルデータに変換された受信セルのペイ
ロードとセレクタによって選択された疑似乱数との排他
論理和を求めてセル化部104へ送出する。そして、セ
ル化部104は、その暗号化されたデータにヘッダを付
与して転送先へ送出する。
01によりシリアルデータに変換された受信セルのペイ
ロードとセレクタによって選択された疑似乱数との排他
論理和を求めてセル化部104へ送出する。そして、セ
ル化部104は、その暗号化されたデータにヘッダを付
与して転送先へ送出する。
【0095】端末A1、B1またはC1へ転送されるセ
ルを受信した場合の動作(復号化処理)は、基本的に、
上記暗号化処理と同じである。なお、セレクタ109
は、セレクト信号をVPI/VCI 解析部106から受信した
場合は、その信号に従って選択した疑似乱数を排他論理
和演算機107へ送る。
ルを受信した場合の動作(復号化処理)は、基本的に、
上記暗号化処理と同じである。なお、セレクタ109
は、セレクト信号をVPI/VCI 解析部106から受信した
場合は、その信号に従って選択した疑似乱数を排他論理
和演算機107へ送る。
【0096】このように、秘匿装置91は、受信セルの
ルーティング情報に従って使用する疑似乱数を切り替え
ながら暗号化/復号化処理を実行することにより、複数
の秘匿通信を同時に提供する。
ルーティング情報に従って使用する疑似乱数を切り替え
ながら暗号化/復号化処理を実行することにより、複数
の秘匿通信を同時に提供する。
【0097】上記実施例では、秘匿装置91をATM ネッ
トワークの中継回線上に設けてn:n通信に利用する構
成を示したが、秘匿装置91をある端末に接続するよう
に設け、その端末による1:n通信(マルチキャスト通
信)に利用するようにしてもよい。
トワークの中継回線上に設けてn:n通信に利用する構
成を示したが、秘匿装置91をある端末に接続するよう
に設け、その端末による1:n通信(マルチキャスト通
信)に利用するようにしてもよい。
【0098】また、秘匿装置は、端末とは独立した1台
の装置として実現してもよいし、あるいは、上述した秘
匿機能を提供するLSI 等を含むボードを作成し、そのボ
ードを端末に組み込むことにより秘匿通信を行えるよう
にしてもよい。さらに、上記秘匿機能をソフトウェアプ
ログラムで記述し、そのプログラムを端末にインストー
ルすることによりその端末に上記秘匿通信機能を持たせ
ることもできる。
の装置として実現してもよいし、あるいは、上述した秘
匿機能を提供するLSI 等を含むボードを作成し、そのボ
ードを端末に組み込むことにより秘匿通信を行えるよう
にしてもよい。さらに、上記秘匿機能をソフトウェアプ
ログラムで記述し、そのプログラムを端末にインストー
ルすることによりその端末に上記秘匿通信機能を持たせ
ることもできる。
【0099】
【発明の効果】転送データを格納する固定長パケット毎
に秘匿同期を確立するので、通信中にパケット損失が発
生した場合にあっても、後続のパケットについては自動
的に秘匿同期が確立する。このため、パケット損失を原
因とする秘匿通信の中断を回避できる。
に秘匿同期を確立するので、通信中にパケット損失が発
生した場合にあっても、後続のパケットについては自動
的に秘匿同期が確立する。このため、パケット損失を原
因とする秘匿通信の中断を回避できる。
【0100】各固定長パケットのペイロード内のデータ
が正常に伝送され、かつ正しく再生されるか否かをチェ
ックする機能を設けたので、通信異常の原因の解析が容
易になる。
が正常に伝送され、かつ正しく再生されるか否かをチェ
ックする機能を設けたので、通信異常の原因の解析が容
易になる。
【0101】本発明をATM に適用する際、秘匿化処理に
際してATM 通信プロトコルを変更していないので、秘匿
通信を実施するためにATM の特徴が損われることはな
い。
際してATM 通信プロトコルを変更していないので、秘匿
通信を実施するためにATM の特徴が損われることはな
い。
【図1】本実施形態の秘匿通信方式が適用されたネット
ワークの構成図である。
ワークの構成図である。
【図2】(a) は、疑似乱数を用いた暗号方式の概念を説
明する図であり、(b) は、暗号同期を説明する図であ
る。
明する図であり、(b) は、暗号同期を説明する図であ
る。
【図3】ATM セルの構成図である。
【図4】秘匿通信のための準備処理を説明する図であ
る。
る。
【図5】疑似乱数の規約番号および開始位置を説明する
図である。
図である。
【図6】(a) は、第1の実施形態の構成図であり、(b)
は、第1の実施形態で使用するセルの構成を示す図であ
る。
は、第1の実施形態で使用するセルの構成を示す図であ
る。
【図7】暗号化処理に際してのセルの分解・組立のシー
ケンスを示す図である。
ケンスを示す図である。
【図8】疑似乱数を各セルに割り当てる処理を説明する
図である。
図である。
【図9】第1の実施形態におけるデータの流れを示す図
である。
である。
【図10】第1の形態の秘匿装置の構成図である。
【図11】(a) は、SAR-PDU の構成図であり、(b) は、
シーケンス番号を用いて転送データを復号する処理を説
明する図である。
シーケンス番号を用いて転送データを復号する処理を説
明する図である。
【図12】(a) は、第2の実施形態の構成図であり、
(b) は、第2の実施形態で使用するセルの構成を示す図
である。
(b) は、第2の実施形態で使用するセルの構成を示す図
である。
【図13】暗号化処理に際してのセルの分解・組立のシ
ーケンスを示す図である。
ーケンスを示す図である。
【図14】第1および第2の形態の機能を併せ持った秘
匿装置の構成図である。
匿装置の構成図である。
【図15】図14の秘匿装置におけるセルの分解・組立
のシーケンスを示す図である。
のシーケンスを示す図である。
【図16】複数の秘匿通信を提供する秘匿装置が設けら
れたシステムの構成図である。
れたシステムの構成図である。
【図17】複数の秘匿通信を提供する秘匿装置の構成図
である。
である。
【図18】一般的なATM ネットワークの一例の構成図で
ある。
ある。
【図19】ブロック暗号方式の概念を示す図である。
【図20】交換機間の中継回線上を伝送されるデータの
みを暗号化する構成を示す図である。
みを暗号化する構成を示す図である。
11〜14 端末 17 ATM ネットワーク 21〜24 秘匿装置 31、41、71、81 セル分解部 32、44、74、84 乱数発生器 33 カウンタ情報作成部 34 カウンタ情報付与部 35、45、75、85 セル組立部 42 カウンタ情報抽出部 43 カウンタ情報解析部 72 フレーム信号生成部 73 フレーム信号挿入部 83 フレーム信号抽出部 84 フレーム信号解析部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04Q 3/00 H04L 9/00 685
Claims (11)
- 【請求項1】 データを格納するデータ部とそのデータ
のルーティング情報を含むヘッダ部とから構成される固
定長パケットを転送するシステムに設けられる疑似乱数
を用いた暗号化を伴う秘匿通信システムであって、 送信側に、 固定長パケットのデータ部に格納されているデータと疑
似乱数の一部とから暗号文を生成する暗号化手段と、 該暗号化手段により使用された疑似乱数の一部のその疑
似乱数内における位置を示す位置情報を生成する生成手
段と、 上記暗号文および位置情報をデータ部に格納した固定長
パケットを生成する組立手段と、を設け、 受信側に、 受信した固定長パケットのデータ部から位置情報を抽出
する抽出手段と、 上記暗号化手段により使用された疑似乱数と同じ疑似乱
数を生成する乱数発生手段と、 上記抽出手段により抽出された位置情報に基づいて上記
乱数発生手段が生成する疑似乱数の一部を取り出し、そ
の疑似乱数の一部を用いて上記受信した固定長パケット
のデータ部に格納されているデータを復号する復号手段
と、 を設けた秘匿通信システム。 - 【請求項2】 上記位置情報は、固定長パケットの送出
順番である請求項1に記載の秘匿通信システム。 - 【請求項3】 データを格納するデータ部とそのデータ
のルーティング情報を含むヘッダ部とから構成される固
定長パケットを転送するシステムにおいて使用される秘
匿通信システムであって、 送信側に、 固定長パケットのデータ部に予め決められた所定のパタ
ーンの同期確認データを挿入する挿入手段と、 上記同期確認データが挿入されたデータ部を暗号化する
暗号化手段と、 該暗号化手段によって暗号化されたデータ部を転送すべ
き固定長パケットを生成する組立手段と、を設け受信側
に、 受信した固定長パケットのデータ部を復号する復号手段
と、 該復号されたデータ部から同期確認データを抽出する抽
出手段と、 該抽出された同期確認データが上記予め決められた所定
のパターンに一致するか否かに基づいて通信異常を検出
する検出手段と、 を設けた秘匿通信システム。 - 【請求項4】 秘匿通信に先立ち、送信側と受信側との
間で秘匿同期を確立するために必要な情報を格納した固
定長パケットを授受する請求項1または3に記載の秘匿
通信システム。 - 【請求項5】 データを格納するデータ部とそのデータ
のルーティング情報を含むヘッダ部とから構成される固
定長パケットを転送するシステムに設けられる秘匿通信
装置であって、 固定長パケットのデータ部に格納されているデータと疑
似乱数の一部とから暗号文を生成する暗号化手段と、 該暗号化手段により使用された疑似乱数の一部のその疑
似乱数内における位置を示す位置情報を生成する生成手
段と、 上記暗号文および位置情報をデータ部に格納した固定長
パケットを作成する組立手段と、 上記暗号化手段により使用された疑似乱数と同じ疑似乱
数を生成し、固定長パケットのデータ部に格納されてい
る位置情報に基づいて上記生成された疑似乱数の一部を
取り出してその疑似乱数の一部を用いて上記受信した固
定長パケットのデータ部に格納されているデータを復号
する装置、に上記組立手段により作成された固定長パケ
ットを送出する送出手段と、 を有する秘匿通信装置。 - 【請求項6】 データを格納するデータ部とそのデータ
のルーティング情報を含むヘッダ部とから構成される固
定長パケットを転送するシステムに設けられて、疑似乱
数を用いて暗号化されたデータを復号する秘匿通信装置
であって、 固定長パケットのデータ部に格納されているデータと疑
似乱数の一部とから暗号文を生成し、その疑似乱数の一
部の疑似乱数内における位置を示す位置情報を生成し、
上記暗号文および位置情報をデータ部に格納した固定長
パケットを生成する装置、から固定長パケットを受信し
てその固定長パケットのデータ部から位置情報を抽出す
る抽出手段と、 上記暗号化手段により使用された疑似乱数と同じ疑似乱
数を生成する乱数発生手段と、 上記抽出手段により抽出された位置情報に基づいて上記
乱数発生手段が生成する疑似乱数の一部を取り出し、そ
の疑似乱数の一部を用いて受信した固定長パケットのデ
ータ部に格納されているデータを復号する復号手段と、 を有する秘匿通信装置。 - 【請求項7】 データを格納するデータ部とそのデータ
のルーティング情報を含むヘッダ部とから構成される固
定長パケットを転送するシステムにおいて使用される秘
匿通信装置であって、 固定長パケットのデータ部に予め決められた所定のパタ
ーンの同期確認データを挿入する挿入手段と、 上記同期確認データが挿入されたデータ部を暗号化する
暗号化手段と、 該暗号化手段によって暗号化されたデータ部を転送すべ
き固定長パケットを作成する組立手段と、 固定長パケットのデータ部を復号し、その復号されたデ
ータ部から同期確認データを抽出し、その抽出された同
期確認データが上記予め決められた所定のパターンに一
致するか否かに基づいて通信異常を検出する装置、に上
記組立手段により組み立てられた固定長パケットを送出
する送出手段と、 を有する秘匿通信装置。 - 【請求項8】 データを格納するデータ部とそのデータ
のルーティング情報を含むヘッダ部とから構成される固
定長パケットを転送するシステムに設けられて、暗号化
されたデータを復号する秘匿通信装置であって、 固定長パケットのデータ部に予め決められた所定のパタ
ーンの同期確認データを挿入し、その同期確認データが
挿入されたデータ部を暗号化し、その暗号化されたデー
タ部を転送すべき固定長パケットを作成する装置、から
固定長パケットを受信してその固定長パケットのデータ
部を復号する復号手段と、 該復号されたデータ部から同期確認データを抽出する抽
出手段と、 該抽出された同期確認データが上記予め決められた所定
のパターンに一致するか否かに基づいて通信異常を検出
する検出手段と、 を有する秘匿通信装置。 - 【請求項9】 データを格納するデータ部とそのデータ
のルーティング情報を含むヘッダ部とから構成される固
定長パケットを転送するシステムにおいて疑似乱数を用
いた暗号化/復号化を行う秘匿通信装置であって、 互いに異なる疑似乱数を生成する複数の乱数発生器と、 受信した固定長パケットのヘッダ部に設定されているル
ーティング情報に基づいて上記複数の乱数発生器の中の
1つを選択する選択手段と、 該選択手段により選択された乱数発生器が生成する疑似
乱数を用いて上記受信した固定長パケットを暗号化また
は復号化する処理手段と、 を有する秘匿通信装置。 - 【請求項10】 転送データを格納するデータ部とその
転送データのルーティング情報を含むヘッダ部とから構
成される固定長パケットを転送するシステムに設けら
れ、疑似乱数を用いた暗号化を伴う秘匿通信システムで
あって、 秘匿通信区間では、固定長パケットを転送する際に、固
定長パケットに格納される転送データを暗号化する際に
使用した疑似乱数を特定する情報をその固定長パケット
のデータ部に挿入する秘匿通信システム。 - 【請求項11】 ATM システムにおいて使用される秘匿
通信方式であって、秘匿通信区間では、セルのヘッダを
除く領域に疑似乱数を用いてセル単位で秘匿をかけて転
送する秘匿通信方式。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9195517A JPH1141245A (ja) | 1997-07-22 | 1997-07-22 | 秘匿通信システム |
US09/001,227 US6052786A (en) | 1997-07-22 | 1997-12-30 | Secrecy communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9195517A JPH1141245A (ja) | 1997-07-22 | 1997-07-22 | 秘匿通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1141245A true JPH1141245A (ja) | 1999-02-12 |
Family
ID=16342410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9195517A Pending JPH1141245A (ja) | 1997-07-22 | 1997-07-22 | 秘匿通信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6052786A (ja) |
JP (1) | JPH1141245A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1067735A1 (en) * | 1999-07-07 | 2001-01-10 | Virata Limited | Session protection system |
WO2008072292A1 (ja) * | 2006-12-08 | 2008-06-19 | Fujitsu Limited | 移動通信システム、移動機及び無線制御装置 |
US7577152B2 (en) | 2002-09-11 | 2009-08-18 | Nokia Siemens Networks Gmbh & Co. Kg | Method and apparatus for modification of connections in a communications system which is based on data compression |
JP2009278306A (ja) * | 2008-05-14 | 2009-11-26 | Mitsubishi Electric Corp | 復号装置 |
JP2009303036A (ja) * | 2008-06-16 | 2009-12-24 | Toshiba Corp | パケット送受信装置 |
JP2010028747A (ja) * | 2008-07-24 | 2010-02-04 | Fujitsu Ltd | 秘匿処理を行う送信装置及び受信装置 |
JP2010268149A (ja) * | 2009-05-13 | 2010-11-25 | Mitsubishi Electric Corp | 復号装置及び復号方法及びプログラム |
WO2016190174A1 (ja) * | 2015-05-28 | 2016-12-01 | 株式会社日立製作所 | 無線電池システム |
KR20200136631A (ko) * | 2019-05-28 | 2020-12-08 | 국민대학교산학협력단 | 캐시 파일을 이용한 삭제 메시지 복구 장치 및 방법 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU760045B2 (en) * | 1997-12-19 | 2003-05-08 | British Telecommunications Public Limited Company | Data communications |
JPH11275090A (ja) * | 1998-03-20 | 1999-10-08 | Fujitsu Ltd | 盗聴防止システム及び通信装置 |
DE19822685A1 (de) * | 1998-05-20 | 2000-01-27 | Deutsche Telekom Ag | Verfahren zur gesicherten Übertragung von Nachrichten |
US6477646B1 (en) * | 1999-07-08 | 2002-11-05 | Broadcom Corporation | Security chip architecture and implementations for cryptography acceleration |
US6771776B1 (en) * | 1999-11-11 | 2004-08-03 | Qualcomm Incorporated | Method and apparatus for re-synchronization of a stream cipher during handoff |
AU2002222974B2 (en) * | 2000-07-14 | 2006-03-16 | Irdeto Access B.V. | Secure packet-based data broadcasting architecture |
CN1202643C (zh) * | 2000-10-07 | 2005-05-18 | Lg电子株式会社 | 具有无线电链路控制层的无线电通信系统和数据处理方法 |
DE60224803T2 (de) * | 2001-07-06 | 2009-01-22 | Koninklijke Philips Electronics N.V. | Synchronisationsinformation welche im nächsten paket eines verschlüsselten rahmens einer stromverschlüsselung redundant eingefügt ist |
JP2003333032A (ja) * | 2002-05-15 | 2003-11-21 | Oki Electric Ind Co Ltd | 暗号処理方法,及び,暗号処理装置 |
US7310728B2 (en) * | 2003-11-24 | 2007-12-18 | Itt Manufacturing Enterprises, Inc. | Method of implementing a high-speed header bypass function |
GB2419764B (en) * | 2004-11-01 | 2010-06-09 | Sony Uk Ltd | Encoding and detecting apparatus |
US8213611B2 (en) * | 2004-11-03 | 2012-07-03 | Broadcom Corporation | Two-stage block synchronization and scrambling |
JP2006229881A (ja) * | 2005-02-21 | 2006-08-31 | Toshiba Corp | 鍵管理システムおよび鍵管理方法 |
US8183980B2 (en) * | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
JP4912772B2 (ja) * | 2005-09-22 | 2012-04-11 | 富士通株式会社 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム |
US20090153290A1 (en) * | 2007-12-14 | 2009-06-18 | Farpointe Data, Inc., A California Corporation | Secure interface for access control systems |
US8370622B1 (en) * | 2007-12-31 | 2013-02-05 | Rockstar Consortium Us Lp | Method and apparatus for increasing the output of a cryptographic system |
WO2010019593A1 (en) | 2008-08-11 | 2010-02-18 | Assa Abloy Ab | Secure wiegand communications |
ES2485501T3 (es) * | 2008-08-14 | 2014-08-13 | Assa Abloy Ab | Lector de RFID con heurísticas de detección de ataques incorporadas |
US8712040B2 (en) * | 2010-01-22 | 2014-04-29 | Harlan J. Brothers | Data-conditioned encryption method |
US10419907B2 (en) | 2012-02-22 | 2019-09-17 | Qualcomm Incorporated | Proximity application discovery and provisioning |
US9544075B2 (en) | 2012-02-22 | 2017-01-10 | Qualcomm Incorporated | Platform for wireless identity transmitter and system using short range wireless broadcast |
US10360593B2 (en) | 2012-04-24 | 2019-07-23 | Qualcomm Incorporated | Retail proximity marketing |
US20170041133A1 (en) * | 2014-04-28 | 2017-02-09 | Ichiro KAZAWA | Encryption method, program, and system |
US8990556B1 (en) | 2014-08-13 | 2015-03-24 | Gimbal, Inc. | Sharing beacons |
US9107152B1 (en) | 2015-03-11 | 2015-08-11 | Gimbal, Inc. | Beacon protocol advertising bi-directional communication availability window |
US9660803B2 (en) | 2015-09-15 | 2017-05-23 | Global Risk Advisors | Device and method for resonant cryptography |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
US11418324B1 (en) * | 2019-08-07 | 2022-08-16 | Agilepq, Inc. | Encryption of standalone data packages |
CN118523968A (zh) * | 2024-07-24 | 2024-08-20 | 杭州金智塔科技有限公司 | 非侵入式的数据流通平台加密安全性分析方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60260254A (ja) * | 1984-06-06 | 1985-12-23 | Fujitsu Ltd | 暗号処理方式 |
JPS6181043A (ja) * | 1984-09-28 | 1986-04-24 | Fujitsu Ltd | パケツト通信における暗号処理方式 |
-
1997
- 1997-07-22 JP JP9195517A patent/JPH1141245A/ja active Pending
- 1997-12-30 US US09/001,227 patent/US6052786A/en not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1067735A1 (en) * | 1999-07-07 | 2001-01-10 | Virata Limited | Session protection system |
US6711169B1 (en) | 1999-07-07 | 2004-03-23 | Virata Limited | Session protection system |
US7577152B2 (en) | 2002-09-11 | 2009-08-18 | Nokia Siemens Networks Gmbh & Co. Kg | Method and apparatus for modification of connections in a communications system which is based on data compression |
WO2008072292A1 (ja) * | 2006-12-08 | 2008-06-19 | Fujitsu Limited | 移動通信システム、移動機及び無線制御装置 |
JPWO2008072292A1 (ja) * | 2006-12-08 | 2010-03-25 | 富士通株式会社 | 移動通信システム、移動機及び無線制御装置 |
JP4888493B2 (ja) * | 2006-12-08 | 2012-02-29 | 富士通株式会社 | 移動通信システム、移動機及び無線制御装置 |
JP2009278306A (ja) * | 2008-05-14 | 2009-11-26 | Mitsubishi Electric Corp | 復号装置 |
JP2009303036A (ja) * | 2008-06-16 | 2009-12-24 | Toshiba Corp | パケット送受信装置 |
JP2010028747A (ja) * | 2008-07-24 | 2010-02-04 | Fujitsu Ltd | 秘匿処理を行う送信装置及び受信装置 |
JP2010268149A (ja) * | 2009-05-13 | 2010-11-25 | Mitsubishi Electric Corp | 復号装置及び復号方法及びプログラム |
WO2016190174A1 (ja) * | 2015-05-28 | 2016-12-01 | 株式会社日立製作所 | 無線電池システム |
KR20200136631A (ko) * | 2019-05-28 | 2020-12-08 | 국민대학교산학협력단 | 캐시 파일을 이용한 삭제 메시지 복구 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
US6052786A (en) | 2000-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH1141245A (ja) | 秘匿通信システム | |
US5796836A (en) | Scalable key agile cryptography | |
US5235644A (en) | Probabilistic cryptographic processing method | |
US5473696A (en) | Method and apparatus for combined encryption and scrambling of information on a shared medium network | |
AU721608B2 (en) | Encryption device for ATM cells | |
CA2045931C (en) | Encryption with selective disclosure of protocol identifiers | |
US5070528A (en) | Generic encryption technique for communication networks | |
EP0464562B1 (en) | Method and apparatus for decryption of an information packet having a format subject to modification | |
US5099517A (en) | Frame status encoding for communication networks | |
Deng et al. | Securing data transfer in asynchronous transfer mode networks | |
Peyravian et al. | Asynchronous transfer mode security | |
WO2022161369A1 (zh) | 一种光传送网的安全管理信息处理方法及装置 | |
US6831981B2 (en) | Information transceiver system | |
EP1024640B1 (en) | Method of encoding status information | |
JP2001217843A (ja) | 暗号通信プロトコル構造および暗号化ipパケットフォーマット | |
Varadharajan et al. | Security issues in asynchronous transfer mode | |
Cruickshank et al. | Securing multimedia services over satellite ATM networks | |
JP2000196616A (ja) | 情報通信ネットワ―クを用いた暗号化方式 | |
Byrd et al. | Practical Experiences with ATM Encryption. | |
Tarman et al. | Implementing security for ATM networks | |
Cherukuri et al. | A user plane security protocol for ATM networks | |
JP2001144773A (ja) | データ秘匿装置及びデータ秘匿通信方法 | |
JP2003195750A (ja) | Atm回線暗号装置 | |
JP2001094600A (ja) | メッセージ転送ノード及びネットワーク | |
Varadharajan et al. | Security for ATM networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20020910 |