JPH05327694A - スター型衛星通信ネットワークにおける暗号化方式 - Google Patents

スター型衛星通信ネットワークにおける暗号化方式

Info

Publication number
JPH05327694A
JPH05327694A JP4129142A JP12914292A JPH05327694A JP H05327694 A JPH05327694 A JP H05327694A JP 4129142 A JP4129142 A JP 4129142A JP 12914292 A JP12914292 A JP 12914292A JP H05327694 A JPH05327694 A JP H05327694A
Authority
JP
Japan
Prior art keywords
data
station
encryption
peripheral
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4129142A
Other languages
English (en)
Inventor
Yukari Kokubu
ゆかり 国府
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP4129142A priority Critical patent/JPH05327694A/ja
Publication of JPH05327694A publication Critical patent/JPH05327694A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Radio Relay Systems (AREA)

Abstract

(57)【要約】 【目的】 1つの衛星を介して1つの通信局対複数の周
辺局における通信をするスター型衛星通ネットワークに
おける暗号化方式において、メッセージ内容及びトラフ
ィック情報の両方の暗号化をして、その通信の秘匿性を
強化する。 【構成】 1つの中心局Cと複数の周辺局T1,T2・・
・から構成されるスター型衛星通ネットワークにおい
て、中心局Cの内部において暗号鍵を生成し、これを各
周辺局T1,T2・・・に配送する。その暗号鍵は、中心
局C及び複数の周辺局T1,T2・・・の双方における暗
号化及び復号化に用いられる。その暗号化及び復号化の
対称としては、ユーザの端末−端末間でやり取りされる
メッセージそのものだけでなく、送信先及び送信元の周
辺局アドレス等のトラフィックアドレスも含まれる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、1つの衛星を介して1
局の通信局対複数局の周辺局における通信をする多元接
続のスター型衛星通信方式に関し、特に衛星回線上にお
ける情報データの暗号化方式に有用なスター型衛星通信
ネットワークにおける暗号化方式に関する。
【0002】
【従来の技術】従来のスター型衛星通信ネットワークに
おける暗号化方式としては、L−L暗号方式(Link by
Link 暗号方式)と、E−E暗号方式(End to End 暗
号方式)との2つの形態が考えられている。
【0003】L−L暗号方式は、ネットワーク内で隣接
するノード間でのデータを保護する方式である。交換
機,多重化装置及びコンピュータ等の中継ノードにおい
て、何らかの処理をする必要がある場合には、L−L暗
号方式を採用する必要がある。この場合には、中継ノー
ド内で一旦暗号を解き、処理を施した後、再度暗号化し
てから宛先にデータを送ることになる。このとき、発信
及び着信元と中継ノードとの間においてL−L暗号方式
が採用される。
【0004】一方、E−E暗号方式は、発信ノードから
着信ノードまでの伝送全体を通じて一貫してデータを保
護する方式であり、途中の中継ノードにおいて複号され
ることはない。
【0005】OSI(Open Systems Interconnection :
開放型システム間相互接続)参照モデルの階層構成で考
えると、L−L暗号方式はデータリンク層以下での暗号
化方式であり、E−E暗号方式はトランスポート層以上
での暗号化方式である。
【0006】L−L暗号方式の欠点は、中継ノードにお
いてデータの暗号が全て解かれ、平文に戻ることであ
る。その反面、通信回線上では、宛先等のトラフィック
情報まで暗号化されているので、トラフィック解析を防
止することができる点が長所として上げられる。
【0007】一方、E−E暗号方式では、中継ノード内
でもデータが暗号化されたままなので、中継ノード内で
のメッセージ解析を防止することができるという利点を
もつが、トラフィック解析は防止することができないと
いう欠点がある。
【0008】従来のスター型衛星通信ネットワークにお
ける暗号化方式としては、E−E暗号方式が採用されて
おり、発信及び着信ノードである端末間において暗号化
及び復号化をしている。図8は、従来のスター型衛星通
信ネットワークにおける暗号化方式のアーキテクチャの
一例であり、この図における各端末のトランスポート層
以上で暗号化及び復号化をしていることになる。
【0009】
【発明が解決しようとする課題】しかしながら、上述し
た従来のスター型衛星通信ネットワークにおける暗号化
方式において用いられるE−E暗号方式では、宛先アド
レス等のトラフィック情報が平文であるため、トラフィ
ック解析を防止することができないという問題点があ
る。即ち、図8において、端末−端末間でやり取りされ
るメッセージそのものは、地上回線上及び衛星回線上の
どちらにおいても暗号化されているが、端末アドレス及
び複数の周辺局アドレス等のトラフィック情報は、平文
のまま衛星回線上に送信されることになる。
【0010】また、E−E暗号方式では、各端末が暗号
化及び復号化の機能をもたなければならないという制約
もある。
【0011】本発明はかかる問題点に鑑みてなされたも
のであって、1つの衛星を介する1つの中心局対複数の
周辺局における通信をするスター型衛星通ネットワーク
における暗号化方式において、メッセージ内容及びトラ
フィック情報の両方の暗号化をして、その通信の秘匿性
を強化することができるスター型衛星通信ネットワーク
における暗号化方式を提供することを目的とする。
【0012】
【課題を解決するための手段】本発明に係るスター型衛
星通信ネットワークにおける暗号化方式は、1つの中心
局と複数の周辺局とを有し、衛星を介する1つのチャン
ネルを時分割することにより前記周辺局が前記中心局に
アクセスするスター型衛星通信ネットワークにおける暗
号化方式において、前記中心局内において暗号鍵を生成
する手段と、前記暗号鍵を前記周辺局に配送する手段
と、前記中心局内において前記暗号鍵を用いてメッセー
ジ及びトラフィックアドレス等のデータの暗号化及び復
号化をする手段と、前記周辺局内において前記暗号鍵を
用いてメッセージ及びトラフィックアドレス等のデータ
の暗号化及び復号化をする手段とを有することを特徴と
する。
【0013】
【作用】本発明に係るスター型衛星通信ネットワークに
おける暗号化方式においては、1つの中心局と複数の周
辺局とを有して、衛星を介する1つのチャンネルを時分
割することにより複数の周辺局が中心局にアクセスする
スター型衛星通信ネットワークにおける暗号化方式にお
いて、暗号鍵を生成する手段は、中心局装置内で暗号鍵
を生成する。この暗号鍵は、各周辺局に配送される。そ
して、中心局と周辺局との双方において、前記暗号鍵に
よって暗号化及び復号化が行なわれる。その暗号化及び
復号化の対称は、ユーザの端末−端末間でやり取りされ
るメッセージそのものだけでなく、送信先及び送信元の
周辺局アドレス等のトラフィックアドレスも含まれる。
これらにより、本発明に係るスター型衛星通信ネットワ
ークにおける暗号化方式は、Link by Link 暗号方式を
実現しているので、端末−端末間においてやり取りされ
るメッセージ内容と周辺局アドレス等のトラフィック情
報との両方を暗号化することができ、衛星回線上におけ
る通信の秘匿性を強化することができる。
【0014】
【実施例】次に、本発明の実施例について添付の図面を
参照して説明する。
【0015】図1は、本発明の実施例に係るスター型衛
星通信ネットワークにおける暗号化方式において用いら
れるスター型衛星通信ネットワークを示す構成図であ
る。
【0016】このスター型衛星通信ネットワークは、1
つの中心局Cと複数の周辺局T1,T2・・・とから構成
されている。周辺局T1,T2・・・は、衛星Sを介する
1つのチャンネルを時分割することにより、中心局Cに
対してアクセスをする。なお、周辺局T1,T2・・・か
ら中心局Cへの時分割多重チャンネルアクセス方式とし
ては、スロット化アロハ方式(ランダムアクセス方式)
を用いるものとする。そして、中心局Cにはホストコン
ピュータを、周辺局T1,T2・・・にはユーザデータ端
末を接続することにより、スター型衛星通信ネットワー
クを実現している。
【0017】図2は、図1に示す周辺局T1,T2・・・
から中心局Cへ向う信号のフォーマットを示す説明図で
ある。
【0018】周辺局T1,T2・・・から中心局Cへの信
号の送信においては、先ず1つのチャンネルを一定時間
長のフレームに分割し、このフレームを更に幾つかのタ
イムスロットに分割して、このタイムスロットを1つの
通信単位とする。図2の例では、1フレームを5つのタ
イムスロットに分割している。
【0019】各周辺局は、端末から受信したメッセージ
を1つのタイムスロットに収容できるデータ長のパケッ
トに分割し、このパケットをタイムスロット上において
ランダムに送信する。
【0020】パケットは、搬送波及びクロック再生のた
めのプリアンブル(PRE),メッセージの開始を示す
ユニークワード(UW),送信元周辺局のアドレスを収
容するフィールドである送信元周辺局アドレス(AD
R),端末から受け取ったユーザデータであるか又は暗
号鍵配送用の制御データであるかを識別するユーザデー
タ/制御データ識別子のフィールドである制御/ユーザ
データ識別(FC),送受信シーケンス番号等のリンク
制御用のパレメータを記述する制御フィールド(CR
L),ユーザデータ及び制御データを収容するデータ部
(I),伝送誤りの検出をするためのフレームチェック
シーケンス(FCS),そして次のタイムスロットに送
信されるパケットとの間隔を確保するための一定長のガ
ードタイム(GT)から構成される。更に、各パケット
の長さは、ガードタイムを含めてタイムスロットの長さ
と等しくなければならないため、データ部が短い場合
は、パケットにダミービット(DMY)を挿入する。
【0021】図3は、図1に示す中心局Cから周辺局T
1,T2・・・へ向う信号のフォーマットを示す説明図で
ある。
【0022】中心局Cは、周辺局T1,T2・・・へ向け
てパケットデータを送信すると共に、一定長のフレーム
の区切りを示すフレームタイミング信号を放送する。こ
のフレームタイミング信号は、周辺局T1,T2・・・が
自局から送信をするときに用いるフレームの基準にな
る。中心局Cは、フレームタイミング信号に続いて、周
辺局T1,T2・・・が送信したデータに対する受信応答
信号を放送モードで送信する。受信応答信号は、1フレ
ーム(周辺局側の送信フレーム)を単位とする情報であ
る。
【0023】一方、中心局Cが周辺局T1,T2・・・へ
向けて送信するパケットは、ハイレベルデータリンク制
御(HDLC)に準拠している。各パケットは、パケッ
トの先頭及び終了を示すフラグシーケンスであるフラグ
(F),送信先周辺局アドレスを示すフィールドである
送信先周辺局アドレス(ADR),制御/ユーザデータ
識別(FC),制御フィールド(CRL),データ部
(I),及びフレームチェックシーケンス(FCS)か
ら構成され、更に、暗号化及び符号化の際に用いるフィ
ールドとして、全周辺局に向けた同報通信か又は1つの
周辺局に宛てた個別通信かを識別する同報/個別通信識
別(ID)を含んでいる。
【0024】図4は、図1に示す中心局Cの構成を示す
ブロック図である。
【0025】送受信装置1は、衛星Sとの送受信を行な
い、高周波数帯と中間周波数帯との間における相互の周
波数変換をする。受信部2は、送受信装置1が受信した
信号の復調及び誤り訂正をする。復号器3は、周辺局か
ら送信されたデータパケットにおけるアドレス(AD
R)からフレームチェックシーケンス(FCS)まで復
号化し、平文をチャンネル監視部4に出力する。また復
号器3は、後述する暗号鍵リスト9を参照して復号鍵を
知る。
【0026】チャンネル監視部4は、CRC(Cyclic R
edundancy check)方式を用いて受信したデータの伝送
誤りを検出する。更に、チャンネル監視部4は、そのデ
ータに伝送誤りがない場合は、そのタイムスロット上に
送信されたデータを正しく受信したと判断し、それ以外
の場合は、データ同士の衝突が発生したか又はそのタイ
ムスロットでは1つもデータが伝送されなかったものと
判断して、データ受信応答信号を生成し、これを多重部
16に出力する。また、チャンネル監視部4は、正しく
受信したデータをユーザデータ/制御データ識別部5に
引き渡し、伝送誤りが検出されたデータについてはこの
データを破棄する。
【0027】ユーザデータ/制御データ識別部5は、制
御/ユーザデータ識別(FC)を参照してユーザデータ
は受信データバッファ6へ、制御データは暗号鍵管理部
8へ出力する。受信データバッファ6は、ユーザデータ
をバッファリングし、これをホストコンピュータに引き
渡す。暗号鍵生成部7は、周辺局T1,T2・・・から中
心局Cへの通信、及び中心局Cから周辺局T1,T2・・
・への通信の双方向に用いられる暗号鍵を生成し、この
暗号鍵を暗号鍵管理部8に渡す。
【0028】暗号鍵管理部8は、暗号鍵生成部7におい
て新しい暗号鍵が生成されると、先ず最初に各周辺局に
対してユーザデータの送出を禁止するコマンドを発行
し、このコマンドを制御データとして送信データバッフ
ァ10へ出力する。また、暗号鍵管理部8は、自局の送
信制御部11にもユーザデータ送出禁止信号を出力し、
送信データバッファ10からのユーザデータの読み出し
を禁止する。続いて、暗号鍵管理部8は、暗号鍵リスト
のうちで先ず復号鍵(復号器3において用いる鍵)を新
しい鍵に書き換える。次に暗号鍵管理部8は、新しい暗
号鍵を各周辺局に配送するための制御データを作成し、
この制御データを送信データバッファ10へ出力する。
そして、各周辺局から新しい暗号鍵の配送を確認する制
御データが送信され、この制御データがユーザデータ/
制御データ識別部5から入力したとき、暗号鍵管理部8
は、鍵変更が完了したものと判断して、暗号鍵リスト9
の内容のうちの暗号鍵(暗号器13,14において用い
る鍵)を書き換える。最後に、暗号鍵管理部8は、各周
辺局に対してユーザデータの送出の再開を許可するコマ
ンドを発行し、このコマンドを制御データとして送信デ
ータバッファ10へ出力して、鍵変更を完了する。鍵変
更が完了した後、暗号鍵管理部8は、ユーザデータ送信
許可信号を送信制御部11に送信して、ユーザデータの
送信を再開させる。
【0029】暗号鍵リスト9は、各周辺局と中心局Cと
の双方向の通信に必要な暗号鍵及び復号鍵を全て記憶す
る。
【0030】送信データバッファ10は、ホストコンピ
ュータからユーザデータを、暗号鍵管理部8から制御デ
ータを受けてバッファリングし、各データにユーザデー
タか又は制御データかを識別する制御/ユーザデータ識
別(FC)を付加して、この各データを送信制御部11
へ出力する。
【0031】送信制御部11は、送信データバッファ1
0からデータを入力して、フレームチェックシーケンス
(FCS)を付加し、このデータを同報通信/個別通信
識別部12へ出力する。更に送信制御部11は、暗号鍵
管理部8から入力したユーザデータ送信許可/禁止信号
に基づいて、送信データバッファ10からのユーザデー
タの読み出しの禁止及び再開をする。
【0032】同報通信/個別通信識別部12は、全周辺
局に宛てた同報通信データか又は1つの周辺局に宛てた
個別通信データかを送信先周辺局アドレス(ADR)か
ら判断し、同報/個別通信識別(ID)を付加した後
に、同報通信データは暗号器13へ出力し、個別通信デ
ータは暗号器14へ出力する。同報通信データ用の暗号
器13は、データを同報通信用暗号鍵で暗号化し、暗号
文を多重部16へ出力する。このとき、暗号化をする範
囲は、送信先周辺局アドレス(ADR)からフレームチ
ェックシーケンス(FCS)までとする。同報通信デー
タ用の暗号器14は、データを個別通信用暗号鍵で暗号
化し、暗号文を多重部16へ出力する。このとき、暗号
化をする範囲は、同報通信データ用の暗号器13の場合
と同じく、送信先周辺局アドレス(ADR)からフレー
ムチェックシーケンス(FCS)までとする。
【0033】フレームタイミング信号生成部15は、フ
レームの区切りを示すフレームタイミング信号を多重部
16へ出力する。多重部16は、チャンネル監視部4、
暗号器13,14及びフレームタイミング信号生成部1
5の各出力を入力して時分割多重し、この多重した信号
を送信部17へ出力する。
【0034】送信部17は、多重部16から入力した信
号に符号化及び変調を施して送受信装置1へ出力する。
【0035】図5は、図1に示す周辺局T1,T2・・・
の夫々の構成を示すブロック図である。
【0036】送受信装置18は、衛星Sとの送受信を行
ない、高周波数帯と中間周波数帯との間における相互の
周波数変換をする。受信部19は、送受信装置18が受
信した信号の復調及び誤り訂正をして、この処理後の信
号を分離部20へ出力する。
【0037】分離部20は、受信部19から入力した信
号をフレームタイミング信号,受信応答信号及びデータ
パケットに分離する。そして分離部20は、フレームタ
イミング信号をフレーム同期部21へ、受信応答信号を
送信制御部33へ、データパケットを同報通信/個別通
信識別部23へ夫々出力する。
【0038】フレーム同期部21は、分離部20からフ
レームタイミング信号を入力し、この信号を基準として
自局が送信をする際に用いるフレームタイミングを決定
する。スロットタイミング生成部22は、フレーム同期
部21が作ったフレームをいくつかのタイムスロットに
分割してスロットタイミングを決定する。
【0039】同報通信/個別通信識別部23は、受信し
たデータにおける同報/個別通信識別(ID)を参照し
て、同報通信データは復号器24へ出力し、個別通信デ
ータは復号器25へ出力する。同報通信データ用の復号
器24は、入力したデータを同報通信用復号鍵を用いて
復号化し、平文をチャンネル監視部26へ出力する。個
別通信データ用の復号器25は、入力したデータを個別
通信用復号鍵を用いて復号化し、平文をチャンネル監視
部26へ出力する。
【0040】チャンネル監視部26は、CRC(Cyclic
Redundancy check)方式を用いて受信したデータの伝
送誤りを検出する。更に、チャンネル監視部26は、伝
送誤りが検出されたデータについてはこのデータを破棄
して、伝送誤りがないデータのみをユーザデータ/制御
データ識別部27へ出力する。
【0041】ユーザデータ/制御データ識別部27は、
制御/ユーザデータ識別(FC)を参照してユーザデー
タと制御データとの識別をし、ユーザデータは受信デー
タバッファ28へ、制御データは暗号鍵管理部29へ出
力する。受信データバッファ28は、ユーザデータをバ
ッファリングし、これをユーザデータ端子に引き渡す。
【0042】暗号鍵管理部29は、中心局Cからユーザ
データの送出を禁止するコマンドを受け取ると、通信制
御部33に対してユーザデータ送出禁止信号を出力し、
送信データバッファ32からのユーザデータの読み出し
を禁止する。次に、暗号鍵管理部29は、制御データと
して中心局Cから配送された新しい暗号鍵を受け取る
と、暗号鍵リスト30の内容を書き換え、同時に新しい
暗号鍵の配送を確認するための制御データを作成して、
これを送信データバッファ32へ出力する。最後に、暗
号鍵管理部29は、中心局Cからユーザデータの送出の
再開を許可するコマンドを受け取ると、送信制御部33
に対してユーザデータ送信許可信号を出力し、送信デー
タバッファ32からのユーザデータの読み出しを再開さ
せる。
【0043】暗号鍵リスト30は、周辺局T1,T2・・
・と中心局Cとにおける双方向の通信に必要な暗号鍵及
び復号鍵を全て記憶している。
【0044】パケット化部31は、ユーザデータ端末か
らデータを受け取り、1タイムスロットが収容できるデ
ータ長を単位としてユーザデータをパケットに分割し
て、送信データバッファ32に出力する。
【0045】送信データバッファ32は、ユーザデータ
端末からユーザデータを、暗号鍵管理部29から制御デ
ータを夫々入力してバッファリングし、各データにユー
ザデータか又は制御データかを識別するための制御/ユ
ーザデータ識別(FC)を付加して、この各データを送
信制御部33へ出力する。
【0046】送信制御部33は、スロットタイミング生
成部22が生成するスロットタイミング信号に基づいて
各スロットタイミング毎に送信データバッファ32から
の読み出しを行ない、データがあれば、これにフレーム
チェックシーケンス(FCS)を付加して暗号器34に
出力する。また、送信制御部33は、暗号器34へ出力
したデータを一時保留しておいて、中心局Cから受信応
答信号が送られてくるのを待つ。中心局Cから送られて
くる受信応答信号は、前述のように、1フレーム(周辺
局側の送信フレーム)を単位として、どのタイムスロッ
トで送信されたデータを正常に受信したか否かを示す信
号である。送信制御部33は、どのフレームのどのスロ
ットで送信をしたかを各データについて記憶しておき、
その記憶と受信応答信号とを照合する。このとき、自分
が送信したデータのタイムスロットに対する応答が肯定
応答ACK(ACKNOWLEDGEMENT)であれば、肯定するデ
ータを保留バッファから破棄する。一方、その応答が否
定応答(NOT ACKNOWLEDGEMENT)であれば、送信に失敗
したとみなして当該データを再送する。更に、送信制御
部33は、暗号鍵管理部29から入力した制御信号に基
づいて、送信データバッファ32からのユーザデータの
読み出しの中止及び再開をする。
【0047】暗号器34は、データにおける送信元周辺
局アドレス(ADR)からフレームチェックシーケンス
(FCS)までを暗号化して送信部35へ出力する。
【0048】送信部35は、暗号器34から入力した信
号に符号化及び変調を施して送受信装置18へ出力す
る。
【0049】図6は、本発明の実施例に係るスター型衛
星通信ネットワークにおける暗号化方式において用いら
れる暗号鍵の構成の一例を示す説明図である。
【0050】本実施例においては、暗号鍵と復号鍵とは
同一とする。また、各々の鍵を下記のように示すものと
する。
【0051】WKojn : 鍵バージョンnで、中心
局Cから周辺局TJに対する個別通信用暗号鍵 WKbn : 鍵バージョンnで、中心局Cから全周
辺局に放送する同報通信用暗号鍵 WKin : 鍵バージョンnで、周辺局から中心局
Cに対する通信用暗号鍵
【0052】中心局Cから各周辺局T1,T2・・・に向
けて個別に送信するデータを暗号化する暗号鍵、即ち前
記個別通信用暗号鍵は、各周辺局T1,T2・・・固有の
鍵とする。中心局Cから全周辺局に向けて放送されるデ
ータを暗号化する暗号鍵、即ち前記同報通信用暗号鍵
は、全周辺局共通の鍵とする。周辺局から中心局Cに向
けて送信されるデータを暗号化する暗号鍵、即ち前記通
信用暗号鍵は、全周辺局共通の鍵とする。
【0053】本実施例に係る暗号化方式では、送信元周
辺局アドレス(ADR)までを暗号化する。また各周辺
局T1,T2・・・は、中心局Cへのチャンネルアクセス
方式としてスロット化アロハ方式(ランダムアクセス方
式)を用いているので、中心局Cは、どのタイムスロッ
トにどの周辺局がデータを送出してくるかを知ることが
できない。このため、周辺局から中心局Cに向けた通信
に各周辺局T1,T2・・・固有の暗号鍵を用いると、中
心局Cにおいてその通信におけるデータを復号すること
ができなくなる。
【0054】次に、上述の如く構成された本実施例に係
るスター型衛星通信ネットワークにおける暗号化方式の
動作について更に詳細に説明する。
【0055】図7は、本発明の実施例に係るスター型衛
星通信ネットワークにおける暗号化方式において用いら
れる暗号鍵の配送方式の一例を示す説明図である。
【0056】先ず、周辺局T1及び周辺局T2が設置され
て運用を開始したとする。設置された直後の周辺局T
1,T2は、共通の鍵MKのみをもっているものとする。
一方、このとき中心局Cのほうでも鍵リスト上には、周
辺局T1,T2の暗号鍵として鍵MKのみが登録されてい
る。
【0057】中心局Cは、周辺局T1,T2が実際のデー
タ通信に使用する鍵を作成し、この鍵を暗号鍵MKで暗
号化して配送する。このとき中心局Cでは、鍵リストに
おける復号鍵については、新しい鍵WKi1(全周辺局
共通の鍵)に書き換える。
【0058】周辺局T1へ配送される鍵は、中心局Cか
ら周辺局T1に対して、個別に送信するデータを暗号化
する個別通信用暗号鍵WKo11,周辺局が中心局Cに
対して送信するデータを暗号化する通信用暗号鍵WKi
1(共通鍵)、及び中心局Cが全周辺局に向けて放送す
るデータを暗号化する同報通信用暗号鍵WKb1(共通
鍵)の3つである。同時に、周辺局T2に対しても個別
通信用暗号鍵WKo21,通信用暗号鍵WKi1及び同
報通信用暗号鍵WKb1の3つの鍵が配送される。
【0059】暗号鍵を受け取った周辺局T1,T2は、夫
々鍵配送を確認する応答を中心局Cに送る。この応答
は、配送された鍵WKi1によって暗号化して送らなけ
ればならない。
【0060】中心局Cは、周辺局T1,T2から配送確認
応答を受け取り、配送が完了したことを確認してから鍵
リストにおける暗号鍵を更新し、周辺局T1,T2に対し
てユーザデータの送信を許可する。以降、周辺局T1,
T2は、配送された暗号鍵を用いてデータ通信をするこ
とができる。
【0061】なお、中心局C及び各周辺局とも鍵リスト
は、ROMメモリに書き込まれているものとする。この
ため、一度電源が落とされた場合でも再び電源が投入さ
れたときには、その電源断の前に最後に使用していた暗
号鍵をそのまま使用することができる。
【0062】更に、周辺局T3が新たに追加された場合
にも、前述と同じ手順によって個別通信用暗号鍵WKo
31,通信用暗号鍵WKi1及び同報通信用暗号鍵WK
b1の3つの鍵が配送される。
【0063】次に、鍵変更の手順について説明する。
【0064】中心局Cは、鍵変更に先立ち全周辺局に対
してユーザデータ送信禁止コマンドを送る。このコマン
ドは、全周辺局共通の同報通信用暗号鍵WKb1によっ
て暗号化されなければならない。続いて中心局Cは、新
しく作成した暗号鍵を周辺局T1,T2,T3に夫々配送
する。この配送に際しては、古い暗号鍵、即ち周辺局T
1に対してはWKo11、周辺局T2に対してはWKo2
1、周辺局T3に対してはWKo31を夫々用いて新し
い鍵を暗号化して配送する。これに対し、各周辺局から
正しく確認応答が返されたならば、鍵変更が完了したも
のとして中心局Cは鍵リストを更新する。
【0065】ところで、鍵変更が行なわれたときに、周
辺局の1つが何らかの障害のために通信不能の状態にあ
った場合について考える。図7では、周辺局T2が障害
状態にあった場合を想定している。新しい鍵の配送に対
して周辺局T2だけが配送確認応答信号を返送しない。
このため中心局Cは、周辺局T2への鍵配送が失敗した
ことを知り、周辺局T2に対して鍵配送コマンドを繰り
返し送り続ける。
【0066】周辺局T2は、障害が回復して通信可能な
状態に復帰した時点で鍵配送コマンドを受け取る。な
お、周辺局は、鍵配送に先立ちユーザデータ送信禁止コ
マンドを受信しなくても、鍵配送コマンドを受信した時
点でユーザデータ送信を禁止するものとする。鍵配送コ
マンドを受信した周辺局T2は、新しい鍵WKi2を用
いて鍵配送確認応答を暗号化して中心局Cへ送信する。
中心局Cは、周辺局T2から鍵配送確認応答を受けたこ
とにより、鍵リストにおける周辺局T2の部分を新しい
鍵に更新する。
【0067】
【発明の効果】以上説明したように本発明に係るスター
型衛星通信ネットワークにおける暗号化方式によれば、
Link by Link 暗号方式を実現しているので、端末−端
末間においてやり取りされるメッセージ内容と局アドレ
ス等のトラフィック情報との両方を暗号化することがで
き、衛星回線上における通信の秘匿性を強化することが
できる。また、本発明に係るスター型衛星通信ネットワ
ークにおける暗号化方式は、ユーザが使用する端末が暗
号化機能を持たない場合でも、衛星回線上における通信
の秘匿性を保護することができる。
【図面の簡単な説明】
【図1】本発明の実施例に係るスター型衛星通信ネット
ワークにおける暗号化方式において用いられるスター型
衛星通信ネットワークを示す構成図である。
【図2】図1に示す周辺局T1,T2・・・から中心局C
へ向う本発明の実施例に係る信号のフォーマットを示す
説明図である。
【図3】図1に示す中心局Cから周辺局T1,T2・・・
へ向う本発明の実施例に係る信号のフォーマットを示す
説明図である。
【図4】本発明の実施例に係る図1に示す中心局Cの構
成を示すブロック図である。
【図5】本発明の実施例に係る図1に示す周辺局T1,
T2・・・の夫々の構成を示すブロック図である。
【図6】本発明の実施例に係るスター型衛星通信ネット
ワークにおける暗号化方式において用いられる暗号鍵の
構成の一例を示す説明図である。
【図7】本発明の実施例に係るスター型衛星通信ネット
ワークにおける暗号化方式において用いられる暗号鍵の
配送方式の一例を示す説明図である。
【図8】従来のスター型衛星通信ネットワークにおける
暗号化方式のアーキテクチャの一例を示す説明図であ
る。
【符号の説明】 1 ;送受信装置 2 ;受信部 3 ;復号器 4 ;チャンネル監視部 5 ;ユーザデータ/制御データ識別部 6 ;受信データバッファ 7 ;暗号鍵生成部 8 ;暗号鍵管理部 9 ;暗号鍵リスト 10 ;送信データバッファ 11 ;送信制御部 12 ;同報通信/個別通信識別部 13,14 ;暗号器 15 ;フレームタイミング信号生成部 16 ;多重部 17 ;送信部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/44 8529−5K H04L 11/00 340

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 1つの中心局と複数の周辺局とを有し、
    衛星を介する1つのチャンネルを時分割することにより
    前記周辺局が前記中心局にアクセスするスター型衛星通
    信ネットワークにおける暗号化方式において、前記中心
    局内において暗号鍵を生成する手段と、前記暗号鍵を前
    記周辺局に配送する手段と、前記中心局内において前記
    暗号鍵を用いてメッセージ及びトラフィックアドレス等
    のデータの暗号化及び復号化をする手段と、前記周辺局
    内において前記暗号鍵を用いてメッセージ及びトラフィ
    ックアドレス等のデータの暗号化及び復号化をする手段
    とを有することを特徴とするスター型衛星通信ネットワ
    ークにおける暗号化方式。
JP4129142A 1992-05-21 1992-05-21 スター型衛星通信ネットワークにおける暗号化方式 Pending JPH05327694A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4129142A JPH05327694A (ja) 1992-05-21 1992-05-21 スター型衛星通信ネットワークにおける暗号化方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4129142A JPH05327694A (ja) 1992-05-21 1992-05-21 スター型衛星通信ネットワークにおける暗号化方式

Publications (1)

Publication Number Publication Date
JPH05327694A true JPH05327694A (ja) 1993-12-10

Family

ID=15002165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4129142A Pending JPH05327694A (ja) 1992-05-21 1992-05-21 スター型衛星通信ネットワークにおける暗号化方式

Country Status (1)

Country Link
JP (1) JPH05327694A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001502495A (ja) * 1996-10-15 2001-02-20 エリクソン インコーポレイテッド 遅延を有する衛星チャネルに対する二重暗号アルゴリズムの使用
JP2001230769A (ja) * 2000-02-18 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> パケット通信システムにおける送信端、受信端、暗号鍵同期システム
JP2006121440A (ja) * 2004-10-21 2006-05-11 Ttt Kk 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム
JP2006295740A (ja) * 2005-04-13 2006-10-26 Kddi Corp データ通信方法およびシステム
JP2009177688A (ja) * 2008-01-28 2009-08-06 Mitsubishi Electric Corp 移動体衛星通信システム
CN115460595A (zh) * 2022-11-11 2022-12-09 北京数盾信息科技有限公司 一种基于卫星网络的数据传输方法、中心信关站及***

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001502495A (ja) * 1996-10-15 2001-02-20 エリクソン インコーポレイテッド 遅延を有する衛星チャネルに対する二重暗号アルゴリズムの使用
JP2001230769A (ja) * 2000-02-18 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> パケット通信システムにおける送信端、受信端、暗号鍵同期システム
JP2006121440A (ja) * 2004-10-21 2006-05-11 Ttt Kk 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム
JP2006295740A (ja) * 2005-04-13 2006-10-26 Kddi Corp データ通信方法およびシステム
JP4609938B2 (ja) * 2005-04-13 2011-01-12 Kddi株式会社 データ通信方法およびシステム
JP2009177688A (ja) * 2008-01-28 2009-08-06 Mitsubishi Electric Corp 移動体衛星通信システム
CN115460595A (zh) * 2022-11-11 2022-12-09 北京数盾信息科技有限公司 一种基于卫星网络的数据传输方法、中心信关站及***

Similar Documents

Publication Publication Date Title
EP0411538B1 (en) Satellite communications system operating in asynchronous mode for central-to-terminal station transmission
KR100782865B1 (ko) 데이터 전송 제어 방법 및 데이터 전송 시스템
CA2045960C (en) Generic encryption technique for communication networks
US7565539B2 (en) Method and apparatus for secure communications
US5659615A (en) Secure satellite receive-only local area network with address filter
US8792642B2 (en) Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system
US7069436B1 (en) Information transmission system and method, transmitting apparatus, receiving apparatus, data processing device and data processing method, and recording medium
US5432850A (en) Method and apparatus for secure data transmission
EP0702477A2 (en) System for signatureless transmission and reception of data packets between computer networks
WO2001045317A3 (en) Methods and apparatus for selective encryption and decryption of point to multi-point messages
AU709311B2 (en) Secure data broadcasting
KR100563611B1 (ko) 안전한 패킷 무선통신망
JPH0637750A (ja) 情報転送方式
JPH05327694A (ja) スター型衛星通信ネットワークにおける暗号化方式
JP3388756B2 (ja) アドレスフィルタを有する安全保証衛星受信専用のローカルエリアネットワーク
JP2000059352A (ja) 暗号通信システム
JP3770440B2 (ja) 暗号化通信方法および暗号化通信システム
JP3009079B2 (ja) 衛星通信制御装置
JP2003273894A (ja) ブリッジ装置および伝送方法
JP2004064326A (ja) セキュリティ保持方法及びその実施システム並びにその処理プログラム
JP4153375B2 (ja) 共通鍵同期方法および共通鍵同期装置
JP2000269951A (ja) グループ暗号鍵の検証及び配送方法
JP2003234731A (ja) 情報転送方式
JPS62143536A (ja) 回線暗号装置間通信方式
JPS6220444A (ja) 宛先秘匿通信方式