JPH08204698A - 暗号装置 - Google Patents

暗号装置

Info

Publication number
JPH08204698A
JPH08204698A JP7008941A JP894195A JPH08204698A JP H08204698 A JPH08204698 A JP H08204698A JP 7008941 A JP7008941 A JP 7008941A JP 894195 A JP894195 A JP 894195A JP H08204698 A JPH08204698 A JP H08204698A
Authority
JP
Japan
Prior art keywords
encryption
communication
address
terminal address
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7008941A
Other languages
English (en)
Inventor
Yasuhisa Tokiniwa
康久 時庭
Akira Watanabe
晃 渡辺
Shoichiro Senoo
尚一郎 妹尾
Yukio Yokoyama
幸雄 横山
Norimitsu Nagashima
規充 永島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP7008941A priority Critical patent/JPH08204698A/ja
Publication of JPH08204698A publication Critical patent/JPH08204698A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 複数の端末間のデータ送受信において端末ア
ドレスとデータ種別の組に対応した暗号鍵で通信できる
暗号装置を得る。 【構成】 通信相手の端末アドレス、データ種別および
暗号鍵を関連ずけて登録する暗号化情報登録手段を設
け、端末からの通信相手の端末アドレス、データ種別お
よび暗号対象のデータを含む通信情報を入力し、通信情
報に含まれる通信相手の端末アドレスとデータ種別に対
応して暗号化情報登録手段に登録されている暗号鍵とを
用いて、通信情報に含まれるデータを暗号処理して出力
する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、通信網における暗号
通信に関するものである。
【0002】
【従来の技術】従来より暗号方式には秘密暗号方式と呼
ばれるものがあり、例えば64ビットの鍵を用いたAN
SI(アメリカ国規格協会)の標準であるDES(Da
taEncryption Standard)方式や
日本電信電話株式会社の登録商標であるFEAL(Fa
st data Encipherment ALgo
rithm)などがある。また、通信網における暗号通
信に関する暗号装置や暗号通信方式として、宛先の端末
に対応した鍵を用いた暗号通信について、特開昭61-810
44、特開平4-86041、特開平4-297155、特開平4-32622
2、特開平5-244153などの数多くの例が考案されてい
る。図19は例えば特開平4-297155号公報に示された従
来の暗号装置の実施例を示す構成図である。図19にお
いて、1は端末、3は暗号装置、702はアドレス情報
を保持するアドレス保持部、703は第1分岐合成回
路、704は変調復調器、705は第2分岐合成回路、
707はトランシーバ、91aは通信網である。
【0003】次に動作について説明する。図20、図2
1は従来の暗号装置の処理手順を示す図である。端末1
から暗号化の対象となるパケットの宛先アドレスとその
暗号系列を表す暗号鍵をアドレス保持部702に送り、
アドレス保持部702がその宛先アドレスと暗号鍵を対
応させてメモリに保持することによって初期設定を行
う。
【0004】図20は送信の処理手順を示し、ステップ
714で端末1が暗号装置3にパケットを送る。ステッ
プ715で、暗号装置3の第1分岐合成回路703がア
ドレス保持部702にそのパケットの宛先が保持されて
いるか参照し、ステップ716で、宛先アドレスが保持
されているならば、ステップ717に進み、第1分岐合
成回路703がパケットを変調復調器704に送る。ス
テップ735で変調復調器704がアドレス保持部70
2からパケットの宛先アドレスの暗号鍵を受け取り、ス
テップ736で、変調復調器704が暗号鍵に従ってパ
ケットを暗号化し、ステップ719で、変調復調器70
4がそのパケットを第2分岐合成回路705に送りステ
ップ721に進む。ステップ716で、アドレス保持部
702に宛先アドレスが保持されていなければ、ステッ
プ720に進み、第1分岐合成回路703がパケットを
第2分岐構成回路705に送る。次に、ステップ721
で、第2分岐合成回路705がパケットを通信網91a
に送る。
【0005】図21は受信の処理手順を示し、ステップ
724で、通信網91aから暗号装置3にパケットを送
られ、ステップ725で、暗号装置3の第2分岐合成回
路705がアドレス保持部702にパケットの送信元ア
ドレスが保持されているか参照し、ステップ726で、
送信元アドレスが保持されているならば、ステップ72
7に進み、第2分岐合成回路705がパケットを変調復
調器704に送り、ステップ735で変調復調器704
がアドレス保持部702からパケットの送信元アドレス
の暗号鍵を受け取り、ステップ737で、暗号鍵に従っ
て暗号を復号し、ステップ729で、復号されたパケッ
トを第1分岐合成回路703に送り、ステップ731に
進む。ステップ726で、アドレス保持部702に送信
元アドレスが保持されていなければ730に進み、第2
分岐合成回路705がパケットを第1分岐合成回路70
3に送り、ステップ731で、第1分岐合成回路703
がパケットを端末1に送る。
【0006】通信網91aに接続された複数の端末1間
の通信で、暗号装置3のパケット送受信において共通の
暗号鍵を用いて前記暗号化・復号を行うことにより暗号
閉域通信が可能となる。
【0007】
【発明が解決しようとする課題】従来の暗号装置は以上
のように通信相手対応に暗号鍵を用いるので、ある相手
端末にパケットを送る場合、データ種別に関係なくすべ
てのデータを同じ暗号鍵で暗号化・復号を行っていて、
データ種別によっては暗号化する必要がないデータまで
暗号化していたため、暗号化・復号に掛かる無駄な遅延
時間が発生していた。また、複数の相手端末と暗号通信
する場合、一つの暗号鍵を共用すると暗号鍵が漏れる可
能性が高まり、暗号鍵の強度が弱い欠点があった。ま
た、相互に暗号通信の必要のない安全域のネットワーク
に属する端末と暗号通信を必要とする危険域のネットワ
ークに属する端末が通信する場合、安全域のネットワー
ク内の端末ごとに暗号装置を設ければ暗号通信が可能で
あるが多くの費用を要した。
【0008】また、2つの端末間のパケットは、送信/
受信に係わらず同一の暗号鍵を用いて暗号化・復号を行
っていたので、どちらかの方向の暗号が破られれば、他
方向の暗号が破られるため暗号強度が弱いという問題が
あった。また、端末アドレスの上位桁が同一の端末がネ
ットワ−クまたはサブネットワ−クを構成し、ネットワ
−ク内の各端末が同じ暗号鍵を用いて、他のネットワ−
クの端末と暗号通信する場合でも、通信相手と暗号鍵と
の関係を示す情報を端末毎に登録しなければならず、保
守の労力が大きかった。
【0009】この発明は前記のような問題点を解消する
ためになされたもので、第一の目的は、端末間のデータ
送受信において端末アドレスとデータ種別の組に対応し
た暗号鍵で通信できる暗号装置を得ることを目的とす
る。
【0010】第二の目的は、端末間のデータ送受信にお
いて暗号強度の異なる鍵で通信できる暗号装置を得るこ
とを目的とする。
【0011】第三の目的は、安全域内では暗号通信する
必要のない通信網に属する端末が、暗号通信を必要とす
る危険域内の通信網に属する端末と通信する際、危険域
内は暗号通信できる暗号装置を得ることを目的とする。
【0012】第四の目的は、端末間のデータ送受信にお
いてに送信用と受信用とで別の暗号鍵で通信できる暗号
装置を得ることを目的とする。
【0013】第五の目的は、一つの通信網に属している
端末に暗号鍵を設定するための操作労力を軽減すること
を目的とする。
【0014】
【課題を解決するための手段】第一の発明に係わる暗号
装置は、通信相手の端末アドレス、データ種別および暗
号対象のデータを含む通信情報を入力する入力手段と、
通信相手の端末アドレス、データ種別および暗号鍵を関
連ずけて登録する暗号化情報登録手段と、通信情報に含
まれる通信相手の端末アドレスとデータ種別に対応して
暗号化情報登録手段に登録されている暗号鍵を用いて通
信情報に含まれるデータを暗号処理する暗号処理手段
と、暗号処理した通信情報を出力する出力手段とを備え
たものである。
【0015】第二の発明に係わる暗号装置は、通信相手
の端末アドレスと暗号対象のデータを含む通信情報を入
力する入力手段と、通信相手の端末アドレスと複数の暗
号鍵を関連ずけて登録する暗号化情報登録手段と、通信
情報に含まれる通信相手の端末アドレスに対応して暗号
化情報登録手段に登録されている複数の暗号鍵を用いて
通信情報に含まれるデータを複数回暗号処理する暗号処
理手段と、暗号処理した通信情報を出力する出力手段と
を備えたものである。
【0016】第三の発明に係わる入力手段はデータ種別
を含む通信情報を入力し、暗号化情報登録手段は通信相
手の端末アドレスおよび複数の暗号鍵の他にデータ種別
を関連ずけて登録し、暗号処理手段は通信相手の端末ア
ドレスの他にデータ種別に対応して暗号化情報登録手段
に登録されている暗号鍵を用いて暗号処理するものであ
る。
【0017】第四の発明に係わる暗号装置は、送信元端
末アドレス、宛先端末アドレス、暗号対象のデータを含
む通信情報を入力する入力手段と、送信元端末アドレ
ス、宛先端末アドレスおよび暗号鍵を関連ずけて登録す
る暗号化情報登録手段と、通信情報に含まれる送信元端
末アドレスと宛先端末アドレスに対応して暗号化情報登
録手段に登録されている暗号鍵を用いて通信情報に含ま
れるデータを暗号処理する暗号処理手段と、暗号処理し
た通信情報を出力する出力手段とを備えたものである。
【0018】第五の発明に係わる暗号装置は、第1の通
信網および第2の通信網からの、送信元端末アドレス、
宛先端末アドレスと暗号対象のデータを含む通信情報を
入力する入力手段と、送信元端末アドレス、宛先端末ア
ドレスおよび暗号鍵を関連ずけて登録する暗号化情報登
録手段と、通信情報に含まれる送信元端末アドレスと宛
先端末アドレスに対応して暗号化情報登録手段に登録さ
れている暗号鍵を用いて、第2通信網からの通信情報に
含まれるデータを暗号化または、第1通信網からの通信
情報に含まれるデータを復号する暗号処理手段と、暗号
化または復号した通信情報を出力する出力手段とを備え
たものである。
【0019】第六の発明に係わる入力手段はデータ種別
を含む通信情報を入力し、暗号化情報登録手段は送信元
端末アドレス、宛先端末アドレス、および暗号鍵の他に
データ種別を関連ずけて登録し、暗号処理手段は送信元
端末アドレスと宛先端末アドレスの他にデ−タ種別にも
対応して暗号化情報登録手段に登録されている暗号鍵を
用いて暗号処理するものである。
【0020】第七の発明に係わる暗号装置は、通信相手
の端末アドレスと暗号対象のデータを含む通信情報を入
力する入力手段と、通信相手の端末アドレス、暗号化に
用いる第一の暗号鍵および復号に用いる第二の暗号鍵と
を関連ずけて登録する暗号化情報登録手段と、通信情報
に含まれる通信相手の端末アドレスに対応して暗号化情
報登録手段に登録されている第一の暗号鍵を用いて通信
相手への通信情報に含まれるデータを暗号化または、第
二の暗号鍵を用いて通信相手からの通信情報に含まれる
データを復号する暗号処理手段と、暗号化または復号し
た通信情報を出力する出力手段とを備えたものである。
【0021】第八の発明に係わる入力手段はデータ種別
を含む通信情報を入力し、暗号化情報登録手段は通信相
手の端末アドレス、暗号化に用いる第一の暗号鍵および
復号に用いる第二の暗号鍵の他にデータ種別とを関連ず
けて登録し、暗号処理手段は通信相手の端末アドレスの
他にデ−タ種別に対応して暗号化情報登録手段に登録さ
れている第一の暗号鍵を用いて暗号化または、第二の暗
号鍵を用いて復号するものである。
【0022】第九の発明に係わる暗号装置は、通信相手
の端末アドレス、デ−タ種別と暗号対象のデータを含む
通信情報を入力する入力手段と、通信相手の端末アドレ
ス、デ−タ種別、暗号化に用いる第一の複数の暗号鍵お
よび復号に用いる第二の複数の暗号鍵とを関連ずけて登
録する暗号化情報登録手段と、通信情報に含まれる通信
相手の端末アドレスとデ−タ種別に対応して暗号化情報
登録手段に登録されている第一の複数の暗号鍵を用いて
通信相手への通信情報に含まれるデータを複数回暗号化
または、第二の複数の暗号鍵を用いて通信相手からの通
信情報に含まれるデータを複数回復号する暗号処理手段
と、暗号化または復号した通信情報を出力する出力手段
とを備えたものである。
【0023】第十の発明に係わる暗号化情報登録手段
は、送信元端末アドレスと宛先端末アドレスに複数の暗
号鍵を関連ずけて登録し、暗号処理手段は複数の暗号鍵
を用いて通信情報に含まれるデータを複数回暗号処理す
るものである。
【0024】第十一の発明に係わる暗号化情報登録手段
は送信元端末アドレスと宛先端末アドレスに複数の暗号
鍵を関連ずけて登録し、暗号処理手段は複数の暗号鍵を
用いて、第2通信網からの通信情報に含まれるデータを
複数回暗号化または、第1通信網からの通信情報に含ま
れるデータを複数回復号するものである。
【0025】第十二の発明に係わる暗号化情報登録手段
は通信相手の端末アドレスに暗号化に用いる第一の複数
の暗号鍵および復号に用いる第二の複数の暗号鍵とを関
連ずけて登録し、暗号処理手段は第一の複数の暗号鍵を
用いて通信相手への通信情報に含まれるデータを複数回
暗号化または、第二の複数の暗号鍵を用いて通信相手か
らの通信情報に含まれるデータを複数回復号するもので
ある。
【0026】第十三の発明に係わる暗号装置は、送信元
端末アドレス、宛先端末アドレス、デ−タ種別、暗号対
象のデータを含む通信情報を入力する入力手段と、送信
元端末アドレス、宛先端末アドレス、デ−タ種別および
複数の暗号鍵を関連ずけて登録する暗号化情報登録手段
と、通信情報に含まれる送信元端末アドレス、宛先端末
アドレス、デ−タ種別に対応して暗号化情報登録手段に
登録されている複数の暗号鍵を用いて通信情報に含まれ
るデータを複数回暗号処理する暗号処理手段と、暗号処
理した通信情報を出力する出力手段とを備えたものであ
る。
【0027】第十四の発明に係わる暗号化情報登録手段
は複数桁からなる通信相手の端末アドレスの一部の桁を
データ種別と暗号鍵に関連ずけて登録し、暗号処理手段
は通信相手の端末アドレスの一部の桁とデータ種別に対
応して暗号化情報登録手段に登録されている暗号鍵を用
いて暗号処理するものである。
【0028】第十五の発明に係わる暗号化情報登録手段
は複数桁からなる通信相手の端末アドレスの一部の桁を
暗号鍵に関連ずけて登録し、暗号処理手段は通信相手の
端末アドレスの一部の桁に対応して暗号化情報登録手段
に登録されている暗号鍵を用いて暗号処理するものであ
る。
【0029】第十六の発明に係わる暗号化情報登録手段
は複数桁からなる送信元端末アドレスまたは宛先端末ア
ドレスの一部の桁を暗号鍵に関連ずけて登録し、暗号処
理手段は送信元端末アドレスまたは宛先端末アドレスの
一部の桁に対応して暗号化情報登録手段に登録されてい
る暗号鍵を用いて暗号処理するものである。
【0030】第十七の発明に係わる暗号化情報登録手段
は複数桁からなる送信元端末アドレスまたは宛先端末ア
ドレスの一部の桁を暗号鍵に関連ずけて登録し、暗号処
理手段は送信元端末アドレスまたは宛先端末アドレスの
一部の桁に対応して暗号化情報登録手段に登録されてい
る暗号鍵を用いて暗号化または復号するものである。
【0031】第十八の発明に係わる暗号化情報登録手段
は複数桁からなる通信相手の端末アドレスの一部の桁を
暗号鍵に関連ずけて登録し、暗号処理手段は通信相手の
端末アドレスの一部の桁に対応して暗号化情報登録手段
に登録されている暗号鍵を用いて暗号化または復号する
ものである。
【0032】
【作用】第一の発明において、入力手段が通信相手の端
末アドレス、データ種別および暗号対象のデータを含む
通信情報を入力し、暗号化情報登録手段が通信相手の端
末アドレス、データ種別および暗号鍵を関連ずけて登録
する。そして、暗号処理手段が、通信情報に含まれる通
信相手の端末アドレスと、データ種別に対応して暗号化
情報登録手段に登録されている暗号鍵とを用いて通信情
報に含まれるデータを暗号処理し、出力手段が暗号処理
した通信情報を出力する。
【0033】第二の発明において、入力手段は通信相手
の端末アドレスと暗号対象のデータを含む通信情報を入
力し、暗号化情報登録手段は通信相手の端末アドレスと
複数の暗号鍵を関連ずけて登録する。そして、暗号処理
手段は通信情報に含まれる通信相手の端末アドレスに対
応して暗号化情報登録手段に登録されている複数の暗号
鍵を用いて通信情報に含まれるデータを複数回暗号処理
し、出力手段は暗号処理した通信情報を出力する。
【0034】第三の発明において、 入力手段はデータ
種別を含む通信情報を入力し、暗号化情報登録手段は通
信相手の端末アドレスおよび複数の暗号鍵の他にデータ
種別を関連ずけて登録し、暗号処理手段は通信相手の端
末アドレスの他にデータ種別に対応して暗号化情報登録
手段に登録されている暗号鍵を用いて暗号処理する。
【0035】第四の発明において、入力手段は送信元端
末アドレス、宛先端末アドレス、暗号対象のデータを含
む通信情報を入力し、暗号化情報登録手段が送信元端末
アドレス、宛先端末アドレスおよび暗号鍵を関連ずけて
登録する。そして、暗号処理手段は通信情報に含まれる
送信元端末アドレスと宛先端末アドレスに対応して暗号
化情報登録手段に登録されている暗号鍵を用いて通信情
報に含まれるデータを暗号処理し、出力手段は暗号処理
した通信情報を出力する。
【0036】第五の発明において、入力手段は第1の通
信網および第2の通信網からの、送信元端末アドレス、
宛先端末アドレスと暗号対象のデータを含む通信情報を
入力し、暗号化情報登録手段は送信元端末アドレス、宛
先端末アドレスおよび暗号鍵を関連ずけて登録する。そ
して、暗号処理手段が通信情報に含まれる送信元端末ア
ドレスと宛先端末アドレスに対応して暗号化情報登録手
段に登録されている暗号鍵を用いて、第2通信網からの
通信情報に含まれるデータを暗号化または、第1通信網
からの通信情報に含まれるデータを復号し、出力手段が
暗号化または復号した通信情報を出力する。
【0037】第六の発明において、入力手段はデータ種
別を含む通信情報を入力し、暗号化情報登録手段は送信
元端末アドレス、宛先端末アドレス、および暗号鍵の他
にデータ種別を関連ずけて登録し、暗号処理手段は送信
元端末アドレスと宛先端末アドレスの他にデ−タ種別に
も対応して暗号化情報登録手段に登録されている暗号鍵
を用いて暗号処理する。
【0038】第七の発明において、入力手段は通信相手
の端末アドレスと暗号対象のデータを含む通信情報を入
力し、暗号化情報登録手段は通信相手の端末アドレス、
暗号化に用いる第一の暗号鍵および復号に用いる第二の
暗号鍵とを関連ずけて登録する。そして、暗号処理手段
は通信情報に含まれる通信相手の端末アドレスに対応し
て暗号化情報登録手段に登録されている第一の暗号鍵を
用いて通信相手への通信情報に含まれるデータを暗号化
または、第二の暗号鍵を用いて通信相手からの通信情報
に含まれるデータを復号し、出力手段は暗号化または復
号した通信情報を出力する。
【0039】第八の発明において、入力手段はデータ種
別を含む通信情報を入力し、暗号化情報登録手段は通信
相手の端末アドレス、暗号化に用いる第一の暗号鍵およ
び復号に用いる第二の暗号鍵の他にデータ種別とを関連
ずけて登録し、暗号処理手段は通信相手の端末アドレス
の他にデ−タ種別に対応して暗号化情報登録手段に登録
されている第一の暗号鍵を用いて暗号化または、第二の
暗号鍵を用いて復号することを特徴とする。
【0040】第九の発明において、入力手段は通信相手
の端末アドレス、デ−タ種別と暗号対象のデータを含む
通信情報を入力し、暗号化情報登録手段は通信相手の端
末アドレス、デ−タ種別、暗号化に用いる第一の複数の
暗号鍵および復号に用いる第二の複数の暗号鍵とを関連
ずけて登録する。そして、暗号処理手段は通信情報に含
まれる通信相手の端末アドレスとデ−タ種別に対応して
暗号化情報登録手段に登録されている第一の複数の暗号
鍵を用いて通信相手への通信情報に含まれるデータを複
数回暗号化または、第二の複数の暗号鍵を用いて通信相
手からの通信情報に含まれるデータを複数回復号し、出
力手段は暗号化または復号した通信情報を出力する。
【0041】第十の発明において、暗号化情報登録手段
は送信元端末アドレスと宛先端末アドレスに複数の暗号
鍵を関連ずけて登録し、暗号処理手段は複数の暗号鍵を
用いて通信情報に含まれるデータを複数回暗号処理す
る。
【0042】第十一の発明において、暗号化情報登録手
段は送信元端末アドレスと宛先端末アドレスに複数の暗
号鍵を関連ずけて登録し、暗号処理手段は複数の暗号鍵
を用いて、第2通信網からの通信情報に含まれるデータ
を複数回暗号化または、第1通信網からの通信情報に含
まれるデータを複数回復号する。
【0043】第十二の発明において、暗号化情報登録手
段は通信相手の端末アドレスに暗号化に用いる第一の複
数の暗号鍵および復号に用いる第二の複数の暗号鍵とを
関連ずけて登録し、暗号処理手段は第一の複数の暗号鍵
を用いて通信相手への通信情報に含まれるデータを複数
回暗号化または、第二の複数の暗号鍵を用いて通信相手
からの通信情報に含まれるデータを複数回復号する。
【0044】第十三の発明において、入力手段は送信元
端末アドレス、宛先端末アドレス、デ−タ種別、暗号対
象のデータを含む通信情報を入力し、暗号化情報登録手
段は送信元端末アドレス、宛先端末アドレス、デ−タ種
別および複数の暗号鍵を関連ずけて登録する。そして、
暗号処理手段は通信情報に含まれる送信元端末アドレ
ス、宛先端末アドレス、デ−タ種別に対応して暗号化情
報登録手段に登録されている複数の暗号鍵を用いて通信
情報に含まれるデータを複数回暗号処理し、出力手段は
暗号処理した通信情報を出力する。
【0045】第十四の発明において、暗号化情報登録手
段は複数桁からなる通信相手の端末アドレスの一部の桁
をデータ種別と暗号鍵に関連ずけて登録し、暗号処理手
段は通信相手の端末アドレスの一部の桁とデータ種別に
対応して暗号化情報登録手段に登録されている暗号鍵を
用いて暗号処理する。
【0046】第十五の発明において、暗号化情報登録手
段は複数桁からなる通信相手の端末アドレスの一部の桁
を暗号鍵に関連ずけて登録し、暗号処理手段は通信相手
の端末アドレスの一部の桁に対応して暗号化情報登録手
段に登録されている暗号鍵を用いて暗号処理する。
【0047】第十六の発明において、暗号化情報登録手
段は複数桁からなる送信元端末アドレスまたは宛先端末
アドレスの一部の桁を暗号鍵に関連ずけて登録し、暗号
処理手段は送信元端末アドレスまたは宛先端末アドレス
の一部の桁に対応して暗号化情報登録手段に登録されて
いる暗号鍵を用いて暗号処理する。
【0048】第十七の発明において、暗号化情報登録手
段は複数桁からなる送信元端末アドレスまたは宛先端末
アドレスの一部の桁を暗号鍵に関連ずけて登録し、暗号
処理手段は送信元端末アドレスまたは宛先端末アドレス
の一部の桁に対応して暗号化情報登録手段に登録されて
いる暗号鍵を用いて暗号化または復号する。
【0049】第十八の発明において、暗号化情報登録手
段は複数桁からなる通信相手の端末アドレスの一部の桁
を暗号鍵に関連ずけて登録し、暗号処理手段は通信相手
の端末アドレスの一部の桁に対応して暗号化情報登録手
段に登録されている暗号鍵を用いて暗号化または復号す
る。
【0050】
【実施例】
実施例1.本実施例は端末対応だけではなく、端末とデ
ータ種別の組に対応して暗号鍵を設けようとするもの
で、暗号装置の構成を図1に示す。図において、1は端
末、3は暗号装置、11は各種の演算制御を行う中央処
理装置、12はプログラムおよびワーキング用のメモリ
として使用するROM/RAM、13は暗号処理部で、
暗号化情報テーブル2を保持しデータの暗号化/復号を
行う。14は暗号鍵の設定を行う装置機能設定部、15
は端末側送受信部、16は網側送受信部、17はデータ
格納メモリ、61は暗号鍵を入力するために用いる保守
端末、91aは通信網である。
【0051】図2は、暗号通信システムの構成例を示す
図であり、図において、1a〜1hは端末、3a〜3e
は端末1a〜1e対応に設けた暗号装置、91aは通信
網である。なお、183aは端末1a、1b、1cが所
属している通信閉域であり、183bは端末1a、1
b、1d、1eが所属している通信閉域である。図3
は、送受信データとしてのIP(Internet P
rotocol)パケットの構成を示す図であり、図に
おいて、401は送信元IPアドレス部、402は宛先
IPアドレス部、411はIPヘッダ部、412はIP
データ部、431はデータ種別を収容するデータ種別
部、441はTCPヘッダ部、442はTCPデータ
部、445はIPパケットである。
【0052】なお、端末を識別するための端末アドレス
として、ここではIPアドレスを用いて説明するがMA
C(Media Access Control)アド
レスや他のネットワークプロトコルのアドレスであって
もよい。また、IPアドレスは、TCP/IP(Tra
nsmission Control Protoco
l/Internet Protocol)の通信手順
で用いられている端末を識別するための4バイトの情報
である。また、データ種別部431には、データ種別が
入るが、ユーザアプリケーションを識別するポート番号
であってもよい。
【0053】図4は、暗号装置3対応に設けた暗号化情
報テーブル2の内容を例示するもので、図において、2
a〜2eは暗号装置3a〜3e対応に設けた暗号化情報
テーブルで、通信相手のIPアドレス、データ種別およ
び暗号鍵を一組とし関連ずけて記憶する。そして、通信
相手のIPアドレスとデータ種別の組と一致するものが
暗号化情報テーブル2内にあるか調べ、あるならその組
に対応する暗号鍵を用いて暗号化または復号することを
意味し、一致するものがなければ、暗号化または復号し
ないことを意味する。暗号化情報テーブル2内の31a
〜31eは端末を識別するためのIPアドレスで、各々
端末1a〜1eが対応する。
【0054】326a、326bはデータ種別で、34
1a、341bは暗号鍵である。本実施例ではデータ種
別326aは暗号鍵341aに、データ種別326bは
暗号鍵341bに対応させている。なお、図4は図2の
通信網構成で暗号通信を行うために各暗号装置3の暗号
化情報テーブル2に登録する内容を例示たもので、端末
1aに対応する暗号化情報テーブル2aは暗号通信相手
として端末1b、1c、1d,1eがあり、端末1bに
対応するIPアドレス31bにデータ種別326aと暗
号鍵341aおよびデータ種別326bと暗号鍵341
bを割り当て、1cに対応するIPアドレス31cにデ
ータ種別326a、暗号鍵341aを割り当てている。
【0055】また、端末1d、1eに対応するIPアド
レス31d、31eに、それぞれデータ種別326bと
暗号鍵341bを割り当てている。以下同様に端末1b
〜1eに対応する暗号装置3b〜3eの暗号化情報テー
ブル2b〜2eには図4に示すIPアドレス、データ種
別、暗号鍵を割り当てている。
【0056】次に、図5および図6を用いて端末1a、
1b間を例にデータ送受信の動作を説明する。通信に先
立ち暗号装置3aにおいて、通信相手のIPアドレス
(31b)、データ種別、暗号鍵を組にして図4の暗号
化情報テーブル2aに登録する。また、暗号装置3bに
おいて、通信相手のIPアドレス(31a)、データ種
別、暗号鍵を組にして暗号化情報テーブル2bに登録す
る。登録方法は図1に示す保守端末61を操作すること
により、暗号装置3a、3bの装置機能設定部14を介
して暗号処理部13が暗号化情報テーブル2a、2bに
登録情報、即ち通信相手のIPアドレス(31b)、デ
ータ種別、暗号鍵を組にして記憶する。
【0057】次に、図5によりデータ送信の動作を自端
末1aから相手端末1b宛を例に説明する。自端末1a
は、図4のIPパケットの送信元IPアドレス部401
に自端末1aのIPアドレス31aを設定し、宛先IP
アドレス部402に送信相手の端末1bのIPアドレス
31bを設定し、データ種別部431にデータ種別(例
えば326a)を設定し、IPパケット445を暗号装
置3aへ送る。ステップ452で暗号装置3aが端末1
aからIPパケット445を受け取る。ステップ453
で、図1の暗号装置3aの端末側送受信部15は、前記
のIPパケット445を受け取りデータ格納メモリ17
に書き込み、中央処理装置11にIPパケット445を
受け取ったことを伝える。ステップ454に進み、中央
処理装置11は、暗号処理部13に対しIPパケット4
45を受け取ったことを伝え、暗号化を指示する。
【0058】そして、ステップ456に進み、暗号処理
部13は、データ格納メモリ17からIPパケット44
5を読み取り、宛先IPアドレスとデータ種別の組と一
致するものが図4の暗号化情報テーブル2a内にあるか
サーチし、一致するものがない場合は、暗号化せずステ
ップ458に進む。一致するものがあれば、ステップ4
57に進み、そのIPアドレスとデータ種別の組で登録
しておいた暗号鍵でIPパケット445のTCPデータ
部442を暗号化し、ステップ458に進む。ステップ
458で、処理が終了したことを中央処理装置11に伝
え、ステップ459に進む。ステップ459で中央処理
装置11は、IPパケット445を通信網91aに送信
するように網側送受信部16に指示する。そして、ステ
ップ460で網側送受信部16は、データ格納メモリ1
7からIPパケット445を読み取り、通信網91aへ
送る。
【0059】以上のように、送信するIPパケット44
5内の宛先IPアドレスとデータ種別の組と一致するも
のが暗号化情報テーブル2内にあれば、その暗号化情報
テーブル2がIPアドレスとデータ種別の組にして登録
しておいた暗号鍵で、IPパケット445のTCPデー
タ部442を暗号化し送信する。同じものがなければ、
暗号化せずIPパケット445を送信する。
【0060】次に、図6により、データ受信の動作を相
手端末1aから自端末1b宛を例に説明する。ステップ
463で自端末1bの暗号装置3bは、自端末宛のIP
パケット445を通信網91aから受け取る。ステップ
464で暗号装置3bの網側送受信部16は、前記のI
Pパケット445を受信しデータ格納メモリ17に書き
込み、中央処理装置11に対してIPパケット445の
受信を伝える。ステップ465で中央処理装置11は、
暗号処理部13に対しIPパケット445の受信を伝
え、復号を指示する。
【0061】ステップ467で暗号処理部13は、デー
タ格納メモリ17からIPパケット445を読み取り、
IPパケット445内の送信元IPアドレスとデータ種
別の組と一致するものが暗号化情報テーブル2b内にあ
るかサーチし、一致するものがない場合は、復号せずス
テップ469に進む。一致するものがあれば、ステップ
468に進み、そのIPアドレスとデータ種別の組で登
録しておいた暗号鍵でIPパケット445のTCPデー
タ部442を復号する。そして、ステップ469で、処
理が終了したことを中央処理装置11に伝えステップ4
70に進む。ステップ470で中央処理装置11は、I
Pパケット445を自端末1bに送信するように端末側
送受信部15に指示する。ステップ471で端末側送受
信部15は、データ格納メモリ17からIPパケット4
45を読み取り自端末1bへ渡す。自端末1bは、暗号
装置3bからIPパケット445を受け取る。
【0062】以上のように、暗号装置3は受信したIP
パケット445内の送信元IPアドレスとデータ種別の
組と一致するものが暗号化情報テーブル2内にあれば、
そのIPアドレスとデータ種別の組にして暗号化情報テ
ーブル2に登録しておいた暗号鍵でIPパケット445
のTCPデータ部442を復号し、IPパケット445
を端末に渡す。同じものがなければ、復号せずIPパケ
ット445を端末に渡す。また、逆に端末1bから端末
1aにデータを送る動作は上記の説明で端末1aと端末
1bを置き換えたものと同様である。
【0063】次に、端末1aと端末1bとの間で異なる
データ種別326aと326bで暗号通信する例と、登
録していないデータ種別326fを用いて通信する例を
説明する。図4に示すように、あらかじめ暗号装置3a
の暗号化情報テーブル2aに通信相手のIPアドレス3
1bとデータ種別326aと暗号鍵341aの組と、通
信相手のIPアドレス31bとデータ種別326bと暗
号鍵341bの組と、を登録しておく。また、暗号装置
3bの暗号化情報テーブル2bに、通信相手のIPアド
レス31aとデータ種別326aと暗号鍵341aの組
と、通信相手のIPアドレス31aとデータ種別326
bと暗号鍵341bの組と、を登録しておく。次に、端
末1aがデータ種別326aで端末1bにデータを送信
する例を説明する。
【0064】自端末1aは送信元IPアドレスに31a
を、宛先IPアドレスに31bを、データ種別に326
aを設定し、相手端末1b宛のIPパケット445を編
集して、暗号装置3aに渡す。暗号装置3aは宛先IP
アドレス31bとデータ種別326aが暗号化情報テー
ブル2aにあるか調べ、あるので、関連する暗号鍵34
1aで暗号化し通信網91aに送出する。端末1bの暗
号装置3bは通信網91aから自端末宛IPパケット4
45を受信し、送信元IPアドレスとデータ種別326
aの組と同じものがあるか調べ、暗号化情報テーブル2
bにあるので、暗号装置3bはIPアドレスとデータ種
別と組をなす暗号鍵341aで復号し、端末1bに渡
す。
【0065】次に、端末1aが端末1bからデータを受
信する例を説明する。端末1bは送信元IPアドレス3
1b、宛先IPアドレス31a、デ−タ種別326aの
IPパケット445を編集して、暗号装置3bに渡す。
暗号装置3bは宛先IPアドレス31aとデータ種別3
26aの組と同じものが暗号化情報テーブル2bにある
か調べ、あるので、暗号装置3bはIPアドレスとデー
タ種別の組に対応する暗号鍵341aで暗号化し通信網
91aに送出する。端末1aの暗号装置3aは通信網9
1aから自端末宛IPパケット445を受信し、送信元
IPアドレスとデータ種別の組と一致するものが暗号化
情報テーブル2aにあるか調べ、あるので暗号装置3a
はIPアドレスとデータ種別と組をなす暗号鍵341a
で復号し、端末1aに渡す。
【0066】次に、端末1aがデータ種別326bで端
末1bにデータを送信する例は、上記で用いたデータ種
別326aを326bに置き換え同様の動作で通信がで
きる。ただし、暗号化・復号はデータ種別326bに対
応して登録した暗号鍵341bを使用する。以上のよう
に、同じ端末相互にデータ種別に応じ、異なる暗号鍵で
暗号通信ができる。
【0067】次に、端末1aが未登録のデータ種別32
6fで端末1bにデータを送信する例を説明する。自端
末1aは送信元IPアドレス31a、宛先IPアドレス
31b、データ種別326fのIPパケット445を編
集して、暗号装置3aに渡す。暗号装置3aは宛先IP
アドレス31bとデータ種別326fの組と一致するも
のが暗号化情報テーブル2aにあるか調べ、ないので、
暗号化せずに通信網91aに送出する。端末1bの暗号
装置3bは通信網91aから自端末宛IPパケット44
5を受信し、送信元IPアドレスとデータ種別の組と一
致するものが暗号化情報テーブル2bにあるか調べ、な
いので暗号装置3bは復号せず端末1bに渡す。
【0068】次に、端末1aが端末1bからデータを受
信する例を説明する。端末1bは送信元IPアドレス3
1b、宛先IPアドレス31a、データ種別326fの
IPパケット445を編集して、暗号装置3bに渡す。
暗号装置3bは宛先IPアドレス31aとデータ種別3
26fの組と一致するものが暗号化情報テーブル2bに
あるか調べ、ないので、暗号装置3bは暗号化せず通信
網91aに送出する。端末1aの暗号装置3aは通信網
91aから自端末宛IPパケット445を受信し、送信
元IPアドレスとデータ種別の組と一致するものが暗号
化情報テーブル2aにあるか調べ、ないので暗号装置3
aは復号せず端末1aに渡す。
【0069】以上、2つの端末間で、データ種別によっ
て異なる暗号で通信ができるので暗号強度が増す。ま
た、暗号通信の必要がなければ未登録のデータ種別を用
いることにより暗号化せずに通信することもでき、暗号
化・復号に掛かる無駄な遅延時間をなくすことができ
る。
【0070】次に、端末1aから、暗号装置3aが接続
されていない端末1fとの通信について説明する。あら
かじめ暗号化情報テーブル2aから端末1fのIPアド
レス31fを除いておく。図5および図6で説明したよ
うに、端末1aが送信元IPアドレス31a、宛先IP
アドレス31fのIPパケット445を編集して暗号装
置3aに渡す。暗号装置3aは宛先IPアドレス31f
が暗号化情報テーブル2aにあるか調べ、登録していな
いので一致するものがなく暗号装置3aは暗号化せず送
信する。次は逆に端末1fからの端末1a宛のIPパケ
ット445を受信した暗号装置3aは暗号化情報テーブ
ル2aに送信元IPアドレス31fがないので復号せず
に受信したIPパケット445を端末1aに渡す。従っ
て、暗号装置3を介して通信網91aに接続された端末
1と暗号装置3を介さず直接通信網91aに接続された
端末1間でも暗号化せずに通信できる。
【0071】図4のようにIPアドレス、デ−タ種別、
暗号鍵の組が登録されている状態で図2の通信網構成な
ら、上記の動作原理から端末1a、1b、1c、は同じ
デ−タ種別326aを使って相互に暗号通信ができ、端
末1a、1b、1d、1eは同じデ−タ種別326bを
使って相互に暗号通信ができる。従って、図2に示す通
信閉域183a、183bのように端末相互に同一デ−
タ種別を用いた暗号通信の通信閉域を構成できる。ま
た、端末1d、1eと端末1cは通信相手のIPアドレ
スが登録されていないので、相互に暗号化せずに通信で
きる。また、暗号装置3が接続されていない端末1f〜
1hは他の端末1a〜1hと暗号化せずに通信できる。
【0072】なお、データ種別を同じにして暗号鍵を共
有する例を示したが、データ種別は端末におけるデータ
送受信の要求元のアプリケーションプログラムを識別す
るものであってもよい。また、上記実施例ではTCP/
IPの通信手順の場合について説明したが、IPX(In
ternet Packet Exchange)やその他の通信手順であって
もよく、上記実施例と同様の効果を奏する。また、端末
1と暗号装置3は1対1に接続している例を示したが暗
号装置3に複数台の端末1を接続しても同様の効果を奏
する。
【0073】暗号装置3に複数の端末1を接続する方法
として、受信のときはIPパケット445の宛先IPア
ドレス部402にもとずいて、送信のときは送信元IP
アドレス部401にもとずいて暗号装置3に収容される
端末1を識別することにより暗号通信が可能である。た
とえば、あらかじめ宛先アドレス、送信元アドレスと暗
号鍵の組み合わせを暗号化情報テーブル2に登録してお
く。ただし、宛先アドレスまたは送信元アドレスには暗
号装置3に収容される端末1のアドレスを登録する。
【0074】端末1からIPパケット445を受信した
とき、そのIPパケット445の宛先アドレスと送信元
アドレスが暗号化情報テーブル2に登録されていれば、
宛先アドレスと送信元アドレスに関連して登録されてい
る暗号鍵でIPパケット445のIPデータ部412を
暗号化し、通信網91aに送信する。逆に、通信網91
aから受信したIPパケット445の宛先アドレスと送
信元アドレスが暗号化情報テーブル2に登録されていれ
ば、宛先アドレスと送信元アドレスに関連して登録され
ている暗号鍵でIPパケット445のIPデータ部41
2を復号し、宛先アドレスの示す端末1へ受信したIP
パケット445を渡す。
【0075】また、データ種別により使用する暗号鍵を
変えるには、あらかじめ宛先アドレス、送信元アドレ
ス、データ種別および暗号鍵の組み合わせを暗号化情報
テーブル2に登録しておく。以下同様に、端末1からI
Pパケット445を受信したとき、そのIPパケット4
45の宛先アドレス、送信元アドレスおよびデータ種別
が暗号化情報テーブル2に登録されていれば、宛先アド
レス、送信元アドレスおよびデータ種別に関連して登録
されている暗号鍵でIPパケット445のTCPデータ
部442を暗号化し、通信網91aに送信する。逆に、
通信網91aから受信したIPパケット445の宛先ア
ドレス、送信元アドレスおよびデータ種別が暗号化情報
テーブル2に登録されていれば、宛先アドレス、送信元
アドレスおよびデータ種別に関連して登録されている暗
号鍵でIPパケット445のTCPデータ部442を復
号し、宛先アドレスの示す端末1へ受信したIPパケッ
ト445を渡す。以上により暗号装置3に複数の端末1
を接続することができ、データ種別によって暗号鍵を変
えることができる。
【0076】次に、上記例では、通信相手のIPアドレ
スをもとに使用する暗号鍵を決めていたが、IPアドレ
スの上位ビットが同一の端末でネットワークまたはサブ
ネットワ−クを構成し、そのネットワ−ク内の各端末が
同じ暗号鍵を用いて他の端末と暗号通信する場合は、I
Pアドレスのネットワ−クを識別する上位桁をもとに暗
号鍵を決めることもできる。ここで、図18はIPアド
レス403の構成を示す図で、404はIPアドレスの
上位桁で、ネットワ−クまたはサブネットワ−クのアド
レスを示す。405はそのネットワ−ク内の端末識別子
を示す。
【0077】そして、上記実施例の図4の暗号化情報テ
−ブルのIPアドレスとデ−タ種別の組で一致するもの
をサ−チする場合、IPアドレス一致の判定の代わりに
ネットワ−クを識別するIPアドレスの上位桁404を
比較して一致の判定を行なう。即ち、図5のステップ4
56および図6のステップ467においてIPアドレス
一致の判定の代わりにネットワ−クを識別するIPアド
レスの上位桁404を比較して一致の判定を行なう。他
は上記実施例と同様である。以上のようにネットワーク
対応に暗号鍵を割り当てれば、同じネットワークに属す
る端末には同じネットワークアドレスを登録すればよい
ので、端末ごと異なるIPアドレスの下位ビットを登録
しなくてよく、操作労力を軽減できる。
【0078】実施例2.本実施例は、複数の暗号鍵を用
いて暗号強度の強い通信を行なおうとするものである。
図1は暗号装置の構成を示し、図2は通信システムの構
成例を示し、図3は送受信データの構成を示すが、実施
例1と同一で説明を省略する。図7は、暗号装置3対応
に設けた暗号化情報テーブル2の内容を例示するもので
あり、実施例1の図4とは異なる。図7において、2a
〜2eは暗号装置3a〜3e対応に設けた暗号化情報テ
ーブル2で、通信相手のIPアドレス、暗号鍵有効情
報、第1暗号鍵、第2暗号鍵を一組として関連ずけて記
憶する。31a〜31eはそれぞれ端末1a〜1eのI
Pアドレスである。
【0079】また、341cおよび341dは暗号鍵で
ある。そして、327a、327b、327cは暗号鍵
有効情報に設定する値で、複数の暗号鍵を使用するか否
かと、使用するなら鍵を使う順番を指定するものであ
る。どの鍵を使うかは暗号化情報テーブル2の指定によ
る。即ち、図7の例で、暗号鍵有効情報の値が327a
なら第1暗号鍵と第2暗号鍵が有効で、暗号化には第1
暗号鍵の次に第2暗号鍵を用いることを、復号には逆に
第2暗号鍵の次に第1暗号鍵を用いることを意味する。
暗号鍵有効情報の値が327bなら第1暗号鍵のみが有
効で、暗号化・復号に第1暗号鍵を用いることを意味
し、暗号鍵有効情報の値が327cなら第2の暗号鍵の
みが有効で、暗号化・復号に第2暗号鍵を用いることを
意味する。
【0080】次に暗号装置3の送信動作について図8を
用いて説明する。本図は実施例の図5と比較し、ステッ
プ456、457をステップ455、473〜477に
置き換えたもので、ステップ455で送信IPパケット
445の宛先IPアドレスに一致するものが図7の暗号
化情報テーブル2内にあるかサ−チして、一致するもの
がない場合は、復号せずステップ458に進む。一致す
るものがあれば、ステップ473に進み、その宛先IP
アドレスと組をなす暗号鍵有効情報の値に従い、値が3
27bなら、ステップ474に進み第1暗号鍵を用いて
IPデータ部412のデータを暗号化し、値が327c
ならステップ475に進み第2暗号鍵を用いてIPデー
タ部412のデータを暗号化し、値が327aならステ
ップ476に進み、第1暗号鍵を用いてIPデータ部4
12のデータを暗号化し、ステップ477で、暗号化し
たIPデータ部412のデータをさらに第2暗号鍵を用
いて暗号化し、ステップ458に進む。他の動作は実施
例1の図5と同じで説明を省略する。
【0081】また、受信動作について図9を用いて説明
する。本図は実施例の図6と比較し、ステップ467、
468をステップ466、478〜482に置き換えて
たもので、ステップ466で受信したIPパケット44
5内の送信元IPアドレスと同じものが暗号化情報テー
ブル2b内にあるかサーチし、一致するものがなければ
復号せずステップ469に進む。一致するものがあれ
ば、ステップ478に進み、そのIPアドレスと組をな
す暗号鍵有効情報の値に従い、その暗号鍵有効情報の値
が327bなら、ステップ479に進み第一暗号鍵を用
いてIPデータ部412のデータを復号し、値が327
cならステップ480に進み第2暗号鍵を用いてIPデ
ータ部412のデータを復号し、値が327aならステ
ップ481に進み、第2暗号鍵を用いてIPデータ部4
12のデータを復号し、ステップ482で、復号したI
Pデータ部412のデータをさらに第1暗号鍵を用い
て、復号を行う。そして、ステップ469に進む。他の
動作は実施例1の図6と同じで説明を省略する。
【0082】第1暗号鍵と第2暗号鍵を使って端末1a
から端末1bへ送信する例を説明する。通信に先立ち、
第1暗号鍵と第2暗号鍵を使って暗号通信するよう暗号
鍵有効情報に327aを登録する。即ち、図7のように
あらかじめ暗号化情報テーブル2aのIPアドレスに3
1b、暗号鍵有効情報に327a、第1暗号鍵に341
c、第2暗号鍵に341dを登録し、暗号化情報テーブ
ル2bのIPアドレスに31a、暗号鍵有効情報に32
7a、第1暗号鍵に341c、第2暗号鍵に341dを
登録しておく。次に、端末1aが送信元IPアドレス3
1a、宛先IPアドレス31bのIPパケット445を
編集し、暗号装置3aに渡す。暗号装置3aは宛先IP
アドレス31bに一致するものが暗号化情報テ−ブル2
aにあるかサ−チし、あればIPアドレス31bと組を
なす暗号鍵有効情報の値327aに従い第1暗号鍵でI
Pデータ部412のデータを暗号化し、さらに第2暗号
鍵で暗号化し、端末1b宛送信する。
【0083】次に、端末1bの暗号装置3dは通信網9
1aから宛先IPアドレス31bのIPパケット445
を受信し、送信元IPアドレス31aに一致するものが
暗号化情報テ−ブル1bにあるか調べ、あるので、送信
元IPアドレス31aと組をなす暗号鍵有効情報の値3
27aに従い、第2暗号鍵でIPデータ部412のデー
タを復号した後、さらに第1暗号鍵で復号し端末1bに
渡す。以下、第1暗号鍵のみを用いるときは暗号鍵有効
情報に327bを、第2暗号鍵のみを用いるときは暗号
鍵有効情報に327cを登録しておき、暗号化しないと
きはなにも登録しておかなければよい。
【0084】以上、本実施例では2つまでの鍵を用いた
例を示したが2つ以上の複数鍵を用いてもよい。複数回
暗号化すると暗号強度は増すが暗号化の演算量が増え暗
号化・復号に時間が掛かるが、通信相手によって暗号化
の回数と各回に用いる暗号鍵を選ぶことにより暗号強度
を変えることができる。図7のようにIPアドレス、暗
号鍵有効情報、第1暗号鍵、第2暗号鍵の組が登録され
ている状態で、図2の通信網構成なら、上記の動作原理
から端末1a、1b、1cは第1暗号鍵341cを使っ
て暗号通信ができ、端末1a、1b、1d、1eは第2
暗号鍵341dを使って相互に暗号通信ができる。従っ
て、端末相互に同一鍵を用いた暗号通信の通信閉域を構
成できる。また、端末1d、1eと端末1cは通信相手
のIPアドレスが登録されていないので相互に暗号化せ
ずに通信できる。また、暗号装置3が接続されていない
端末1f〜1hは他の端末1a〜1hと暗号化せずに通
信できる。
【0085】また、本実施例は端末1のIPアドレス対
応に暗号鍵を割り当てているが、実施例1のようにIP
アドレスとデータ種別の組に対応して本実施例の暗号鍵
を割り当て、暗号鍵に秘密鍵有効情報、第1暗号鍵、第
2暗号鍵を用いて暗号強度に応じた暗号化を行うことも
でき、2つ以上の複数鍵を用いて複数回暗号化・復号し
てもよい。また、暗号装置3に複数の端末1を接続する
例においても、宛先アドレアス、送信元アドレスの組、
および宛先アドレアス、送信元アドレスとデータ種別の
組に対応して上記のように本実施例の暗号鍵を割り当て
てもよい。なお、上記実施例では、暗号化・復号する送
受信データの範囲をIPデータ部412に適用したが、
TCPデータ部442に適用してもよい。また、上記実
施例ではTCP/IPの通信手順の場合について説明し
たが、IPX(Internet Packet Exchange)やその他の
通信手順であってもよく、上記実施例と同様の効果を奏
する。
【0086】また、端末1と暗号装置3は1対1に接続
している例を示したが暗号装置3に複数台の端末1を接
続しても同様の効果を奏する。次に、上記例では、通信
相手のIPアドレスをもとに使用する暗号鍵を決めてい
たが、IPアドレスの上位ビットが同一の端末でネット
ワークまたはサブネットワ−クを構成し、そのネットワ
−ク内の各端末が同じ暗号鍵を用いて他の端末と暗号通
信する場合は、IPアドレスのネットワ−クを識別する
上位桁をもとに暗号鍵を決めることもできる。
【0087】上記実施例の図7の暗号化情報テ−ブルの
IPアドレスと一致するものをサ−チする場合、IPア
ドレス一致の判定の代わりに図18のネットワ−クを識
別するIPアドレスの上位桁404を比較して一致の判
定を行なう。即ち、送信の場合は図8のステップ455
および受信の場合は図9のステップ466においてIP
アドレス一致の判定の代わりにネットワ−クを識別する
IPアドレスの上位桁404を比較して一致の判定を行
なう。他は上記実施例と同様である。このようにネット
ワーク対応に暗号鍵を割り当てれば、同じネットワーク
に属する端末には同じネットワークアドレスを登録すれ
ばよいので、端末ごと異なるIPアドレスの下位ビット
を登録しなくてもよく、操作労力を軽減できる。
【0088】実施例3.相互に暗号通信する必要のない
安全域のネットワークに属する端末が、暗号通信を必要
とする危険域内の端末と通信する際、危険域内は暗号通
信できるようにするものである。図1は暗号装置の構成
を示し、図3は送受信データの構成を示すが、実施例1
と同一で説明を省略する。図10は、第1通信網と第2
通信網の間に暗号装置3mを設けた構成を示す図であ
り、図において、16は第1網側送受信部、18は第2
網側送受信部、3mは暗号装置、91aは危険域の第1
通信網、91bは安全域の第2通信網で、他は図1と同
じで説明を省略する。
【0089】図11は暗号通信システムの構成例を示す
図であり、図においては、91aは暗号通信の必要のあ
る危険域の第1の通信網、91bは暗号通信の必要のな
い安全域の第2の通信網、1a〜1hは第1の通信網9
1aに属する端末、1i〜1lは第2の通信網91bに
属する端末、3a〜3eは各々端末1a〜1eに対応し
て設けた暗号装置、3mは第1通信網91aと第2通信
網91b間の暗号通信の中継を行う暗号装置である。図
12は、暗号装置3ごとに設けた暗号化情報テーブル2
の内容を例示するものであり、図において、2a、2
b、2eは各々暗号装置3a、3b、3e対応に設けた
暗号化情報テーブルで、内容は異なるが実施例2の図7
に示す暗号化情報テーブル2と同じ構成である。
【0090】2mは暗号装置3mが暗号化・復号のため
に用いる暗号化情報テーブルで、第1の通信網側IPア
ドレス、第2の通信網側IPアドレス、暗号鍵有効情
報、第1暗号鍵、第2暗号鍵を一組として関連ずけて記
憶する。31a、31b、31eは端末1a、1b、1
eのIPアドレス、31i、31j、31kは端末1
i、1j、1kのIPアドレスである。また、341e
および341fは暗号化・復号で用いる暗号鍵、327
bは実施例2で説明した暗号鍵有効情報で、第1暗号鍵
のみが暗号化・復号に有効であることを示す。
【0091】通信に先立ち暗号装置3aにおいて、通信
相手のIPアドレス(31i)、暗号鍵有効情報、第1
暗号鍵、第2暗号鍵を組にして図12の暗号化情報テー
ブル2aに登録する。また、暗号装置3mにおいて、第
1網側IPアドレス(31a)、第2網側IPアドレス
(31i)、暗号鍵有効情報、第1暗号鍵、第2暗号鍵
を組にして暗号化情報テーブル2mに登録する。
【0092】図13は第1通信網91aから第2通信網
91bに中継する例を示す。この図により、データ送信
の動作を相手端末1aから自端末1i宛を例に説明す
る。端末1aは送信元IPアドレス31a宛先IPアド
レス31iのIPパケット445を編集し、暗号装置3
aに渡す。暗号装置3aは実施例2の図8と同様に第1
通信網91aへ暗号化したIPパケット445を送信す
る。ステップ463で暗号装置3mは、宛先IPアドレ
ス31iのIPパケット445を第1通信網91aから
受信する。
【0093】そしてステップ464に進み、図10の暗
号装置3mの第1網側送受信部16は、前記のIPパケ
ット445を受信しデータ格納メモリ17に書き込み、
中央処理装置11に対してIPパケット445の受信を
伝える。ステップ465で中央処理装置11は、暗号処
理部13に対しIPパケット445の受信を伝え、復号
を指示する。ステップ466で、暗号処理部13は、デ
ータ格納メモリ17からIPパケット445を読み取
り、宛先IPアドレス31iと送信元IPアドレス31
aの組と同じものが暗号化情報テーブル2m内にあるか
サ−チする。一致するものがなければステップ469に
進む。
【0094】一致するものがあればステップ478に進
み、IPアドレス31aとIPアドレス31iと組をな
す暗号鍵有効情報の値に従い、その値が327bなら、
ステップ479に進み第1暗号鍵を用いてIPデータ部
412のデータを復号し、暗号鍵有効情報の値が327
cならステップ480に進み第2暗号鍵を用いてIPデ
ータ部412のデータを復号し、暗号鍵有効情報の値が
327aならステップ481に進み、第2暗号鍵を用い
てIPデータ部412のデータを復号し、ステップ48
2で、復号したIPデータ部412のデータをさらに第
1暗号鍵を用いて、復号を行う。そして、ステップ46
9で処理が終了したことを中央処理装置11に伝える。
ステップ470で、中央処理装置11は、IPパケット
445を第2通信網91bに送信するように第2網側送
受信部18に指示する。そしてステップ471で第2網
側送受信部18は、データ格納メモリ17からIPパケ
ット445を読み取り、第2通信網91bへ送る。端末
1iは、第2通信網91bから宛先IPアドレス31i
の自端末宛IPパケット445を受け取る。
【0095】次に、図14は第2通信網91bから第1
通信網91aにデータを中継する例を示す。図14によ
り、端末1aが端末1iからデータを受信する例につい
て説明する。端末1iは、送信元IPアドレス31iで
宛先IPアドレス31aのIPパケット445を編集し
第2通信網91bへ送る。暗号装置3mは、ステップ4
52で宛先IPアドレス31aのIPパケット445を
第2通信網91bから受け取る。ステップ453で、暗
号装置3mの第2網側送受信部18は、前記のIPパケ
ット445を受信しデータ格納メモリ17に書き込み、
中央処理装置11に対してIPパケット445の受信を
伝える。ステップ454で、中央処理装置11は、暗号
処理部13に対しIPパケット445の受信を伝え、暗
号化を指示する。
【0096】ステップ484で暗号処理部13は、デー
タ格納メモリ17からIPパケット445を読み取り、
宛先IPアドレス31aと送信元IPアドレス31iと
一致するものが暗号化情報テーブル2m内あるかサ−チ
し、一致するものがなければステップ458に進む。一
致するものがあれば、ステップ473に進み、IPアド
レス31aとIPアドレス31iと組をなす暗号鍵有効
情報の値に従い、その値が327bなら、ステップ47
4に進み第1暗号鍵を用いてIPデータ部412のデー
タを暗号化し、暗号鍵有効情報の値が327cならステ
ップ475に進み第2暗号鍵を用いてIPデータ部41
2のデータを暗号化し、暗号鍵有効情報の値が327a
ならステップ476に進み、第1の暗号鍵を用いてIP
データ部412のデータを暗号化し、ステップ477
で、暗号化したIPデータ部412のデータをさらに第
2の暗号鍵を用いて、暗号化を行う。そして、ステップ
458に進み、処理が終了したことを中央処理装置11
に伝える。ステップ459で中央処理装置11は、IP
パケット445を第1通信網91aに送信するように第
1網側送受信部16に指示する。
【0097】ステップ460で第1網側送受信部16
は、データ格納メモリ17からIPパケット445を読
み取り、第1通信網91aへ送る。暗号装置3aは、実
施例2の図9と同様に第1通信網91aからIPパケッ
ト445を受け取り、IPデータ部412を復号して端
末1aへ渡す。
【0098】以上により、第1通信網91a(危険域)
からのIPパケット445を復号し第2通信網91b
(安全域)へ中継し、逆に第2通信網91b(安全域)
の端末からIPパケット445を暗号化し第1通信網9
1a(危険域)に中継できる。従って、安全域に属する
複数の端末1対応に暗号装置3を設ける必要はなく、さ
らに暗号登録する必要もなく鍵の配布労力が省ける。図
12のように暗号化情報テーブル2が登録されている状
態で、図11の通信網構成なら、上記の動作原理から端
末1a、1bと端末1i間は暗号鍵341eを用いて相
互に危険域で暗号通信ができ、端末1e、1j、1k間
は暗号鍵341fを用いて相互に危険域で暗号通信がで
きる。従って、端末1a、1b、1iは、共通の暗号鍵
341eを用いた暗号通信の通信閉域を、端末1e、1
j、1kは、共通の暗号鍵341fを用いた暗号通信の
通信閉域を構成できる。
【0099】また、上記実施例では、暗号化・復号する
送受信データの範囲をIPデータ部412に適用した
が、TCPデータ部442に適用してもよい。そして、
上記実施例ではTCP/IPの通信手順の場合について
説明したが、IPX(Internet Packet Exchange)やそ
の他の通信手順であってもよく、上記実施例と同様の効
果を奏する。さらに、上記例では暗号鍵として一つの鍵
を用いる例を示したが、実施例2のように暗号鍵に秘密
鍵有効情報、第1暗号鍵、第2暗号鍵を用いて暗号強度
に応じた暗号化を行うこともでき、2つ以上の複数鍵を
用いて複数回暗号化・復号してもよい。
【0100】またIPアドレスをもとに使用する暗号鍵
を決めていたが、実施例1のようにIPアドレスとデー
タ種別に対応して本実施例の暗号鍵を割り当ててもよい
次に、上記例では、通信相手のIPアドレスをもとに使
用する暗号鍵を決めていたが、IPアドレスの上位ビッ
トが同一の端末でネットワークまたはサブネットワ−ク
を構成し、そのネットワ−ク内の各端末が同じ暗号鍵を
用いて他の端末と暗号通信する場合は、IPアドレスの
ネットワ−クを識別する上位桁をもとに暗号鍵を決める
こともできる。
【0101】上記実施例の図12の暗号化情報テ−ブル
2mのIPアドレスと一致するものをサ−チする場合、
IPアドレス一致の判定の代わりに、図18のネットワ
−クを識別するIPアドレスの上位桁404を比較して
一致の判定を行なう。即ち、第2通信網内で同じ暗号鍵
を用いる場合は図13のステップ466の宛先IPアド
レスおよび図14のステップ484の送信元IPアドレ
ス一致の判定の代わりに、図18のネットワ−クを識別
するIPアドレスの上位桁404を比較して一致の判定
を行なう。また、第1通信網内で同じ暗号鍵を用いる場
合、図13のステップ466の送信元IPアドレスおよ
び図14のステップ484の宛先IPアドレス一致の判
定の代わりに図18のネットワ−クを識別するIPアド
レスの上位桁404を比較して一致の判定を行なう。
他は上記実施例と同様である。以上のようにネットワー
ク対応に暗号鍵を割り当てれば、同じネットワークに属
する端末には同じネットワークアドレスを登録すればよ
いので、端末ごと異なるIPアドレスの下位ビットを登
録しなくてよく、操作労力を軽減できる。
【0102】実施例4.本実施例は送信・受信に異なる
暗号鍵を使えるようにしようとするものである。図1は
暗号装置の構成を示し、図2は、暗号通信システムの構
成例を示し、図3は送受信データの構成を示すが、実施
例1と同一で説明を省略する。図15は暗号化情報テー
ブル2の内容を例示するものであり、実施例1の図4と
は異なる。図において、2a〜2eは暗号装置3a〜3
e対応に設けた暗号化情報テーブルで、通信相手IPア
ドレスと送信用暗号鍵、および受信用暗号鍵とを関連ず
けて記憶する。そして、送信・受信しようとするIPパ
ケット445の宛先IPアドレス・送信元IPアドレス
が暗号化情報テーブル2の通信相手IPアドレスに一致
するものがあるか調べ、あるなら、その組に対応する送
信用・受信用暗号鍵を用いて暗号化・復号し、一致する
ものがなければ、暗号化・復号せずにIPパケット44
5を送信・受信することを意味する。
【0103】例えば、図15の暗号装置3aの暗号化情
報テ−ブル2aの暗号鍵341gはIPアドレス31a
からIPアドレス31b宛の暗号化で用いる送信用暗号
鍵で、暗号鍵341hは逆に端末1bから端末1a宛で
復号に用いる受信用暗号鍵である。一方暗号装置3bの
暗号化情報テ−ブル2bの暗号鍵341hはIPアドレ
ス31bからIPアドレス31a宛のIPパケット44
5を暗号化するのに用いる送信用暗号鍵で、暗号鍵34
1gは逆に端末1aから端末1b宛でIPパケット44
5を復号するのに用いる受信用暗号鍵である。他の暗号
鍵341i〜341nも同様に送受別の鍵となるよう構
成している。なお、31a〜31eは端末1a〜1eの
IPアドレスである。
【0104】次に暗号装置3の送信動作について図16
を用いて説明する。本図は実施例1の図5と比較し、ス
テップ456、457をステップ495、496に置き
換えてたもので、ステップ495で送信IPパケット4
45の宛先IPアドレスと暗号化情報テーブル2内の通
信相手IPアドレスとを比較し一致する通信相手IPア
ドレスをサ−チして、一致するものがない場合は、暗号
化せずステップ458に進む。一致するものがあれば、
ステップ496に進み、その通信相手のIPアドレスに
対応して登録しておいた送信用暗号鍵でIPパケット4
45のIPデータ部412を暗号化し、ステップ458
に進む。他の動作は実施例1の図5と同じで説明を省略
する。
【0105】また、受信動作について図17を用いて説
明する。本図は実施例1の図6と比較し、ステップ46
7、468をステップ487、489に置き換えてたも
ので、ステップ487で受信IPパケット445の送信
元IPアドレスと暗号化情報テーブル2内の通信相手の
IPアドレスとを比較し一致する通信相手のIPアドレ
スのが暗号化情報テーブル2内にあるかサ−チして、一
致するものがない場合は、復号せずステップ469に進
む。一致するものがあれば、ステップ489に進み、そ
の通信相手のIPアドレスに対応して登録しておいた受
信用暗号鍵でIPパケット445のIPデータ部412
を復号しステップ469に進む。他の動作は実施例1の
図6と同じで説明を省略する。
【0106】次に、端末1aと端末1b間の送受信を例
に暗号通信の動作を説明する。通信に先立ち図15の暗
号装置3aの暗号化情報テ−ブル2aに通信相手IPア
ドレスに31b、送信用暗号鍵に341g、受信用暗号
鍵に341hの組を登録し、暗号装置3bの暗号化情報
テ−ブル2bに通信相手IPアドレスに31a、送信用
暗号鍵に341h、受信用暗号鍵に341gの組を登録
しておく。
【0107】そして、端末1aにおいて送信元IPアド
レス31a、宛先IPアドレス31bのIPパケット4
45を編集し、暗号装置3aに渡すと、暗号装置3aは
宛先IPアドレス31bに対応する送信用暗号鍵341
gで暗号化し、通信網91aに送信する。一方、暗号装
置3bは通信網91aから送信元IPアドレス31a、
宛先IPアドレス31bのIPパケットを受信すると送
信元IPアドレス31aに対応する受信用暗号鍵341
gで復号し端末1bに渡す。次に端末1bが送信元IP
アドレス31b、宛先IPアドレス31a、のIPパケ
ット445を編集し、暗号装置3bに渡すと、暗号装置
3bは送信元IPアドレス31bと宛先IPアドレス3
1aの組に対応する暗号鍵341hで暗号化し、通信網
91aに送信する。暗号装置3aが通信網91aから送
信元IPアドレス31b、宛先IPアドレス31aのI
Pパケット445を受信すると、送信元IPアドレス3
1bに対応する受信用暗号鍵341hで復号し端末1a
に渡す。
【0108】以上のように、端末1aから端末1bに送
信するときは暗号鍵341gを用い、逆に端末1aが端
末1bから受信するときは暗号鍵341hを用いるので
送受信別の暗号鍵を用いて暗号通信ができる。従って、
片方の暗号鍵が解読されても他方は解読されないので、
従来例より暗号強度が増す。なお、本実施例では通信相
手IPアドレスに送信用暗号鍵と受信用暗号鍵を割り当
てているが、実施例1のデータ種別と本実施例の通信相
手IPアドレスを組に対応して、送信用暗号鍵と受信用
暗号鍵を割り当ててもよい。さらに、本実施例および上
記の例で暗号鍵に実施例2の秘密鍵有効情報、第1暗号
鍵、第2暗号鍵を割り当て暗号強度に応じた暗号化を行
うこともでき、2つ以上の複数鍵を用いて複数回暗号化
・復号してもよい。
【0109】また、上記実施例ではTCP/IPの通信
手順の場合について説明したが、IPX(Internet Pac
ket Exchange)やその他の通信手順であってもよく、上
記実施例と同様の効果を奏する。また、端末1と暗号装
置3は1対1に接続している例を示したが暗号装置3に
複数台の端末1を接続しても同様の効果を奏する。次
に、上記例では、通信相手のIPアドレスをもとに使用
する暗号鍵を決めていたが、IPアドレスの上位ビット
が同一の端末でネットワークまたはサブネットワ−クを
構成し、そのネットワ−ク内の各端末が同じ暗号鍵を用
いて他の端末と暗号通信する場合は、IPアドレスのネ
ットワ−クを識別する上位桁をもとに暗号鍵を決めるこ
ともできる。
【0110】即ち、上記実施例の図15の暗号化情報テ
−ブル2の通信相手IPアドレスと一致するものをサ−
チする場合、IPアドレス一致の判定の代わりに図18
のネットワ−クを識別するIPアドレスの上位桁404
を比較して一致の判定を行なう。例えば、送信の場合は
図16のステップ495の通信相手IPアドレス一致の
判定の代わりに、ネットワ−クを識別する通信相手IP
アドレスの上位桁404を比較して一致の判定を行な
う。また、受信の場合は図17のステップ487の通信
相手IPアドレス一致の判定の代わりに、図18のネッ
トワ−クを識別するIPアドレスの上位桁404を比較
して一致の判定を行なう。他は上記実施例と同様であ
る。以上のようにネットワーク対応に暗号鍵を割り当て
れば、同じネットワークに属する端末には同じネットワ
ークアドレスを登録すればよいので、端末ごと異なるI
Pアドレスの下位ビットを登録しなくてよく、操作労力
を軽減できる。
【0111】
【発明の効果】第一の発明においては、2つの端末間
で、データ種別によって異なる暗号鍵を用いて通信でき
るので暗号強度が増す。
【0112】第二の発明においては、複数鍵を用いて複
数回暗号化するので、暗号強度が増し、通信相手によっ
て暗号化の回数と各回に用いる暗号鍵を選ぶことにより
暗号強度を変えることができる。
【0113】第三の発明においては、データ種別ごとに
異なる暗号鍵を使えるのでさらに暗号強度が増す。
【0114】第四の発明においては、送信元アドレスと
宛先アドレスの組み合わせに対応して暗号鍵を割り当て
るので、送信と受信に別々の暗号鍵で通信でき暗号強度
が増す。
【0115】第六の発明においては、危険域の第1の通
信網からの受信情報を復号して安全域の第2の通信網へ
中継し、逆に安全域の端末から受信情報を暗号化して危
険域に中継するので、安全域に属する複数の端末対応に
暗号装置を設ける必要はなく、さらに暗号登録する必要
もなく鍵の配布労力が省ける。
【0116】第七の発明においては、データ種別ごとに
異なる暗号鍵を使えるのでさらに暗号強度が増す。
【0117】第八の発明においては、送信するときに用
いる暗号鍵と受信するときに用いる暗号鍵を別にしたの
で、片方の暗号鍵が解読されても他方は解読されないの
で、従来例より暗号強度が増す。
【0118】第九の発明においては、送信と受信に別々
にかつ、データ種別ごとに複数の暗号鍵を用いて複数回
暗号化するのでさらに暗号強度が増す。
【0119】第十の発明においては、送信と受信に別々
にかつ、複数の暗号鍵を用いて複数回暗号化するのでさ
らに暗号強度が増す。
【0120】第十一の発明においては、送信と受信に別
々にかつ、データ種別ごとに異なる暗号鍵を使えるので
さらに暗号強度が増す。
【0121】第十二の発明においては、宛先対応に複数
鍵を用いて複数回暗号化するので、暗号強度が増し、通
信相手によって暗号化の回数と各回に用いる暗号鍵を選
ぶことにより暗号強度を変えることができる。
【0122】第十三の発明においては、送信元アドレ
ス、宛先アドレスとデータ種別の組み合わせに対応して
複数鍵を割り当て複数回暗号化するので、暗号強度が増
し、通信相手によって暗号化の回数と各回に用いる暗号
鍵を選ぶことにより暗号強度を変えることができる。
【0123】第十四の発明においては、端末アドレスの
代わりに端末アドレスの一部で構成されるネットワーク
アドレスを登録すればよいので、端末ごと異なる端末ア
ドレスの下位ビットを登録しなくてよく、操作労力を軽
減できる。
【0124】第十五の発明においては、端末アドレスの
代わりに端末アドレスの一部で構成されるネットワーク
アドレスを登録すればよいので、端末ごと異なる端末ア
ドレスの下位ビットを登録しなくてよく、操作労力を軽
減できる。
【0125】第十六の発明においては、端末アドレスの
代わりに端末アドレスの一部で構成されるネットワーク
アドレスを登録すればよいので、端末ごと異なる端末ア
ドレスの下位ビットを登録しなくてよく、操作労力を軽
減できる。
【0126】第十七の発明においては、端末アドレスの
代わりに端末アドレスの一部で構成されるネットワーク
アドレスを登録すればよいので、端末ごと異なる端末ア
ドレスの下位ビットを登録しなくてよく、操作労力を軽
減できる。
【0127】第十八の発明においては、端末アドレスの
代わりに端末アドレスの一部で構成されるネットワーク
アドレスを登録すればよいので、端末ごと異なる端末ア
ドレスの下位ビットを登録しなくてよく、操作労力を軽
減できる。
【0128】
【図面の簡単な説明】
【図1】この発明の実施例1による暗号装置を示す構成
図である。
【図2】この発明の実施例1による暗号通信システムを
示す図である。
【図3】この発明の実施例1によるIPパケットの形式
を示す図である。
【図4】この発明の実施例1による暗号化情報テーブル
を示す図である。
【図5】この発明の実施例1による送信処理手順を示す
図である。
【図6】この発明の実施例1による受信処理手順を示す
図である。
【図7】この発明の実施例2による暗号化情報テーブル
を示す図である。
【図8】この発明の実施例2による送信処理手順を示す
図である。
【図9】この発明の実施例2による受信処理手順を示す
図である。
【図10】この発明の実施例3による暗号装置を示す構
成図である。
【図11】この発明の実施例3による暗号通信システム
を示す図である。
【図12】この発明の実施例3による暗号化情報テーブ
ルを示す図である。
【図13】この発明の実施例3による第2網側への中継
処理手順を示す図である。
【図14】この発明の実施例3による第1網側への中継
処理手順を示す図である。
【図15】この発明の実施例4による暗号化情報テーブ
ルを示す図である。
【図16】この発明の実施例4による送信処理手順を示
す図である。
【図17】この発明の実施例4による受信処理手順を示
す図である。
【図18】IPアドレス構成を示す図である。
【図19】従来の暗号装置を示す構成図である。
【図20】従来の実施例による送信処理手順を示す図で
ある。
【図21】従来の実施例による受信処理手順を示す図で
ある。
【符号の説明】
11 中央処理装置 12 ROM/RAM 13 暗号処理部 14 装置機能設定部 15 端末側送受信部 16 網側送受信部 17 データ格納メモリ 18 第2網側送受信部 3 暗号装置 3a〜3e 暗号装置 3m 暗号装置 61 保守端末 91a 第1通信網 91b 第2通信網 1 端末 1a〜1l 端末 2a〜2e、2m 暗号化情報テーブル 31a〜31e IPアドレス 31i〜31k IPアドレス 326a〜326b データ種別 327a〜327c 暗号鍵有効情報 341a〜341n 暗号鍵 401 送信元IPアドレス部 402 宛先IPアドレス部 404 IPネットワークアドレス 411 IPヘッダ部 412 IPデータ部 431 データ種別部 441 TCPヘッダ部 442 TCPデータ部 445 IPパケット
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 7259−5J (72)発明者 横山 幸雄 鎌倉市大船五丁目1番1号 三菱電機株式 会社通信システム研究所内 (72)発明者 永島 規充 鎌倉市大船五丁目1番1号 三菱電機株式 会社通信システム研究所内

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 以下の構成要素を有する暗号装置。 1.通信相手の端末アドレス、データ種別および暗号対
    象のデータを含む通信情報を入力する入力手段、 2.前記通信相手の端末アドレス、前記データ種別およ
    び暗号鍵を関連ずけて登録する暗号化情報登録手段、 3.前記通信情報に含まれる通信相手の端末アドレスと
    データ種別に対応して前記暗号化情報登録手段に登録さ
    れている前記暗号鍵を用いて前記通信情報に含まれるデ
    ータを暗号処理する暗号処理手段、 4.前記暗号処理した前記通信情報を出力する出力手
    段。
  2. 【請求項2】 以下の構成要素を有する暗号装置。 1.通信相手の端末アドレスと暗号対象のデータを含む
    通信情報を入力する入力手段、 2.前記通信相手の端末アドレスと複数の暗号鍵を関連
    ずけて登録する暗号化情報登録手段、 3.前記通信情報に含まれる通信相手の端末アドレスに
    対応して前記暗号化情報登録手段に登録されている前記
    複数の暗号鍵を用いて前記通信情報に含まれるデータを
    複数回暗号処理する暗号処理手段、 4.前記暗号処理した前記通信情報を出力する出力手
    段。
  3. 【請求項3】 前記入力手段はデータ種別を含む前記
    通信情報を入力し、前記暗号化情報登録手段は前記通信
    相手の端末アドレスおよび複数の暗号鍵の他に前記デー
    タ種別を関連ずけて登録し、前記暗号処理手段は前記通
    信相手の端末アドレスの他に前記データ種別に対応して
    前記暗号化情報登録手段に登録されている前記暗号鍵を
    用いて暗号処理することを特徴とする請求項2に記載の
    暗号装置。
  4. 【請求項4】 以下の構成要素を有する暗号装置。 1.送信元端末アドレス、宛先端末アドレス、暗号対象
    のデータを含む通信情報を入力する入力手段、 2.前記送信元端末アドレス、前記宛先端末アドレスお
    よび暗号鍵を関連ずけて登録する暗号化情報登録手段、 3.前記通信情報に含まれる送信元端末アドレスと宛先
    端末アドレスに対応して前記暗号化情報登録手段に登録
    されている前記暗号鍵を用いて前記通信情報に含まれる
    データを暗号処理する暗号処理手段、 4.前記暗号処理した前記通信情報を出力する出力手
    段。
  5. 【請求項5】 以下の構成要素を有する暗号装置。 1.第1の通信網および第2の通信網からの、送信元端
    末アドレス、宛先端末アドレスと暗号対象のデータを含
    む通信情報を入力する入力手段、 2.前記送信元端末アドレス、前記宛先端末アドレスお
    よび暗号鍵を関連ずけて登録する暗号化情報登録手段、 3.前記通信情報に含まれる送信元端末アドレスと宛先
    端末アドレスに対応して前記暗号化情報登録手段に登録
    されている前記暗号鍵を用いて、前記第2通信網からの
    前記通信情報に含まれるデータを暗号化または、前記第
    1通信網からの前記通信情報に含まれるデータを復号す
    る暗号処理手段、 4.前記暗号化または復号した前記通信情報を出力する
    出力手段。
  6. 【請求項6】 前記入力手段はデータ種別を含む前記通
    信情報を入力し、前記暗号化情報登録手段は前記送信元
    端末アドレス、前記宛先端末アドレス、および暗号鍵の
    他に前記データ種別を関連ずけて登録し、前記暗号処理
    手段は前記送信元端末アドレスと前記宛先端末アドレス
    の他に前記デ−タ種別にも対応して前記暗号化情報登録
    手段に登録されている前記暗号鍵を用いて暗号処理する
    ことを特徴とする請求項4または請求項5に記載の暗号
    装置。
  7. 【請求項7】 以下の構成要素を有する暗号装置。 1.通信相手の端末アドレスと暗号対象のデータを含む
    前記通信情報を入力する入力手段、 2.前記通信相手の端末アドレス、暗号化に用いる第一
    の暗号鍵および復号に用いる第二の暗号鍵とを関連ずけ
    て登録する暗号化情報登録手段、 3.前記通信情報に含まれる前記通信相手の端末アドレ
    スに対応して前記暗号化情報登録手段に登録されている
    前記第一の暗号鍵を用いて前記通信相手への前記通信情
    報に含まれるデータを暗号化または、前記第二の暗号鍵
    を用いて前記通信相手からの前記通信情報に含まれるデ
    ータを復号する暗号処理手段、 4.前記暗号化または復号した前記通信情報を出力する
    出力手段。
  8. 【請求項8】 前記入力手段はデータ種別を含む前記通
    信情報を入力し、前記暗号化情報登録手段は前記通信相
    手の端末アドレス、暗号化に用いる第一の暗号鍵および
    復号に用いる第二の暗号鍵の他に前記データ種別とを関
    連ずけて登録し、前記暗号処理手段は前記通信相手の端
    末アドレスの他に前記デ−タ種別に対応して前記暗号化
    情報登録手段に登録されている前記第一の暗号鍵を用い
    て暗号化または、前記第二の暗号鍵を用いて復号するこ
    とを特徴とする請求項7に記載の暗号装置。
  9. 【請求項9】 以下の構成要素を有する暗号装置。 1.通信相手の端末アドレス、デ−タ種別と暗号対象の
    データを含む前記通信情報を入力する入力手段、 2.前記通信相手の端末アドレス、前記デ−タ種別、暗
    号化に用いる第一の複数の暗号鍵および復号に用いる第
    二の複数の暗号鍵とを関連ずけて登録する暗号化情報登
    録手段、 3.前記通信情報に含まれる前記通信相手の端末アドレ
    スと前記デ−タ種別に対応して前記暗号化情報登録手段
    に登録されている前記第一の複数の暗号鍵を用いて前記
    通信相手への前記通信情報に含まれるデータを複数回暗
    号化または、前記第二の複数の暗号鍵を用いて前記通信
    相手からの前記通信情報に含まれるデータを複数回復号
    する暗号処理手段、 4.前記暗号化または復号した前記通信情報を出力する
    出力手段。
  10. 【請求項10】 前記暗号化情報登録手段は前記送信元
    端末アドレスと前記宛先端末アドレスに複数の暗号鍵を
    関連ずけて登録し、前記暗号処理手段は前記複数の暗号
    鍵を用いて前記通信情報に含まれるデータを複数回暗号
    処理することを特徴とする請求項4に記載の暗号装置。
  11. 【請求項11】 前記暗号化情報登録手段は前記送信元
    端末アドレスと前記宛先端末アドレスに複数の暗号鍵を
    関連ずけて登録し、前記暗号処理手段は前記複数の暗号
    鍵を用いて、前記第2通信網からの前記通信情報に含ま
    れるデータを複数回暗号化または、前記第1通信網から
    の前記通信情報に含まれるデータを複数回復号すること
    を特徴とする請求項5に記載の暗号装置。
  12. 【請求項12】 前記暗号化情報登録手段は前記通信相
    手の端末アドレスに暗号化に用いる第一の複数の暗号鍵
    および復号に用いる第二の複数の暗号鍵とを関連ずけて
    登録し、前記暗号処理手段は前記第一の複数の暗号鍵を
    用いて前記通信相手への前記通信情報に含まれるデータ
    を複数回暗号化または、前記第二の複数の暗号鍵を用い
    て前記通信相手からの前記通信情報に含まれるデータを
    複数回復号することを特徴とする請求項7に記載の暗号
    装置。
  13. 【請求項13】 以下の構成要素を有する暗号装置。 1.送信元端末アドレス、宛先端末アドレス、デ−タ種
    別、暗号対象のデータを含む通信情報を入力する入力手
    段、 2.前記送信元端末アドレス、前記宛先端末アドレス、
    前記デ−タ種別および複数の暗号鍵を関連ずけて登録す
    る暗号化情報登録手段、 3.前記通信情報に含まれる送信元端末アドレス、宛先
    端末アドレス、デ−タ種別に対応して前記暗号化情報登
    録手段に登録されている前記複数の暗号鍵を用いて前記
    通信情報に含まれるデータを複数回暗号処理する暗号処
    理手段、 4.前記暗号処理した前記通信情報を出力する出力手
    段。
  14. 【請求項14】 前記暗号化情報登録手段は複数桁から
    なる前記通信相手の端末アドレスの一部の桁をデータ種
    別と前記暗号鍵に関連ずけて登録し、前記暗号処理手段
    は前記通信相手の端末アドレスの一部の桁と前記データ
    種別に対応して前記暗号化情報登録手段に登録されてい
    る前記暗号鍵を用いて暗号処理することを特徴とする請
    求項1に記載の暗号装置。
  15. 【請求項15】 前記暗号化情報登録手段は複数桁から
    なる前記通信相手の端末アドレスの一部の桁を前記暗号
    鍵に関連ずけて登録し、前記暗号処理手段は前記通信相
    手の端末アドレスの一部の桁に対応して前記暗号化情報
    登録手段に登録されている前記暗号鍵を用いて暗号処理
    することを特徴とする請求項2に記載の暗号装置。
  16. 【請求項16】 前記暗号化情報登録手段は複数桁から
    なる前記送信元端末アドレスまたは前記宛先端末アドレ
    スの一部の桁を前記暗号鍵に関連ずけて登録し、前記暗
    号処理手段は前記送信元端末アドレスまたは前記宛先端
    末アドレスの一部の桁に対応して前記暗号化情報登録手
    段に登録されている前記暗号鍵を用いて暗号処理するこ
    とを特徴とする請求項4に記載の暗号装置。
  17. 【請求項17】 前記暗号化情報登録手段は複数桁から
    なる前記送信元端末アドレスまたは前記宛先端末アドレ
    スの一部の桁を前記暗号鍵に関連ずけて登録し、前記暗
    号処理手段は前記送信元端末アドレスまたは前記宛先端
    末アドレスの一部の桁に対応して前記暗号化情報登録手
    段に登録されている前記暗号鍵を用いて暗号化または復
    号することを特徴とする請求項5に記載の暗号装置。
  18. 【請求項18】 前記暗号化情報登録手段は複数桁から
    なる前記通信相手の端末アドレスの一部の桁を前記暗号
    鍵に関連ずけて登録し、前記暗号処理手段は前記通信相
    手の端末アドレスの一部の桁に対応して前記暗号化情報
    登録手段に登録されている前記暗号鍵を用いて暗号化ま
    たは復号することを特徴とする請求項7に記載の暗号装
    置。
JP7008941A 1995-01-24 1995-01-24 暗号装置 Pending JPH08204698A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7008941A JPH08204698A (ja) 1995-01-24 1995-01-24 暗号装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7008941A JPH08204698A (ja) 1995-01-24 1995-01-24 暗号装置

Publications (1)

Publication Number Publication Date
JPH08204698A true JPH08204698A (ja) 1996-08-09

Family

ID=11706705

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7008941A Pending JPH08204698A (ja) 1995-01-24 1995-01-24 暗号装置

Country Status (1)

Country Link
JP (1) JPH08204698A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002091196A1 (fr) * 2001-04-24 2002-11-14 Eleven Point Two Inc Systeme, procede et programme d'authentification
JP2003518283A (ja) * 1999-12-21 2003-06-03 ネットスケープ コミュニケーションズ コーポレーション ハードウェア・トークン自己登録処理
WO2004049651A1 (ja) * 2002-11-28 2004-06-10 Bishu Corporation 監視装置、データ通信装置およびデータ通信方法
JP2005117321A (ja) * 2003-10-07 2005-04-28 Canon Inc データ処理装置及び方法及びプログラム
JP2006129534A (ja) * 1996-11-27 2006-05-18 Sony Corp 情報伝送装置
JP2006261802A (ja) * 2005-03-15 2006-09-28 Ricoh Co Ltd 情報処理装置、画像処理装置及び画像形成装置
US7219229B2 (en) 2000-12-21 2007-05-15 Yasumasa Uyama Protected communication system
JP2007251417A (ja) * 2006-03-14 2007-09-27 Ricoh Co Ltd ネットワーク機器
JP2008140269A (ja) * 2006-12-04 2008-06-19 Mitsubishi Electric Corp コンテンツ移動システムならびにこれに用いられる情報端末およびサーバ
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム
JP2009124766A (ja) * 2009-03-12 2009-06-04 Panasonic Corp 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
JP2013138477A (ja) * 2013-02-14 2013-07-11 Canon Inc 情報処理装置、情報処理方法、記憶媒体及びプログラム
KR20190034324A (ko) * 2016-09-23 2019-04-01 애플 인크. 네트워크 트래픽의 보안 통신

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4497099B2 (ja) * 1996-11-27 2010-07-07 ソニー株式会社 情報伝送装置
JP2006129534A (ja) * 1996-11-27 2006-05-18 Sony Corp 情報伝送装置
JP2003518283A (ja) * 1999-12-21 2003-06-03 ネットスケープ コミュニケーションズ コーポレーション ハードウェア・トークン自己登録処理
US7219229B2 (en) 2000-12-21 2007-05-15 Yasumasa Uyama Protected communication system
WO2002091196A1 (fr) * 2001-04-24 2002-11-14 Eleven Point Two Inc Systeme, procede et programme d'authentification
WO2004049651A1 (ja) * 2002-11-28 2004-06-10 Bishu Corporation 監視装置、データ通信装置およびデータ通信方法
JP2005117321A (ja) * 2003-10-07 2005-04-28 Canon Inc データ処理装置及び方法及びプログラム
JP2006261802A (ja) * 2005-03-15 2006-09-28 Ricoh Co Ltd 情報処理装置、画像処理装置及び画像形成装置
JP4690918B2 (ja) * 2006-03-14 2011-06-01 株式会社リコー ネットワーク機器
JP2007251417A (ja) * 2006-03-14 2007-09-27 Ricoh Co Ltd ネットワーク機器
JP2008140269A (ja) * 2006-12-04 2008-06-19 Mitsubishi Electric Corp コンテンツ移動システムならびにこれに用いられる情報端末およびサーバ
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム
JP2009124766A (ja) * 2009-03-12 2009-06-04 Panasonic Corp 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
JP2013138477A (ja) * 2013-02-14 2013-07-11 Canon Inc 情報処理装置、情報処理方法、記憶媒体及びプログラム
KR20190034324A (ko) * 2016-09-23 2019-04-01 애플 인크. 네트워크 트래픽의 보안 통신
JP2019531646A (ja) * 2016-09-23 2019-10-31 アップル インコーポレイテッドApple Inc. ネットワークトラフィックのセキュア通信
AU2017330232B2 (en) * 2016-09-23 2020-09-03 Apple Inc. Secure communication of network traffic
US11595366B2 (en) 2016-09-23 2023-02-28 Apple Inc. Secure communication of network traffic

Similar Documents

Publication Publication Date Title
KR100480225B1 (ko) 데이터 안전화 통신장치 및 그 방법
CA2194421C (en) Cryptosystem
JPH08204698A (ja) 暗号装置
JP2004015667A (ja) Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JPH07107083A (ja) 暗号通信システム
JPH03243035A (ja) 暗号通信システム
JPH07107082A (ja) 暗号ゲートウェイ装置
JPH04154233A (ja) 通信秘匿方式
WO2013183940A1 (ko) 단말기 간의 보안 통신 방법 및 그 장치
CN111884802B (zh) 媒体流加密传输方法、***、终端和电子设备
JP2005504479A (ja) 通信データを暗号化および復号化するための方法
JPH10126406A (ja) ネットワークにおけるデータの暗号方式
JPH0637750A (ja) 情報転送方式
CN101052029B (zh) 用于传输包括可扩展标记语言信息的消息的方法
JPH1168730A (ja) 暗号ゲートウェイ装置
JPH06318939A (ja) 暗号通信システム
JP4933286B2 (ja) 暗号化パケット通信システム
JP2005244379A (ja) Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法
JP2000059352A (ja) 暗号通信システム
JPH11239184A (ja) スイッチングハブ
JPH07170280A (ja) ローカルエリアネットワーク
JP2006196996A (ja) 通信システム及び通信方法
JPH11243388A (ja) 暗号通信システム
JPH04274636A (ja) ローカルエリアネットワークにおける暗号化方式
JP2003198530A (ja) パケット通信装置及び暗号アルゴリズム設定方法