JPS60203036A - 秘密通信方式 - Google Patents

秘密通信方式

Info

Publication number
JPS60203036A
JPS60203036A JP59058245A JP5824584A JPS60203036A JP S60203036 A JPS60203036 A JP S60203036A JP 59058245 A JP59058245 A JP 59058245A JP 5824584 A JP5824584 A JP 5824584A JP S60203036 A JPS60203036 A JP S60203036A
Authority
JP
Japan
Prior art keywords
communication
encryption
decryption
subroutine
utl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59058245A
Other languages
English (en)
Inventor
Takeshi Matsuki
武 松木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP59058245A priority Critical patent/JPS60203036A/ja
Publication of JPS60203036A publication Critical patent/JPS60203036A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の利用分野〕 本発明は、複数の装置間で相互に通信を行うネットワー
ク・システムにおける秘密通信方式に関する。
〔発明の背景〕
従来の秘密通信の多(は、規格化された暗号化方式(D
 E S : Data Encryption 5t
andard)にもとづいている。ところが、DESは
暗号化鍵と復号化部が同一でなければならないため、相
互に秘密通信を行なう装置が複雑に終み合ってい多数存
在するネットワークでは、暗号鍵の秘密を守ることは困
難であった。
一方、このDESの欠点を補う方法として公開鍵暗号法
がある。この公開鍵による暗号化と秘密鍵による復号化
を別々の鍵を用いて行うことにより、鍵配送に限れば、
問題はなくなったと云える。
しかしながら、複雑なネットワークの中で秘密通信を行
うためには、鍵配送の問題以前に、秘密通信の方式の取
り決めを当事者以外が漏れないようにいかに行うかの問
題がある。複雑なネットワークでは、秘密通信の送信者
、受1言者の関係は交錯しているため、秘密通信の方式
を、1対の送信者と受信者のあいだで秘密に取り決めよ
うとしても、他の通信相手にも内容が漏れてしまう恐れ
が強く、機密保持が難かしい。
〔発明の目的〕
本発明は、上述した欠点を解消するためになされたもの
で、複数の装置間の秘密通信において、1対の秘密通信
の当事者間における処理方式や暗号鍵などの機密事項が
他者に漏洩するのを防ぎ。
信頼性の高い秘密通信方式を提供することを目的とする
〔発明の概要〕
本発明は複数の装置間で相互に通信を行うネットワーク
・システムにおいて、ネットワーク構成要素の各装置に
、複数種の暗号化、復号化操作手順を内蔵すると共に、
通信相手ごとの暗号化、復号化操作手順を相互の通信に
よって選択し登録する手段を設けることによって、通信
相手ごとに個別の暗号化、復号化操作を行うことを特徴
とするものである。
〔発明の実施例〕
第1図は本発明の一実施例を示すシステム構成図である
。第1図において、複数のシステム(装置)A、B、・
・・、Xが通信回線11で結ばれており、それぞれのシ
ステムは中央処理装置12(以下CPUと略す)と直接
アクセス記憶装置13(以下DASDと略す)を具備し
ている。各CPU 1.2には個別の識別番号(以下C
PUTDと略す)が割り当てられている。CPU12の
主記憶装置には、ファイル伝送プログラムFITと秘密
通信用ユティリティプログラムUTL、UTL用の暗号
化サブルーチンENCD 1とENCD2、UTL用の
復号化サブルーチンDECDlとDECD2が格納され
るととも、FIT用の暗号化復号化サブルーチン5UB
−1,−,5UB−nをDASD13中のライブラリ1
3−3から実行時に動的にローディングするためのエリ
アRSVIとR8V2が含まれる。DASD]3には、
FIT用の送信ファイル(SFILE)13−1.同受
信ファイル(RFILE)13−2、暗号化復号化サブ
ルーチン5UB−1,・・・、5UB−nを格納したラ
イブラリ13−3と、秘密通信管理用テーブルのファイ
ル(TABL)13−4が含まれる。TABL13−4
は、通信相手のシステムの名称(例えばB)、CPUI
D (例えばID−B)、FITで送信時に使用する暗
号化サブルーチンの名称(例えば5SUB−B)と暗号
化鍵(例えば5KEY−B)、FITで受信時に使用す
る復号化サブルーチンの名称(例えばR8UB−B)と
復号化粧(例えばRKEY−B)から構成される。
次にシステム−Aとシステム−Bが秘密通信を行う場合
を例に、その処理手順を説明する。
第2図は、システム−Aに通信相手(システム−B)を
登録する手順を示すフローチャー1・である。ます、通
信相手のシステムの名称(B)とCPUID (ID−
B)をシステム−Aの秘密通信用ユティリティプログラ
ムUTLに与える(ステップ201)。UTLでは、与
えられたシステム名称BとCPU識別番号I D−Bの
値を暗号化サブルーチンENCD lを用いて暗号化す
る(ステップ202)。暗号化したBとI D−Bをシ
ステム−AのDASD13中のTABL13−4に書き
込む(ステップ203)。これで、システム−Aでの通
信相手システム−Bの登録が終わる。同様にシステム−
Bで通信相手システム−Aを登録することより、以後、
UTLプログラムを用いて自由に秘密通信の方式を設定
、変更できる。
本実施例では、秘密通信の方式の設定、変更は、受信側
のシステムが主導権を持って行うとする。
第3図はシステム−Aがシステム−Bから秘密通信を受
信する場合の、秘密通信方式の設定と変更の処理手順を
示すフローチャートである。まず、システム−Aの秘密
通信用ユテイリテイプログラムUTLに、システム−A
がシステム−Bから受信する場合の暗号化、復号化操作
手順基と、暗号化鍵、復号化粧を生成する元になる乱数
をす、える(ステップ301)。次に、暗号化、復号化
操作手順基から、システム−Bがシステム−Aに送信す
るどきシ;システム−Bで使用する暗号化サブルーチン
名5SUB−Aと、システム−Aがシステム−Bから受
信したときにシステム−Aで使用する復号化サブルーチ
ン名R’5UB−Bをめる(ステップ302)。さらに
乱数から、暗号化、復号化操作手順に合致した暗号化鍵
5KEY−Aと復号化粧RKEY−Bを生成する(ステ
ップ303)。次に、第4図で詳述する手順で、CPU
IDのやりとりをシステム−Aとシステム−Bの間で行
うことにより、通信相手の正当性を確認する(ステップ
304,305)。゛通信相手が不当の場合は異常終了
となるが、正当の場合は、暗号化@ S K E Y 
−Aと暗号化サブルーチン名5SUB−Aを暗号化サブ
ルーチンENCD2で暗号化したのち、システム−Bの
tLT Lに送信する(ステップ306.307)。シ
ステム−BのIJTLでは、受信したS K E Y 
−Aと5StJB−A?’、t′61号化サプルすチン
DECO2で復号化したのち。
再度暗号化サブルーチンENCD1で暗号化し、システ
ム−BのDASD13中のTABL13−4に書き込む
(ステップ308,309,310)。
システム−Aの’UTLは、復号化粧RKEY−Bど復
号化サブルーチン名R3UB−Bを暗号化サブルーチン
ENCD lで暗号化したのち、システム−AのTAB
L13−4に書き込む(ステップ311.312)。
以上でシステム−Aがシステム−Bから受信する場合の
秘密通信方式の設定、変更を終了するが。
同様の操作をシステム−Bが主体となって行うことによ
り、システム−Bがシステム−Aから受信する場合の秘
密通信方式の設定、変更が達成される。この双方での秘
密通信方式の設定、変更を終了することで、システム−
Aとシステム−Bの間の秘密通信の送受信が可能となる
第4図は通信相手の確認を行うときの処理手順を示した
フローチャー1−である。ます、システム−AのUTL
は、5TIDI)命令でCPUID(ID−A)をめる
(ステップ401)。システム名AとcIl)trID
(ID−A)を暗号化サブルーチンENCD2で暗号化
したのち、システム−BのUTLに送信する(ステップ
402,403)。システム−BのUTLは受信したシ
ステム名AとCPUID (ID−A)を復号化サブル
ーチンDECD2で復号化しくステップ404)、シス
テム−BのTABL13−4から読み込んで復号化サブ
ルーチンDECDIで復号化したシステム名およびCP
UIDと比較する(ステップ405.406)。このと
き、TABLL3−4中にシステム名Aが登録されて無
かったり、CPUIDが不一致の場合は、不当な通信相
手とみなして異常終了する。CPUIDが一致した場合
は。
同様の手順を逆方向に行って相互に通信相手の正当性を
確認する(ステップ407〜412)。
第5図は実際に秘密通信を行う場合の手順を示すフロー
チャートで、システム−Bからシステム−Aにファイル
を送信する場合の例を示したものである。まず、前述の
第4図の手順で通信相手の確認を行い(ステップ501
)、不当な通信相手の場合は異常終了する。通信相手が
正当の場合は、システム−Bで次の処理を行って暗号化
操作手順を準備する。まず、システム−BのTABL1
3−4からシステム−Aに送信する場合の暗号化鍵5K
EY−Aと暗号化サブルーチン名5SUB−Aを読み込
み、復号化サブルーチンD E CIllで復号化する
(ステップ502,503)、次に、5SUB−Aに対
応する暗号化サブルーチン5UB−iをDASDI3中
のライブラリl3−3からシステム−Bの主記憶装置中
のR8VIエリアにローディングする(ステップ504
)。他方。
システム−Aでは次の処理を行って復号化操作手順を準
備する。ます、システム−AのTAB L ]3−4か
らシステム−Bから受信する場合の復号化粧RKEY−
Bと復号化サブルーチン名R8UB−Bを読み込み、復
号化サブルーチンDECD1で復号化する(ステップ5
05,506)。次に、R3UB−Bに対応する復号化
サブルーチン5OB−jをDASD13中のライブラリ
13−3からシステム−Aの主記憶装置中のR3V2エ
リアにローディングする(ステップ507)。これで暗
号化、復号化操作手順が準備できたことになる。
次にシステム−Bは送信ファイル(SFILE)13−
1からルコード入力し、暗号化鍵5KEY−Aと暗号化
サブルーチン5tJB−3で該レコードを暗号化して、
システム−AにFITプログラムを用いて送信する(ス
テップ508,509゜510)。システム−Aでは受
信したレコードを復号止錠RKEY−Bと復号化サブル
ーチン5UB−jで復号化したのち、システム−Aの受
信ファイル(RFILE)13−2に書き込む(ステッ
プ511,512)。以下ステップ508から512ま
での処理をシステム−Bの送信ファイル(SFILE)
13−1の最終レコードまで繰り返し、秘密通信による
ファイル伝送を終了する(ステップ513)。
なお、本実施例において、ENCDlとDECDlのサ
ブルーチンを用いて、DASD]3中のT A B L
ファ、イル13−4を暗号化復号化しているのは、不当
なユーザがTABLファイルを参照して、機密を知る三
とができないようにするためであり、また、通信相手の
確認時にENCD2とDECD2のサブルーチンを用い
てメツセージを暗号化復号化しているのも、同様な理由
からである。
以上、実施例に於いてはファイル伝送での秘密通信につ
いて説明したが、本発明はこれに限らず、一般のオンラ
、インコン1−ロールプログラムに適用することにより
、複数システムのオンラインコントロールプログラム間
の通信内容の盗聴を確実に防止することができ、システ
ムの機密保護機能の信頼性が向上される。
〔発明の効果〕
本発明によれば、事前に通信相手システムや装置を相互
に登録しておくだけで、暗号化、復号化操作手順や暗号
鍵を秘密通信の一方の当事者が5自由に設定あるいは変
更できるようになり、複雑なネットワークにおいても、
通信相手ごとに個別゛の暗号化、復号化操作手順や暗号
鍵を秘密に設定することができる。したがって、万が一
1通信内容が正当な通信相手以外に漏れても、その内容
を解読することは困難であり、複数システムや装置を含
むネットワークにおいて、信頼度の高い秘密通信を行う
ことができる。
【図面の簡単な説明】
通信方式の設定と変更の処理フロー図、第4図は通信相
手の確認を行う処理フロー図、第5図は実際に秘密通信
を行う場合の処理フロー図である。 11・・・通信回線、12・・・中央処理装置。 13−1・・・送信ファイル、13−2・・・受信フィ
ル、13−3・・・暗号化復号化サブルーチン、13−
4・・・秘密通信管理用テーブル、 FIT・・ファイ
ル伝送プログラム、UTL・・・秘密通信用ユテ、イリ
テイプログラム。 第1図

Claims (1)

    【特許請求の範囲】
  1. (1)複数の装置間で相互に通信を行う通信ネットワー
    ク・システムにおいて、該システム構成要素の各装置に
    、複数種類の暗号化、復号化操作手順を内蔵すると共に
    通信相手ごとの暗号化、復号化操作手順を相互の通信に
    よって選択する手段を設け、前記選択された暗号化、復
    号化操作手順により通信相手ごとに個別に暗号化、復号
    化を行うごとを特徴とする秘密通信方式。
JP59058245A 1984-03-28 1984-03-28 秘密通信方式 Pending JPS60203036A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59058245A JPS60203036A (ja) 1984-03-28 1984-03-28 秘密通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59058245A JPS60203036A (ja) 1984-03-28 1984-03-28 秘密通信方式

Publications (1)

Publication Number Publication Date
JPS60203036A true JPS60203036A (ja) 1985-10-14

Family

ID=13078731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59058245A Pending JPS60203036A (ja) 1984-03-28 1984-03-28 秘密通信方式

Country Status (1)

Country Link
JP (1) JPS60203036A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6289101A (ja) * 1985-10-16 1987-04-23 Hitachi Ltd オンライン通信テキストメンテナンス方法
JP2001053743A (ja) * 1999-08-11 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 秘話通信機の秘話方式設定方法
US6823069B1 (en) 1996-08-09 2004-11-23 Fujitsu Limited Encrypting/decrypting system with programmable logic device/unit and method thereof
JP2006261802A (ja) * 2005-03-15 2006-09-28 Ricoh Co Ltd 情報処理装置、画像処理装置及び画像形成装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6289101A (ja) * 1985-10-16 1987-04-23 Hitachi Ltd オンライン通信テキストメンテナンス方法
US6823069B1 (en) 1996-08-09 2004-11-23 Fujitsu Limited Encrypting/decrypting system with programmable logic device/unit and method thereof
JP2001053743A (ja) * 1999-08-11 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 秘話通信機の秘話方式設定方法
JP2006261802A (ja) * 2005-03-15 2006-09-28 Ricoh Co Ltd 情報処理装置、画像処理装置及び画像形成装置

Similar Documents

Publication Publication Date Title
US5638444A (en) Secure computer communication method and system
CN1820482B (zh) 产生并管理局域网的方法
US6105133A (en) Bilateral authentication and encryption system
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
US20030084304A1 (en) System and method for validating a network session
EP2267628A2 (en) Token passing technique for media playback devices
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
JP2000502532A (ja) アプリケーションレベルセキュリティシステムおよび方法
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JPH06266670A (ja) 暗号化仮想端末初期化装置
CN100566337C (zh) 增强无线局域网安全的方法
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US20100037053A1 (en) Mobile station authentication in tetra networks
JP4245972B2 (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
WO1998047258A2 (en) Bilateral authentication and encryption system
JPH04247737A (ja) 暗号化装置
KR100875341B1 (ko) 퍼블릭 네트워크를 이용한 가상 프라이비트 네트워크 생성방법
JPS60203036A (ja) 秘密通信方式
JPH10243470A (ja) 携帯電話機セキュリティコード割当システム及び方法
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JPH05347616A (ja) グループ暗号通信方法およびグループ暗号通信システム