JPH0653960A - Hubと管理端末の通信の暗号化装置 - Google Patents
Hubと管理端末の通信の暗号化装置Info
- Publication number
- JPH0653960A JPH0653960A JP4201633A JP20163392A JPH0653960A JP H0653960 A JPH0653960 A JP H0653960A JP 4201633 A JP4201633 A JP 4201633A JP 20163392 A JP20163392 A JP 20163392A JP H0653960 A JPH0653960 A JP H0653960A
- Authority
- JP
- Japan
- Prior art keywords
- hub
- management terminal
- communication
- management
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【目的】SNMPのような規格に準拠して汎用性のある
管理機能を持つHUBと管理端末の間で、簡単な手段で
通信の暗号化を行うことができるHUBと管理端末の通
信の暗号化装置を提供する。 【構成】10BASE−Tネットワークにおいて、管理
機能を持つHUB1側と管理端末3側に、暗号化と暗号
解読の機能を持つ暗号化装置10,20をそれぞれ設
け、その変換キーはHUB1側と管理端末3側とで同一
で他とは異なる唯一の変換キーとし、HUB1と管理端
末3の間のパケットを暗号化した。なお、パケットの暗
号化はデータ部のみについて行うことが好ましい。 【効果】HUB1と管理端末3との間の通信の機密性を
保つことができる。
管理機能を持つHUBと管理端末の間で、簡単な手段で
通信の暗号化を行うことができるHUBと管理端末の通
信の暗号化装置を提供する。 【構成】10BASE−Tネットワークにおいて、管理
機能を持つHUB1側と管理端末3側に、暗号化と暗号
解読の機能を持つ暗号化装置10,20をそれぞれ設
け、その変換キーはHUB1側と管理端末3側とで同一
で他とは異なる唯一の変換キーとし、HUB1と管理端
末3の間のパケットを暗号化した。なお、パケットの暗
号化はデータ部のみについて行うことが好ましい。 【効果】HUB1と管理端末3との間の通信の機密性を
保つことができる。
Description
【0001】
【産業上の利用分野】本発明は、10BASE−Tネッ
トワークにおけるHUBと管理端末との間の通信を暗号
化して通信の機密性を高めるための暗号化装置に関する
ものである。
トワークにおけるHUBと管理端末との間の通信を暗号
化して通信の機密性を高めるための暗号化装置に関する
ものである。
【0002】
【従来の技術】従来、例えば、SNMPという規格に準
拠したHUBの場合、アクセスできる管理端末の名前を
HUB側で記憶させており、その記憶させた名前でない
ものはアクセスできないようになっている。つまり、記
憶された管理端末の名前は一種のパスワードとして使用
されている。これでは、HUBへのアクセス時に管理端
末の名前を求められることから、管理端末の名前がネッ
トワーク上に流れてしまう。したがって、プロトコルア
ナライザーでパケットを収集すると、パスワードが第三
者に知られてしまうという欠点があり、通信の機密性が
不十分である。
拠したHUBの場合、アクセスできる管理端末の名前を
HUB側で記憶させており、その記憶させた名前でない
ものはアクセスできないようになっている。つまり、記
憶された管理端末の名前は一種のパスワードとして使用
されている。これでは、HUBへのアクセス時に管理端
末の名前を求められることから、管理端末の名前がネッ
トワーク上に流れてしまう。したがって、プロトコルア
ナライザーでパケットを収集すると、パスワードが第三
者に知られてしまうという欠点があり、通信の機密性が
不十分である。
【0003】
【発明が解決しようとする課題】本発明は上述のような
点に鑑みてなされたものであり、規格に準拠して汎用性
のある管理機能を持つHUBと管理端末の間で、簡単な
手段で通信の暗号化を行うことができるHUBと管理端
末の通信の暗号化装置を提供することを目的とするもの
である。
点に鑑みてなされたものであり、規格に準拠して汎用性
のある管理機能を持つHUBと管理端末の間で、簡単な
手段で通信の暗号化を行うことができるHUBと管理端
末の通信の暗号化装置を提供することを目的とするもの
である。
【0004】
【課題を解決するための手段】本発明にあっては、上記
の課題を解決するために、規格に準拠して汎用性のある
管理機能を持つHUB1と、このHUB1にアクセスす
る管理端末3とが構成要素となっている10BASE−
Tネットワークにおいて、暗号化と暗号解読の機能を持
つ暗号化装置10,20をHUB1側と管理端末3側に
それぞれ設け、前記暗号化装置10,20の変換キーは
HUB1側と管理端末3側とで同一で他とは異なる唯一
の変換キーとし、HUB1と管理端末3の間のパケット
を暗号化したことを特徴とするものである。
の課題を解決するために、規格に準拠して汎用性のある
管理機能を持つHUB1と、このHUB1にアクセスす
る管理端末3とが構成要素となっている10BASE−
Tネットワークにおいて、暗号化と暗号解読の機能を持
つ暗号化装置10,20をHUB1側と管理端末3側に
それぞれ設け、前記暗号化装置10,20の変換キーは
HUB1側と管理端末3側とで同一で他とは異なる唯一
の変換キーとし、HUB1と管理端末3の間のパケット
を暗号化したことを特徴とするものである。
【0005】
【作用】本発明にあっては、上記の構成とすることによ
り、HUB1と管理端末3との間のパケットを暗号化
し、通信の機密性を高めることができるものである。
り、HUB1と管理端末3との間のパケットを暗号化
し、通信の機密性を高めることができるものである。
【0006】
【実施例】図1は本発明を適用したLANシステムの全
体構成を示すブロック図である。図中、1はHUB、2
はMAUであり、3は管理端末である。HUB1は、複
数のツイストペアポート11を有しており、各ツイスト
ペアポート11間では、リピータ機能ブロック12によ
り伝送信号が中継される。リピータ機能ブロック12に
は、暗号化装置10を介して管理機能ブロック13が接
続されている。HUB1とMAU2は、ツイストペア線
4を介して接続されている。MAU2のツイストペアポ
ート21には、暗号化装置20を介してMAU機能ブロ
ック22が接続されている。MAU機能ブロック22に
は、AUIポート23が接続されている。AUIポート
23には、AUIケーブル5を介して管理端末3が接続
されている。なお、MAU2はLANボードとして管理
端末3のスロットに実装しても良い。管理端末3は、H
UB1の管理用規格に準拠した管理ソフトウェアを搭載
したコンピュータであり、機種は問わない。本発明で
は、汎用的な管理機能付きのHUB1や管理端末3の管
理ソフトウェアをそのまま活かし、管理機能付きのHU
B1に暗号化装置10を組み込み、また、管理端末3に
接続したMAU2に暗号化装置20を組み込んで、通信
の機密性を高めたものである。
体構成を示すブロック図である。図中、1はHUB、2
はMAUであり、3は管理端末である。HUB1は、複
数のツイストペアポート11を有しており、各ツイスト
ペアポート11間では、リピータ機能ブロック12によ
り伝送信号が中継される。リピータ機能ブロック12に
は、暗号化装置10を介して管理機能ブロック13が接
続されている。HUB1とMAU2は、ツイストペア線
4を介して接続されている。MAU2のツイストペアポ
ート21には、暗号化装置20を介してMAU機能ブロ
ック22が接続されている。MAU機能ブロック22に
は、AUIポート23が接続されている。AUIポート
23には、AUIケーブル5を介して管理端末3が接続
されている。なお、MAU2はLANボードとして管理
端末3のスロットに実装しても良い。管理端末3は、H
UB1の管理用規格に準拠した管理ソフトウェアを搭載
したコンピュータであり、機種は問わない。本発明で
は、汎用的な管理機能付きのHUB1や管理端末3の管
理ソフトウェアをそのまま活かし、管理機能付きのHU
B1に暗号化装置10を組み込み、また、管理端末3に
接続したMAU2に暗号化装置20を組み込んで、通信
の機密性を高めたものである。
【0007】以下、本実施例の動作について説明する。
管理端末3に接続されたMAU2におけるMAU機能ブ
ロック22により、10BASE−Tの信号に変換され
たパケットは、暗号化装置20によって暗号化されて、
ツイストペア線4を介してHUB1に伝送される。HU
B1のリピータ機能ブロック12では、各ポートで受信
したパケットは全て他のポートにリピートされるが、他
の端末がそのパケットを受け取っても意味のないデータ
しか受信することができない。一方、HUB1に設けら
れた管理機能ブロック13では、その前段に設けられた
暗号化装置10によって暗号化されたパケットを解読
し、管理端末3と通信可能となる。なお、管理端末3が
暗号化装置20を使用しない場合にもHUB1をアクセ
スできるように、HUB1の暗号化装置10は必要に応
じて機能しないようにも設定できることは言うまでもな
い。
管理端末3に接続されたMAU2におけるMAU機能ブ
ロック22により、10BASE−Tの信号に変換され
たパケットは、暗号化装置20によって暗号化されて、
ツイストペア線4を介してHUB1に伝送される。HU
B1のリピータ機能ブロック12では、各ポートで受信
したパケットは全て他のポートにリピートされるが、他
の端末がそのパケットを受け取っても意味のないデータ
しか受信することができない。一方、HUB1に設けら
れた管理機能ブロック13では、その前段に設けられた
暗号化装置10によって暗号化されたパケットを解読
し、管理端末3と通信可能となる。なお、管理端末3が
暗号化装置20を使用しない場合にもHUB1をアクセ
スできるように、HUB1の暗号化装置10は必要に応
じて機能しないようにも設定できることは言うまでもな
い。
【0008】ここで、暗号化装置10と20は、例え
ば、図2に示すように構成されている。この例では、パ
ケットのビット列のうちデータ部のみを暗号化するもの
であり、受け取ったビット列をパターン照合することに
より、データ部のビット列を取り出して暗号化するもの
である。暗号化すべきパケット又は暗号解読すべきパケ
ットを受け取ると、SFD部検出手段によりSFD部
(フレーム開始デリミタ部)を検出し、そこまでのビッ
ト列は捨てる。次に、アドレス部抽出手段において、
それ以降のアドレス部を取り出し、FIFO(先入れ先
出しバッファ)よりなる記憶手段に格納する。また、
データ部抽出手段において、ビット列のうちデータ部
を取り出し、ビット列変換手段により暗号化又は暗号
解読した後、記憶手段に格納する。ここで、ビット列
変換手段で使用する変換キーをHUB1側と管理端末
3側とで同一とし、他とは異なる唯一のものにしておけ
ば、同様の構成を持つ他の管理端末からもアクセスされ
ることはなく、通信の機密性を高めることができる。次
に、FIFO(先入れ先出しバッファ)よりなる記憶手
段には、プリアンブル生成手段で生成されたプリア
ンブルと、記憶手段の内容、及びFCS計算手段で
計算したFCS(フレームチェックシーケンス)をこの
順に格納する。そして、記憶手段の内容をパケットに
する。もちろん、暗号化装置の直後にHUB1の管理機
能ブロック13や、MAU2のMAU機能ブロック22
が設けられている場合、記憶手段の内容を改めてパケ
ット化する必要はない。特に、HUB1の管理機能ブロ
ック13に暗号解読した内容を渡す場合、解読後のデー
タ部のみを送ればよいので、管理機能ブロック13のソ
フトウェアの機能の一部として暗号解読手段を実現する
ことも可能である。
ば、図2に示すように構成されている。この例では、パ
ケットのビット列のうちデータ部のみを暗号化するもの
であり、受け取ったビット列をパターン照合することに
より、データ部のビット列を取り出して暗号化するもの
である。暗号化すべきパケット又は暗号解読すべきパケ
ットを受け取ると、SFD部検出手段によりSFD部
(フレーム開始デリミタ部)を検出し、そこまでのビッ
ト列は捨てる。次に、アドレス部抽出手段において、
それ以降のアドレス部を取り出し、FIFO(先入れ先
出しバッファ)よりなる記憶手段に格納する。また、
データ部抽出手段において、ビット列のうちデータ部
を取り出し、ビット列変換手段により暗号化又は暗号
解読した後、記憶手段に格納する。ここで、ビット列
変換手段で使用する変換キーをHUB1側と管理端末
3側とで同一とし、他とは異なる唯一のものにしておけ
ば、同様の構成を持つ他の管理端末からもアクセスされ
ることはなく、通信の機密性を高めることができる。次
に、FIFO(先入れ先出しバッファ)よりなる記憶手
段には、プリアンブル生成手段で生成されたプリア
ンブルと、記憶手段の内容、及びFCS計算手段で
計算したFCS(フレームチェックシーケンス)をこの
順に格納する。そして、記憶手段の内容をパケットに
する。もちろん、暗号化装置の直後にHUB1の管理機
能ブロック13や、MAU2のMAU機能ブロック22
が設けられている場合、記憶手段の内容を改めてパケ
ット化する必要はない。特に、HUB1の管理機能ブロ
ック13に暗号解読した内容を渡す場合、解読後のデー
タ部のみを送ればよいので、管理機能ブロック13のソ
フトウェアの機能の一部として暗号解読手段を実現する
ことも可能である。
【0009】なお、パケットの全てのビット列を暗号化
するという方式も考えられる。この方式では、受け取っ
たビット列を全て暗号化するという点で装置化が簡単で
ある。しかしながら、アドレスまで暗号化するので、た
またま他の端末のアドレスと同じになったり、暗号化さ
れたアドレスがブロードキャストアドレスになった場合
には、ネットワークに対して何らかの影響があると考え
られるので、図2に示すように、データ部のみを暗号化
することが好ましい。
するという方式も考えられる。この方式では、受け取っ
たビット列を全て暗号化するという点で装置化が簡単で
ある。しかしながら、アドレスまで暗号化するので、た
またま他の端末のアドレスと同じになったり、暗号化さ
れたアドレスがブロードキャストアドレスになった場合
には、ネットワークに対して何らかの影響があると考え
られるので、図2に示すように、データ部のみを暗号化
することが好ましい。
【0010】
【発明の効果】本発明によれば、管理機能付きのHUB
と、このHUBにアクセスする管理端末を含む10BA
SE−Tネットワークにおいて、暗号化と暗号解読の機
能を持つ暗号化装置をHUB側と管理端末側にそれぞれ
設け、変換キーはHUB側と管理端末側とで同一で他と
は異なる唯一のものとし、HUBと管理端末の間のパケ
ットを暗号化したので、HUBと管理端末との間の通信
の機密性を保つことができるという効果がある。
と、このHUBにアクセスする管理端末を含む10BA
SE−Tネットワークにおいて、暗号化と暗号解読の機
能を持つ暗号化装置をHUB側と管理端末側にそれぞれ
設け、変換キーはHUB側と管理端末側とで同一で他と
は異なる唯一のものとし、HUBと管理端末の間のパケ
ットを暗号化したので、HUBと管理端末との間の通信
の機密性を保つことができるという効果がある。
【図1】本発明を適用したネットワークの概略構成図で
ある。
ある。
【図2】本発明に用いる暗号化装置の構成例を示すブロ
ック図である。
ック図である。
1 HUB 2 MAU 3 管理端末 4 ツイストペア線 5 AUIケーブル 10 暗号化装置 11 ツイストペアポート 12 リピータ機能ブロック 13 管理機能ブロック 20 暗号化装置 21 ツイストペアポート 22 MAU機能ブロック 23 AUIポート
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/56 8529−5K H04L 11/20 102 Z
Claims (1)
- 【請求項1】 規格に準拠して汎用性のある管理機能
を持つHUBと、このHUBにアクセスする管理端末と
が構成要素となっている10BASE−Tネットワーク
において、暗号化と暗号解読の機能を持つ暗号化装置を
HUB側と管理端末側にそれぞれ設け、前記暗号化装置
の変換キーはHUB側と管理端末側とで同一で他とは異
なる唯一の変換キーとし、HUBと管理端末の間のパケ
ットを暗号化したことを特徴とするHUBと管理端末の
通信の暗号化装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4201633A JPH0653960A (ja) | 1992-07-28 | 1992-07-28 | Hubと管理端末の通信の暗号化装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4201633A JPH0653960A (ja) | 1992-07-28 | 1992-07-28 | Hubと管理端末の通信の暗号化装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0653960A true JPH0653960A (ja) | 1994-02-25 |
Family
ID=16444315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4201633A Pending JPH0653960A (ja) | 1992-07-28 | 1992-07-28 | Hubと管理端末の通信の暗号化装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0653960A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004504765A (ja) * | 2000-07-14 | 2004-02-12 | イルデト・アクセス・ベスローテン・フェンノートシャップ | 安全なパケット・ベースのデータ・ブロードキャスティング・アーキテクチャ |
JP2007074761A (ja) * | 2006-12-18 | 2007-03-22 | Trinity Security Systems Inc | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 |
-
1992
- 1992-07-28 JP JP4201633A patent/JPH0653960A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004504765A (ja) * | 2000-07-14 | 2004-02-12 | イルデト・アクセス・ベスローテン・フェンノートシャップ | 安全なパケット・ベースのデータ・ブロードキャスティング・アーキテクチャ |
JP4813006B2 (ja) * | 2000-07-14 | 2011-11-09 | イルデト・アクセス・ベスローテン・フェンノートシャップ | 安全なパケット・ベースのデータ・ブロードキャスティング・アーキテクチャ |
JP2007074761A (ja) * | 2006-12-18 | 2007-03-22 | Trinity Security Systems Inc | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5444782A (en) | Computer network encryption/decryption device | |
US5640456A (en) | Computer network encryption/decryption device | |
JP5060081B2 (ja) | フレームを暗号化して中継する中継装置 | |
US7769997B2 (en) | System, method and computer program product for guaranteeing electronic transactions | |
US6704866B1 (en) | Compression and encryption protocol for controlling data flow in a network | |
US5235644A (en) | Probabilistic cryptographic processing method | |
EP0872977A2 (en) | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection | |
JP3111468B2 (ja) | 通信秘匿方式 | |
CN108521331A (zh) | 基于源地址的隐蔽信息发送系统及发送方法 | |
US7039190B1 (en) | Wireless LAN WEP initialization vector partitioning scheme | |
CN112954048A (zh) | 一种基于物联网加密网关的物联网系统 | |
CN110912921A (zh) | 一种工业控制系统安全数据校验系统及方法 | |
JPH07107082A (ja) | 暗号ゲートウェイ装置 | |
KR100760413B1 (ko) | 데이터방호처리장치, 모뎀장치, 데이터통신시스템,데이터방호처리방법 | |
JP4212654B2 (ja) | 通信の符号化方法および符号化のためのコンピュータ装置 | |
CN111800436A (zh) | IPSec隔离网卡设备及安全通信方法 | |
JPH06318939A (ja) | 暗号通信システム | |
JPH09312642A (ja) | データ通信方式 | |
CN114826748B (zh) | 基于rtp、udp及ip协议的音视频流数据加密方法和装置 | |
JPH0653960A (ja) | Hubと管理端末の通信の暗号化装置 | |
JPH0677954A (ja) | 任意選択的ステータスエンコーディングを有する暗号処理装置及び方法 | |
CN100450119C (zh) | 在ip视频会议系统中进行密文传输的方法 | |
CN107864123A (zh) | 一种网络对讲机安全传输方法及系统 | |
WO2005057842A1 (en) | A wireless lan system | |
JPH06209313A (ja) | 機密保持装置およびその方法 |