JPS59158424A - Security protecting system - Google Patents

Security protecting system

Info

Publication number
JPS59158424A
JPS59158424A JP58033275A JP3327583A JPS59158424A JP S59158424 A JPS59158424 A JP S59158424A JP 58033275 A JP58033275 A JP 58033275A JP 3327583 A JP3327583 A JP 3327583A JP S59158424 A JPS59158424 A JP S59158424A
Authority
JP
Japan
Prior art keywords
address
data
access
node processor
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58033275A
Other languages
Japanese (ja)
Inventor
Noriaki Uchida
内田 典昭
Hideaki Genma
英明 源馬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP58033275A priority Critical patent/JPS59158424A/en
Publication of JPS59158424A publication Critical patent/JPS59158424A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To guarantee security of information by permitting access only to a device included in a device group permitting accessing and rewriting timewise access permission information to prevent inadequate accessing. CONSTITUTION:A device identification signal 45 is outputted from a comparator 53 and an access permission signal 54 is outputted from a comparator 53 respectively and they are ANDed at an AND circuit 55. As a result a reception permission signal 56 is fed to a reception signal control section 37. The control section 37 starts a reception permission signal 35, converts serial data from a receiver 33 into parallel data and compares the data with check data at a node processor control circuit 41 via a buffer 39. When the data is normal, a normal receiving packet is formed and fed to a perpheral device 32 and also to a transmitting device via a transmission section 36 at the same time. Further, a control circuit 58 reports a new access permission device address to a node processor 31 by a timer 57 and the control circuit 41 rewrites the stored content of an access permission evice address register 52.

Description

【発明の詳細な説明】 〔発明の利用分野] 本発明は機密保護方式に関し、特にコンテγ。[Detailed description of the invention] [Field of application of the invention] The present invention relates to a security system, and particularly to a security system.

ン方式でメツセージを送信するネットワーク7ステムの
機密保護方式に関するものである。
This paper relates to a security system for a network system that transmits messages using an online system.

し従来技術」 従来この種のネットワーク7ステムとして第1図に示す
ように、中央処理装置2や、ブイスジレイや印字装置等
の複数の端末装置3,4.5や、磁気ディスク装置等の
記憶装置6,7とがノードプロセッサ8を介して伝送パ
スlに結合され、専用のバス制御装置を設けないネット
ワークシステムが採用されている。
Conventionally, this type of network 7 system, as shown in FIG. 6 and 7 are coupled to the transmission path 1 via the node processor 8, and a network system is adopted in which no dedicated bus control device is provided.

ノードプロセッサ8は、中央処理装@2あるいは、端末
装置3,4.5もしくは、記憶装置6゜7から受は取っ
たデータをノードゾロセッサ8内の送信バッファに格納
し、伝送パスlの使用状況を調べ、他のノードゾロセッ
サ8が使用していなければ、伝送パス1上に、送信バッ
ファ内の送信データをシリアルデータに変換した後、送
信を開始する。
The node processor 8 stores the data received from the central processing unit @2, the terminal devices 3, 4.5, or the storage device 6.7 in the transmission buffer within the node processor 8, and uses the transmission path l. The status is checked, and if other node processors 8 are not using it, transmission is started on the transmission path 1 after converting the transmission data in the transmission buffer into serial data.

送信メツセージには、送信元装置アドレス送信先アドレ
スが含まれ、自局の送信先アドレスを検出したノードゾ
ロセッサ8は、自局の受信バッファに、この送信メツセ
ージを格納する。全メツセージを正常受信した後、送信
元装置のアドレスに対して、メツセージの受信を報告す
る方式が採用されている。
The transmitted message includes a source device address and a destination address, and the node processor 8 that has detected the destination address of its own station stores this transmitted message in its own reception buffer. A method is adopted in which, after all messages have been successfully received, message reception is reported to the address of the sending device.

次に、第2図、第3図を使用して、ノードゾロセッサ8
の動作を説明する。
Next, using Fig. 2 and Fig. 3, Node Zorocessor 8
Explain the operation.

第2図は全ての装置1〜7がノードゾロセッサを介して
1つの伝送パス1で結合され、各ノードプロセッサ8が
装置から送信メツセージを受けると、コンテンション方
式でメツセージを送信するネットワークシステムにおい
て、使用されるパケットのフォーマ、ト例である。パケ
ットはフラグ(ノリアンプル)20、送信先装置アドレ
ス2工、送信元装置アドレス22、データ23、チェッ
クデータ24から構成されている。
FIG. 2 shows a network system in which all devices 1 to 7 are connected by one transmission path 1 through node processors, and when each node processor 8 receives a transmission message from a device, it transmits the message in a contention manner. This is an example of the packet format used. The packet is composed of a flag (orientation) 20, a destination device address 2, a source device address 22, data 23, and check data 24.

第3図はノードプロセッサの回路構成分水すブロック図
である。同図において、30は伝送パス、31はノード
プロセッサ、32は端末装置や記憶装置等の周辺装置を
示す。
FIG. 3 is a block diagram showing the circuit configuration of the node processor. In the figure, 30 is a transmission path, 31 is a node processor, and 32 is a peripheral device such as a terminal device or a storage device.

33は伝送パス30からの伝送信号を受信するレシーバ
、34は伝送パス30へ伝送信号送信するトランスミッ
タ、35は受信したクリアルデータをパラレルデータに
変換する受信部、36はパラレルデータを7リアルデー
タに変換するシリアルデータ送信部、37は前記7リア
ルデ一タ受信部35を制御する受信制御部、38は前記
クリアルデータ送信部36を制御する送信制御部、39
は前記クリアルデータ受信部35にて変換されたパラレ
ルデータを格納する受信バッファ、40は前記シリアル
データ送信部36に送るパラレルデータを格納する送信
バッファ、41は前記ノードゾロセッサ31の全体の制
御と周辺装置32側のインタフェースの制御を行うノー
ドゾロセ、す制御回路、42は第2図に示すパケットの
送信先装置アドレス21を格納する送信先アドレスレジ
スタ、44は当該装置32のアドレスを格納する装置ア
ドレスレジスタ、43は前記送信先アドレスレジスタ4
2の格納内容と前記装置アドレスレジスタの格納内容と
を比較する比較器である。
33 is a receiver that receives a transmission signal from the transmission path 30; 34 is a transmitter that sends a transmission signal to the transmission path 30; 35 is a receiver that converts the received clear data into parallel data; 36 is a receiver that converts the parallel data into 7 real data. 37 is a reception control section that controls the 7 real data reception section 35; 38 is a transmission control section that controls the clear data transmission section 36; 39
40 is a receiving buffer that stores parallel data converted by the clear data receiving section 35; 40 is a transmitting buffer that stores parallel data sent to the serial data transmitting section 36; 41 is an overall control of the node processor 31; 42 is a destination address register that stores the destination device address 21 of the packet shown in FIG. 2, and 44 is a device that stores the address of the device 32. Address register 43 is the destination address register 4
This is a comparator that compares the contents stored in No. 2 and the contents stored in the device address register.

次に上記回路構成のノードプロセッサ31の動作を以下
に説明する。
Next, the operation of the node processor 31 having the above circuit configuration will be explained below.

受信制御部37は、伝送パス30上に、第2図に示すよ
うなパケットのフラグ20を検出すると、シリアルデー
タ受信部35を起動する。このシリアルデータ受信部3
5はレシーバ33で受信したクリアルデータをパラレル
データに変換し、パケ、トの送信先アドレス21を送信
先装置アドレスレジスタ42へ格納する。送信先装置ア
ドレスレジスタ42の格納内容と装置アドレスレジスタ
44の格納内容とを比較器43で比較し、その結果を受
信制御部37に報告する。受信制御部37は、送信先装
置アドレスレジスタ42の格納内容と装置アドレスレジ
スタ44の格納内容が一致しく5) ない場合は次のフラグを待ち、一致した場合はクリアル
データ受信部35でシリアルデータをパラレルデータに
変換し、受信バッファ39へ送信されてきたパケットを
格納する。ノードプロセッサ制御回路41は受信バッフ
ァ39に格納されたパケットのデータ23を同じくパケ
ットのチェックデータ24と比較し、データが正常であ
れば、周辺装置32ヘデータ23を送る。また、受信し
たパケットの送信元装置アドレス22に対して、正常受
信を報告するパケットを送信バッファ40に生成し、ク
リアルデータ送信部36で7リアルデータに変換して、
送信元の装置に対して受信報告を行う。
When the reception control unit 37 detects a packet flag 20 as shown in FIG. 2 on the transmission path 30, it activates the serial data reception unit 35. This serial data receiving section 3
5 converts the clear data received by the receiver 33 into parallel data, and stores the destination address 21 of the packet into the destination device address register 42. A comparator 43 compares the contents stored in the destination device address register 42 and the contents stored in the device address register 44, and reports the result to the reception control section 37. If the contents stored in the destination device address register 42 and the contents stored in the device address register 44 do not match, the reception control section 37 waits for the next flag, and if they match, the clear data reception section 35 transmits the serial data. is converted into parallel data, and the transmitted packet is stored in the reception buffer 39. The node processor control circuit 41 compares the data 23 of the packet stored in the reception buffer 39 with the check data 24 of the same packet, and if the data is normal, sends the data 23 to the peripheral device 32. In addition, a packet reporting normal reception is generated in the transmission buffer 40 for the source device address 22 of the received packet, and the clear data transmission unit 36 converts it into 7 real data.
A reception report is sent to the sending device.

王妃従来の方式においては、送信先装置アドレス21が
当該装置アドレスと一致すれば、パケットが周辺装置3
2に送られるため、全ての周辺装置32にアクセスが可
能でおり、周辺装置が記憶装置であればデータ23の共
有ができるという利点等があった。しかしながら、個人
データ等の機密保護を必費とするものに対してはデータ
の保護(6) がなされておらず、情報を盗んだり、書き替えたり、さ
らには破壊することが容易にできるという問題点があっ
た。
In the conventional method, if the destination device address 21 matches the device address, the packet is sent to the peripheral device 3.
2, all peripheral devices 32 can be accessed, and if the peripheral device is a storage device, the data 23 can be shared. However, data protection (6) is not provided for items that require confidentiality protection, such as personal data, and the problem is that information can be easily stolen, rewritten, or even destroyed. There was a point.

〔発明の目的〕[Purpose of the invention]

本発明の目的は、前記の如き従来の問題点を除去するも
のであシ、アクセスを許可されていない装置からの機密
情報の参照、書き込み等の不当なアクセスを防ぎ、情報
全保護すると共に、アクセス許可情報全時間的に書き替
えることで、アクセセ権を時間的に分割して情報の機密
を保障する機臂情報保護方式を提供することにある。
The purpose of the present invention is to eliminate the above-mentioned conventional problems, and to prevent unauthorized access such as viewing or writing of confidential information from a device to which access is not permitted, and to completely protect the information. The purpose of the present invention is to provide an internal information protection method that guarantees the confidentiality of information by dividing access rights in time by rewriting access permission information all the time.

し発明の概侠〕 本発明の要点は、中央処理装置や端末装置や記憶装置等
の全ての装置がノードグロセ、すを介して1つの伝送パ
スで結合され、各ノードプロセッサは装置*から送信メ
ツセージを受信するとコンテンクヨン方式でメツセージ
を送信するネットワークシステムにおいて、ノードプロ
セッサ内に、アクセスを許可する装置のアドレスを格納
するアドレス格納手段を設け、自局宛ての送信メツセー
ジを検出した時、送信メツセージ中の送信元アドレスと
前記アドレス格納手段に格納されたアクセスを許可する
装置のアドレスとを比較し、送信元の装置のアドレスが
アクセスを許可されている場合にのみアクセスを許可す
る機密保護方式にある。
SUMMARY OF THE INVENTION The main point of the present invention is that all devices such as central processing units, terminal devices, and storage devices are connected by one transmission path through node processors, and each node processor receives outgoing messages from the devices*. In a network system that sends a message using the contention method when a message is received, an address storage means is provided in the node processor to store the address of the device to which access is permitted. The security system compares the source address with the address of the device to which access is permitted stored in the address storage means, and permits access only if the address of the source device is permitted to access.

また、この発明の別の要点はノードプロセッサ中のアク
セスを許可された装置のアドレスをタイマによシ誓き替
えることで、アクセスできる装置を時間的に変更できる
ようにした機密保護方式にある。
Another key point of the present invention is a security system in which the devices that can be accessed can be changed over time by using a timer to change the addresses of devices that are allowed access in the node processor.

し発明の実施例〕 以下、本発明の実施例につき図面を用いて詳細に説明す
る。
Embodiments of the Invention] Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

本発明の実施例においても装置間で使用されるパケット
は、第2図に示す7ラグ20.送信元装置アドレス21
%送信元装置アドレス22、データ23、チェ、クデー
タ24で構成されるパケットを用いる。
Also in the embodiment of the present invention, the packets used between devices are 7 lags 20.2 as shown in FIG. Source device address 21
A packet consisting of a source device address 22, data 23, and check and check data 24 is used.

第4図は、本発明の一実施例をなす機密保護方式のノー
ドプロセッサの回路構成を示すブロック図である。同図
において、第3図と同一符号を付した部分は同一部分を
示すので説明は省略する。
FIG. 4 is a block diagram showing the circuit configuration of a secure node processor that is an embodiment of the present invention. In this figure, parts given the same reference numerals as those in FIG. 3 indicate the same parts, and therefore their explanation will be omitted.

同図において、51は送信元装置アドレス22を格納す
る送信元装置アドレスレジスタ、52は初期設定時ある
いは周辺装置32から書き替え要求があった場合に設定
されるアクセス許可装置アドレスレジスタ、53は前記
送信元アドレスレジスタ51の格納内容と前記アクセス
許可装置アドレスレジスタ52の格納内容とを比較する
比較器、54は前記比較器53から出力されるアクセス
許可信号、55は前記比較器43からの出力信号と前記
比較器53からのアクセス許可信号の論理積金とるアン
ド回路、56は前記アンド回路の出力である受信許可信
号、57は周辺装置32を構成するタイマで、アクセス
できる装置を時間的に変更するためのもの、58は同じ
く周辺装置32を構成する周辺装置制御回路である。
In the figure, 51 is a source device address register that stores the source device address 22, 52 is an access permission device address register that is set at the time of initial setting or when there is a rewrite request from the peripheral device 32, and 53 is the above-mentioned access permission device address register. A comparator that compares the contents stored in the source address register 51 and the contents stored in the access permission device address register 52; 54 is an access permission signal output from the comparator 53; 55 is an output signal from the comparator 43; and an AND circuit that takes the logical product of the access permission signal from the comparator 53, 56 is a reception permission signal that is the output of the AND circuit, and 57 is a timer forming the peripheral device 32, which changes the devices that can be accessed over time. 58 is a peripheral device control circuit that also constitutes the peripheral device 32.

次に上記本発明の一実施例をなすノードプロセッサの蛎
作について詳細に説明する。
Next, the construction of the node processor that constitutes one embodiment of the present invention will be described in detail.

受信制御部37は、伝送パス30上でパケット(9) のフラグ20を検出すると、シリアルデータ受信部35
を起動する。シリアルデータ受信部35は、レシーバ3
3で受信されたシリアルデータをパラレルデータに変換
し、パケットの送信先アドレス21を送信先装置アドレ
スレジスタ42へ、マタ、パケットの送信元装置アドレ
ス22を送信元装置アドレスレジスタ51に格納する。
When the reception control unit 37 detects the flag 20 of packet (9) on the transmission path 30, the reception control unit 37 controls the serial data reception unit 35.
Start. The serial data receiving section 35 is connected to the receiver 3
The serial data received in step 3 is converted into parallel data, and the destination address 21 of the packet is stored in the destination device address register 42, and the source device address 22 of the packet is stored in the source device address register 51.

送信先装置アトレスレソスタ42の格納内容は、装置ア
ドレスレジスタ44の格納内容と比較器43で比較され
る。両者が一致した時、比較器43け装置識別信号45
出力する。また、比較器53け送信元装置アドレスレジ
スタ51の格納内容とアクセス許可装置レジスタ52の
格納内容と全比較し、両者が一致したときアクセス許可
信号54を発する。比較器43からの装置識別信号45
と比較器53からのアクセス許可信号54とはアンド回
路55で、論理積がとられ、アンド回路55がら受信許
可信号56が受信制御部37に発せられる。受信許可信
号56を受けた受信制御部37は、シリアルデータ受信
部35を起動し、レシーバ33で受信しく10) たシリアルデータをパラレルデータに変換し、その変換
されたパラレルデータを受信バッファ39に格納する。
The contents stored in the destination device address register 42 are compared with the contents stored in the device address register 44 by a comparator 43. When both match, comparator 43 device identification signal 45
Output. Further, the comparator 53 completely compares the contents stored in the source device address register 51 and the contents stored in the access permission device register 52, and when the two match, an access permission signal 54 is issued. Device identification signal 45 from comparator 43
and the access permission signal 54 from the comparator 53 are ANDed in an AND circuit 55, and a reception permission signal 56 is issued from the AND circuit 55 to the reception control section 37. Receiving the reception permission signal 56, the reception control unit 37 activates the serial data reception unit 35, converts the serial data received by the receiver 33 into parallel data, and transfers the converted parallel data to the reception buffer 39. Store.

受信バッファ39に格納されたデータ23は、ノードプ
ロセッサ制御回路41でチェックデータ24と比較され
、データチェックされる。データが正常であれば、ノー
ドノロセッサ制御回路41はデータを周辺装置32へ送
ると共に、送信元装置アドレス22に対し、正常受信を
報告するためのパケ、トヲ送信バッファ40に作成し、
シリアルデータ送信部36でシリアルデータに変換して
送信元の装置に受信報告する。
The data 23 stored in the reception buffer 39 is compared with the check data 24 in the node processor control circuit 41 to perform a data check. If the data is normal, the node processor control circuit 41 sends the data to the peripheral device 32 and creates a packet in the transmission buffer 40 to report normal reception to the source device address 22.
The serial data transmitter 36 converts the received data into serial data and reports the reception to the transmitting device.

一方、送信元アドレスレジスタ51の格納内容とアクセ
ス許可装置アドレスレジスタ52の格納内容が一致せず
、比較器53からアクセス許可信号54が発せられず、
アンド回路55から受信許可信号56が発せられなかっ
た場合、受信制御37は次の7ラグを待つ。
On the other hand, the contents stored in the source address register 51 and the contents stored in the access permission device address register 52 do not match, and the access permission signal 54 is not issued from the comparator 53.
If the reception permission signal 56 is not issued from the AND circuit 55, the reception control 37 waits for the next 7 lags.

次に、アクセス許可装置アドレスレジスタ52の格納内
容の変更について説明する。
Next, changing the contents stored in the access permission device address register 52 will be explained.

周辺装置52は電源投入時、自己の装置アドレスとアク
セス許可装置アドレスとをノードゾロセ、す31に報告
する。ノードノロセッサ制御回路41は、報告された装
置アドレスを装置アドレスレジスタ44に、また、アク
セス許可装置アドレスをアクセス許可装置アドレスレジ
スタに格納する。タイマ57により時間報告を受けた同
辺装置制御回路58は、新たなアクセス許可装置アドレ
スをノードプロセッサ31に報告し、報告を受けたノー
ドノロセッサ制御回路41は、アクセス許可装置アドレ
スレジスタ64の格納内容を書き替える。
When the peripheral device 52 is powered on, it reports its own device address and access-permitted device address to the node 31. The node processor control circuit 41 stores the reported device address in the device address register 44 and the access-permitted device address in the access-permitted device address register. The same-side device control circuit 58 that has received the time report from the timer 57 reports the new access permission device address to the node processor 31 , and the node processor control circuit 41 that has received the report updates the access permission device address register 64 to store the new access permission device address. Rewrite the content.

なお、上記実施例において、装置アドレスレジスタ42
、送信元装置アドレスレジスタ5t、アクセス許可装置
アドレスレジスタ52、ノードノロセッサ制御回路41
iマイクロノロセツサを用いたシステムで構成し、シス
テムを小型化することも可能である。また、タイマ57
をノードゾロセ、す31に設け、アクセス許可装置レジ
スタ52の格納内容をノードゾロセ、す51によって書
き替えることも可能である。さらに、アクセス許可装置
レジスタ52にフラグを持たせ、そのフラグによってア
クセスを許可する装置を変更することも可能である。
Note that in the above embodiment, the device address register 42
, source device address register 5t, access permission device address register 52, node processor control circuit 41
It is also possible to miniaturize the system by configuring it with a system using an i-micro sensor. Also, timer 57
It is also possible to provide the access permission device register 52 in the node 31 and rewrite the contents stored in the access permission device register 52 by the node 51. Furthermore, it is also possible to provide a flag in the access permission device register 52 and change the device to which access is permitted based on the flag.

〔発明の効果〕〔Effect of the invention〕

以上説明したように、本発明に係る機密保護方式は、ノ
ードノロセッサ内にアクセスを許可する装置のアドレス
を格納するアドレス格納手段と、当該ノードノロセッサ
宛のメツセージを検出し該メツセージの送信元装置アド
レスを識別して該送信元装置アドレスと前記アドレス格
納手段の格納内容とを比較する比較手段とを具備し、前
記アクセスを許可する装置群に含まれる装置に対しての
みアクセスを許可するようにしたので、不当な装置から
のアクセスに対して情報の機密が保障されるという効果
がある。
As explained above, the security system according to the present invention includes an address storage means for storing the address of a device to be granted access in a node accessor, and a means for detecting a message addressed to the node accessor and detecting the sender of the message. Comparing means for identifying a device address and comparing the source device address with the content stored in the address storage means, so as to permit access only to devices included in the device group to which access is permitted. This has the effect of guaranteeing the confidentiality of information against access from unauthorized devices.

また前記アクセスを許可する装置群のアドレスを格納す
るアドレス格納手段の格納アドレスを時間によシ変更で
きるようにしたので、時間による情報の保護ができると
いう効果もある。
Furthermore, since the storage address of the address storage means for storing the addresses of the devices to which access is permitted can be changed over time, there is also the effect that information can be protected over time.

(13)(13)

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の適用対象であるネットワーク7ステム
を示す図、第2図は本発明の適用対象であるネットワー
ク7ステムにおいて使用されるパケットの例を示すフォ
ーマット図、第3図は従来のノードノロセッサの回路構
成を示すブロック図、第4図は本発明の一実施例金なす
ノードプロセッサの回路構成を示すブロック図である。 l、30・・・伝送パス、2・・・中央処理装置、31
4.5・・・端末装置、6,7・・・記憶装置、8.3
1・・・ノードグロセyT132・・・周辺装置、33
・・・レシーバ、34・・・トランスミ、り、35・・
・シリアルデータ受信部、36・・・シリアルデータ送
信部、37・・・受信制御部、38・・・送信制御部、
39・・・受信バッファ、40・・・送信バッファ、4
1・・・ノードノロセッサ制御回路、42・・・送信先
装置アドレスレジスタ、43・・・比較器、44・・・
装置アドレスレジスタ、45・・・装置識別信号、51
・・・送信元アドレスレジスタ、52・・・アクセス許
可装置アドレスレジスタ、53・・・比較器、54・・
・アクセス許可信(14) 号、55・・・アンド回路、56・・・受信許可信号、
57・・・タイマ、58・・・周辺装置制御回路。 (15)
Fig. 1 is a diagram showing a network 7 stem to which the present invention is applied, Fig. 2 is a format diagram showing an example of a packet used in the network 7 stem to which the present invention is applied, and Fig. 3 is a diagram showing a conventional FIG. 4 is a block diagram showing the circuit structure of a node processor according to an embodiment of the present invention. l, 30...Transmission path, 2...Central processing unit, 31
4.5...Terminal device, 6,7...Storage device, 8.3
1... Node Grosse yT132... Peripheral device, 33
・・・Receiver, 34...Transmission, ri, 35...
- Serial data receiving section, 36... Serial data transmitting section, 37... Reception control section, 38... Transmission control section,
39...Reception buffer, 40...Transmission buffer, 4
DESCRIPTION OF SYMBOLS 1... Node processor control circuit, 42... Destination device address register, 43... Comparator, 44...
Device address register, 45...device identification signal, 51
... Source address register, 52 ... Access permission device address register, 53 ... Comparator, 54 ...
・Access permission signal (14), 55...AND circuit, 56...Reception permission signal,
57...Timer, 58...Peripheral device control circuit. (15)

Claims (2)

【特許請求の範囲】[Claims] (1)複数の周辺装置と1乃至複数の中央処理装置とが
ノードプロセラ+jを介して1つの伝送パスで結合され
、各ノードプロセッサがコンテンション方式でメッセー
−)全送信するネットワークシステムの機密保護方式に
おいて、ノードプロセッサ内にアクセスを許可する装置
群のアドレスを格納するアドレス格納手段と、当該ノー
ドプロセッサ宛のメツセージを検出し該メツセージの送
信元装置アドレスを識別して該送信元装置アドレスと前
記アドレス格納手段の格納内容とを比較する比較手段と
を具備し、前記アクセスを許可する装置群に含まれる装
置に対してのみアクセスを許可すること全特徴とする機
密保護方式。
(1) Security protection of a network system in which multiple peripheral devices and one or more central processing units are coupled via one transmission path via a node processor +j, and each node processor transmits all messages in a contention manner. The method includes an address storage means for storing addresses of a group of devices to which access is permitted in a node processor, and detects a message addressed to the node processor, identifies the sender device address of the message, and stores the sender device address and the above-mentioned device address. 1. A security protection system, comprising comparison means for comparing the contents stored in the address storage means, and permitting access only to devices included in the group of devices to which access is permitted.
(2)  前記アクセス全奸可する装置群のアドレスを
格納するアドレス格納手段の格納アドレス全時間によっ
て変更する手段を具備し、アクセスする装置を変更する
ことができるようにしたこと′!i?特徴とする特許請
求の範囲第(1)項記載の機密保護方式。
(2) It is provided with means for changing the address of the device group that can be accessed in accordance with the storage address total time of the address storage means for storing the address of the device group that can be accessed completely, so that the device to be accessed can be changed'! i? A security protection system according to claim (1) characterized by:
JP58033275A 1983-03-01 1983-03-01 Security protecting system Pending JPS59158424A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58033275A JPS59158424A (en) 1983-03-01 1983-03-01 Security protecting system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58033275A JPS59158424A (en) 1983-03-01 1983-03-01 Security protecting system

Publications (1)

Publication Number Publication Date
JPS59158424A true JPS59158424A (en) 1984-09-07

Family

ID=12381977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58033275A Pending JPS59158424A (en) 1983-03-01 1983-03-01 Security protecting system

Country Status (1)

Country Link
JP (1) JPS59158424A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63148353A (en) * 1986-12-12 1988-06-21 Nec Corp Bus security system
JPH0213036A (en) * 1988-03-31 1990-01-17 American Teleph & Telegr Co <Att> Interface protocol from user to network for packet communication network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63148353A (en) * 1986-12-12 1988-06-21 Nec Corp Bus security system
JPH0213036A (en) * 1988-03-31 1990-01-17 American Teleph & Telegr Co <Att> Interface protocol from user to network for packet communication network
JP2594641B2 (en) * 1988-03-31 1997-03-26 エイ・ティ・アンド・ティ・コーポレーション User-to-network interface protocol for packet communication networks.

Similar Documents

Publication Publication Date Title
US5386471A (en) Method and apparatus for securely conveying network control data across a cryptographic boundary
US5386470A (en) Repeaters for secure local area networks
US7784093B2 (en) Firewall including local bus
US5010572A (en) Distributed information system having automatic invocation of key management negotiations protocol and method
US5919258A (en) Security system and method for computers connected to network
US5633934A (en) Local area nework encryption decryption system
JPH0612532B2 (en) Method and system for preventing unauthorized service in LAN
JPH11205388A (en) Packet filter, authentication server, packet filtering method and storage medium
KR940020740A (en) Address Tracking of Repeater Basic Networks
JP3581601B2 (en) Data transfer device, data transfer system and recording medium
JPS59158424A (en) Security protecting system
EP0493892A2 (en) Intrusion detection apparatus for local area network
Sidhu et al. A multilevel secure local area network
CN114422556A (en) FlexCan bus controller based on SRAM PUF
JPS60246148A (en) Data transmission control system
JP2643630B2 (en) Message transmission method
JPH0531976B2 (en)
KR950035204A (en) Repeater basic network address tracking circuit
JP2001078159A (en) Unauthorized access limit system to cable modem and method
JPH08339354A (en) Network distributed processing system
JP2000022730A (en) Switching hub
JPH01253338A (en) Secret protecting method for transmission of information
JPH0410727A (en) Data order protecting circuit
Needham Design considerations for a processing server
JPH04235652A (en) Electronic computer access method