JPS63136743A - Token ring lan cryptographic system - Google Patents

Token ring lan cryptographic system

Info

Publication number
JPS63136743A
JPS63136743A JP28171386A JP28171386A JPS63136743A JP S63136743 A JPS63136743 A JP S63136743A JP 28171386 A JP28171386 A JP 28171386A JP 28171386 A JP28171386 A JP 28171386A JP S63136743 A JPS63136743 A JP S63136743A
Authority
JP
Japan
Prior art keywords
cryptographic
unit
address
token ring
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP28171386A
Other languages
Japanese (ja)
Inventor
Hisashi Kiyonaga
清長 久志
Takeshi Shimanuki
島貫 猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP28171386A priority Critical patent/JPS63136743A/en
Publication of JPS63136743A publication Critical patent/JPS63136743A/en
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

PURPOSE:To provide security to a LAN by providing a destination address (DA) of logic link control section (LLC) of physical layer of the LAN and a function ciphering a sender address (SA) and information (INFO). CONSTITUTION:A station 4 inputs its own address (SA) 7 and a sent data to a cryptographic unit 26. The cryptographic unit 26 consist of cryptographic units 29, 28, 27 of SA, DA, INFO. The cryptographic processing and the management of cryptographic key of the unit 26 are executed by a cryptographic control unit 30. The ciphered information is sent together with an FC 15 while forming a frame format. A cryptographic unit 44 has as SA encryption unit 45 in a station 5 and subject to the control of a cryptographic control unit 60. The DA 16 in the inputted format is compared with the DA 49 being the result of chiphering its own address by an address comparison unit 41 and in case of DA16=DA49, a gate 42 is opened, the FC15, DA16, SA17, INFO18 and FS21 are inputted to a reception buffer 48 and sent to the DTE 2 as a reception data 12.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はトークンリングアクセス方式のローカ・ルエリ
アネットワーク(LAN)に係り、特に暗号化・に好適
な手段を提供することに関する。    15〔従来の
技術〕 従来のトークンリングアクセス方式のLANにつ。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a local area network (LAN) using a token ring access method, and particularly to providing means suitable for encryption. 15 [Prior Art] Regarding the conventional token ring access method LAN.

いては、アイ・ニス・オー/ティ・シイ97/ニス・シ
I Niss O/Tsii 97/Nisssii.

イ6・エヌ3244 ’)−クン リング アクセス 
メエ 。
I6・N3244')-Kun Ring Access
Mae.

ソト  アンド フィジカル レアー スペスファクシ
ョ。、y (ISO/I’C97/SC6N 3244
 Token Ring Access’Method
  and Physical  Layar 8pe
cificatioh)において論じられている。
Soto and physical rare spacefaction. ,y (ISO/I'C97/SC6N 3244
Token Ring Access'Method
and Physical Layer 8pe
cificatioh).

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

上記トークンリングアクセス方式のローカルエリア5ツ
トワーク規格は、セキュリティの点につ。
The local area 5 network standard for the token ring access method mentioned above concerns security.

いて配慮がされておらず、伝送路共通のため盗聴。No consideration was given to this, and wiretapping occurred because the transmission path was common.

の問題があった。There was a problem.

本発明の目的は、トークンリングアクセス方式。The object of the present invention is a token ring access method.

のローカルエリアネットワークにセキュリティを10持
たせることにある。
The goal is to provide 10 security to local area networks.

〔問題点を解決するための手段〕[Means for solving problems]

上記目的は、トークンリングアクセス方式の口・−カル
エリアネットワークの物理階層の論理リン。
The above purpose is to provide a logical link in the physical layer of a local area network using a token ring access method.

り制御(LLC)QフレームフォーマットのDA、8A
お1゜よびINKエリアを暗号化することにより達成さ
control (LLC) Q frame format DA, 8A
This is achieved by encrypting the O1 and INK areas.

れる。It will be done.

〔作用〕[Effect]

暗号化された宛先アドレス(DA) 、発信先アドレ。 Encrypted destination address (DA), destination address.

ス(SA)は論理リンク制御部(LLC)  と自局ア
ドレ、。
The SA is the logical link control unit (LLC) and its own address.

スを暗号化したテーブルを持って暗号化したDA・。An encrypted DA with a table that encrypts the data.

8Aと比較するため、特別に暗号化復号化の時間を。In order to compare with 8A, special encryption and decryption time.

必要としない。このため、暗号化することで送信。do not need. For this reason, it is sent by encrypting it.

データの遅延時間が増加することがない。   。Data delay time does not increase.   .

〔実施例〕〔Example〕

以下、本発明の一実施例について図面を用いて。 An embodiment of the present invention will be described below using the drawings.

詳細に説明する。Explain in detail.

第1図中、1.2.3は田を使用してデータ伝送。In Figure 1, 1.2.3 is data transmission using the field.

を行う端末装置(DTE )、4.5.6はLANの局
、7.。
4.5.6 is a LAN station; 7. .

8.9はデータを運ぶための媒体を示す。第2図はlO
トークンリングアクセス方方式ローカルエリアクツトワ
ークのフレームフォマツトを示す。第3図は・トークン
リングアクセス方式ローカルエリアネッ・トワークの物
理階層を示す。第4図はトークンリ・ングアクセス方式
ローカルエリアネットワークに15暗号機能(点線内)
を付加した場合の機能ブロク。
8.9 indicates a medium for carrying data. Figure 2 shows lO
The frame format of the token ring access method local area network is shown. Figure 3 shows the physical layer of a Token Ring access local area network. Figure 4 shows 15 cryptographic functions (indicated by dotted lines) in a local area network with Token Ring access method.
Function block when added.

り図な示す。A diagram is shown.

トークンリングアクセス方式ローカルエリアネ。Token ring access method local area network.

ットワークの動作については文献;トークン・す。The operation of the network is explained in the literature;

ング・アクセス・メソード・アンド・フィジカル、。ng access methods and physical.

・レイヤ・スペシフイケーション・・・アイ・エスパオ
ー/ティ・シイ97/ニス・シイ6・エヌ3244゜に
詳しく記載されている。本暗に暗号機、能を追。
・Layer specification: Detailed information is given in I.E.S.P.O./T.C.97/Niss.C.6.N.3244°. Added cryptographic functions and functions to the original secret.

加しDTElからDTE 2にデータを送信する場合を
説明。
Explaining the case where data is sent from the additional DTEl to the DTE 2.

する。DTElから局4にDAl6とINFOl8を送
信デー5り10として送信する。局4では自己アドレス
BA7゜とこの送信データ10を暗号ユニット26に入
力するみ暗号ユニット26はS洒号ユニット29.DA
暗号ユニ・ット28. lN11i’O暗号ユニット2
7から構成される。暗・号ユニット26の暗号化の処理
および暗号鍵管理を10暗号制御ユニット50が行う。
do. DA16 and INFO18 are transmitted from DTEL to station 4 as transmission data 510. In the station 4, the self-address BA7° and this transmission data 10 are input into the encryption unit 26, and the encryption unit 26 is converted into the S-symbol unit 29. D.A.
Cipher unit 28. lN11i'O cryptographic unit 2
Consists of 7. A cryptographic control unit 50 performs encryption processing and cryptographic key management for the cryptographic unit 26.

暗号化されたもの・の出力はFCl5と共に送信フレー
ムフォーマットユ。
The encrypted output is transmitted in frame format along with FCl5.

ニット33に入力して第2図のフレームフォーマツ。Input to Knit 33 and frame format shown in Figure 2.

トを作成し、送信インタフェースユニット34を経、由
して媒体7に送信される。局5は媒体7より受、5信イ
ンタフエースユニツト39を経由して受信フレ。
and is sent to the medium 7 via the sending interface unit 34. Station 5 receives the signal from medium 7 and receives the frame via 5-channel interface unit 39.

−ムフォーマットユニット40に入力する。暗号ユニッ
ト44はSA暗号ユニット45を有している。暗号化の
処理および暗号鍵管理は暗号制御ユニット60が行う。
- input to the system format unit 40; The encryption unit 44 has an SA encryption unit 45. The encryption control unit 60 performs encryption processing and encryption key management.

入力したフレームフォーマット中DA16を、。The input frame format is DA16.

、 3 。, 3.

自己アドレスを暗号化したDA49とアドレス比較ユ。Address comparison with DA49 which encrypted its own address.

ニット41で比較しDAl 6 =DA49ならばゲー
ト42を開。
When compared with the unit 41, if DAl 6 =DA49, the gate 42 is opened.

きFCl 5 、DAl 6 、8A17 、 INF
Ol 8およびF821を受信゛バッファ48に入力し
、DTE2に受信データ12として。
FCl 5 , DAl 6 , 8A17 , INF
8 and F821 are input to the reception buffer 48 and sent to the DTE 2 as reception data 12.

送信する。一方送信データ11は送信イレタフエー5ス
ユニット47.媒体81局6.媒体9を経由して。
Send. On the other hand, the transmission data 11 is transmitted by the transmission face unit 47. Media 81 stations 6. Via Medium 9.

局4に戻る。局4では受信インタフェース二二ツ。Return to station 4. Station 4 has 22 receiving interfaces.

ト38カラ受信フレームフォーマット二二/ )37K
 ’入力する。受信フレームフォーマットの8A17と
自。
38 color reception frame format 22/ ) 37K
'input. Received frame format 8A17 and self.

己アドレスを暗号化したSA39をアドレス比較ユニ1
0ツト36で比較し同一なら送信データ11が戻って来
・たと判定し、受信データ11を破棄する。本実施例・
によればトークンリングアクセス方式ローカルエ・リア
ネットワークを容易に暗号化できる効果かあ・る6  
                     I5〔発
明の効果〕 本発明によれば、トークリングアクセス方式の。
Address comparison Uni 1 of SA39 which encrypted own address
If they are the same, it is determined that the transmitted data 11 has returned, and the received data 11 is discarded. This example・
According to the Token Ring access method, it is effective to easily encrypt local area networks.6
I5 [Effects of the Invention] According to the present invention, a talk ring access method is provided.

ローカルエリアネットワークの物理階層中、物理。In the physical layer of a local area network, physical.

層(PHY)および媒体アクセス制御(MAC)に影響
(PHY) and Medium Access Control (MAC).

をあたえずにLLC部のみで暗号化できるため、PHY
2゜、 4 。
PHY
2°, 4.

およびMACが規格品または汎用LSIで構成できる。and MAC can be constructed from standard products or general-purpose LSIs.

ので経済的に実現できる効果がある。Therefore, there is an effect that can be realized economically.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の一実施例を示すシステム構成。 図、第2図はトークンリングアクセス方式のロー5カル
エリアネツトワークのフレームフォーマット。 を示す図、第3図はトークンリングアクセス方式。 のローカルエリアネットワークの物理階層を示す図、第
4図は本発明の一実施例の局4および局5゜動作を説明
するブロック図である。      101.2.3・
・・端末装置、 4.5.6・・・局、16・・・宛先
ア・ドレス(DA) 、 17・・・発信元アドレス(
SA)、18・・・・ff報(INFO) 、 26,
44 、、、暗号ユニット、27・。 INFO暗号ユニット、28・・・DA暗号ユニット、
 、29 、45・・・8A暗号ユニッ)、30.60
・・・暗号制御、5ユニツト。 第 l 図 「− 1工 154 、’、’F。 、17へ [ [ 莞4 四 シー!8 】 ■ 、 −         21 −−−−J“・2〒・
・2−  ユ。 づ6 ?      −55 AC ,2?X HY 、2    〜R
FIG. 1 shows a system configuration showing an embodiment of the present invention. Figure 2 shows the frame format of a local area network using the token ring access method. Figure 3 shows the token ring access method. FIG. 4 is a block diagram illustrating the operations of station 4 and station 5 in one embodiment of the present invention. 101.2.3・
...Terminal device, 4.5.6... Station, 16... Destination address (DA), 17... Source address (
SA), 18...ff report (INFO), 26,
44,,,cipher unit, 27. INFO encryption unit, 28...DA encryption unit,
, 29, 45...8A encryption unit), 30.60
...Cryptographic control, 5 units. Figure l ``-1 154, ', 'F., 17 [[Guan 4 4 C! 8] ■, - 21 -----J''・2〒・
・2- Yu. 6? -55 AC, 2? XHY, 2~R

Claims (1)

【特許請求の範囲】[Claims] トークンリングアクセス方式のローカルエリアネットワ
ークにおいて、論理リンク制御部(LLC)に送信デー
タ中の宛先アドレス(DA)、発信元アドレス(SA)
および情報(INFO)を暗号化する機能を設けたこと
を特徴とするトークンリングLANの暗号方式。
In a local area network using the token ring access method, the destination address (DA) and source address (SA) in the transmitted data are sent to the logical link control unit (LLC).
An encryption method for a token ring LAN characterized by having a function of encrypting information (INFO).
JP28171386A 1986-11-28 1986-11-28 Token ring lan cryptographic system Pending JPS63136743A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28171386A JPS63136743A (en) 1986-11-28 1986-11-28 Token ring lan cryptographic system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28171386A JPS63136743A (en) 1986-11-28 1986-11-28 Token ring lan cryptographic system

Publications (1)

Publication Number Publication Date
JPS63136743A true JPS63136743A (en) 1988-06-08

Family

ID=17642946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28171386A Pending JPS63136743A (en) 1986-11-28 1986-11-28 Token ring lan cryptographic system

Country Status (1)

Country Link
JP (1) JPS63136743A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0787116A (en) * 1993-08-25 1995-03-31 Internatl Business Mach Corp <Ibm> Method and equipment for controlling network
CN106452719A (en) * 2016-07-15 2017-02-22 浙江工业大学 Safety communication method based on combination of artificial Rayleigh fading and adaptive modulation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0787116A (en) * 1993-08-25 1995-03-31 Internatl Business Mach Corp <Ibm> Method and equipment for controlling network
CN106452719A (en) * 2016-07-15 2017-02-22 浙江工业大学 Safety communication method based on combination of artificial Rayleigh fading and adaptive modulation

Similar Documents

Publication Publication Date Title
US4172213A (en) Byte stream selective encryption/decryption device
US4160120A (en) Link encryption device
US4159468A (en) Communications line authentication device
JP3111468B2 (en) Communication concealment method
US8843735B2 (en) Method and apparatus of communicating security/encryption information to a physical layer transceiver
US6901516B1 (en) System and method for ciphering data
US6396929B1 (en) Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery
WO2005057841A1 (en) The method for generating the dynamic cryptogram in network transmission and the method for transmitting network data
CN114500068B (en) Information data exchange system based on safety isolation gatekeeper
JPH09307542A (en) Data transmitter and data transmission method
US20030035542A1 (en) Apparatus and method for securing communication information in CDMA communication system
US20020116606A1 (en) Encryption and decryption system for multiple node network
JPS63136743A (en) Token ring lan cryptographic system
CN101282250B (en) Method, system and network equipment for snooping safety conversation
EP1668807B1 (en) Method and apparatus of integrating link layer security into a physical layer transceiver
JPH0677954A (en) Apparatus and method for processing of code provided with arbitrary selective status encoding
CN217935630U (en) Network isolation encryption system with KVM function
JPS60102038A (en) Cipher communication system
RU2726144C1 (en) Device for cryptographic protection of information transmitted over communication networks
JPH02195377A (en) Ic card provided with key sharing function
JPH11203222A (en) Cryptocommunication method
JPH05244153A (en) Digital communication equipment
JPS6181043A (en) Cipher processing system of packet communication
JPH02177742A (en) Communication privacy system
JPH01297928A (en) Secret multi-address communication system