JP2003526836A - 通信ネットワークを安全化するための方法、システム、サーバ、および装置 - Google Patents

通信ネットワークを安全化するための方法、システム、サーバ、および装置

Info

Publication number
JP2003526836A
JP2003526836A JP2000616183A JP2000616183A JP2003526836A JP 2003526836 A JP2003526836 A JP 2003526836A JP 2000616183 A JP2000616183 A JP 2000616183A JP 2000616183 A JP2000616183 A JP 2000616183A JP 2003526836 A JP2003526836 A JP 2003526836A
Authority
JP
Japan
Prior art keywords
user
information processing
server
information
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000616183A
Other languages
English (en)
Inventor
ミッシェル ステールン
ニコラ ステール
ジャン−ルカ ステール
Original Assignee
エバービー ネットワーク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エバービー ネットワーク filed Critical エバービー ネットワーク
Publication of JP2003526836A publication Critical patent/JP2003526836A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Air Bags (AREA)
  • Small-Scale Networks (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 本発明は、安全化されるべき各情報処理装置と、通信ネットワークとの間で相互接続された装置と認証管理サーバ(S)で構成される。本発明は、分配的及び力学的に前記ネットワークを安全化することを可能にする。この装置は、その装置が接続されている情報処理機器(A)とネットワークとの間の通信を傍受し、認証用モジュールを用いて、ユーザ(U)に関する情報を獲得し、前記装置のセキュリティレベルを規定することができる。認証の管理サーバ(S)は、ネットワークに接続され、前記情報と前記セキュリティレベルを処理し、ユーザ(U)を認証する。サーバ(S)は、認証を管理し、ネットワークの装置に、安全性のパラメータを伝達する。これらのパラメータは、記憶され、ネットワークの装置によって処理される。

Description

【発明の詳細な説明】
(技術分野) ネットワーク及び、とりわけインターネットに接続される会社数が増えている
のに対して、情報処理ネットワークにおける安全性は、21世紀の幕開けにおい
て、重大な課題となるだろう。企業及び他の組織において、数多くの問題が生じ
ると考えられる。それらの問題は、通常、コンピュータハッキングと呼ばれてい
る。その首謀者は、ハッカーという言葉で呼ばれている。
【0001】 コンピュータハッキングは、いくつかの面をもっている。たとえば、企業の外
部から行なわれることも、内部から行なわれることもあるが、この「企業」とい
う言葉は工業または商業的性格の会社、政府組織または他の何らかの利益団体を
意味する。
【0002】 さらに、この行為にはさまざまな目的が考えられる。データを改竄する、削除
する、手に入れる、あるいはまた、情報処理ネットワークの円滑な作動を妨害す
る(特に必要不可欠なコンピュータの作動を遠くから妨害することによって)。
【0003】 説明を続ける前に、情報処理システムの物理的特性を利用していることから、
物理的と形容することもできるコンピュータハッキング方法について触れておこ
う。
【0004】 それら物理的方法のなかでも最も単純な第一の方法は、情報処理の世界の隠語
で「Isniffing」と呼ばれている。この方法は、接続ケーブルの物理的
スパイ行為に相当する。ハッカーは、このようにして、このネットワークのなか
を通過する情報全体をキャッチすることができる。ハッカーは、あらゆる種類の
非常に重要な情報、秘密情報、ネットワークのユーザのパスワードを手に入れる
ことができる。同様に、それらデータを改竄または削除することもできる。
【0005】 物理的ハッキング行為の第二の方法は、非常に大掛かりな手段を必要とする。
それはコンピュータの画面によって発生する(あるいは情報処理システムの何ら
かのエレメントによって発生する)電磁波を傍受することによる。
【0006】 他の物理的ハッキング方法は、キーボードを叩いた時にまたは画面にテキスト
が現われた時に、それを単純に観察することによってそのテキストの内容を知る
というものである(ユーザの直接的または間接的観察)。
【0007】 これら物理的方法は、情報処理システムにとっては発見不能であり、そのシス
テムとは無関係に行なわれる。
【0008】 これらの物理的方法以外に、コンピュータハッキング行為はまた、論理的方法
と呼ばれる方法に頼ることもある。これらの方法は、情報処理システムのロジッ
クを直接的に攻撃する。一般に、これらの方法は、そのロジックの弱点を利用す
る。これらの方法の大半は、しばしば、オペレーティングシステムまたは他のソ
フトウェアにおけるトラップ、すなわち割り込みを利用する。これらトラップは
、通常の安全措置を越えて、情報処理システムの中へ入り込む場所である。それ
は、情報処理システムの中に隠されたプログラムまたは電子部品である場合もあ
り、保護システムを役に立たないものにしてしまう。さらにトラップは、しばし
ば、「正常な」事象または操作によって起動する。トラップは、安全システムの
自発的な割り込みとなることもある。その場合、トラップは常に有害というわけ
ではなく、特定のオペレーティングシステムは、メンテナンス技師の作業を容易
にするために、ユーザに大きな特権を与えることができる。
【0009】 これら論理的方法を理解するために、ユーザが、あるファイルにアクセスする
ために要求を行う、あるいはまたより一般的に情報処理リソースをもつたびに、
オペレーティングシステムは、このユーザが、このファイルにアクセスする権利
をきちんともっているかどうかを決定するという点を思い起す必要がある。オペ
レーティングシステムは、ファイルの所有者、そこにアクセスすることを要求す
る者のID、その所有者によって決定されたアクセス許可のような複数の基準に
応じてこの決定を下す。したがって、ハッカーは、欲しい情報を手に入れるため
には、そのロジックに干渉することによって情報処理システムをだまさなければ
ならない。
【0010】 情報処理データまたはネットワークをハッキングするために使用される方法の
徹底的リストの作成は、それらの方法が数多いことから、実際には実現不可能で
ある。しかしながら、それでもなお、それらが共通点及びとりわけ共通のロジッ
クを有する点を指摘する必要がある。そのことから、こうしたハッキング行為に
対抗するための一般的方法を決定することが可能になった。
【0011】 論理的ハッキング対策として良く知られている第一の方法は、データにアクセ
スするためのパスワード、オペレーティングシステムによって認識されるパスワ
ードを提示することをユーザに要求することからなる。このパスワードは数字で
表される。これは、現在でも、あらゆる安全システムの中枢である。したがって
これはまた、安全システムの主要な弱点ともいえる。ユーザのパスワードを手に
入れたハッカーは、このユーザの個人的データにアクセスすることができ、この
ユーザにとって悪質なことを行うことができる。したがって、このようにハッカ
ーが侵したあらゆる行動、過失、罪は、誤ってハッキングされたユーザに責任が
帰されることになってしまう。
【0012】 ハッキング対策として知られている他の方法は、データを暗号化することであ
る。この方法は、しばしば十分なものとみなされる。こうした暗号化は、現在、
ソフトウェアまたは電子カードを用いて行なわれている。暗号化の原理は、暗号
鍵を使用することに基づいている。この暗号鍵は、この方法の弱点の一つである
。この方法によれば、2台のコンピュータが通信しようとすると、まず第一に互
いに認証しなければならない、すなわち共通の暗号鍵を使用しなければならない
。この認証プロセスは、現在、デジタル式であり、ユーザによって打ち込まれた
コードもしくは、2台のコンピュータによって論理的に発生したコードに基づい
ている。この後者の場合には、2台のコンピュータは、残念ながら、互いに認証
できるまで一連の情報を交換することが強いられる。このシステムをハッキング
した第3のコンピュータは、こうした情報交換を知ることによって、発生したコ
ードを見つけ出すことができる。こうすることで、ハッカーは、伝達されたデー
タにアクセスすることができ、ハッキングしたコンピュータのIDを奪い取るこ
とすら可能になる。
【0013】 データの暗号化はまた、コンピュータのデータ媒体に含まれる情報を理解不能
にするために使用される。その場合、暗号鍵は、伝送の暗号化の場合と同じ形で
発生する。
【0014】 現在使用されているあらゆる暗号化方法は、数学アルゴリズムに基づいている
。二つのカテゴリーの暗号アルゴリズム、対称アルゴリズムと非対称アルゴリズ
ムが存在する。
【0015】 したがって、対称アルゴリズムは、データを暗号化し、暗号解読するのに同時
に役立つただ一つの暗号鍵を使用する。逆に、非対称アルゴリズムは二つの鍵を
使用する。公開鍵と私的鍵である。この第二の暗号方法においては、各ユーザは
、私的鍵と公開鍵の二つの鍵を所有する。公開鍵は、他のすべてのユーザから知
られている。それは、メッセージを暗号化することができるが、暗号を解読する
ことはできない。私的鍵は、そのユーザ自身しか知らず、他のユーザは知らない
ままである。
【0016】 私的鍵は暗号化されたメッセージを解読することができる。
【0017】 鍵交換プロトコル、すなわち、二人のユーザがいわゆる暗号化のために使用す
べき対称暗号鍵について合意することを可能にするプロトコルのために、非対称
システムを使用することができる。
【0018】 このようなプロトコルの例は、特許US−4200770及びCA−1121
480内に詳細に示されている。例として、また本書を良く理解してもらうため
に、この非対称アルゴリズムについて以下に説明する。
【0019】 本書の以下において、表記ga[N]は、モジュロNのgパワーを示している
。アルゴリズムの二人のユーザをAとBとする。各ユーザは、秘密の私的鍵、た
とえばAについてはla’を、BについてはIb’を有している。数ga[N]
とgb[N]はすべての人から知られている。数g及びNは、gモジュロNの連
続するパワーの乗法群が、非常に大きな数のエレメントをもつことができるよう
に、A及びBによって一回だけ選択され定められる。実際に、Nについては、(
N−1)/2が最初であり、gがモジュロNの原子根、すなわちモジュロN乗法
群の生成元であるような、たとえばおよそ100個の十進法の数字を有する非常
に大きな最初の数が選択される。Aが、Bにしか理解できないような方法で、B
と通信しようとする場合、Aは、Bの公開鍵をとり、パワーla’(常にモジュ
ロN)までそれを高め、その結果、g(ba)が形成され、このようにして非対
称アルゴリズムのための暗号鍵が与えられる。Bだけが、(ga)b=g(ab
)=g’(ba)[N]としながら、メッセージを理解できる。
【0020】 この方法は機能する。なぜなら、Nが非常に大きな場合に、妥当な時間内にl
x’:gx=d[N]における方程式を解くための従来のいかなるアルゴリズム
も存在しないからである。
【0021】 私的鍵A及びBの「a」及び「Ib」は、通常、二人の対話者の間の最初の通
信時に数の確立生成元によって発生する。これらの数は必ずしも記憶されないの
で、定期的に発生し直すことが必要となる。
【0022】 現在使用されている暗号化アルゴリズムは非常に高性能である。反対に、ユー
ザの認証は完全に満足のいくものとは言えない。二つの暗号化装置間で直接的認
証が行なわれる(すなわち人的介入がない)場合には、第三の暗号化装置が、他
の二つの装置のいずれか一方であると思わせることに成功し、そのようにして、
すでに記載したように他方のコンピュータのデータにアクセスすることができる
。認証が、そのコンピュータのキーボードにユーザによって打ち込まれたコード
を必要とする場合、このコードはハッカーによって傍受される恐れがある、また
はそれをキーボードに打ち込む時に直接観察される恐れがある。
【0023】 ハッキングに対抗するために知られている第三の方法が存在する。この方法は
、内部ネットワークの保護に関するものである。よそ者が内部ネットワークに侵
入することを防ぐために、いくつかの会社が、防火壁(より一般的には情報処理
技術者からファイアウォールと呼ばれている)を市販した。これは企業のネット
ワークと、安全化されていないネットワーク(例えばインターネット)間の論理
的障壁のことである。防火壁は、内部ネットワークの情報リソースに許可されて
いないアクセスを妨害する特定のコンピュータに設置された装置である。言いか
えれば、防火壁は、二つの方向に流れる情報をコントロールするブリッジとして
作動する。これはまた、特定の外部ユーザが、内部ネットワークの特定のデータ
またはソフトウェアリソースにアクセスするのを防ぐことができる。
【0024】 このようにして、外部に対する内部ネットワークの安全性の問題は、通常、ネ
ットワークのただ一つの場所、すなわち防火壁に閉じ込められる。
【0025】 この防火壁は、それがうまく使用されれば(それは残念ながらめったにないこ
とだが)、論理的には入り込むことはできない。したがって、ハッカー他のアプ
ローチを考えなければならないだろう。ハッカーは、たとえば、こうした防火壁
を有するコンピュータにメッセージを大量に送信し、そのコンピュータの情報処
理能力を超えてしまうようにすることでコンピュータを飽和状態にし、正しく作
動することを妨害する。このコンピュータがもはや作動しなくなれば、ハッカー
は、その結果防火壁によってはもはや安全化されていないネットワーク内に侵入
することができる。
【0026】 さらに、防火壁は、ネットワーク内で直接仕事をする万一のハッカーから守る
ことはできない。こうしたケースは残念ながら例外的ではなく、FBIによれば
、ハッキング行為の80%近くが、ネットワークへの内部アクセス権を有する者
によるものである。
【0027】 上述の予防テクニック以外の情報処理ハッキング対策として、このハッキング
の張本人を見つけ出そうとすることもできる。そのハッカーが残していった情報
処理的痕跡をたどることのできる:ファイルの開封、インターネット接続、サー
バへの接続…。実際に、ほとんどの情報処理操作は、オペレーティングシステム
にデジタルな痕跡を残すからである。しかし、残念なことに、それらの痕跡を隠
すことはかなり容易である。他人のパスワードを用いることでその人物のIDを
利用し、他の誰かのせいにするために、その人物の持ち場を借りるという方法は
、ハッカーの古典的な技術であり、実施するのも非常に簡単である。というのも
、今日、ユーザの認証は、個人の認識によってではなく、その数字による識別子
を媒介として行なわれている。その結果、コンピュータのユーザのIDに関して
は絶対的な確実性は決してもてないからである。
【0028】 ユーザの認証度を増大させるために、いくつかの会社は、銀行の認証テクニッ
クであるチップカードを使用している。ユーザの網膜または指紋の確認のような
新しい物理的認証方法が存在するが、それらの信頼度がほとんど知られていない
ことから、まだあまり使用されていない。
【0029】 要約すると、情報処理ネットワークの安全化の現在の方法は、かなりの不都合
を有すると断言することができる。
【0030】 実際に、それら方法は、安全性の割り込みを有するオペレーティングシステム
及びユーザの不完全な認証に基づいている。さらに、情報処理化された企業また
は組織の外部からの安全性の問題を主に考えているにもかかわらず、残念ながら
、これらの問題は非常に多くの場合、内部に原因があるとみなさなければならな
い。したがって、情報処理ネットワークの安全化のための満足のいく方法は、外
部のハッキングと同時に内部のハッキング行為からもこのネットワークを守らな
ければならない。
【0031】 (発明の開示) 本発明は、企業または他の何らかの利益団体の内部ネットワークの上述の安全
性の主要な問題を解決することを目的とする。そのため、本発明は、通信ネット
ワーク、特にインターネットタイプの通信ネットワークを、分配的及び力学的に
安全化することができる方法であって、 安全化されるべき各情報処理機器と通信ネットワークとの間の装置を相互接続
する段階と、 その装置を備えた情報処理機器と、通信ネットワークとの間の通信を、その機
器が接続されている前記装置を用いて傍受する段階と、 前記装置に連結されている認証モジュールを用いて、情報処理機器のユーザに
関する情報を手に入れる段階と、 その装置に連結されている認証モジュールを用いて、上述の装置のセキュリテ
ィレベルを規定する段階と、 その装置の安全性のレベルとユーザに関する情報を、ネットワークに接続され
た認証管理サーバに伝送する段階と、 サーバを用いて、前記装置の前記セキュリティレベルとユーザに関する前記情
報を処理し、前記情報を用いてユーザを認証する段階と、 認証管理サーバによって、認証とセキュリティレベルを管理する段階と、 サーバからネットワークの装置に向けて、セキュリティパラメータを伝送する
段階と、 装置を用いて、サーバから生じたセキュリティパラメータを記憶する段階と、 装置を用いて、サーバから生じたセキュリティパラメータを処理する段階 とを有することを特徴とする方法を提案する。
【0032】 本発明によれば、このことから、いつでも装置のユーザのIDを知ることがで
きる。このようにして、ユーザの認証は二つの段階で行なわれる。認証モジュー
ルがユーザに関する情報を送る(たとえば、このようなチップカード、あるいは
またその指紋や網膜の映像によって正確に認証されるという事実)。これらの情
報は、各ユーザに固有のものであり、認証管理サーバに送られる。そこで、この
サーバは、当該のユーザが、認証要求を送ってきたばかりの本発明による装置を
備えたネットワークエレメントを使用する権利を有することを確認する。こうし
て、サーバは、本発明による装置に対して、その同意を送り返す、または、ユー
ザが、ネットワークの前記エレメントを使用する権限を持っていないことを指摘
する。
【0033】 この方法によって、情報処理ネットワーク上で、分配された力学的安全性を得
ることが可能になる。というのも、この安全性は、安全化されるべき各情報処理
機器と通信ネットワークの間で相互接続された装置に基づくものだからである。
【0034】 これらの装置の安全性は、あらゆる装置の情報を受け取る中央サーバによって
管理される。したがって、サーバは、安全性の総合的対策を選択することができ
、次に、この対策は装置の各々のレベルに適用される。
【0035】 このような安全性は、調整することが可能であり、新たな必要性または新たな
侵入形態に応じて時間とともに進化させることができる。実際に、認証管理サー
バによるセキュリティパラメータのこのリストの送信は、ネットワークのより柔
軟な管理を可能にする。送られた情報は、認証のサーバにおいて非常に簡単に変
更することができる。このようにして、ユーザのアクセス権の付与を容易に変更
することができる。
【0036】 安全性のパラメータは、−ユーザ、−ユーザが使用しようとしているネットワ
ークのエレメント、−ユーザが選別したセキュリティレベル、−装置にすでに与
えられたあらゆる安全性のパラメータによって左右される点を特に留意しなけれ
ばならない。
【0037】 反対に、各ユーザに固有のデータ媒体を使用し、上述のリストを含む実施形態
は、ネットワークの簡単な管理を可能にしない。ユーザのセキュリティパラメー
タの何らかの変更は、データの個人的媒体に含まれたデータの変更を要求する。
【0038】 認証管理サーバのアドレスは、装置のユーザによって与えられる、もしくは、
装置の中にすでに記憶されている。
【0039】 有利には、セキュリティパラメータには、 許可されたクライアント/サーバ情報アプリケーションリストと、 装置が前記クライアント/サーバアプリケーションに関するメッセージを分析
することができる情報とが含まれる。
【0040】 有利には、本発明に従った方法には、 装置を用いて、前記クライアント/サーバアプリケーションに関するメッセー
ジを分析する段階と、 装置を用いて、前記クライアント/サーバアプリケーションに関するメッセー
ジを選別する段階と、 装置を用いて、前記クライアント/サーバアプリケーションに関するメッセー
ジを変更する段階とが含まれる。
【0041】 かくして、メッセージの選別により、情報処理ネットワーク上で利用される通
信プロトコルに合致しない情報パケットを除去することができる。実際、特定の
通信プロトコルの情報パケット(例えば、TCP/IP、FTP、POPなど)
は、確認が容易ないくつかのプロパティを有している。パケットがそれを有して
いない場合には、無効とみなされる。この作業は通常、オペレーティングシステ
ム又は防火壁によって行なわれる。従って本発明に従った装置は、それが接続さ
れているネットワーク要素のタスクを軽減することができる。
【0042】 情報ハッカーが往々にして、ハッキングすべき機械上で多数送信された形成不
良のパケットを利用し、この機械の機能を管理する目的でこの機械の作業負荷を
増大させるということを知っておく必要がある。
【0043】 前記クライアント/サーバアプリケーションに関するメッセージの分析を可能
にするセキュリティパラメータは、通信ポートを含むことができる。ネットワー
クと通信する必要のある各ソフトウェアが、ある1つの通信ポートを利用すると
いうことを知っておくべきである。例えば、電子メールを読むためには、充分明
確な1つのポートを利用しなければならず、インターネットサイトを読むために
は、もう1つのポートを利用しなければならない。かくして、単純な通信ポート
リストによってすでに1つのアプリケーションを充分に特徴づけすることができ
る。
【0044】 ハッカーは往々にしてトロイの木馬すなわち、ハッカーがそこである種のタス
クが行えるようにする標的マシン上に設置された1つのプログラムを利用する。
ところが、トロイの木馬には、その作成者の命令を受け取るための通信ポートが
必要である。1つのパケットが装置を通過するとき、装置の処理手段は、このパ
ケットが許可されたポートを利用していることを確認する。
【0045】 かくして、一定の与えられたユーザがインターネット上を進むこと又はトロイ
の木馬がその作成者と話し合うことを妨げることができる。
【0046】 この方法は、サーバにより管理されネットワーク全体にわたり分散した防火壁
を得ることを可能にする。
【0047】 この防火壁はさらに、装置を備えた各々の情報処理機器について特定のプロパ
ティを有している。
【0048】 有利にも、セキュリティパラメータにはさらに、 −ユーザが通信する資格を与えられている情報処理機器のリストが含まれる。
【0049】 有利にも、本発明に従った方法は、さらに 装置に、それが接続されている情報処理機器とユーザが通信する資格を与えら
れている機器の間でメッセージを伝送する段階と、 装置に、それが接続されている情報処理機器とユーザが通信する資格を与えら
れていない機器の間でメッセージをブロックする段階とを含んでなる。
【0050】 メッセージの選別は、まず第1に、本発明のユーザが通信する資格を与えられ
ているネットワークの要素のリストに従って実施される。これは、各情報パケッ
トが発信者又は受信者のアドレスを含んでいるからであるということを思い出さ
なくてはならない。かくして、ユーザは、そのアドレスリストに属さない情報処
理機器にメッセージを送ることも受け取ることもできない。
【0051】 この方法により、ネットワーク要素のパーティションシステムを作り上げるこ
とが可能となる。
【0052】 有利には、本発明に従った方法はさらに、 認証モジュールを用いて、与えられた私的暗号鍵により装置を個別化する段階
と、 装置を個別化する私的暗号鍵に連結されたあらゆる公開暗号鍵をサーバを用い
て記憶する段階とを含んでなる。
【0053】 有利には、セキュリティパラメータにはさらに、 ユーザが、暗号化された形で通信する資格を与えられている情報処理機器のリ
ストと、 ユーザが、暗号化された形で通信する資格を与えられている各情報処理機器の
公開暗号鍵とが含まれる。
【0054】 有利には、本発明に従った方法には、さらに、 前記装置の私的暗号鍵と、ユーザが暗号化された形で通信する資格を与えられ
ている情報処理機器の公開暗号鍵とを組み合わせることによって、装置を用いて
通信を暗号化する段階が含まれる。
【0055】 この機能モードにおいては、各装置は、暗号鍵の交換プロトコルを実施できる
ようにする私的暗号鍵によって個別化されている。この私的鍵は、ユーザが暗号
化された形で通信する資格を与えられている情報処理機器のリストの中に登録さ
れた公開暗号鍵に連結される。
【0056】 ここで、特許US−4200770号の非対称アルゴリズムが利用される場合
、私的鍵は%alと書かれ、公開鍵は9a〔NIと書かれるということを喚起し
ておきたい。
【0057】 本発明は、特にインターネットタイプの通信ネットワークを分配された力学的
な形で安全化することができるシステムにおいて、 保護すべき各情報処理機器と通信ネットワークとの間で相互接続された装置で
あって、それが接続されている情報処理機器と通信ネットワークの間の通信を傍
受するための2つの入力/出力インタフェースを有し、さらにそれが接続されて
いる情報処理機器のユーザに関する情報を得るための認証モジュールをさらに有
し、前記モジュールが装置のセキュリティレベルを規定することを可能にしてお
り、さらにユーザ及び装置のセキュリティレベルに関する情報を伝送するための
手段を有している装置と、 前記情報及び前記セキュリティレベルを処理し、前記情報を用いてユーザを認
証するための処理手段を有するネットワークに接続された認証管理サーバであっ
て、認証及びセキュリティレベルを管理するための管理手段を有し、セキュリテ
ィパラメータをネットワークの装置に伝送するための手段を含み、これらの装置
には、前記セキュリティパラメータを記憶するための記憶手段及び前記セキュリ
ティパラメータを処理するための処理手段が含まれている、サーバと、 を含んでなるシステムを提供している。
【0058】 有利には、セキュリティパラメータには、 許可されたクライアント/サーバ情報アプリケーションリストと、 装置が前記クライアント/サーバアプリケーションに関するメッセージを分析
することができる情報とが含まれる。
【0059】 有利には、装置の処理手段には、 前記クライアント/サーバアプリケーションに関するメッセージを分析するた
めの手段と、 前記クライアント/サーバアプリケーションに関するメッセージを選別する手
段と、 前記クライアント/サーバアプリケーションに関するメッセージを変更する手
段とが含まれる。
【0060】 有利には、セキュリティパラメータには、 ユーザが通信する資格を与えられている情報処理機器のリストが含まれる。
【0061】 有利には装置の前記処理手段には、 前記装置が接続されている情報処理機器とユーザが通信する資格を与えられて
いる機器の間でメッセージを伝送させるための手段と、 前記装置が接続されている情報処理機器とユーザが通信する資格を与えられて
いない機器の間でメッセージをブロックするための手段とが含まれる。
【0062】 有利には、本発明に従ったシステムには、 連結された装置を個別化する私的暗号鍵を用いて個別化された装置に連結され
た認証モジュールと、 装置を個別化する私的暗号鍵に連結されたあらゆる公開暗号鍵を記憶するサー
バとが含まれる。
【0063】 有利には、セキュリティパラメータには、 ユーザが、暗号化された形で通信する資格を与えられている情報処理機器のリ
ストと、 ユーザが、暗号化された形で通信する資格を与えられている各々の情報処理機
器の公開暗号鍵とが含まれる。
【0064】 有利には、装置には、 装置の私的暗号鍵と、ユーザが暗号化された形で通信する資格を与えられてい
る情報処理機器の公開暗号鍵とを組み合わせることによって、通信を暗号化する
ための暗号化モジュールが含まれる。
【0065】 本発明は、特にインターネットタイプの通信ネットワークを分配された力学的
な形でセキュリティー保護することを可能にするサーバにおいて、 1つの装置から生じ、この装置が接続されている情報処理機器のユーザに関す
る情報を処理することを目的とし、前記情報を用いてユーザを認証することを可
能にする処理手段と、 ネットワークの装置に対してセキュリティパラメータを伝送するための伝送手
段と、 を含んでなることを特徴とするサーバを提供する。
【0066】 有利には、セキュリティパラメータには、 許可されたクライアント/サーバ情報アプリケーションリストと、 装置が前記クライアント/サーバアプリケーションに関するメッセージを分析
することができる情報とが含まれる。
【0067】 有利には、セキュリティパラメータには、 ユーザが通信する資格を与えられている情報処理機器のリストが含まれる。
【0068】 有利には、本発明に従ったサーバは、 装置の個別化する私的暗号鍵に連結された公開暗号鍵全てを記憶するための記
憶手段を含んでなる。
【0069】 有利には、セキュリティパラメータには、 ユーザが、暗号化された形で通信する資格を与えられている情報処理機器のリ
ストと、 ユーザが、暗号化された形で通信する資格を与えられている各情報処理機器の
公開暗号鍵とが含まれる。
【0070】 本発明は、安全化されるべき各情報処理機器と通信ネットワークとの間で相互
接続された、通信ネットワークのセキュリティー装置において、 接続されている情報処理機器と通信ネットワークの間の通信を傍受するための
2つの入力/出力インタフェースと、 装置が接続されている情報処理機器のユーザに関する情報を得るため及びこの
装置のセキュリティレベルを規定するための認証モジュールと、 ユーザ及び装置のセキュリティレベルに関する情報を認証管理サーバに向けて
伝送するための手段と、 サーバから来たセキュリティパラメータを記憶するための記憶手段と、 サーバから来た前記セキュリティパラメータを処理するための処理手段と、 を含んでなることを特徴とするSEQ装置を提供している。
【0071】 有利には、セキュリティパラメータには、 許可されたクライアント/サーバ情報アプリケーションリストと、 装置が前記クライアント/サーバアプリケーションに関するメッセージを分析
することができる情報とが含まれる。
【0072】 有利には、装置の処理手段には、 前記クライアント/サーバアプリケーションに関するメッセージを分析するた
めの手段と、 前記クライアント/サーバアプリケーションに関するメッセージを選別する手
段と、 前記クライアント/サーバアプリケーションに関するメッセージを変更する手
段とが含まれる。
【0073】 有利には、セキュリティパラメータには、 ユーザが通信する資格を与えられている情報処理機器のリストが含まれる。
【0074】 有利には装置の前記処理手段には、 前記装置が接続されている情報処理機器とユーザが通信する資格を与えられて
いる機器との間でメッセージを伝送させるための手段と、 前記装置が接続されている情報処理機器とユーザが通信する資格を与えられて
いない機器の間でメッセージをブロックするための手段とが含まれる。
【0075】 有利には、前記装置に連結された認証モジュールは、 前記装置を個別化する私的暗号鍵を提供する。
【0076】 有利には、セキュリティパラメータには、さらに、 ユーザが、暗号化された形で通信する資格を与えられている情報処理機器のリ
ストと、 ユーザが暗号化された形で通信する資格を与えられている各情報処理機器の公
開暗号鍵とが含まれる。
【0077】 有利には、本発明に従った装置には、 −装置の私的暗号鍵と、ユーザが暗号化された形で通信する資格を与えられて
いる情報処理機器の公開暗号鍵とを組み合わせることによって、通信を暗号化す
るための暗号化モジュールが含まれる。
【0078】 かくして、1つの情報処理機器は、暗号化された形でもう1つの情報処理機器
と交信することができる。送付すべきパケットは、もう1つの情報処理機器のア
ドレスに対応する暗号鍵を用いて暗号化モジュールによって暗号化される。ネッ
トワークから受信したパケットは、装置の私的暗号鍵により解読される。
【0079】 (発明を実施するための最良の形態) 発明をより良く理解するため、ここで、純粋に例示を目的として全く制限的意
味なく、複数の実施形態について記述する。
【0080】 図1は、本発明により安全化されたネットワークの全体図を表す。これは、1
企業の内部ネットワークであってもよいし、インターネットといったような公衆
網であっても、混合ネットワークすなわち互いに接続された単数又は複数の内部
又は外部ネットワークであってもよい。このネットワークは、コンピュータ、情
報処理サーバ、ポータブルコンピュータ、プリントサーバ、プリンタなどであり
うるA、B、C、D、E、F、Gと記された7つの情報処理要素で構成されてい
る。これらの情報処理要素には本発明に従った装置が具備されている。このネッ
トワークは、認証管理サーバSを有する。このネットワークの2人のユーザが表
わされており、1人のユーザUは、ネットワークの要素Aを利用し、もう1人の
ユーザU1はネットワークの要素Bを利用することができる。
【0081】 図2は、データ母線2により1つのメモリー3、2つの入力/出力インタフェ
ース8及び9、ユーザ認証モジュール6及び暗号化モジュール7に接続されたマ
イクロプロセッサからなる、本発明に従った装置の第1の実施形態の全体図を表
わしている。
【0082】 図3は、データ母線2に接続されたデータ読取り装置4及び各ユーザに固有の
データ媒体を付加した、本発明に従った装置の第2の実施形態の全体図を表す。
【0083】 図4は、以下TCP/IP通信プロトコルを記す一般にInternet P
rotocol又はIPと呼ばれる「インターネットプロトコル」の枠内での一
般にTransport Control Protocol又はTCPと呼ば
れる「輸送確認プロトコル」という通信プロトコルを利用したイーサネット網1
2に接続されたコンピュータAの中に本発明に従った装置が設置されるケースを
示している。
【0084】 本発明に従った装置は、このとき、コンピュータAの中に置かれ、マイクロプ
ロセッサ1、暗号化モジュール7、2つの入力/出力インタフェース8及び9(
後者は場合によって1の中に内含されている)及びメモリー3を支持する電子カ
ード10で構成されている。マイクロプロセッサ1は、キーボードを有するチッ
プカードの読取り装置に直列リンクで接続されている。この読取り装置は、デー
タ読取り装置4と同時に認証モジュール6をも構成し、従ってこれは4+6と記
されることになる。
【0085】 各ユーザは、その識別番号、図1に記された認証管理サーバSとの通信の暗号
化を目的とするユーザ私的鍵、1u’ならびに前記サーバSのIP(インターネ
ットプロトコル)アドレス及び公開鍵を含むデータ媒体5としてチップカードを
所有している。各々のチップカードは同様に、単数又は複数の個人暗号鍵及び許
可された通信ポートリストをも収納している。暗号化モジュール7は、ブロック
別アルゴリズムに基づいている。入力/出力ンタフェース8は、1本のPCI母
線に自らを接続できるようにするインタフェースであり、もう1つのインタフェ
ース9は、イーサネット網12に自らを接続できるようにしている。
【0086】 この例においては、各々の電子カードは、メモリー3内に収納された私的暗号
鍵によって、ならびに非対称暗号化アルゴリズムを用いて個別化されており、本
発明に従った装置の備わったネットワーク要素間の通信は、本発明に従った装置
を有するネットワークの各要素対について一意的な形で暗号化される。この例で
は、前出の米国及びカナダの特許の中で記述されている非対称鍵交換アルゴリズ
ムを利用することになる。
【0087】 マイクロプロセッサ1としては、PCI母線(従って入力/出力インタフェー
ス8を内含する)及び1つのイーサネットインタフェース(従った入力/出力イ
ンタフェース9を内含する)を直接管理するマイクロプロセッサを利用すること
ができる。Motorola社は今日それを複数製造している(例えば品番MP
C860T)。このマイクロプロセッサは、CA95C68という品番でNew
Bridge社により製造されているDES(1977年1月15日付の米国
規格NBS FIBS PUB46中で記述されたデータ暗号化規準)チップで
ある暗号化モジュール7に直接接続されている。
【0088】 チップカード読取り装置は、例えば、GCR500−MSという品番でGem
plus社により製造されている読取り装置である。
【0089】 ここで、装置の機能をシミュレーションする。
【0090】 ユーザUがその個人チップカードをコンピュータAの読取り装置の中に導入す
る。ユーザは、チップカード読取り装置のキーボードで自らの暗証コードを打ち
込み、これにより前記読取り装置にとってユーザUのチップカード内に含まれた
データが判読可能なものとなる。チップカードは、ユーザの識別番号、認証管理
サーバSとの通信の暗号化を目的とするユーザの私的鍵「lu」ならびに認証管
理サーバSの公開鍵及びIPアドレスを収納している。コンピュータAの電子カ
ードは認証管理サーバSに対して暗号化された形で、(ls’がサーバの私的暗
号鍵を表すものとして)認証管理サーバSと共にこのカードのみが保持する暗号
鍵(gas〔NI)を利用することにより、ユーザの識別番号を送る。実際には
、認証管理サーバSは全ての公開鍵に対しアクセスでき、従って、その〔NIを
知っており、従ってgas〔NIを計算することができる。一方、Aの方は自ら
の私的鍵la’及びサーバSの公開鍵gs〔NIを知っており、従って、今度は
g”を〔NIとして計算することができる。従って、メッセージはAにより暗号
化され、サーバSにより解読され得る。このとき、サーバSは、ユーザUが交信
できるアドレスリストTCP/IP及び各アドレスについてこのアドレスに連結
された公開暗号鍵を決定するため自らのテーブルを照会する。その上、サーバS
は、ユーザUに対しコンピュータAのIPアドレスを識別する。認証管理サーバ
はこのときコンピュータAに装備された本発明に従った装置に対してユーザUの
ために許可されたアドレスのリストならびにその公開鍵及びこのユーザのために
許可された通信ポートのリストを送る。この送信はつねに暗号化された形で行な
われるが、このときは鍵gsu〔NIを利用して行なわれる(ここで「lu」は
、認証管理サーバSとの通信暗号化を目的とするユーザの私的鍵を表す)。コン
ピュータA内に置かれた電子カード10のマイクロプロセッサ1はこのときこの
リストを記憶する。
【0091】 ネットワークの機能を変えないため、マイクロプロセッサ1は、何もすること
が他にない場合、暗号鍵gab〔NI(ここでIb’はネットワークの任意のそ
の他の要素Bの私的鍵である)を計算する。計算された鍵は次に、マイクロプロ
セッサ1により記憶される。これらの鍵は、ユーザが読取り装置4からそのチッ
プカード5をひき出した時点で直ちに消去される。
【0092】 情報パケットが(ネットワーク又はコンピュータの中央ユニットから)到着し
た時点で、プロセッサ1は、パケットが利用する通知ポート、受信人アドレス(
パケットが中央ユニットから来た場合)又は発信人アドレス(パケットがネット
ワークから来た場合)を知るためTCP/IPプロトコルをカプセル化解除しな
くてはならない。このアドレスを、本書中以下で「パケットのアドレス」と呼ぶ
ことにする。このパケットのカプセル化解除により、通信プロトコルTCP/I
Pの全ての基準をもはや遵守しないある種の無効パケットを検出することが可能
となる。TCP/IPカプセル化の詳細については、Guy Pujolle氏
の著書「ネットワーク」の539〜579ページで説明されている。
【0093】 コンピュータAが例えばコンピュータBといったネットワークのもう1つの要
素と交信する場合、マイクロプロセッサ1は、パケットが利用するポートが許可
されたポートのリストに属しているか否かを確認する。その後、マイクロプロセ
ッサ1は、パケットのアドレスを見、それが許可されたアドレスに属する場合パ
ケットは処理され、そうでなければ無視される。前者の場合には、マイクロプロ
セッサは、AとBの間の通信に必要な暗号鍵(gab[N])がすでに計算され
ていたかどうか探索する。されていない場合、マイクロプロセッサは欠如した鍵
を計算する。暗号鍵(gab〔N〕)がひとたびわかったならば、パケットは、
それが中央ユニットから来た場合には暗号化され、又それがネットワークから来
た場合には解読され、その後プロセッサは、TCP/IPカプセル化を再構築す
る。かくして、通信は本発明に従った装置が備わったネットワークの2つの要素
対の間で充分個別化される。
【0094】 コンピュータAのユーザUが通信する資格を与えられているネットワークの要
素のリスト中にコンピュータBのアドレスが記されていると想定すると、コンピ
ュータAの中に入れられた電子カード10のマイクロプロセッサ1は、もう1つ
のコンピュータBと暗号化された形で交信するためにDBSチップが利用するこ
とになる暗号鍵(gab〔N〕)を計算することができる。このとき、次のよう
なコンピュータBの複数の機能ケースを区別する必要がある:すなわち、 a)コンピュータB上にユーザU1が存在する。このユーザU1は、同様にA
のものを含めたいくつかの公開鍵を利用することができる。このとき通信は問題
なく行なわれる。
【0095】 b)コンピュータB上にユーザTiが存在する。しかしながら、このユーザU
’は、コンピュータAにアクセスできない。コンピュータAのユーザUはこのと
き、システムのセキュリティーに影響を及ぼす危険性があることから、コンピュ
ータBとの交信に入ることができない。
【0096】 c)コンピュータB上には全くユーザがいない。
【0097】 コンピュータBに接続された本発明に従った装置は、認証管理サーバSに対し
、誰も監視していないのにユーザUがコンピュータBにアクセスできるか否かを
たずねる。コンピュータBに連結された本発明に従った装置がこの合意を得た場
合には、認証管理サーバSは、コンピュータAに接続された本発明に従った装置
の公開鍵のみをそれに戻す。
【0098】 d)コンピュータBにはユーザがいないが、ユーザUは、認証管理サーバから
Bと交信する許可を得ている。ユーザU1がコンピュータB上に到着すると、選
択肢a)又はb)へと導かれる。
【0099】 e)コンピュータBは、ユーザUにより利用されており、このユーザUが自ら
のチップカードをひき出すことにより本発明の利用を停止する。この変更により
、選択肢c)が導かれる。
【0100】 ここで、コンピュータAのユーザが自分のコンピュータ上で個人的にデータを
暗号化することを望んでいると想定すると、このユーザは、本発明の一部を成す
ものでないソフトウェアを用いてマイクロプロセッサ1に対し暗号化すべきデー
タを送る。これらのデータはこのとき、暗号化モジュール7のDESチップ及び
ユーザのチップカード上に収納された個人暗号鍵のうちの1つ(暗号鍵はソフト
ウェアによって選択される)を用いて暗号化される。解読は、同様の要領で機能
する。
【0101】 本発明に従った鍵が、私的暗号鍵によって個別化されない場合、このときこの
鍵は各々のデータ媒体5上に記憶されることから、暗号鍵を計算する前にデータ
媒体5からこの鍵をマイクロプロセッサ1が読み取る必要がある。
【0102】 本発明に従った装置を備えたネットワークの各要素対間の通信が個別化されて
いない場合には、マイクロプロセッサ1は、通信の暗号化に必要な暗号鍵を計算
する必要がない。これは、その場合これらの鍵が各データ媒体5上に、つまり私
的暗号鍵リストの中に収納されているからである。
【0103】 ここで、ユーザが、ネットワークの要素リストを全くもたず個人暗号鍵のみを
収納している複数のチップカードを所有する可能性があるという点を指摘してお
きたい。かくして、ユーザは、ネットワークに接続されることなくデータを暗号
化又は解読すること及びこれらのデータについて作業を行うことができる。
【0104】 従って複数のチップカードを所有することにより、ユーザは、異なるコンピュ
ータ群に異なるセキュリティレベルでアクセスすることができる。サーバにより
伝送されたセキュリティパラメータは、当然のことながら、要求されるセキュリ
ティレベルによって左右される。
【0105】 本発明に従った各装置がコンピュータの中に設置されず独立したモジュールと
してネットワーク上に設置されている、図5に示された本発明のもう1つの実施
形態においては、本発明に従った装置が、そのときメモリ3内に収納された私的
暗号鍵によって個別化されず各ユーザに固有のデータ媒体5の中に収納された私
的暗号鍵によって個別化され、この鍵はユーザが認証モジュールで認証された時
点で直ちに読取られる、ということを考慮することができる。図5に表わされた
この実施形態においては、本発明に従った装置は、複数の母線2によりメモリー
3に接続されたマイクロプロセッサ1、暗号化モジュール7、この実施形態にお
いては、イーサネット(登録商標)網の場合例えばイーサネットカプセル化を行
なうネットワークインタフェースである2つの入力/出力インタフェース8及び
9を支持する電子カード13により構成されている。データ読取り装置4はさら
に、電子カード13上に設置され得るか或いはもう1つの実施形態では上述のモ
ジュールの外部にあり得るチップカード読取り装置の形で認証モジュール6に結
合されていてよい。
【0106】 この実施形態において利用される構成要素は、第1の実施形態において利用さ
れたものであってよい。
【0107】 モジュールの機能は、私的暗号鍵に関して以外、第1の実施形態の中で記述さ
れたような本発明に従った装置の機能と同一である。この鍵は、暗号鍵(gab
〔NI)を計算することができるようにユーザが識別モジュール6を用いて識別
された時点で直ちに読取られなくてはならない。
【0108】 チップカードの読取り装置をユーザの指紋読取り装置又は網膜読取り装置で置
き換えることもできるということに留意されたい。このとき認証管理サーバSの
アドレスは、その公開暗号鍵と共にメモリー3内に収納されている。
【0109】 ユーザが認証モジュール6を用いて自らを認証した時点で、このモジュール6
はユーザについてのデジタル情報を有し、それをマイクロプロセッサ1に送る。
このマイクロプロセッサはこのとき、これらの情報の一部分(例えば最初の12
8ビット)を用いて、認証管理サーバSとの通信の暗号化を目的としたユーザの
私的鍵「lu」を形成する。
【0110】 その後、ユーザは、例えばボタンを押すことによって本発明に従った装置の利
用を停止することを知らせなくてはならないという点を除いて、全てはチップカ
ード読取り装置の場合と同様に進む。
【0111】 図6は、本発明に従った装置の一部を成す暗号化モジュール7の1実施形態を
より詳細に表わしている。このとき、4の列に整理された12のDESチップを
導入する。これらのチップは、iをケタの指標jを列の指標であるものとしてP
i,jという表記法で表わされている。同様に2つのミキサーM1及びM2も付
加した。
【0112】 この暗号化モジュールは、ブロック毎のあらゆる暗号化アルゴリズムで機能し
、このアルゴリズムはソフトウェア又は特定のハードウェア装置によって実現さ
れ得る。以下で詳述する3重DESタイプについては、DESチップの利用に基
づく一例に関して作業を進めることにする。
【0113】 DESアルゴリズムは、64ビットのパケットにカットされたメッセージにつ
いて、56ビットの鍵で機能する。3重DESは、3つの連続したDESの利用
に基づき、3つのDESチップを用いて実施できる暗号文アルゴリズムである。
暗号化すべきパケットが第1のチップを横断し、第1の暗号鍵で暗号化され、こ
のパケットは次に第2のDESチップを横断し、第2の鍵で暗号化されるが、こ
こでは、DESの逆のアルゴリズムが利用される。次にこのパケットは、第3の
DESチップを横断し、ここでこれは新たに第1の鍵で暗号化される。
【0114】 1つのメッセージを「混合」できるようにするミキサーも市販されている。入
力端の「1n」ビットはミキサーにより混合され、このミキサーが出力端で、異
なる順番で1n’ビットを供給する。この順番は、毎回1つの数字で定義し直す
ことができる。この混合機能は、テーブルの照会に戻ることができ、本発明に含
まれるマイクロプロセッサ1内のソフトウェアによってか又はプログラマブルコ
ンポーネントにより実施可能である。
【0115】 複数のDESチップをこのようなコンポーネントと結合させることにより、は
るかに大きなパケットについて作業するDESを新規作成することができる。例
えば、12のDESチップが4つずつの列に置かれたとする。最初の4つのチッ
プは並列に置かれ、64ビットの4倍のメッセージを処理する(チップは、それ
ぞれチップP1,1、P1,2、P1,3及びP1,4について暗号鍵K1,1
、K1,2、K1,3、K1,4で同時に機能する)。その後メッセージは、(
鍵Xにより制御される)ミキサM1を横断する。このときメッセージは、(鍵K
1,1、K2,2、K2,3、K2,4により制御される)並列の4つのDES
チップP2,1、P2,2、P2,3、P2,4の新しい列を横断する。この第
2のチップの並びにおいては、利用されるアルゴリズムは、第1及び第3の列に
おいて利用されるものと逆である(3重DESにならって)。その後、メッセー
ジは(逆混合を行うような形で鍵X−1により制御される)もう1つのミキサー
を通過する。最後に、(鍵K3,1、K3,2、K3,3、K3,4によって制
御される)4つのDESチップP3,1、P3,2、P3,3、P3,4の最後
の列がメッセージを処理する。
【0116】 この組み立ては、中間結果を記憶することを条件として、唯一のDESチップ
及び唯一のミキサーを用いて3段階で実施することができる。
【0117】 このため、第1段階においては、処理すべき64ビット×4のメッセージは、
64ビットの4つのパケットにカットされる。第1のパケットは、鍵K1,1に
より制御されるチップを横断し、結果は記憶される。
【0118】 その後、第2のパケットは、今度は鍵K1,2により制御されるチップを横断
し、結果は記憶される。同様にして、第3のパケットは、鍵K1,3により暗号
化され、その後記憶される。最後に、第4パケットは鍵K1,4により暗号化さ
れ、記憶される。
【0119】 (64ビットの)鍵K1,1、K1,2、K1,3及びK1,4を用いて暗号
化されたこれらの4つのパケットの各々は、ミキサーの中を通り、次に記憶され
、その後、16ビットの4つの新しい小さいパケットにカットされる。その後、
64ビットの暗号化され混合されたパケットに由来する16ビットの最初のサブ
パケットを統合し、かくして64ビットの新しいパケットが形成され、このパケ
ットはそれ自体混合される。
【0120】 暗号鍵K2,1、K2,2、K2,3及びK2,4を鍵K3,1、K3,2、
K3,3及びK3,4により置換しながら、以上の段落で記述したことを三度目
に再度開始する。当然のことながら、この3度目の通過においては、情報は必ず
しもミキサーを通過しない。DESについての異なる12の鍵及びミキサーにつ
いてのその他の2つの鍵を用いて、非常にセキュリティーの高いバージョンを新
規作成することができる。合計鍵は、2という累乗を保つような形で例えば10
24ビットを有することができる(DESについて5×12つまり672ビット
、ミキサーの鍵は、より一層長いものでありうる)。
【0121】 第1及び第3段階において同一の鍵、すなわちK3,1=K1,1、K3,2
=K1,2、K3,3=K1,3及びK3,4=K1,4を利用することによっ
て(このとき合計鍵は512ビットというサイズを有することになる)3重DE
Sの対称性を保つこともできるし、或いは又より単純な大衆向けバージョンつま
りK1,1=K1,2=K1,3=K1,4及びK2,1=K2,2=K2,3
=K2,4を実現することもできる。そのとき鍵は128又は256ビットのも
のとなる。
【0122】 同じ原理に基づいて、DES又はその他のあらゆるブロック別暗号化アルゴリ
ズムを作用させることになる任意の数の基本的ブロックをまとめた大ブロックに
ついて作業を進めることができる。
【0123】 本発明に従った各々の装置を1つのコンピュータの中又は独立モジュールの中
に置くことのできる第3の好ましい実施形態においては、このとき、装置は1つ
のチップの中に小形化される。
【0124】 第3の好ましい実施形態は、図7及び図8に描かれている。
【0125】 このとき、本発明に従った装置は、複数の母線120、121、122及び1
23aにより、 メモリー3と、 この好ましい実施形態においては、2つのネットワークコネクタ(例えばAR
J45)又は1つのネットワークコネクタと1つのコンピュータの内部母線(例
えばPCI母線)をもつコネクタである、2つの物理的コネクタ108及び10
9と、 電子カード上に設置することができるか又はもう1つの実施形態に従うと上述
のモジュールの外部にあってもよいチップカード読取り装置の形で認証モジュー
ル7にさらに結合されうるデータ読取り装置4と、 に接続された1つのチップ100を支持する電子カードで構成されている。
【0126】 この好ましい一実施形態において利用されるコンポーネント(3、4及び6)
は、第1の実施形態において利用されたものであってよい。
【0127】 母線120は、直列母線(RS232)であり、母線121、122及び12
3は32ビット母線である。
【0128】 コネクタ108及び109は、例えばPCI/イーサネットネットワークカー
ド上に見られる従来のコネクタである。
【0129】 チップ100は図7に描かれている。このタイプのチップは通常情報処理技術
者から&laquoつまり「system on a chip&raquo」
と呼ばれている。
【0130】 このとき、チップは、32ビット母線141aにより、 外部メモリー3を管理するメモリコントローラ131と、 複数の母線を互いに接続できるようにするブリッジ140と、 チップ内部の2重アクセスメモリーブロック103と、 に接続されたプロセッサコア1(例えばARM社のARM7)で構成されている
【0131】 母線143はメモリー103に接続されている。
【0132】 かくして、2本の母線はメモリー103内で読取り及び書込みができる。母線
143は、3つの入力/出力インタフェース8、8の2及び9に接続されている
。インタフェース8及び8の2は、OSI規格の全てのリンク及び物理層を管理
する(例えばイーサネットの)ネットワークインタフェースである(カプセル化
、輸送…)。カード13上のチップ100の実現に際しては、どの入力/出力イ
ンタフェースが利用されるかを選択する(例えば外部実施形態についてはネット
ワーク/ネットワーク又はコンピュータ内部の実施形態についてはネットワーク
/母線)。
【0133】 かくして、この実施形態は、その後きわめて単純に内部又は外部装置を実施す
ることを可能にする一意的チップ100の新規作成を可能にしている。
【0134】 母線142は、チップカード読取り装置4を制御できるようにする直列インタ
フェース(RS232)に接続されている。例えば、チップ100をV−モデム
に接続するため又はごく単純にカード13上に設置されたダイオードを管理する
ためにこの母線上にその他のインタフェースRS232を付け加えることも可能
である。
【0135】 モジュールの機能は、第1又は第2の好ましい実施形態において記述されたと
おりの本発明の機能と同一である。全ては、チップ内に設置されうる(第1の実
施形態の場合のように)か又はユーザにより提供される(第2の実施形態の場合
のように)私的暗号鍵によって左右される。
【0136】 当然のことながら、以上で記述したさまざまな実施形態は純粋に例示目的であ
って制限的な意味をもたないものであり、本発明の枠から逸脱することなくこれ
に対して数多くの変更を加えることが可能である。
【0137】 又チップカード読取り装置を、ユーザの指紋読取り装置又は網膜読取り装置に
よって置換することができるという点にも留意されたい。
【図面の簡単な説明】
【図1】 本発明により安全化された情報処理ネットワークの全体図を表す。
【図2】 本発明に従った装置の第1の実施形態の全体図を表す。
【図3】 本発明に従った装置の第2の実施形態の全体図を表す。
【図4】 コンピュータ内に設置された本発明に従った装置の第2の実施形態を表す。
【図5】 外部モジュールの形で情報処理要素の外部にある場合の本発明に従った装置の
第2の実施形態を表す。
【図6】 暗号化モジュール7の一実施形態を表す。
【図7】 チップ内に小型化された場合の本発明に従った装置の一実施形態を表す。
【図8】 チップ内に小型化された場合の本発明に従った装置の一実施形態を表す。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE00 AE12 AE29 BG07 5J104 AA07 KA01 MA02 PA07

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 本発明は、通信ネットワーク、特にインターネットタイプの
    通信ネットワークを、分配的及び力学的に安全化することができる方法であって
    、 安全化されるべき各情報処理機器と通信ネットワークとの間の装置(D)を相
    互接続する段階と、 その装置(D)を備えた情報処理機器(A)と、通信ネットワークとの間の通
    信を、その機器が接続されている前記装置を用いて傍受する段階と、 前記装置(D)に連結された認証モジュール(6)を用いて、情報処理機器(
    A)のユーザ(U)に関する情報を手に入れる段階と、 その装置(D)に連結された認証モジュール(6)を用いて、上述の装置(D
    )のセキュリティレベルを規定する段階と、 その装置(D)の安全性のレベルとユーザ(U)に関する情報を、ネットワー
    クに接続された認証管理サーバ(S)に伝送する段階と、 サーバ(S)を用いて、前記装置の前記セキュリティレベルとユーザに関する
    前記情報を処理し、前記情報を用いてユーザを認証する段階と、 認証管理サーバ(S)によって、認証とセキュリティレベルを管理する段階と
    、 サーバからネットワークの装置に向けて、セキュリティパラメータを伝送する
    段階と、 装置を用いて、サーバ(S)から生じたセキュリティパラメータを記憶する段
    階と、 装置を用いて、サーバ(S)から生じたセキュリティパラメータを処理する段
    階 とを有することを特徴とする方法。(この方法は、情報処理ネットワーク(R)
    における分配された力学的安全性を手に入れることができ、この安全性は、調整
    可能であり、新たな必要性や新たな侵入形態に応じて、時間とともに進化させる
    ことができる。)
  2. 【請求項2】 セキュリティパラメータがさらに、 許可されたクライアント/サーバ情報処理アプリケーションリストと、 装置が、前記のクライアント/サーバアプリケーションに関するメッセージを
    分析することができる情報とを有することを特徴とする請求項1に記載の方法。
  3. 【請求項3】 さらに、 装置(D)を用いて、前記のクライアント/サーバアプリケーションに関する
    メッセージを分析する段階と、 装置(D)を用いて、前記のクライアント/サーバアプリケーションに関する
    メッセージを選別する段階と、 装置(D)を用いて、前記のクライアント/サーバアプリケーションに関する
    メッセージを変更する段階とを有することを特徴とする請求項2に記載の方法。 (この方法は、サーバによって管理され、ネットワーク全体に分配された防火壁
    (一般にファイアウォールと呼ばれている)を手に入れることが可能にする。こ
    の防火壁は、さらに、装置を備えた各情報処理機器のために独自の特性を有する
    。)
  4. 【請求項4】 セキュリティパラメータが、さらに、ユーザ(U)が通信す
    る資格を与えられている情報処理機器リストを含むことを特徴とする請求項1に
    記載の方法。
  5. 【請求項5】 さらに、 ユーザ(U)が通信する資格を与えられている情報処理機器と情報処理機機器
    (A)との間のメッセージを装置(D)に伝送する段階と、 ユーザ(U)が通信する資格を与えられていない情報処理機器と情報処理機器
    (A)との間のメッセージを装置(D)によってブロックする段階とを有するこ
    とを特徴とする請求項4に記載の方法。 (この方法は、ネットワークのエレメントの細分化システムをつくりだすことを
    可能にする。)
  6. 【請求項6】 さらに、 認証モジュール(6)を用いて、与えられた私的暗号鍵によって装置(D)を
    個別化する段階と、 装置を個別化する私的暗号鍵に連結されたあらゆる公開暗号鍵を、サーバ(S
    )を用いて記憶する段階とを有することを特徴とする請求項1に記載の方法。
  7. 【請求項7】 セキュリティパラメータがさらに、 ユーザ(U)が暗号化された形で通信する資格を与えられている情報処理機器
    リストと、 ユーザ(U)が暗号化された形で通信する資格を与えられている各情報処理機
    器の公開暗号鍵とを有することを特徴とする請求項6に記載の方法。
  8. 【請求項8】 さらに、装置(D)の私的暗号鍵と、ユーザ(U)が、暗号
    化された形で通信する資格を与えられている情報処理機器の公開暗号鍵とを組み
    合わせることによって、装置(D)を用いて通信を暗号化する段階を有すること
    を特徴とする請求項7に記載の方法。 (この方法は、二つの装置間の通信を暗号化することができる。この暗号化は、
    装置の各対によって異なる。)
  9. 【請求項9】 通信ネットワーク、特にインターネットタイプの通信ネット
    ワークを分配された力学的な形で安全化することができるシステムであって、 安全化されるべき各情報処理機器と、通信ネットワークとの間で相互接続され
    た装置(D)を備え、 前記装置は、それが接続されている情報処理機器(A)と通信ネットワークと
    の間の通信を傍受するために、入力/出力の二つのインターフェースを備え、 前記装置はさらに、情報処理機器(A)のユーザ(U)に関する情報を手に入
    れ、前記装置のセキュリティレベルを規定するために認証モジュール(6)を備
    え、 前記装置は、装置のセキュリティレベルとユーザ(U)に関する情報を伝送す
    るための手段を有し、 さらに、 前記情報と前記セキュリティレベルを処理し、前記の情報を用いてユーザを認
    証するための処理手段を備えるネットワークに接続された認証管理サーバ(S)
    を有し、 前記サーバは、認証とセキュリティレベルを管理するための管理手段を有し、 前記サーバ(S)は、ネットワークの装置にセキュリティパラメータを伝送す
    るための手段を備え、 前記装置(D)は、前記のセキュリティパラメータを記憶するための記憶手段
    を備え、 前記装置(D)は、前記のセキュリティパラメータを処理するための処理手段
    を備えることを特徴とするシステム。
  10. 【請求項10】 セキュリティパラメータが、 許可されたクライアント/サーバ情報処理アプリケーションリストと、 装置が、前記のクライアント/サーバの情報処理アプリケーションに関するメ
    ッセージを分析することができる情報とを含むことを特徴とする請求項9に記載
    のシステム。
  11. 【請求項11】 装置の処理手段が、 前記のクライアント/サーバアプリケーションに関するメッセージを分析する
    ための手段と、 前記のクライアント/サーバアプリケーションに関するメッセージを選別する
    ための手段と、 前記のクライアント/サーバアプリケーションに関するメッセージを変更する
    ための手段とを有することを特徴とする請求項10に記載のシステム。
  12. 【請求項12】 セキュリティパラメータが、さらに、 ユーザ(U)が通信する資格を与えられている情報処理機器リストを含むこと
    を特徴とする請求項9に記載のシステム。
  13. 【請求項13】 装置の前記処理手段が、さらに、 情報処理機器(A)と、ユーザ(U)が通信する資格を与えられている情報処
    理機器との間でメッセージが伝送されるままにするための手段と、 情報処理機器(A)と、ユーザ(U)が通信する資格を与えられている情報処
    理機器との間のメッセージをブロックするための手段とを備えることを特徴とす
    る請求項12に記載のシステム。
  14. 【請求項14】 装置に連結された認証モジュールが、そのモジュールが連
    結されている装置を個別化する私的暗号鍵を用いてその装置を個別化し、 サーバ(S)が、装置を個別化する私的暗号鍵に連結されたあらゆる公開暗号
    鍵を記憶することを特徴とする請求項9に記載のシステム。
  15. 【請求項15】 セキュリティパラメータが、 ユーザ(U)が、暗号化された形で通信する資格を与えられている情報処理機
    器リストと、 ユーザ(U)が、暗号化された形で通信する資格を与えられている各情報処理
    機器の公開暗号鍵とを含むことを特徴とする請求項14に記載のシステム。
  16. 【請求項16】 装置がさらに、 装置(D)の私的暗号鍵と、ユーザ(U)が暗号化された形で通信する資格を
    与えられている情報処理機器の公開暗号鍵とを組み合わせることによって通信を
    暗号化するための暗号化モジュールを有することを特徴とする請求項15に記載
    のシステム。
  17. 【請求項17】 通信ネットワーク、特にインターネットタイプのネットワ
    ークを分配的及び力学的に安全化することができるサーバであって、 装置(D)から生じ、この装置(D)が接続されている情報処理機器(A)の
    ユーザ(U)に関する情報を処理するための処理手段を備え、 前記処理手段が、前記の情報を用いてユーザ(U)を認証することができ、 さらに、 認証を管理するための管理手段と、 ネットワークの装置にセキュリティパラメータを伝送するための伝送手段とを
    備えることを特徴とするサーバ。
  18. 【請求項18】 セキュリティパラメータが、 許可されたクライアント/サーバ情報アプリケーションと 装置が、前記のクライアント/サーバアプリケーションに関するメッセージを
    分析することができる情報とを含むことを特徴とする請求項17に記載のサーバ
  19. 【請求項19】 セキュリティパラメータが、さらに、 ユーザ(U)が通信する資格を与えられている情報処理機器リストを含むこと
    を特徴とする請求項17に記載のサーバ。
  20. 【請求項20】 装置を個別化する私的暗号鍵に連結されたあらゆる公開暗
    号鍵を記憶するための記憶手段を備えることを特徴とする請求項17に記載のサ
    ーバ。
  21. 【請求項21】 セキュリティパラメータが、さらに、 ユーザ(U)が通信する資格を与えられている情報処理機器リストと、 前記ユーザ(U)が暗号化された形で通信する資格を与えられている各情報処
    理機器の公開暗号鍵とを含むことを特徴とする請求項20に記載のサーバ。
  22. 【請求項22】 安全化されるべき各情報処理機器と前記ネットワークとの
    間で相互接続された通信ネットワークの安全化装置であって、 その装置が接続されている情報処理機器(A)と通信ネットワークとの間の通
    信を傍受するための入力/出力用の2つのインターフェースと、 情報処理機器(A)のユーザ(U)に関する情報を得て、前記装置のセキュリ
    ティレベルを規定するための認証モジュール(6)と、 ユーザ(U)と装置のセキュリティレベルに関する情報を、認証管理サーバ(
    S)に向けて伝送するための手段と、 サーバ(S)から生じるセキュリティパラメータを記憶するための記憶手段と
    、 サーバ(S)から生じる前記パラメータを処理するための処理手段とを有する
    ことを特徴とする装置。
  23. 【請求項23】 セキュリティパラメータが、 許可されたクライアント/サーバ情報アプリケーションリストと、 装置が、前記のクライアント/サーバアプリケーションに関するメッセージを
    分析することができる情報とを含むことを特徴とする請求項22に記載の装置。
  24. 【請求項24】 装置の前記処理手段が、 前記のクライアント/サーバアプリケーションに関するメッセージを分析する
    ための手段と、 前記のクライアント/サーバアプリケーションに関するメッセージを選別する
    ための手段と、 前記のクライアント/サーバアプリケーションに関するメッセージを変更する
    ための手段とを備えることを特徴とする請求項23に記載の装置。
  25. 【請求項25】 セキュリティパラメータが、さらに、 ユーザ(U)が通信する資格を与えられる情報処理機器リストを含むことを特
    徴とする請求項22に記載の装置。
  26. 【請求項26】 装置の前記処理手段が、 情報処理機器(A)と、ユーザ(U)が通信する資格を与えられている情報処
    理機器との間でメッセージが伝送されるままにするための手段と、 情報処理機器(A)と、ユーザ(U)が通信する資格を与えられている情報機
    器との間でメッセージをブロックするための手段とを含むことを特徴とする請求
    項22に記載の装置。
  27. 【請求項27】 前記の装置に連結された認証モジュールがさらに、 前記装置(D)を個別化する私的暗号鍵を与えることを特徴とする請求項22
    に記載の装置。
  28. 【請求項28】 セキュリティパラメータがさらに、 ユーザ(U)が、暗号化された形で通信する資格を与えられている情報処理機
    器リストと、 ユーザ(U)が、暗号化された形で通信する資格を与えられている各情報処理
    機器の公開暗号鍵とを有することを特徴とする請求項27に記載の装置。
JP2000616183A 1999-05-03 2000-05-03 通信ネットワークを安全化するための方法、システム、サーバ、および装置 Pending JP2003526836A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9905609A FR2793367B1 (fr) 1999-05-03 1999-05-03 Dispositif d'authentification et de securisation pour un reseau informatique
FR99/05609 1999-05-03
PCT/FR2000/001184 WO2000067445A1 (fr) 1999-05-03 2000-05-03 Procede, systeme, serveur et dispositif pour securiser un reseau de communication

Publications (1)

Publication Number Publication Date
JP2003526836A true JP2003526836A (ja) 2003-09-09

Family

ID=9545161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000616183A Pending JP2003526836A (ja) 1999-05-03 2000-05-03 通信ネットワークを安全化するための方法、システム、サーバ、および装置

Country Status (12)

Country Link
US (1) US6981156B1 (ja)
EP (1) EP1095491B1 (ja)
JP (1) JP2003526836A (ja)
AT (1) ATE410014T1 (ja)
CA (1) CA2338171A1 (ja)
DE (1) DE60040374D1 (ja)
DK (1) DK1095491T3 (ja)
ES (1) ES2315230T3 (ja)
FR (1) FR2793367B1 (ja)
IL (1) IL140531A0 (ja)
PT (1) PT1095491E (ja)
WO (1) WO2000067445A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4683442B2 (ja) * 2000-07-13 2011-05-18 富士通フロンテック株式会社 処理装置および集積回路
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US7523490B2 (en) 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US6724335B1 (en) * 2003-06-03 2004-04-20 Broadcom Corporation Systems and methods for digital upconversion for television signals
US7289632B2 (en) 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
US7636941B2 (en) 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US7840763B2 (en) 2004-03-12 2010-11-23 Sca Technica, Inc. Methods and systems for achieving high assurance computing using low assurance operating systems and processes
US7490350B1 (en) 2004-03-12 2009-02-10 Sca Technica, Inc. Achieving high assurance connectivity on computing devices and defeating blended hacking attacks
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US8059551B2 (en) * 2005-02-15 2011-11-15 Raytheon Bbn Technologies Corp. Method for source-spoofed IP packet traceback
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
EP2001196A1 (fr) * 2007-06-05 2008-12-10 France Telecom Gestion d'identité d'usager pour accéder à des services
US8707037B2 (en) * 2008-04-17 2014-04-22 Atmel Corporation Cryptographic authentication apparatus, systems and methods
US8862753B2 (en) * 2011-11-16 2014-10-14 Google Inc. Distributing overlay network ingress information
EP2735977A1 (en) * 2012-11-21 2014-05-28 Alcatel-Lucent Media cloud copyless message passing
WO2014150567A1 (en) 2013-03-15 2014-09-25 Asguard Networks, Inc. Industrial network security
WO2016019183A1 (en) 2014-07-30 2016-02-04 Tempered Networks, Inc. Performing actions via devices that establish a secure, private network
US9300635B1 (en) 2015-06-15 2016-03-29 Tempered Networks, Inc. Overlay network with position independent insertion and tap points
US9729581B1 (en) 2016-07-01 2017-08-08 Tempered Networks, Inc. Horizontal switch scalability via load balancing
US10069726B1 (en) 2018-03-16 2018-09-04 Tempered Networks, Inc. Overlay network identity-based relay
US10116539B1 (en) 2018-05-23 2018-10-30 Tempered Networks, Inc. Multi-link network gateway with monitoring and dynamic failover
US10158545B1 (en) 2018-05-31 2018-12-18 Tempered Networks, Inc. Monitoring overlay networks
US10911418B1 (en) 2020-06-26 2021-02-02 Tempered Networks, Inc. Port level policy isolation in overlay networks
US11070594B1 (en) 2020-10-16 2021-07-20 Tempered Networks, Inc. Applying overlay network policy based on users
US10999154B1 (en) 2020-10-23 2021-05-04 Tempered Networks, Inc. Relay node management for overlay networks

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5802178A (en) * 1996-07-30 1998-09-01 Itt Industries, Inc. Stand alone device for providing security within computer networks
US5828833A (en) 1996-08-15 1998-10-27 Electronic Data Systems Corporation Method and system for allowing remote procedure calls through a network firewall
US5892178A (en) 1997-03-20 1999-04-06 Qualcomm Incorporated Support fixture for control panel assembly
US6658565B1 (en) * 1998-06-01 2003-12-02 Sun Microsystems, Inc. Distributed filtering and monitoring system for a computer internetwork
DE102005029360B4 (de) 2005-06-24 2011-11-10 Softal Corona & Plasma Gmbh Zwei Verfahren zur kontinuierlichen Atmosphärendruck Plasmabehandlung von Werkstücken, insbesondere Materialplatten oder -bahnen

Also Published As

Publication number Publication date
US6981156B1 (en) 2005-12-27
FR2793367B1 (fr) 2004-09-10
DK1095491T3 (da) 2009-02-02
IL140531A0 (en) 2002-02-10
ATE410014T1 (de) 2008-10-15
DE60040374D1 (de) 2008-11-13
EP1095491A1 (fr) 2001-05-02
CA2338171A1 (fr) 2000-11-09
EP1095491B1 (fr) 2008-10-01
FR2793367A1 (fr) 2000-11-10
ES2315230T3 (es) 2009-04-01
WO2000067445A1 (fr) 2000-11-09
PT1095491E (pt) 2009-01-09

Similar Documents

Publication Publication Date Title
JP2003526836A (ja) 通信ネットワークを安全化するための方法、システム、サーバ、および装置
US7231526B2 (en) System and method for validating a network session
Schneier Cryptographic design vulnerabilities
US9411976B2 (en) Communication system and method
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
JP4949032B2 (ja) 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法
EP2020797B1 (en) Client-server Opaque token passing apparatus and method
Kesh et al. A framework for analyzing e‐commerce security
JPH09128337A (ja) コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置
Avolio et al. A network perimeter with secure external access
WO2000051285A1 (en) Method and system for providing limited access privileges with an untrusted terminal
Perwej The hadoop security in big data: a technological viewpoint and analysis
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
Whittaker Why secure applications are difficult to write
Nosrati et al. Security assessment of mobile-banking
Ahamad et al. A secure and resilient scheme for telecare medical information systems with threat modeling and formal verification
Laferriere et al. Authentication and authorization techniques in distributed systems
Ng et al. A novel JavaCard-based authentication system for secured transactions on the Internet
KR20030051648A (ko) 식별자 없는 완전 동적 인증 방법
CN1308843C (zh) 一种网络安全系统及安全方法
Samarati et al. Data security
Kashyap et al. A survey on various authentication attacks and database secure authentication techniques
Kaur et al. Pre-requisite Concepts for Security and Privacy
Stehle et al. Stern et al.
Wang Security Architecture for the TEAMDEC System