JP2610107B2 - ネットワークを管理する方法および装置 - Google Patents

ネットワークを管理する方法および装置

Info

Publication number
JP2610107B2
JP2610107B2 JP6132497A JP13249794A JP2610107B2 JP 2610107 B2 JP2610107 B2 JP 2610107B2 JP 6132497 A JP6132497 A JP 6132497A JP 13249794 A JP13249794 A JP 13249794A JP 2610107 B2 JP2610107 B2 JP 2610107B2
Authority
JP
Japan
Prior art keywords
network
management
frame
encryption
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP6132497A
Other languages
English (en)
Other versions
JPH0787116A (ja
Inventor
アーネスト オーガスティン カート
エドワード ニーレイ シニア ジェイムス
クラーク ストロール ノーマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH0787116A publication Critical patent/JPH0787116A/ja
Application granted granted Critical
Publication of JP2610107B2 publication Critical patent/JP2610107B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データ通信ネットワー
ク、特に、管理構成要素またはネットワーク・マネージ
ャによってネットワーク・ノードから発行される命令フ
レーム、管理フレーム等の完全性および認証性を決定す
るための手段に関する。
【0002】
【従来の技術】コンピュータ・システムが様々な地域に
分散するにつれ、コンピュータ・ネットワークが使用で
きるかどうかがすべてのネットワーク顧客にとって重大
な関心事となってきている。例えば、ひとつのネットワ
ーク装置の中断が、ネットワーク顧客の生産性の相当な
損失を起こすことがある。ネットワーク装置、例えば、
集配信装置、ブリッジ、ルーター、ゲートウェイおよび
サーバは、遠隔ネットワーク・ステーションからネット
ワーク管理フレームに含まれるネットワーク・コマンド
・フィールドを通して管理されることが多くなってきて
いる。管理フレームの起点の認証性および管理フレーム
の完全性は、ネットワークの高レベルの可用性を維持す
るために重要である。1つの未許可のネットワーク命令
は、何千ものネットワーク・ユーザを混乱させ、ネット
ワーク機能を容認できないほど劣化させ、最悪の場合、
幾つかあるいはすべてのサーバ、ホスト・アクセスのよ
うなネットワーク・サービスへのアクセスを妨げる可能
性がある。未許可の管理フレームは、偶然にまたは故意
に発行されることがある。したがって、あらゆる場合に
おいて、ネットワーク命令フレームの完全性および認証
性を検査することが望ましい。
【0003】従来技術には、ネットワーク・ユーザによ
ってネットワーク・ノードから発行される要求および命
令の完全性および認証性を決定する多様な手段がある。
【0004】「遠隔プロシージャ呼び出しを使用する安
全な通信」と題する、米国計算機学会コンピュータ・シ
ステム・トランザクション、第3巻、No.1、1985
年2月、1〜14ページ記載の論文は、エンドツーエン
ド方式の安全なプロトコルを開示している。認証符号
は、認証符号が形成された時間に基づく。これは、認証
符号の寿命を数時間に制限するために実行される。
【0005】パケット・ネットワークにおけるタイム・
スタンプの使用が知られている。米国特許の4,89
4,823号がその例である。
【0006】米国特許5,113,499号は、許可、
妥当性の検査およびパスワード機能を持つ遠距離通信ア
クセス管理システムを開示しており、従来技術を示すた
めに参照によってここに取り入れられる。
【0007】米国特許5,048,087号は、パケッ
ト方式のネットワークに対するエンドツーエンド方式の
暗号化、特に、暗号化のために使用される鍵を変更する
手段を開示している。
【0008】PCT公開の国際公開番号WO 92/0300
0号は、暗号の検証を含む、秘密を保護するためにデジ
タル文書にタイム・スタンプを押すタンパー証明システ
ムを開示している。
【0009】上記のような従来技術は一般にその限られ
た目的のためには有用であるが、さらに通信ネットワー
ク・アクセス・システムにおける受信したネットワーク
管理命令フレームの完全性と認証性を検査するための改
良された手段を提供する必要がある。
【0010】
【発明が解決しようとする課題】本発明の目的は、ネッ
トワークに管理フレームを送信することによって、通信
ネットワークへのアクセスを管理することである。管理
フレームはクリアテキスト管理命令および機密保護フィ
ールドを含み、機密保護フィールドは2つのサブフィー
ルドを含む。サブフィールドの1つは、クリアテキスト
・タイム・スタンプであり、他の1つは、タイム・スタ
ンプおよび管理命令の機能の暗号化である。この機能は
共通暗号鍵を使用して暗号化される。この管理フレーム
は、ネットワークに受け取られる。受け取られたタイム
・スタンプおよび受け取られた管理命令の機能が、共通
暗号鍵を使用して暗号化される。この暗号化の結果が受
け取られた管理フレームの第2のサブフィールドと一致
する場合、受け取られた管理フレームの完全性が証明さ
れる。受け取られた管理フレームに含まれるタイム・ス
タンプがあらかじめ決められたタイム・ウィンドウ内に
ある場合、受け取られた管理フレームの認証性が証明さ
れる。
【0011】本発明の他の目的は、動作命令を使用して
データ・ネットワークを管理することである。本発明に
おいて、送信する構成要素が共通アルゴリズムを使用し
て適切な動作命令からチェックサムを計算し、ネットワ
ークへの動作命令の発行のタイム・スタンプを確立す
る。適切な動作命令およびタイム・スタンプを連結した
ものが、与えられた暗号化コードを使用して暗号化され
る。それから動作フレームはネットワークに発信され
る。動作フレームは動作命令のクリアテキストおよび2
つの部分からなる機密保護フィールドを含み、機密保護
フィールドの1つの部分はタイム・スタンプのクリアテ
キストであり、もう1つの部分は暗号である。この動作
フレームがネットワークから受け取られると、上記の連
結および暗号化が繰り返される。この2回目の暗号化の
結果が受け取られた動作フレームの機密保護フィールド
の対応する部分と一致する場合、受け取られた動作フレ
ームの完全性が証明される。受け取られた動作に含まれ
るタイム・スタンプがあらかじめ決められたタイム・ウ
ィンドウ内にある場合、受け取られた動作フレームの認
証性が証明される。
【0012】
【課題を解決するための手段】本発明は、多様なユーザ
からネットワークが受け取るネットワーク管理あるいは
動作命令の完全性および認証性を検査するための、構造
および配置が改良された通信ネットワーク・アクセス・
システムを提供する。特に、本発明によるネットワーク
への命令は、クリアテキストの(暗号化されていない)
管理命令フィールドおよび機密保護フィールドを持つ管
理フレームを含む。管理フレームは、許可された管理構
成要素(ネットワーク・マネージャと呼ばれる)によっ
てネットワークに送り出される。管理フレームは、管理
ステーションまたはエージェントに向けられる。
【0013】管理フレームの機密保護フィールドは、2
つのサブフィールドを含む。第1のサブフィールドは、
クリアテキストのタイム・スタンプを含む。第2のサブ
フィールドは、同じタイム・スタンプが、管理フレーム
に含まれる特定のクリアテキスト管理命令のために計算
されたチェックサムと連結した値を含む。すべてのネッ
トワーク・マネージャおよびすべてのエージェントによ
って共有される共通チェックサム・アルゴリズムが、こ
のチェックサムを計算するために使用される。すべての
ネットワーク・マネージャおよびエージェントによって
共有される共通暗号鍵を使用して、タイム・スタンプと
チェックサムの連結が暗号化される。
【0014】エージェントは、ネットワークから管理フ
レームを受け取り、共通チェックサム・アルゴリズムを
使用してクリアテキスト管理命令のチェックサムを計算
し、受け取った管理フレームのクリアテキストのタイム
・スタンプにこのチェックサムを追加する。この連結
は、共通暗号化コードまたは鍵を使用して暗号化され
る。この結果が受け取った管理フレームの第2のサブフ
ィールドと一致する場合、受け取った管理命令の完全性
が証明される。
【0015】次に、受け取った管理フレームに含まれる
タイム・スタンプのクリアテキスト時間値が検査され
る。このタイム・スタンプの時間値があらかじめ決めら
れたタイム・ウィンドウ内にある場合、受け取った管理
フレームの認証性が証明される。
【0016】本発明の記述において、すべてのネットワ
ーク装置は、それぞれの刻時クロックを同期化する周知
の手段を利用し、それにより本発明による各管理フレー
ムの機密保護フィールドに含まれるタイム・スタンプを
容易に正確にすることを前提とする。また、すべてのネ
ットワーク装置が、共通送信/受信暗号化および共通送
信/受信チェックサム計算を本発明に従って実行するた
めに、共通暗号化コードおよびチェックサム・アルゴリ
ズムを分配するための周知の手段を利用することを前提
とする。
【0017】
【実施例】本発明は、ネットワークが多様なユーザから
受け取るネットワーク管理あるいは動作フレームの完全
性および認証性を検査するための、構造および配置が改
良された通信ネットワーク・アクセス・システムを提供
する。図1は、本発明による管理制御を持つデータ通信
ネットワーク・システムを示す。このネットワーク・シ
ステムは2つのネットワーク10、11を含み、これら
はネットワーク相互接続手段12を使用して相互に連結
している。ネットワーク10、11の遠隔装置を管理す
る機能は、管理構成要素とも呼ばれるネットワーク・マ
ネージャ13と、管理エージェントとも呼ばれる管理ス
テーション14、15との間の通信を必要とする。マネ
ージャ13とステーション14、15の間のこの管理通
信は典型的に、周知の管理プロトコル、例えば共通管理
情報プロトコル(CMIP CommonManagement Information
Protocol)または単純ネットワーク管理プロトコル(SN
MP Simple Network Management Protocol)、を使用し
て実行される。マネージャ13は、管理フレームと呼ば
れる特殊なデータ・フレームを送ることによって、ネッ
トワーク10、11上のステーション14、15に命令
を送信する。
【0018】一般に、本発明によるネットワーク管理お
よび制御は、ネットワークの型および機械構成から独立
している。典型的制御方法は、エージェント情報の検索
(GET)、エージェント値の変更(SET)およびエージェ
ントで実行される動作の要求(ACTION)である。周知の
ように、動作(ACTION)およびセット(SET)命令のた
めに、ひとつ以上の重大なネットワーク要素に顧客がア
クセスできなくなることがある。例えば、動作命令は、
ネットワーク再構成を必要としたり、ネットワークから
の主要なサーバあるいはゲートウェイ、ノードを取り除
いたりすることがある。不必要なネットワーク中断をな
くすために、許可されたマネージャは管理フレームを特
定のエージェント、例えばFDDI集配信装置に、変更せず
に送信する必要がある。
【0019】図1に示されるようなネットワーク・シス
テムを管理するために、管理フレームは、アクセス制御
フィールドとも呼ばれる機密保護フィールドを含んでい
る。多くの場合、このフィールドはパスワードしか含ま
ない。しかし、ネットワーク上の他のステーションが送
信中の管理フレームを捕えパスワードを盗み、このステ
ーションをネットワーク・マネージャとして許可するこ
とは比較的容易である。他の機密保護技術は、ネットワ
ーク・マネージャとネットワーク・エージェント間のプ
ロトコルの登録および、秘密の鍵を使用する暗号化技術
を使用するが、これも完全に安全であるわけではない。
【0020】本発明は、マネージャ13からエージェン
ト14、15にネットワーク命令を伝達するための機密
保護フィールドを提供する。サブフィールドを計算する
のにタイム・スタンプが使用され、その結果2つの機密
保護フィールドは異なる値となる。タイム・スタンプ
は、実際、2つの目的に使用される。第1にそれは、一
意的な上記のサブフィールドを生成するために、特定の
ネットワーク命令と結合して使用される。第2に、受信
ステーション14、15によってタイム・スタンプが適
時であるかどうか判断され、それにより命令が適時であ
るかどうか決定される。
【0021】本発明により、図1の通信ネットワーク
は、ネットワーク上のひとつ以上の管理ステーション1
4、15に管理フレームを送信するネットワーク・マネ
ージャ13によって管理される。図2は、本発明による
管理フレーム18を示す。管理フレーム18は、命令フ
レーム19(CF)、第1のサブフィールド20(SF
1)、第2のサブフィールド21(SF2)、の3つの部分
を含む。SF1およびSF2は、管理フレーム18の機密保護
フィールド22を構成する。ここに示されるように、SF
1およびSF2はネットワーク・マネージャ13によって確
立される。この機密保護フィールドは、CF19によって定
義される制御動作の型、ネットワーク・マネージャ13
および管理ステーション14、15に共通のクロック
(共通クロック)、ネットワーク・マネージャ13およ
び管理ステーション14、15に共通の暗号化コードま
たは鍵(共通暗号化コード)に基づく暗号化、および、
ネットワーク・マネージャ13および管理ステーション
14、15に共通のチェックサム・アルゴリズム(共通
チェックサム・アルゴリズム)を使用して計算されるチ
ェックサム、に基づく。
【0022】図3は、図2の管理フレーム18がどのよ
うにネットワーク・マネージャ13によって形成される
かを示す。管理フレーム18の機能は、ネットワーク・
マネージャ13によって制御動作のライブラリあるいは
リストから選ばれた制御フィールド(CF control fiel
d)によって定義された、特定のネットワーク制御動作
(例えば、動作またはセット命令)を実行することであ
る。
【0023】図3は、論理流れ図の形で示される。この
ように図3は、ソフトウェアに制御されたプロセッサを
使用して、あるいは図5に示されるような独立した論理
装置を通して、実行することができる。示されるよう
に、ネットワーク・マネージャ13は、ネットワーク・
マネージャ13および管理ステーション14、15に共
通な時間を持つクロックを持つ。この共通クロックがネ
ットワーク・マネージャ13および管理ステーション1
4、15に共有されることが、ネットワーク管理にとっ
て重要である。しかし、これがどのように実現されるか
は周知の技術であり、本発明にとっては重要ではない。
【0024】ブロック25に示されるように、タイム・
スタンプは、このクロックによって提供されるネットワ
ーク・マネージャの現在時間を使用して、形成される。
ブロック26に示されるように、図2のサブフィールド
20(SF1)が、このタイム・スタンプと等しくセット
される。次に、ブロック27は、共通チェックサム・ア
ルゴリズムを使用して選択された命令フレーム19の機
能として、チェックサムを計算する。ブロック28に示
されるように、タイム・スタンプおよびチェックサムが
連結される。連結された結果は、ネットワーク・マネー
ジャ13および管理ステーション14、15に共通の暗
号化コードあるいは鍵を使用して、ブロック29で暗号
化される。この暗号化鍵がネットワーク・マネージャ1
3および管理ステーション14、15に安全な方法で共
有されることが、ネットワーク管理の機密保護にとって
重要である。このことがどのように実現されるかは周知
の技術であり、本発明にとっては重要ではない。
【0025】ブロック30に示されるように、ネットワ
ーク・マネージャ13は管理フレーム18のサブフィー
ルド21(SF2)を暗号化の結果と等しくセットする。
【0026】管理フレーム18がネットワーク・マネー
ジャ13によって形成され、ブロック31に示されるよ
うに、図1に示されるネットワークに送り出される。こ
の管理フレームは、クリアテキスト管理命令フィールド
19および、機密保護フィールド22を含む。機密保護
フィールドは、2つのサブフィールド20および21を
含む。20はクリアテキスト・タイム・スタンプであ
り、21は、共通暗号鍵を使用して暗号化された、タイ
ム・スタンプおよび管理フィールドの機能の暗号化であ
る。
【0027】詳細には、この管理フレームの第1のサブ
フィールドSF1は、ネットワーク中のすべての通信中の
ネットワーク・マネージャ13およびすべてのエージェ
ントまたは管理ステーション14、15に同期である、
一意的な、クリアテキスト(すなわち暗号化されていな
い)タイム・スタンプを含む。第2のサブフィールドSF
2は、このタイム・スタンプがチェックサムと連結した
値を含む。この値は、ネットワーク・マネージャ13お
よびエージェント14、15が共有する秘密の暗号鍵に
したがってすべて暗号化される、実際のネットワーク管
理命令を含む命令フィールド(CF)には基づかない。例
えばSF1は、1993年3月17日9:00PMを表す「1
99303172100」を含む。この場合SF2は、「E(1993031721
00+C(ACTION:DISABLE_LOBE_X))」を含み、E(x)はxの暗
号化されたバージョンであり、C(y)はyのチェックサム
である。本発明は、クロック同期を実行する特定の方
法、特定のチェックサム・アルゴリズム、チェックサム
・アルゴリズムを分配する方法、あるいは、特定の暗号
化鍵、暗号化鍵を分配する方法、に関する知識を持つ技
術者に限定されないという点が重要である。
【0028】図4は、データを送信された管理ステーシ
ョン14、15の1つが、本発明にしたがって図2に示
される管理フレームの完全性および認証性を検査する、
比較処理を示す。この管理フレームの例として、SF1は
「199303172100」を含み、SF2は「E(199303172100+C(AC
TION:DISABLE_LOBE_X))」であり、CFは「ACTION:DISABL
E_LOBE_X」である。この管理フレームを受け取っても、
これが正当であると決定されるまで、受信管理ステーシ
ョンは指定された管理命令CFを実行しない。
【0029】ネットワークからの管理フレームの受信
が、図4のブロック34に示される。受け取られた管理
フレームの命令フィールドは、ブロック35に示される
ように、共通チェックサム・アルゴリズムを使用してチ
ェックサムを計算するために使用される。このチェック
サムは、ブロック36でSF1(ネットワーク・マネージ
ャのタイム・スタンプ)と連結され、連結結果はブロッ
ク37に示されるように、共通暗号化鍵を使用して暗号
化される。
【0030】判断ブロック38で、ブロック37の結果
が受け取られた管理フレーム18のSF2の内容と比較さ
れる。比較38が肯定でない場合、ブロック39が処理
され、受け取られた管理フレームは管理ステーションに
拒絶される。しかし、比較が肯定である場合(すなわ
ち、ブロック37の暗号化結果が受け取られた管理フレ
ームのSF2と同一である、あるいは本質的に同一である
場合)、ブロック40は、管理ステーションにおける共
通クロックの値を取り出す。
【0031】このクロックの値は本質的に、管理フレー
ムがネットワークから受け取られた時間と等しい。ブロ
ック41に示されるように、このクロック値は受け取ら
れた管理フレームのSF1と比較される。判断ブロック4
2は比較41の結果が肯定であるかどうかを決定する。
例えば、受け取られた管理フレームのSF1の時間値と、
管理フレームがネットワークから受け取られた時の管理
ステーションにおける共通クロックの値との間の時間差
がタイム・ウィンドウの許容範囲内にあるかどうかが決
定される。
【0032】タイム・ウィンドウは、いくつかの基準に
従ってセットされる。第1に、管理フレームがマネージ
ャからエージェントにネットワークを通して送信される
のに必要な時間がある。この時間は、ローカル・エリア
・ネットワークにとってはミリ秒単位、あるいは、長距
離ラインまたは衛星ネットワークにとっては秒(または
分)単位である。タイム・ウィンドウをセットする際の
第2の因子は、マネージャでない送り主が管理フレーム
を取り込み再送するのにかかる時間である。このような
再送は、ネットワークを妨害するために使用される可能
性がある。例えば、保守の際にネットワークのリンクあ
るいはノードを停止する命令は、取り込まれ後で再送さ
れる可能性がある。保守作業が終わった後にこの命令が
実行されると、ネットワークの故障が起きる。第3の因
子は、管理フレームの暗号を復元し、有効に見える無効
な命令を送信するのに必要な時間である。この動作に必
要な時間は、少なくとも数時間である。したがって、第
1および第2の因子のために、タイム・ウィンドウは、
ネットワークの転送時間より数秒長く設定される。この
分野の技術者は、タイム・ウィンドウは上記の3つの因
子に基づいて、様々に時間設定されることが理解され
る。
【0033】タイム・ウィンドウには他の利用方法もあ
る。管理フレームに対する転送時間がわかっている場
合、マネージャは、マネージャからの送信の時間と転送
時間の和であるクリアテキスト・タイム・スタンプを送
信することができる。要するに、送信されるメッセージ
・フレームは、エージェントへの到着時間に対応するタ
イム・スタンプを持つ。この実施例において、タイム・
ウィンドウは、転送時間の因子は含まない。タイム・ウ
ィンドウは、取り込みおよび再送による無効なメッセー
ジ・フレームを防ぐために、ゼロに近くつまり数秒(例
えば10秒未満)に設定されることが望ましい。
【0034】タイム・ウィンドウが設定され使用され、
判断ブロック42の出力が肯定でない場合、ブロック3
9が許可され、受け取られた管理フレームは管理ステー
ションに拒絶される。判断ブロック42の出力が肯定で
ある場合、ブロック43が許可され、管理ステーション
は管理フレームを受け取りそこに含まれた情報にしたが
って動作する。例えば、動作命令「ACTION:DISABLE_LOB
E_X」が実行される。
【0035】図5は、図3に示されるように本発明を実
行するネットワーク・マネージャ13のハードウェア構
成を示す。最初のステップとして、命令フィールド選択
器46が、すべての可能なネットワーク命令のリストま
たはライブラリ47からユーザが定義した命令フィール
ドCFを選ぶ。選択されたCFは、チェックサム計算器48
に転送され、そこで選択されたCFのチェックサムが、5
5に保存される共通チェックサム・アルゴリズムを使用
して計算される。このチェックサム・アルゴリズムは、
すべてのネットワーク・マネージャおよびすべてのネッ
トワーク管理ステーションに共通である。チェックサム
出力結果は連結器49に転送され、そこで共通クロック
50の現在時間と連結される。連結器の出力は、52に
保存される共通暗号化コードに基づいて操作を行う暗号
化器51に転送される。
【0036】管理フレーム・アセンブラ53は、共通ク
ロック50の現在時間出力SF1、暗号化器51の暗号化
出力SF2および、命令フィールド選択器46のCF出力
を、図2に示されるような管理フレーム18に構成す
る。ネットワーク接続54は、図1のネットワークに管
理フレーム18を送信する。
【0037】図6は、図4に示される機能を実行するス
テーション14、15のハードウェア構成を示す。図5
のネットワーク・マネージャ13から送られた管理フレ
ーム18は、ネットワーク接続器58によって受け取ら
れ、したがって接続器58の出力は、線59でSF1、線
60でSF2、そして線61でCFを含む。
【0038】チェックサム計算器62は、受け取った管
理フレームのCFフィールドに基づき、63に保存される
共通チェックサム・アルゴリズムを使用してチェックサ
ムを計算する。連結器64は、チェックサム計算機62
の出力と受け取った管理フレームのSF1フィールドを連
結する。連結器64の連結出力は、暗号化器65によっ
て、66に保存されている共通暗号化コードを使用して
暗号化される。
【0039】暗号化器65の出力は、比較器67によっ
て受け取った管理フレームのSF2フィールドと比較され
る。暗号化器65の出力が受け取った管理フレームのSF
2フィールドと同一である場合、第1のイネーブル入力
が論理積ゲート68に提供される。
【0040】第2の比較器69は、受け取った管理フレ
ームのSF1フィールドと、管理ステーション14、15
の各々に含まれる共通クロック70の現在時間とを比較
する。受け取った管理フレームのSF1のタイム・スタン
プと共通クロック70の時間との差があらかじめ定義さ
れたタイム・ウィンドウの範囲内にある場合、第2のイ
ネーブル入力が論理積68に提供され、受け取った管理
フレームに含まれる命令機能CFが構成要素71によって
実行される。したがって比較機能67、69のいずれか
が肯定でない場合、受け取った管理フレームの命令機能
CFは実行されない。
【0041】本発明の好ましい実施例の記述から、本方
法および装置は図1のネットワークを管理するために提
供されることが認められる。このネットワークにおい
て、管理フレーム18がネットワークに送信される。管
理フレームはクリアテキスト管理命令19および機密保
護フィールド22を含み、機密保護フィールドは2つの
サブフィールド20および21を含む。サブフィールド
20はクリアテキスト・タイム・スタンプであり、サブ
フィールド21は共通暗号鍵52、66を使用して暗号
化された、タイムスタンプ20および管理命令19の機
能の暗号化である。この管理フレーム18は、ネットワ
ークから管理ステーション14、15に受け取られる。
受け取られた管理フレーム18に含まれるタイム・スタ
ンプ20および管理命令19は、共通暗号化鍵52、6
6を使用して暗号化される。この暗号化の結果が受け取
られた管理フレームのサブフィールド21と一致する場
合、転送の1つのパラメータが検査されたことになる。
第2の検査として、管理ステーションの共通クロック7
0は、受け取られた管理フレームのサブフィールド20
に対して検査され、この比較があらかじめ決められたタ
イム・ウィンドウ内であるかどうか決定される。
【0042】この分野の技術者には、本発明の有効範囲
から外れない他の実施例があることが理解される。した
がって、上記の実施例は本発明の有効範囲を制限するも
のではない。
【0043】
【発明の効果】本発明は以上説明したように構成されて
いるので、ネットワークに管理フレームを送信すること
によって、通信ネットワークへのアクセスを管理するこ
とができる。
【図面の簡単な説明】
【図1】本発明による管理制御を持つデータ通信ネット
ワークを示す図である。
【図2】図1に示されるようにネットワーク・マネージ
ャから1つ以上の管理ステーションに送られる、3つの
部分を持つ管理フレームを示す図である。
【図3】図2の管理フレームがどのようにネットワーク
・マネージャによって形成されるかを示す図である。
【図4】管理ステーションが図2に示された管理フレー
ムの完全性および認証性を検査するためにどのように動
くかを示す図である。
【図5】図3の機能を実行するためのネットワーク・マ
ネージャのハードウェアを示す図である。
【図6】図4の機能を実行するための管理ステーション
のハードウェアを示す図である。
【符号の説明】
10、11 ネットワーク 13 ネットワーク・マネージャ 14、15 管理ステーション 18 管理フレーム 19 命令フィールド 22 機密保護フィールド
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/12 12/24 12/26 (72)発明者 ジェイムス エドワード ニーレイ シ ニア アメリカ合衆国 27514 ノースキャロ ライナ州 チャペル ヒル デッドハム コート 1253 (72)発明者 ノーマン クラーク ストロール アメリカ合衆国 27612 ノースキャロ ライナ州 ラレイ イベネザー チャー チ ロード 4000 (56)参考文献 特開 平4−347949(JP,A) 特開 平5−316100(JP,A) 特開 昭63−136743(JP,A)

Claims (7)

    (57)【特許請求の範囲】
  1. 【請求項1】 通信ネットワーク管理用の複数の命令の
    うちの選択された管理命令を含む命令フィールドおよび
    アクセス管理用の機密保護フィールドを有する管理フレ
    ームを使用して通信ネットワークを管理するための方法
    であって、 A)管理フレームの起点を表わすタイム・スタンプを含
    む第1のサブフィールドならびにこのタイム・スタンプ
    および管理命令に依存した所定関数を暗号鍵を用いて暗
    号化した暗号化関数を含む第2のサブフィールドを有す
    る機密保護フィールドと、所定の管理動作を実行すべく
    選択された管理命令を含む命令フィールドとより成る管
    理フレームを送信側で生成して通信ネットワークに送信
    するステップと、 B)前記管理フレームを前記通信ネットワークから受信
    するステップと、 C)前記受信管理フレームの第1サブフィールドおよび
    命令フィールドから前記タイム・スタンプおよび前記管
    理命令を読み取るステップと、 D)前記読み取ったタイム・スタンプおよび管理命令の
    前記所定関数を前記暗号鍵を用いて暗号化した受信側の
    暗号化関数を生成するステップと、 E)前記受信側生成の暗号化関数が前記受信管理フレー
    ムの第2サブフィールド中の前記暗号化関数に一致する
    かどうかを判定するステップと、 から成る通信ネットワークの管理方法。
  2. 【請求項2】 前記ステップD)における一致の判定結
    果ならびに前記タイム・スタンプが前記管理フレームの
    受信時に定義されるタイム・ウィンドウの範囲内にある
    との判定結果に基づいて、前記命令フィールド中の管理
    命令を実行するステップを含むことを特徴とする請求項
    1に記載の通信ネットワークの管理方法。
  3. 【請求項3】前記命令フィールドの管理命令および前記
    サブフィールドのタイム・スタンプが暗号化されていな
    い請求項2に記載の通信ネットワークの管理方法。
  4. 【請求項4】 動作フレームを使用してデータ・ネット
    ワークを管理する方法であって、 A)ネットワークに送信すべき動作命令を選択するステ
    ップと、 B)所定のチェックサム・アルゴリズムを使用して前記
    動作命令からチェックサムを計算するステップと、 C)前記動作命令を前記ネットワークに送信すべき時点
    でタイム・スタンプを設定するステップと、 D)前記タイム・スタンプおよび前記チェックサムを連
    結するステップと、 E)前記ステップD)の連結の結果を所定の暗号手段を
    用いて暗号化して暗号化連結結果を生成するステップ
    と、 F)前記動作命令のクリアテキストを含む命令フィール
    ドならびに前記タイム・スタンプのクリアテキストを含
    む第1のサブフィールドおよび前記暗号化連結結果を含
    む第2のサブフィールドを有する機密保護フィールドか
    ら成る動作フレームを前記ネットワークに送信するステ
    ップと、 G)前記ネットワークから前記動作フレームを受信する
    ステップと、 H)前記受信動作フレームの命令フィールド中の動作命
    令のチェックサムを前記所定のチェックサム・アルゴリ
    ズムを使用して計算するステップと、 I)前記ステップH)のチェックサムと、前記受信動作
    フレームの第1サブフィールド中のタイム・スタンプの
    クリアテキストとを連結するステップと、 J)前記ステップI)の連結結果を前記所定の暗号手段
    を用いて暗号化して受信側の暗号化連結結果を生成する
    ステップと、 K)前記受信側暗号化連結結果が前記受信動作フレーム
    の第2のサブフィールド中の暗号化連結結果と一致する
    かどうかを判定するステップと、 を含むデータ・ネットワークの管理方法。
  5. 【請求項5】 前記ステップK)における一致の判定結
    果ならびに前記タイム・スタンプが前記動作フレームの
    受信時に定義されるタイム・ウィンドウの範囲内にある
    との判定結果に基づいて、前記命令フィールド中の動作
    命令を実行するステップを含むことを特徴とする請求項
    4に記載の通信ネットワークの管理方法。
  6. 【請求項6】 ネットワークを介して互いに通信できる
    複数のステーションを持つ情報転送ネットワークにおい
    て、第1のステーションが第1、第2および第3のデー
    タ・フィールドから成るデータ・フレームをネットワー
    クへ安全に送信し、第2のステーションがネットワーク
    から前記データ・フレームを受信できるようにするため
    の通信装置であって、 前記各ステーションに共通に設けられているクロック手
    段および暗号化手段と、 送信すべき情報を第1のデータ・フィールドとして含
    み、前記送信時点におけるクロック手段の共通クロック
    値を第2のデータ・フィールドとして含み、ならびに前
    記送信情報および前記クロック値に依存した共通の所定
    関数を前記暗号化手段を介して暗号化した暗号化関数を
    第3のデータ・フィールドとして含むデータ・フレーム
    を形成するための前記第1ステーションにおける第1の
    手段と、 前記データ・フレームを前記ネットワークに送信するた
    めの前記第1ステーションにおける第2の手段と、 前記ネットワークから前記データ・フレームを受信する
    ための前記第2ステーションにおける第3の手段と、 前記受信データ・フレームの第1データ・フィールドか
    らの送信情報および第2データ・フィールドからのクロ
    ック値の前記共通の所定関数を前記共通の暗号化手段を
    介して暗号化した暗号化関数を生成する前記第2ステー
    ションにおける第4の手段と、 第2ステーションで生成された前記暗号化関数と、前記
    受信データ・フレームの第3データ・フィールド中の暗
    号化関数とを比較するための第2ステーションにおける
    第5の手段と、 前記第2ステーションにおいて、前記ネットワークから
    前記データ・フレームを受信した時点における共通クロ
    ック手段のクロック値と、前記受信した第2データ・フ
    ィールド中の前記クロック値とを比較するための第6の
    手段と、 前記第5手段における一致の比較結果および前記第6手
    段における所定の時間範囲内にある比較結果に応答して
    前記受信データ・フレームを正当なものとして受領する
    ための第7の手段と、 より成る通信装置。
  7. 【請求項7】 各ステーションにおける前記所定関数が
    共通チェックサム・アルゴリズムを使用して計算される
    ことを特徴とする請求項6に記載の通信装置。
JP6132497A 1993-08-25 1994-05-24 ネットワークを管理する方法および装置 Expired - Fee Related JP2610107B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/112,007 1993-08-25
US08/112,007 US5440633A (en) 1993-08-25 1993-08-25 Communication network access method and system
US8/112,007 1993-08-25

Publications (2)

Publication Number Publication Date
JPH0787116A JPH0787116A (ja) 1995-03-31
JP2610107B2 true JP2610107B2 (ja) 1997-05-14

Family

ID=22341639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6132497A Expired - Fee Related JP2610107B2 (ja) 1993-08-25 1994-05-24 ネットワークを管理する方法および装置

Country Status (3)

Country Link
US (2) US5440633A (ja)
EP (1) EP0645912A3 (ja)
JP (1) JP2610107B2 (ja)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
JP2837877B2 (ja) * 1989-07-04 1998-12-16 キヤノン株式会社 通信装置および通信方法
US5671282A (en) * 1995-01-23 1997-09-23 Ricoh Corporation Method and apparatus for document verification and tracking
US5659543A (en) * 1995-02-22 1997-08-19 3Com Corporation Communication method and system for aggregates of separate entities using data/management path and mapping path for identifying entities and managing a communication network
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6252964B1 (en) 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
WO1996042155A1 (en) * 1995-06-08 1996-12-27 Motorola Inc. Method of encrypting data packets and detecting decryption errors
US5764955A (en) * 1995-10-19 1998-06-09 Oasys Group, Inc. Gateway for using legacy telecommunications network element equipment with a common management information protocol
US5946462A (en) * 1996-10-08 1999-08-31 Advanced Micro Devices, Inc. Station management circuit
US5793869A (en) * 1996-10-11 1998-08-11 Claflin, Jr.; Raymond E. Method and apparatus for encoding and data compressing text information
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6175922B1 (en) 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6251016B1 (en) * 1997-01-07 2001-06-26 Fujitsu Limited Information offering system for providing a lottery on a network
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
DE19725444A1 (de) * 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
DE19727267A1 (de) 1997-06-26 1999-01-07 Siemens Ag Verfahren und Computersystem zur Codierung einer digitalen Nachricht, zur Übertragung der Nachricht von einer ersten Computereinheit zu einer zweiten Computereinheit und zur Decodierung der Nachricht
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
ATE213575T1 (de) * 1997-10-28 2002-03-15 Brokat Infosystems Ag Verfahren zum digitalen signieren einer nachricht
US6321374B1 (en) 1997-11-07 2001-11-20 International Business Machines Corporation Application-independent generator to generate a database transaction manager in heterogeneous information systems
US6061739A (en) * 1997-11-26 2000-05-09 International Business Machines Corp. Network address assignment using physical address resolution protocols
US6850916B1 (en) 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
US6324646B1 (en) 1998-09-11 2001-11-27 International Business Machines Corporation Method and system for securing confidential data in a computer network
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
WO2000049764A1 (en) * 1999-02-18 2000-08-24 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US7729986B1 (en) 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
US6772333B1 (en) * 1999-09-01 2004-08-03 Dickens Coal Llc Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers
DE19961838A1 (de) * 1999-12-21 2001-07-05 Scm Microsystems Gmbh Verfahren und Vorrichtung zur Überprüfung einer Datei
US6820124B1 (en) * 1999-12-21 2004-11-16 Hewlett-Packard Development Company, L.P. Cryptographic authentication using a network management protocol
FI113713B (fi) * 2000-09-29 2004-05-31 Veikkaus Ab Oy Menetelmiä ja järjestelyjä vedonlyönnin toteuttamiseksi off-line-päätteillä
KR20010008268A (ko) * 2000-11-20 2001-02-05 이계철 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법
US20020138732A1 (en) * 2001-03-23 2002-09-26 Irvin David R. Methods, systems and computer program products for providing digital signatures in a network environment
CN100508451C (zh) * 2001-07-17 2009-07-01 夏普株式会社 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
KR100430759B1 (ko) * 2001-10-19 2004-05-10 주식회사 머큐리 네트워크 내 운용 시스템의 신호 분산 처리 방법
JP4357480B2 (ja) * 2003-06-30 2009-11-04 富士通株式会社 無線通信認証プログラムおよび無線通信プログラム
US20050086465A1 (en) * 2003-10-16 2005-04-21 Cisco Technology, Inc. System and method for protecting network management frames
US7882349B2 (en) * 2003-10-16 2011-02-01 Cisco Technology, Inc. Insider attack defense for network client validation of network management frames
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
BR0318621A (pt) 2003-11-27 2006-10-17 Telecom Italia Spa método de arranjar comunicação entre um dispositivo de administrador e um dispositivo administrado em uma rede, sistema de um dispositivo de administrador e um dispositivo administrado em uma rede, rede de comunicação, e, produto de programa de computador
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
US7475252B2 (en) * 2004-08-12 2009-01-06 International Business Machines Corporation System, method and program to filter out login attempts by unauthorized entities
US7698561B2 (en) 2004-08-12 2010-04-13 Cisco Technology, Inc. Method and system for detection of aliases in a network
FR2885753A1 (fr) * 2005-05-13 2006-11-17 France Telecom Procede de communication pour reseaux sans fil par trames de gestion comportant une signature electronique
US7647508B2 (en) 2005-06-16 2010-01-12 Intel Corporation Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
EP1780923A1 (de) * 2005-10-26 2007-05-02 Siemens Aktiengesellschaft Übertragung von Datentelegrammen
US8732476B1 (en) * 2006-04-13 2014-05-20 Xceedium, Inc. Automatic intervention
DE102006043671B4 (de) * 2006-09-18 2008-09-04 Nokia Siemens Networks Gmbh & Co.Kg Überprüfung der Datenintegrität in Managementsystemen
US9106572B2 (en) 2009-09-30 2015-08-11 Alcatel Lucent Immobilization module for security on a communication system
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
BR112017003063A2 (pt) * 2014-08-19 2018-02-27 Ericsson Telefon Ab L M métodos para gerar uma soma de verificação criptográfica e para autenticar uma mensagem, programa de computador, produto de programa de computador, gerador de soma de verificação, dispositivos emissor e receptor, terminal móvel, e, nó de acesso de rádio.
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4894823A (en) * 1986-02-28 1990-01-16 American Telephone And Telegraph Company Time stamping for packet system nodes
JPS63136743A (ja) * 1986-11-28 1988-06-08 Hitachi Ltd ト−クンリングlan暗号方式
US4910777A (en) * 1988-09-20 1990-03-20 At&T Bell Laboratories Packet switching architecture providing encryption across packets
US5048087A (en) * 1989-02-03 1991-09-10 Racal Data Communications Inc. Key management for encrypted packet based networks
US5113499A (en) * 1989-04-28 1992-05-12 Sprint International Communications Corp. Telecommunication access management system for a packet switching network
DE69131789T2 (de) * 1990-08-02 2000-07-06 Telcordia Tech Inc Verfahren zur sicheren zeitstempelung von digitalen dokumenten
JP3308561B2 (ja) * 1990-11-14 2002-07-29 株式会社東芝 電子メール通信方法および送信側端末
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
JPH05316100A (ja) * 1992-04-03 1993-11-26 Nec Corp 暗号化音声パケット同期方式
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network

Also Published As

Publication number Publication date
US5440633A (en) 1995-08-08
EP0645912A3 (en) 2005-01-12
EP0645912A2 (en) 1995-03-29
US5524052A (en) 1996-06-04
JPH0787116A (ja) 1995-03-31

Similar Documents

Publication Publication Date Title
JP2610107B2 (ja) ネットワークを管理する方法および装置
US6377691B1 (en) Challenge-response authentication and key exchange for a connectionless security protocol
Kehne et al. A nonce-based protocol for multiple authentications
Cachin et al. Secure intrusion-tolerant replication on the Internet
Zhou et al. Some remarks on a fair exchange protocol
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
US5717756A (en) System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
EP2020797B1 (en) Client-server Opaque token passing apparatus and method
JP4651197B2 (ja) デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
US20140331047A1 (en) System and method for encrypting traffic on a network
US20060143453A1 (en) Inter-authentication method and device
JPH11289329A (ja) 認証形サ―チ・ツリ―
CN110719165A (zh) 一种区块链分布式动态网络密钥生成和加密方法
JPS63225840A (ja) 情報記憶システム
JPS63226149A (ja) 通信システム
US20050120248A1 (en) Internet protocol telephony security architecture
US7139679B1 (en) Method and apparatus for cryptographic protection from denial of service attacks
MX2007011639A (es) Metodo para poner en practica un mecanismo de rastreo de estado en una sesion de comunicacion entre un servidor y un sistema de cliente.
US7031469B2 (en) Optimized enveloping via key reuse
CN112202773B (zh) 一种基于互联网的计算机网络信息安全监控与防护系统
Galvin et al. SNMP Security Protocols
EP1320975B1 (en) Internet protocol telephony security architecture
Popek et al. Design issues for secure computer networks
Berta et al. Documents from malicious terminals
JP2001111612A (ja) 情報漏洩防止方法およびシステム並びに情報漏洩防止プログラムを記録した記録媒体

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees