JPH07503347A - 相互接続された回線間で伝達される情報のデジタル化方法,および装置 - Google Patents

相互接続された回線間で伝達される情報のデジタル化方法,および装置

Info

Publication number
JPH07503347A
JPH07503347A JP5512991A JP51299193A JPH07503347A JP H07503347 A JPH07503347 A JP H07503347A JP 5512991 A JP5512991 A JP 5512991A JP 51299193 A JP51299193 A JP 51299193A JP H07503347 A JPH07503347 A JP H07503347A
Authority
JP
Japan
Prior art keywords
message
protocol
circuit
information
head
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5512991A
Other languages
English (en)
Inventor
ヴィドラスク,アンドレー
デルベクール,イーヴ マリー.ジャン
ヘロダン,ジャン・マルク
Original Assignee
エレクトリシテ ド フランス−セルヴィース ナショナール
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9426040&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH07503347(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by エレクトリシテ ド フランス−セルヴィース ナショナール filed Critical エレクトリシテ ド フランス−セルヴィース ナショナール
Publication of JPH07503347A publication Critical patent/JPH07503347A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 相互接続された回線間で伝達される情報のデジタル化方法、および装置 [技術分野] 本発明は所定の回路プロトコルを使用する回線を介して接続された回路間を伝達 される情報のデジタル化方法、 ゛特にそして例えばインターネットプロトコル (IP)と。
所定の回路プロトコルを使用して別々の2回路で隔てられた少なくとも2装置間 の数値化情報の通信装置、およびこの方法に適当する数値化装置に関する。
回線としては、回路または情報を伝送することの出来る支持体とする。
またプロトコルは主として形式、順序、変換された情報の伝送間違い検出アルゴ リズム等を定める協定または規則の集合体であるとする。
[背景技術] 回路プロトコルはこれが構成のレベル3回路層の場合l5O(国際標準化機構、 即ちInternational 5tandardisation Orga nisatiorlD頭文字)提案の08I(規格X200)に対応する。また 、回路階層はO8I伝送階層によって与えられた情報の交換に必要な手続きと機 能装置を満足する役目を有するものとする。情報の群は情報に結び付いた「頭文 字J (en−tetes)から成る情報の形式の下に進行し、主として送信者 と受信者のアドレスを示す複数個のセグメントで構成されている。
本発明は、限定的ではないが、情報通信回路の情報交換者のアクセスの保護の分 野に特に重要な応用を見るものである。
従来、例えば勧告CCITT V24 (2電線R3232直列接続)による低 速回線の線上を直列に伝送される情報の数値化を可能とする装置が知られている 。この種の装置はプロトコルの心配なしに伝送された情報メツセージとその頭文 字の一体化数値を提供する。主として銀行関係で開発されたこのタイプの装置は またマイクロプロセッサ−カードによっても機能する。
これには不都合がある。実際には限定された作業範囲しか持たず、特に無監視回 線を介しては完全に安全には2回路間の相互接続と情報の伝達とを可能としない 。
本発明は、相互接続された回路間に伝送される情報の数値化の方法と、現存する 従来周知のそれよりも良好に反応するこの種の方法を行う装置と方法とを提供し 、特に完全に安全に、簡単な要領でプロトコルと現存する設備に容易に適合する 数値化した要領でこれら回路に接続された装置間の情報の伝送を可能とするもの である。
[発明の開示コ この目的の為に、本発明は所定の回路プロトコルを使用する回線を介して相互接 続された回路間に伝送される情報の数値化方法を主として提供するものであるが 、前記回線を介してその伝送を可能とする情報の「頭文字1部分を明瞭に保存し ながら情報の数値化を行うことを特徴とするものである。
この種の数値化は情報の伝送を機密性を保持した状態で非確実と考えられ考慮中 の回路間に存在する回路または回線部分上で情報の伝送を確実とする。
好ましくは使用されるプロトコル回路はプロトコルインターネット(IP)で、 数値化方法は、情報を頭部IPを明瞭に保存しながらまた同時に情報を少なくと も頭部部分を使用する伝送TCPまたはUDPのプロトコルに対応させて数値化 することを特徴としている。
記憶の為にプロトコルIPは層O3Iの構造の回路層のサブ層(層3)である。
インターネット層(couche Internet)は全サービス回路をサー ビスデータグラム(datagramme)に変換すると共に移送層(couc he transport)(ISO構造の第4層)の為の回路をユニフォーム 化する。
プロトコルTCPとUDPとは伝送層のプロトコルで、TCP (英語Tran smission Contr。
l Protocol (送信制御プロトコル)の頭文字)はいわゆる仮想回路 の動作を行い、エラー制御の為の実行システムに使用され、UDP (User  Datagram Protocol (使用者データグラムプロトコル)の 頭文字)はこれに妥協的なプロトコルに対する支持をTCPと同一の制御が存在 しないときに供給する。
[実施例] 有利な実施例においては、情報の数値化に使用される暗号システムはDBS ( 英語Data Encryption 5tandard (データ秘匿標準) の頭文字)システムである。米国規格に対応し56ビツトのキーを使用する暗号 システムが使用される。
好ましくは、このDESシステムはCBCモードで使用される。
DES (Data Encryption 5tandard)およびその動 作CBC(Cypher Block Chaining)は以下の標準に記載 されている。
−”Data Encryption 5tandard″、Federal  Information Processing 標準、出版46、米国標準局 、米国商務省、1977年1月;rDESモードの操作J、Federal I nf。
rmation Processing 標準、出版81 、 米国標準局、米国商務省、1980年12月CBCモードの利益は、等しい値の 列が記載されると、各々の等しい値に対する数値化の結果が等しくないことであ る。
同様に有利なことは、情報メツセージの一体性および部分を、部分的または全体 として64で分割可能な長さのビット列を得る為に頭部TCPまたは対応UDP で数値化することである。
好ましい実施モードにおいては、この方法は頭部TCPまたは数値化UDPはい わゆる「チェックサム」部分を有することを特徴としている。
チェックサムTCP/UDPは伝送される情報とメツセージ内に挿入されたもの の関数として規格RPC793で記入されたアルゴリズムによるメツセージの送 信者によって計算された制御の和である。RFC(英文Request For  Commentsの頭文字)はインターネットアクテイヴイーボード(Int ernetActivies Boards)で記載された文書で、これは一般 に標準機能をなすが、これは米国VA22021、シャンテリー200通りバー クメト−ドライブ14200、ネットワークインフォーメーションセンター所在 ガバーンメントシステムズ(Government Systems、Inc、 、Network Information Center、14200 Pa rk Meadow Drive、5uite、200、Chantilly、 VA22021 U、S、A)によって購入可能である。
受信者はこの制御の和を受信した情報の関数として再計算する。得られた値がメ ツセージによって伝送されたそれと相違する時は受信者は受信したメツセージが 無価値であると結論する。従って制御の一体性が問題である。
数値化装置はこのように間違って変更されたメツセージを正確な制御和で再計算 してメツセージの不良変更を不可能にするようにこの制御和を数値化およびその 反対操作を好ましく行う。このような場合には制御和の解読(不可避)が不正確 なそれの値を作り受信者によってメツセージの破棄を生じる。
この方法は従って不良情報の虞に対して情報の完全性を保証する。
本発明は上述の数値化方法によって数値化されたメツセージの送信と受信を可能 とされた少なくとも1装置を夫々有する少なくとも2個の相互接続された回路で 離された装置間で送信されたメツセージの処理方法にも関し、このメツセージの 処理が以下の段階を有することを特徴とするものにも関する、即ち、 一部1装置の操作者の認証メモリーカードの存在の確認、 一2装置間で使用するプロトコルの、またもしプロトコルが送信装置に付属する キーおよび受信装置に付属するキーで解読される所定の回路プロトコル(例えば プロトコルTCP/IPまたはUDP/IP)の場合のその確認、 −キーが存在する場合、送信用メツセージの数値化、およびメツセージ送信用、 さもないとメツセージは拒否、−2装置間で使用されるプロトコルの確認、また 、プロトコルが所定の回路プロトコルの場合(例えばプロトコルTCP/IPま たはUDP/IPの場合)、送信装置に付属のキーと受信装置に付属のキーの調 査、−この両キーが存在の場合、受信メツセージの解読、さもないとメツセージ は拒否。
キーとしては、所定の固有の情報グループまたは所定のアルゴリズムによって計 算可能なものでよく、両使用者のみで公認されているものとする。
数値化およびその解読の段階は夫々キーを使用する。
解読は順次行われるので、使用された数値化用キーに付属する解読キーを使用す べきである。
数値化アルゴリズムがDESのようないわゆる対称数値化アルゴリズムである場 合、数値化および解読用のキーは等しくなければならない。協定によってこのキ ーの対(送信装置用キー、受信装置用キー)を減少させることが有用である。こ の協定は、例えば送信装置に付属するキーを選定すること、またはキ一対の数学 的機能の結果の使用である。
いわゆる非対称数値化のアルゴリズムの場合、数値化および解読キーは相互に依 存していても、相互に相違していてもよい。対(送信装置用キー、受信装置用キ ー)の数値化キーを減少させる為の協定は同一の協定によって第1のものと相違 する。
本発明は所定の回路プロトコル(例えばインターネットプロトコル(IP))を 使用する少なくとも1回線を介して相互接続された相違する2回路に付属する少 なくとも2装置の間の情報のメツセージの通信装置も提供するものであるが、こ れは、この装置が各回路またはその付属装置がメモリーカードの読取装置と以下 のものを有するインターフェース装置を有することを特徴とするものである。
一情報を数値化して組立てられたメツセージと前記メツセージの伝送の(例えば TCPまたはUDP)プロトコルに対応する頭部を部分的に数値化する装置、お よび前記数値化メツセージの前記回線を介してのその移送を可能とする前記数値 化メツセージの頭文字を明瞭に保持しながら前記数値化メツセージの伝送をする 装置と、−前記インターフェースに付属する回路または装置の確認装置と、更に 、 一メモリーカードの読みだし装置によって発生された信号と前記回路または装置 の確認装置によってり生じた信号に応答して数値化メツセージの解読するための 装置。
インターフェース装置は直接または保護回路を介してポスト型の装置またはサー ビス型の装置に接続される。
ポスト型の装置は例えばETHERNETカードを備える従来型のマイクロコン ピュータ−PCまたはUNIX動作ステーションである。装置はこの場合このポ ストの数値モードでの通信はインターフェース装置内に基準値が導入されている 許可された装置乃至ポストのみと通信が可能なのみである。
サービスタイプの装置に付属するインターフェース装置はこれに反し前記インタ ーフェース装置内の登録されたポスト乃至その他のサービスステーションと、例 えばその他の全ての装置と非数値化モードで通信サービス可能である。
好ましい実施例においてはこの後者の可能性は装置の特別の構成によって禁止可 能である。
本発明はまた、以下記載のものを有する形式の情報のメツセージの通信装置用の インターフェース装置も提案するものである。即ち、 一情報を数値化するための配列メツセージと前記メツセージの伝送プロトコル( 例えばTCPまたはUDP)に対応する頭部を少なくとも部分的に数値化する数 値化装置と、 一前記回線を介してその進行をしながら前記数値化メツセージの頭文字(例えば IP)を明瞭に保存しながら前記数値化メツセージを伝送する装置と、−前記イ ンターフェース装置に付属する承認された回路またはそのための装置の確認装置 と、更に、−メモリーカードの読みだし装置と前記回路または装置とで発生した 信号に応答して数値化メツセージを解読する回路。
好ましくは装置は特にサービス型の装置に付属させ得るように構成されている。
本発明は限定的ではない例示として特に示す実施モードに関する以下の説明を読 むことによって更によく理解されよう。
以下の説明は添付図面を参照してなされるが、これにおいて、 図1は本発明の実施モードによるインターネット(Internet)プロトコ ルを使用した回線を介して相互接続された複数個の相違する回路に分かれた装置 間の通信装置を示す。
図2は特にここに説明する本発明の実施モードによるインターフェース装置のブ ロック図を示す。
図3は本発明に使用可能のメモリーカードのプログラミングを可能とするポスト の補足的な例を示す。
図4と図5とはここで特に説明する本発明の方法で使用する暗号システムDES で使用する公知の原理を示す。
図6.7.8.9.10および11はエテルネット列(trame Ether net)IP/TCPまたはIP/UDPの構造をメモリーを(図6)、頭部エ テルネットを(図7)、頭部ISOを(図8)、頭部IPを(図9)、頭部TC Pを(図10)、更に頭部UDPを(図11)に示す。
図1において複数個の回路に分かれている装置間の、本発明の実施例の特殊モー ドによる通信装置1を示す。
信頼性回路と品質付けされる第1回路2は、例えば第1保護サービス回路3と、 第2保護サービス回路4と、優先操作ポストと称される操作ポスト5とを有する 。
第1インターフエース装置6は連絡エテルネット7によって回路2に接続されて いる。これは非信頼性回路8に到着の前に保護サービス回路3と4に向かうメツ セージをフィルターし、占有操作ポスト9と10に対してこれらの保護サービス 回路へのアクセスをおこなわせるために配置されている。装置6は連絡エテルネ ット11を介して、例えばルート装置12を介して、またはタイプDTEのエタ ーネットインターフェースを行うその他全ての装置(I SO規格8802.3 の意味で)を介して非信頼性回路8に接続されている。
この種の接続体はブリッジのそれで、アダプターMAU/MAU (図示せず) がインターフェース装置6に設けられるが、これは従ってエテルネット引下げケ ーブルの切断部に設置される。
アダプターMAU (英語Medium AccessUnitの略号)はそれ 自身公知で、情報のコーディング、デコーディング、同期、およびフレームの調 査等の機能を有する。
非信頼性回路8は例えば非保護サービス回路13と非優先作業ポスト14とを有 する。これは回線15と16とを介して2回路網17と18に接続されている。
第1回路17は保護されている。これは上述したのと同様な要領でエテルネット 接続で回路17に接続された第2インターフェース回路19を備えている。回路 17は特に優先作業ポスト9を有する。この装置19の場合、従って優先され得 る全ての回路(17)に接続される。
回路18は上述の通りエテルネット結合21によって回線16を介して回路8に 接続される。
インターフェース装[22を介して回路18の残りにインターフェースしている ポスト10がある。従ってこの場合、ポスト10のみが優先される。
メモリーカード23.24.25がインターフェース装置6.19および22を 有効化するために更に設けられる。
図1に関連して同様に以下の注釈が為される。
−ポスト5はこれらを隔てるインターフェース装置がないので保護サービス回路 3と4とにアクセス可能である。
これは反対にサービス回路13にアクセスできない(これがアクティブの場合で も)。
一インターフェース装置6は2保護サ一ビス回路3と4にポスト14.9、およ び10と並んでアクセス可能である。
一インターフェース装置19(同様に22)はサービス回路3および/または4 のキーが分かっておればサービス回路3および/または4へのアクセスを作業ポ スト9(乃至10)に可能とする。
特にここで考える本発明の実施例によるインターフェース装置をここで説明する 。
ここで見る通り、インターフェース装置は、従って、この場合、1または複数個 のサービス装置にアクセス可能の為に回路に付加された装置である。
各インターフェース装置はマイクロプロセッサ−のカードの読取り装置と、16 タツチキー盤と表示を有する操作インターフェースと、2個のDTE型エテルネ ットインターフェース(規格ISO8802,3形の)を有する。付加キャップ MAU/MAUはインターフェース装置を引下げケーブルの切断部に置くことを 可能としている(エターネット青色ケーブル)。
ここに特に記載する本発明の実施モードにおいては、インターフェース装置の役 割は、マイクロプロセッサ−カードを使用する、資格が認められている手続きが 正確に実行されまたカードがインターフェース装置の読取り機内に位置するなら ば、そしてそのときに限り一体性が確立され、標準RFC791,RFC768 ,RFC1122、RFC1166、RFC1042(メモ+JRPCとは英語 Request Foe Commentsの略号)中に書かれたプロトコルD oD IP/TCPとIP/UDPを使用する通信の機密性が確立される。
インターフェース装置内にあり、保護されている内部テーブルは送信者のアドレ スIPに関するキーDESを有する。
通常の手続きが取られた時のインターフェース装置内のフレーム(trame) の処理原則は以下の通りである。
−インターフェース30(図1参照)にプロトコルTCPまたはUDPを伝送し ているデーターグラムIPが受信されているときには(通常クリア)、また送信 者と受信者のアドレスIPにつながるキーが見られるならば、このデーターグラ ムの使用者受取りパーティ−は送信者のアドレスIPにあるキーを使用してアル ゴリズムDESによって数値化される。データーグラムは次にインターフェース 31で発信される、 −プロトコルTCPまたはUDPを持っているデーターグラムIPがインターフ ェース31上に受信され(通常数値化)、また送信者および受信者のアドレスI Pにつながるキーが見られるときには、このデーターグラムの情報の使用者パー ティ−はアルゴリズムDBSによって送信者のアドレスIPにあるキー(数値化 に使用したキーと同一)を使用して解読される。データーグラムは次にインター フェース上で送信される。
−インターフェース(30または31)のどちらかで受信され、送信者IPアド レスまたは受信者IPアドレスを有するがキーが全熱見付からないデーターグラ ムIP/TCPまたはIP/UDPは文字“X”のパラメーターの機能に従って 廃棄または再送信する、−いずれかのインターフェース(30または31)で受 信したその他のデーターグラム(IP/TCPでもIP/UDPでもない)は無 処理で他方のインターフェースで再送信する。
有効な手続きが正確に行われていないか、読取り機内にカードが存在していない 場合、形状パラメーター“Y”は次の決定をする、 一別のインターフェースで一方のインターフェースで受信した全フレームを無処 理で送信(作業ポストモード)−受信した全フレームIP/TCPとIP/UD Pを廃棄、(情報提供モード)。その他のフレームは無処理で再送信。
従ってインターフェース装置は、 一機密機能を確保し、 一環境とインターフェースされ、 一装置の場合イニシアル化され、 −ある種の情報の変更を行う(管理)。
図2は限定的でなしにここで特に説明するインターフェース装置6.19、また は22のブロック図である。
これは例えば金属製のキャップ32と、15の雌ポイント35と36(図1上で 30と31で図示)を有するDTE型の2個のエターネットインターフェース3 3と34と、遮断機とフユーズを有する図2上で37で示す220V50Hzの 電源と、16タツチのキーボード38と、20キャラクタ−の2線表示装置39 と、マイクロプロセッサ−カードの接続器40と、配電ケーブル(図示せず)と 、規格ISO8802,3によるエターネットコネクター用15芯線ケーブル( 図示せず)と、図2上で41乃至52で示すメモリーと周辺装置付きの複数個の プロセッサーとコープロセッサーとを有する。
同様に、また例えば、インターフェース装置は、2個のエターネットインターフ ェース33と34を管理する為のIN置80960CA型マイクロプロセッサ− 41と被用者用インターフェース43と44の管理の為の形式IN置80C18 6型のマイクロプロセッサ−42とを有する。
情報を数値化および解読の為にベルギー国ザヴエンテン(Zaven t em )、B−1930,私書面18、ルーヴアンのショセー(Chausesee  de Louvain)510−512.所在、ベルギー国りリプテク(Cry ptech)社製造CRYPTECHCRY12C102P型のコプロセッサ− DES45と46が設けられている。これらのコプロセッサ−はプロセッサー8 096OCAのバスに直接に接続され、周辺装置のように見える。
IN置82596CA型の2台の補助コプロセッサ−(図示せず)がインターフ ェース33と34の管理の為にプロセッサーIN置80960CAに付属してい る。
コプロセッサ−とプロセッサー8096OCAとの間の対話は分割メモリー47 によってなされる。最後に、活性メモリー(RAM)48.49と非活性メモリ ー(EPROM)50.51がクロック装置52と共に設けられている。
電池53とキャップ32の孔検出用の装置54がここに特に説明する本発明の実 施例によるインターフェース装置を完成させている。
図3は公知の要領でメモリーカードのプログラミングを行うポストの補助図であ る。
ポストはIBMのPC/ATにコンパチブルなマイクロ計算機60を有するが、 これは例えばプル(Bu 11)CF2のカタログ番号TLP224のフランス の会社プルによって製造されたマイクロプロセッサ−用カード読取り/書込み装 置2個61と62に接続されている他、プリンター装置63を有する。
主として図1乃至3、特に図1を参照して本発明による装置の機能と回路18と 回路2間の通信を以下に説明する。
ポスト10(回路18)の使用者はマイクロプロセッサ−カード25によって確 認される。確認されたパラメーターは以下の通りである。
一所持者の確認、 一カードの種類。
所持者の確認は設置に当たって作られた例えば100確認リストによって調査さ れる。このリスとはインターフェース装置22で確認された操作者筒よって変更 可能である。
カードで読取られた有効性の日付けはインターフェース装置22の日付けと照合 される。有利には、各電圧印加時間誤差を避ける為、インターフェース装置は電 池53で保護されたクロックモジュール52を有する。
カードの有効日付けは、カードを作ったときの読取り/書込み装置(例えば61 )によって定められる。
利用者はこの場合マイクロプロセッサ−カード25にあるコードによって認証さ れる。
確認と認証とはインターフェース装置22で夫々の位置で行われる。合格の場合 、インターフェース装置はカードを引き抜くまで活性状態になる。1個のパラメ ーターでも無価値な場合、インターフェース装置は不動作のままに止まっている 。
サービス3と4に付属するインターフェース装置6はそのアドレスIPによって 次に作業ポスト10を確認する。実際にはこのアドレスは只一つである。
この同一インターフェース装[6が受信したメツセージを解読して作業ポストを 認証する。
解読のキーは送信者(この場合作業ポスト10)のIPアドレスからテーブル中 で発見される。サービス3と4に付属するインターフェース装置6は従って解読 の場合と同様に付属サービスによってアクセス可能な作業ポストを有する。これ らのキーとそのアドレスはインターフェース装置6の設置の時に設置される。
数値化のキーは送信機(この場合サービス3または4)のアドレスIPからテー ブル内で発見される。サービス3と4に付属するインターフェース装置6は従っ て数値化キーの他にこのインターフェース装置に付属するサービスを有する。こ れらのキーとそのアドレスはインターフェース装置6の設置時に同様に与えられ る。
受信されたフレームの処理用のアルゴリズムは以下の表で与えられる。
同−アドレスを有する複数個のデータグラムが順次到着するのを避ける為に3個 のキーの内の1個の覆いが周知の要領で設けられる。
サービスの確認と確証が動作ポストの確認と確証の場合に以前に説明したのと同 一の要領で行われる。
動作ポスト10に付属するインターフェース装置22はそのアドレスIPによっ てサービス者3(または4)を確認するが、このアドレスは只1回である。
この同一インターフェース装置22は受信したメツセージを解読することによっ てサービス者を確証する。
解読キーは送信者3(または4)のアドレスIPからテーブル内で発見される。
動作ポスト10に付属するインターフェース装置22は従ってアクセス可能な保 護サービス者と同様な数の解読キーを有する(この場合2個)。これらのキーと これらのアドレスは同様にインターフェース装置22の設置のときに導入される 。
アルゴリズムは前述のものと同様である。
3個のキーの内の1個の覆いが同一アドレスを有する複数個のデータグラムが順 次に到着する場合不要な調査を避ける為に同様に設けられる。
メツセージの機密保持に就いて考えると、これはCBCモードのDESアルゴリ ズム(データ秘匿標準)を使用して送信の数値化および受信の解読を行うことに よって達成される。
DBSアルゴリズムは秘密キーに対称である。フレームの数値化に使用されるキ ーは送信機のアドレスIPに付属している。
見られる通り、CBCモードの利点は、発信された値の連続する等しい2個の信 号が数値化された値の2個の直列の等しい値を与えないことである。
パッシブな受信によって取り込まれた数値化メツセージの交換による間違った再 表示(英語のりプレイ)を避ける為に数値化および解読の初期のベクトルのタイ ムスタンプを設けることが有利であるが、このベクトルはCBCモードで必要と されるものである。このタイムスタンプはこの各装置に備えられる計時装置によ って用意される。
換言すれば、初期ベクトルは時間の関数として変化する。
メモリとしては、アルゴリズムDESを使用するメツセージの数値化の原理は図 4と5を参照して以下に記載される。
Pをクリアなメツセージとする。送信者は容易にバイナリ−アルファベットを使 用してバイナリ−の形のメツセージPに転写することから開始する。次にそのメ ツセージを64ビツトのブロックに切断し、同一操作を図4に示すように各ブロ ックに対して行う。各置換は64ビツトの簡単な「混合物」である。
数値化DES内で使用される16の反復の原理は図5た左の32ビットG、と3 2ビツトDiを加算(演算またはエクスクル−シブ)によって得られる。
受信者は56ビツトのキーKを知り解読の為の秘匿ブロックから同一アルゴリズ ムを正確に使用しなければならない。これによってメツセージが明瞭に得られる 。
数値化(解読)は与えられた場所でまた頭文字TCPまたはUDPNO部分で行 われる。使用された頭文字の場所は情報の分野の切断部に依存する、と言うのは CBCモードのDESアルゴリズムは64ビツトの単語上で働くからである。
メモリーに就いて図6乃至11に示すが、構成要素はエターネット/IP/TC Pまたはt)DPである。
図6はエターネットフレームの一般形式70を示す。
このフレームは要するに、プレアンブル71.5FD(英語5tart Fra me Delimitter(スタートフレームデリミター)の略号)場所72 、頭部エターネット73、頭部1308802.2 (参照74)、頭部I P 75、頭部TCPまたはUDP76、情報77、および場所FC3(英文Fra me Check 5equence(フレームチェック順序))78を有する 。
頭部l5O74は必須のものではなく、実際には頭部エターネット73の「タイ プまたは長さ」の場所に含まれる値がデシマルモードで値1518よりも大きい ときは消失する。
図7はいわゆる頭部エターネット73を示し、また図8は頭部l5O8802, 2を示す(参照番号74)。
頭部IP75は図9に示される。図7.8および9の頭部は本発明の方法によっ て明瞭に変換される。図10と11とは夫々頭部TCP80とUDP81とを示 す。
これらの頭部の夫々の下部部分82と83のみが数値化され、これらの好ましく はいわゆるチェックサム部分を形成する。
当然ながら、また、上述から結論されるように、本発明はまた、均等物の範囲内 で上述の方法と装置の全ての変形にも関する。
特に、その進行を可能としながらメツセージの「頭部部分」を明瞭に保ってメツ セージの「情報1部分を数値化することからなる基礎の方法は別の形式のプロト コルにも、特に、国際標準[無接続回線プロトコルJISO8473にも使用可 能である。これを行うために、プロトコルl5O8473を使用する各メツセー ジ内で数値化/解読領域の出現の決定の為にIEEE8802.2およびCLN S l5O8473の頭部場所の長さを考慮すべきである。
国際調査報告 、、=、、、、的−、陶PCT/FR93100092フロントベージの続き (51) Int、 C1,’ 識別記号 庁内整理番号HO4L 29106 (72)発明者 へロダン、ジャン・マルクフランス、エフ−91570ビーヴ ル、ルート ラ クーチュール 2゜ I

Claims (15)

    【特許請求の範囲】
  1. 1.所定の回路プロトコルを使用して回線を介して相互接続された回路間を伝送 されるメッセージの数値化であって、前記回線を介してのその進行を可能とする メッセージの「頭部」部分を明瞭に保存しながらメッセージを数値化する方法に 於いて、 所定の回路プロトコルはインターネットプロトコル(IP)であり、 頭部IP(75)を明瞭に保存しながらおよび同時に使用される伝送プロトコル TCPまたはUDPに対応する頭部(76、80、81)の少なくとも一部(8 2、83、84、85)を情報(77)と同時に数値化するようにメッセージを 数値化することを特徴とするメッセージの数値化方法。
  2. 2.メッセージの数値化のために使用するクリプトンステムはDESシステムで あり、64に分割可能な長さのビットチェーンを得るようにするために情報の一 体性と共に対応TCPまたはUDPの頭部の一部、部分または全体を数値化する ことを特徴とする請求項1記載の方法。
  3. 3.DESシステムはCBCモードで使用され、前記モードの為に必要な初期ベ クトルは不良再処理を避ける為に時間の関数として変化されることを特徴とする 請求項2記載の方法。
  4. 4.数値化されたTCPまたはUDPの頭部部分(82、83)はいわゆるチェ ックサム部分(84、85)を有することを特徴とする請求項2および3のいず れか記載の方法。
  5. 5.前出請求項の任意1項記載の数値化方法によって数値化されたメッセージの 受信と送信とを可能とする少なくとも1個の装置を夫々有する、少なくとも2相 互接続回路(2;17、18)で隔てられた装置(3、4、9、10)の間を伝 送されるメッセージの処理法であって、前記メッセージの処理法が −第1装置(3、4;9,10)の操作者を認証するメモリーカード(23、2 4、25)の存在の認証と、−2装置間に使用されるプロトコルの認証、および もしプロトコルが前記所定のプロトコルである場合送信装置に付属するキーおよ び受信装置に付属するキーを探し、−両キーが存在する場合には、メッセージの 数値化は遂行されメッセージの伝送は行われ、さもなければメッセージは廃却さ れ、 −第2装置の操作者の認証メモリーカードの認証が行われ、 −両装置間で使用されるプロトコルの認証が行われ、もし、プロトコルが前記所 定のプロトコルである場合、送信装置に付属するキーと受信装置に付属するキー とを探し、 −両キーが存在する場合は受信メッセージの解読を行い、さもなければメッセー ジを廃却する、 ことを特徴とするメッセージの処理法。
  6. 6.前出請求項の任意1項の方法の遠隔伝送回路のサービス(3,4)へのアク セスの保護への応用。
  7. 7.所定の回路プロトコルを使用する少なくとも1個の回線(8)を介して相互 接続された2個の相違する回路(2;17、18)を備える少なくとも2個の設 備(3、4;9、10)の間の情報のメッセージの通信を行うための装置であっ て、この装置が、各回路(2、17)またはその付属設備(10)に関して、イ ンターフェース装置(16、19、22)を有し、これが、−情報と前記メッセ ージの伝送プロトコルに対応するレターヘッドを少なくとも部分的に数値化する ために設けられたメッセージの数値化装置(41、42、45、46)と、 −前記回線による進行をさせながら前記数値化メッセージのレターヘッドを明瞭 に保存しながら前記数値化メッセージを伝送する装置(41、42、33、34 )と、−前記インターフェース装置に付属する許容された回路または装置の確認 用装置(41、42、48、49、50、51)と、を有することを特徴とする 情報メッセージ通信装置(1)。
  8. 8.メモリーカードの読みだしおよび前記回路または装置の確認装置によって発 生された信号に応動して数値化メッセージを解読するように設置された装置(4 1、42、45、46)も同様に有することを特徴とする請求項7記載の装置。
  9. 9.また、メモリーカード(23、24、25)の読取り装置も有することを特 徴とする請求項7または8の任意1項記載の装置。
  10. 10.所定の回路プロトコルはインターネットプロトコル(IP)で頭部は前記 メッセージの伝送プロトコルTCPまたはUDPに対応する情報によって少なく とも一部数値化されていることを特徴とする請求項7乃至9の任意1項記載の装 置。
  11. 11.インターフェース装置は直接にまたは保護回路を介してポスト型装置また はサービス型装置に付属していることを特徴とする請求項7乃至9の任意1項記 載の装置。
  12. 12.インターフェース装置は前記加入を許容しまたは禁止するように設備され ていることを特徴とする請求項7乃至11の任意1項記載の装置。
  13. 13.所定の回路プロトコルを使用して少なくとも1回線を介して相互に接続さ れた相違する2回路に付属する少なくとも2装置の間のメッセージの通信を行う 装置であって前記装置が、各回路またはその付属装置に対してメモリーカード読 取り用の装置を有するインターフェース装置(6、19、22)であって前記装 置が、−情報と前記メッセージの伝送プロトコルに対応する頭部の少なくとも一 部を数値化する為に設けられたメッセージ数値化用の装置(41、42、45、 46)と、−前記回線を介して進行を可能とする前記数値化メッセ−ジの頭部を 明瞭に保存しながら前記数値化メッセージを伝送する装置(41、42、33、 34)と、−前記インターフェース装置に付属する承認回路または装置の確認装 置(41、42、48、49、50、51)と、更に、 −メモリーカードの読取装置(61、62)によって発生された信号および前記 回路または装置の確認装置の信号に応じて数値化されたメッセージを解読する装 置(41、42、45、46)とを有するインターフェース装置(6、19、2 2)。
  14. 14.サービス型の装置に適応するように作られていることを特徴とする請求項 13記載の装置。
  15. 15.インターネットプロトコル(IP)を使用しての通信回路への請求項13 と14の任意1項記載のインターフェース装置の応用。
JP5512991A 1992-01-28 1993-01-28 相互接続された回線間で伝達される情報のデジタル化方法,および装置 Pending JPH07503347A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR92/00881 1992-01-28
FR9200881A FR2686755A1 (fr) 1992-01-28 1992-01-28 Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
PCT/FR1993/000092 WO1993015581A1 (fr) 1992-01-28 1993-01-28 Procede, appareil et dispositif de chiffrement de messages transmis entre reseaux interconnectes

Publications (1)

Publication Number Publication Date
JPH07503347A true JPH07503347A (ja) 1995-04-06

Family

ID=9426040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5512991A Pending JPH07503347A (ja) 1992-01-28 1993-01-28 相互接続された回線間で伝達される情報のデジタル化方法,および装置

Country Status (11)

Country Link
US (1) US5583940A (ja)
EP (1) EP0554182B1 (ja)
JP (1) JPH07503347A (ja)
AT (1) ATE301901T1 (ja)
DE (1) DE69333852T2 (ja)
ES (1) ES2247582T3 (ja)
FI (1) FI113325B (ja)
FR (1) FR2686755A1 (ja)
IL (1) IL104555A (ja)
NO (1) NO316150B1 (ja)
WO (1) WO1993015581A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006262531A (ja) * 1996-06-06 2006-09-28 Nokia Corp 情報の暗号化方法およびデータ通信システム
JP2007528160A (ja) * 2004-03-02 2007-10-04 ノボ・ノルデイスク・エー/エス ヘッダ認証を改良した送信データパケット構成

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2709847B1 (fr) * 1993-09-07 1995-11-10 Sagem Réseau de transmission de données pour au moins deux terminaux.
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
FR2717334B1 (fr) * 1994-03-11 1996-04-19 Pierre Rolin Vérification d'intégrité de données échangées entre deux stations de réseau de télécommunications.
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
FR2727269B1 (fr) * 1994-11-21 1997-01-17 Allegre Francois Systeme de controle d'acces a des machines informatiques connectees en reseau prive
FR2730326B1 (fr) * 1995-02-08 1999-02-12 Ercom Sarl Dispositif de protection des communications sur reseaux informatiques
US5867660A (en) * 1995-05-11 1999-02-02 Bay Networks, Inc. Method and apparatus for communicating between a network workstation and an internet
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
JPH0950465A (ja) * 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5913024A (en) * 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
US5918018A (en) * 1996-02-09 1999-06-29 Secure Computing Corporation System and method for achieving network separation
US5867647A (en) * 1996-02-09 1999-02-02 Secure Computing Corporation System and method for securing compiled program code
FR2745967B1 (fr) * 1996-03-07 1998-04-17 Bull Cp8 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
US5768526A (en) * 1996-03-08 1998-06-16 Glenayre Electronics, Inc. Method and apparatus for validating data packets in a paging system
DE69734179T2 (de) * 1996-07-15 2006-06-29 At & T Corp. Verfahren und Vorrichtung zum Begrenzen des Zugriffs auf private Information in Domain Name Systemen durch Informationsfilterung
US5872847A (en) * 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US5938726A (en) * 1996-10-04 1999-08-17 Motorola, Inc. Apparatus for reading an electronic network navigation device and a peripheral for use therewith
US6138151A (en) * 1996-09-23 2000-10-24 Motorola, Inc. Network navigation method for printed articles by using embedded codes for article-associated links
US5940595A (en) * 1996-09-23 1999-08-17 Motorola, Inc. Electronic network navigation device and method for linking to an electronic address therewith
US6081827A (en) * 1996-09-23 2000-06-27 Motorola, Inc. Network navigation methods and systems using an article of mail
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
EP0951767A2 (en) 1997-01-03 1999-10-27 Fortress Technologies, Inc. Improved network security device
WO1998031124A1 (en) * 1997-01-10 1998-07-16 Hanson Gordon L Reverse proxy server
US5968133A (en) * 1997-01-10 1999-10-19 Secure Computing Corporation Enhanced security network time synchronization device and method
US6002946A (en) 1997-04-14 1999-12-14 Motorola, Inc. Handheld device having an optical data reader
US7251784B2 (en) * 1997-04-25 2007-07-31 Winslowhouse International, Inc. Supplying supplementary information for printed books
US6212636B1 (en) 1997-05-01 2001-04-03 Itt Manufacturing Enterprises Method for establishing trust in a computer network via association
US6137654A (en) * 1997-06-23 2000-10-24 Motorola, Inc. Device having a diskette-like housing and a wireless transceiver and methods therefor
US8255680B1 (en) * 1997-06-26 2012-08-28 Oracle America, Inc. Layer-independent security for communication channels
US6052629A (en) * 1997-07-18 2000-04-18 Gilbarco Inc. Internet capable browser dispenser architecture
US7055173B1 (en) 1997-12-19 2006-05-30 Avaya Technology Corp. Firewall pooling in a network flowswitch
US6266335B1 (en) 1997-12-19 2001-07-24 Cyberiq Systems Cross-platform server clustering using a network flow switch
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US5980090A (en) * 1998-02-10 1999-11-09 Gilbarco., Inc. Internet asset management system for a fuel dispensing environment
US6144950A (en) * 1998-02-27 2000-11-07 Pitney Bowes Inc. Postage printing system including prevention of tampering with print data sent from a postage meter to a printer
US6321336B1 (en) 1998-03-13 2001-11-20 Secure Computing Corporation System and method for redirecting network traffic to provide secure communication
US6453419B1 (en) 1998-03-18 2002-09-17 Secure Computing Corporation System and method for implementing a security policy
US6182226B1 (en) 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6112992A (en) * 1998-06-17 2000-09-05 Motorola, Inc. Optical code reader and methods and articles therefor
US6154839A (en) * 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6126075A (en) 1998-06-04 2000-10-03 Motorola, Inc. Optical code reader including circuitry for processing the read symbology
US6260760B1 (en) 1998-06-17 2001-07-17 Motorola, Inc. Optical code reader including circuitry for processing the symbology
FI106417B (fi) * 1998-12-08 2001-01-31 Nokia Mobile Phones Ltd Menetelmä tiedonsiirron optimoimiseksi
US6442592B1 (en) 1998-12-11 2002-08-27 Micro Computer Systems, Inc. Message center system
US6176421B1 (en) 1999-02-04 2001-01-23 Marconi Commerce Systems Inc. Fuel dispenser architecture having server
US6483804B1 (en) 1999-03-01 2002-11-19 Sun Microsystems, Inc. Method and apparatus for dynamic packet batching with a high performance network interface
US6356951B1 (en) 1999-03-01 2002-03-12 Sun Microsystems, Inc. System for parsing a packet for conformity with a predetermined protocol using mask and comparison values included in a parsing instruction
US6389468B1 (en) 1999-03-01 2002-05-14 Sun Microsystems, Inc. Method and apparatus for distributing network traffic processing on a multiprocessor computer
US6453360B1 (en) 1999-03-01 2002-09-17 Sun Microsystems, Inc. High performance network interface
US6650640B1 (en) 1999-03-01 2003-11-18 Sun Microsystems, Inc. Method and apparatus for managing a network flow in a high performance network interface
US6606301B1 (en) 1999-03-01 2003-08-12 Sun Microsystems, Inc. Method and apparatus for early random discard of packets
EP1163777B1 (en) * 1999-03-01 2004-04-14 Sun Microsystems, Inc. Method and apparatus for identifying and classifying network traffic in a high performance network interface
US7174452B2 (en) * 2001-01-24 2007-02-06 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
US6418325B1 (en) 1999-07-12 2002-07-09 Motorola, Inc. Handheld device having an optical data reader
JP3259724B2 (ja) 1999-11-26 2002-02-25 三菱電機株式会社 暗号装置、暗号化器および復号器
US6880089B1 (en) 2000-03-31 2005-04-12 Avaya Technology Corp. Firewall clustering for multiple network servers
US6779039B1 (en) 2000-03-31 2004-08-17 Avaya Technology Corp. System and method for routing message traffic using a cluster of routers sharing a single logical IP address distinct from unique IP addresses of the routers
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6772226B1 (en) 2000-08-15 2004-08-03 Avaya Technology Corp. VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法
US20030084020A1 (en) * 2000-12-22 2003-05-01 Li Shu Distributed fault tolerant and secure storage
US20020104016A1 (en) * 2001-01-26 2002-08-01 International Business Machines Corporation Network router
US7360075B2 (en) * 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7383329B2 (en) 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
US7353380B2 (en) * 2001-02-12 2008-04-01 Aventail, Llc, A Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
US8499337B1 (en) 2004-10-06 2013-07-30 Mcafee, Inc. Systems and methods for delegation and notification of administration of internet access
US9894044B2 (en) * 2004-10-15 2018-02-13 Telecom Italia S.P.A. Method for secure signal transmission in a telecommunication network, in particular in a local area network
GB2422752A (en) * 2005-02-01 2006-08-02 3Com Corp Deciphering encapsulated and enciphered UDP datagrams

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4980913A (en) * 1988-04-19 1990-12-25 Vindicator Corporation Security system network
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
US5309437A (en) * 1990-06-29 1994-05-03 Digital Equipment Corporation Bridge-like internet protocol router

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006262531A (ja) * 1996-06-06 2006-09-28 Nokia Corp 情報の暗号化方法およびデータ通信システム
JP4523569B2 (ja) * 1996-06-06 2010-08-11 ノキア コーポレイション 情報の暗号化方法およびデータ通信システム
JP2007528160A (ja) * 2004-03-02 2007-10-04 ノボ・ノルデイスク・エー/エス ヘッダ認証を改良した送信データパケット構成

Also Published As

Publication number Publication date
NO942657L (no) 1994-09-12
FR2686755A1 (fr) 1993-07-30
NO316150B1 (no) 2003-12-15
IL104555A (en) 1996-07-23
EP0554182B1 (fr) 2005-08-10
FR2686755B1 (ja) 1995-02-03
ES2247582T3 (es) 2006-03-01
FI113325B (fi) 2004-03-31
WO1993015581A1 (fr) 1993-08-05
IL104555A0 (en) 1993-05-13
FI943530A (fi) 1994-09-27
ATE301901T1 (de) 2005-08-15
US5583940A (en) 1996-12-10
DE69333852T2 (de) 2006-05-18
FI943530A0 (fi) 1994-07-27
DE69333852D1 (de) 2005-09-15
NO942657D0 (no) 1994-07-14
EP0554182A1 (fr) 1993-08-04

Similar Documents

Publication Publication Date Title
JPH07503347A (ja) 相互接続された回線間で伝達される情報のデジタル化方法,および装置
US4326098A (en) High security system for electronic signature verification
CN1148035C (zh) 连接到互联网的移动通信系统中用户信息保密装置及方法
CN101897165B (zh) 数据处理系统中验证用户的方法
CN105229965B (zh) 设备真伪判定系统以及设备真伪判定方法
US6981156B1 (en) Method, server system and device for making safe a communication network
WO1996029667A1 (en) Providing verification information for a transaction
JPH06315027A (ja) データ通信環境におけるデータ認証のための方法および装置
JPH11282982A (ja) 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
CN200994141Y (zh) 一种带有pci接口的网络加密卡
CN102073803A (zh) 一种增强usbkey安全的装置、方法及系统
JP2002055604A (ja) データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CN106203188B (zh) 一种基于双cpu加mac的单向数据传输系统及其方法
CN202206419U (zh) 网络安全终端以及基于该终端的交互系统
JP2007004373A (ja) フィッシング詐欺防止のためのメール検証システム
WO2004066508A2 (ja) データ送信システム及びデータ送信方法並びに装置
JPS6248424B2 (ja)
CN105553676B (zh) 具有设备认证功能的北斗串口通信方法及发送、接收装置
CN114449504A (zh) 一种nfc标签的验证方法
US20040143740A1 (en) Method of using hardware-type electronic signature in e-mail handling system
Dosdale Security in EDIFACT systems
KR20100014995A (ko) 전송데이타 암호화에 의한 네트워크 보안기술
KR100432611B1 (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
WO2008022559A1 (fr) Dispositif et procédé permettant une utilisation sûre d'un service réseau sans qu'il soit nécessaire de reposer sur la sécurité côté client
JPH04179326A (ja) データ伝送方式