JPH0787116A - ネットワークを管理する方法および装置 - Google Patents

ネットワークを管理する方法および装置

Info

Publication number
JPH0787116A
JPH0787116A JP6132497A JP13249794A JPH0787116A JP H0787116 A JPH0787116 A JP H0787116A JP 6132497 A JP6132497 A JP 6132497A JP 13249794 A JP13249794 A JP 13249794A JP H0787116 A JPH0787116 A JP H0787116A
Authority
JP
Japan
Prior art keywords
network
frame
data frame
station
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6132497A
Other languages
English (en)
Other versions
JP2610107B2 (ja
Inventor
Kurt E Augustine
アーネスト オーガスティン カート
Sr James Edward Neeley
エドワード ニーレイ シニア ジェイムス
Norman Clark Strole
クラーク ストロール ノーマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH0787116A publication Critical patent/JPH0787116A/ja
Application granted granted Critical
Publication of JP2610107B2 publication Critical patent/JP2610107B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【目的】 通信ネットワークの管理命令の完全性と認証
性を検査する方法を提供する。 【構成】 ネットワーク管理フレームは、クリアテキス
ト(暗号化されていない)管理命令フィールドおよび機
密保護フィールドを含む。管理フレームは、マネージャ
によってデータ通信ネットワークに送り出され、管理エ
ージェントに向けられる。機密保護フィールドは、クリ
アテキスト・タイム・スタンプを含む第1のフィールド
と、管理フレームに含まれる管理命令に対するチェック
サムとタイム・スタンプが連結した値を含む第2のフィ
ールドを含む。連結値は、マネージャおよびエージェン
トに共通の秘密の暗号鍵に基づいて暗号化される。エー
ジェントは管理フレームを受け取り、これらのフィール
ドを使用して管理命令の完全性と認証性を検査する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データ通信ネットワー
ク、特に、管理構成要素またはネットワーク・マネージ
ャによってネットワーク・ノードから発行される命令フ
レーム、管理フレーム等の完全性および認証性を決定す
るための手段に関する。
【0002】
【従来の技術】コンピュータ・システムが様々な地域に
分散するにつれ、コンピュータ・ネットワークが使用で
きるかどうかがすべてのネットワーク顧客にとって重大
な関心事となってきている。例えば、ひとつのネットワ
ーク装置の中断が、ネットワーク顧客の生産性の相当な
損失を起こすことがある。ネットワーク装置、例えば、
集配信装置、ブリッジ、ルーター、ゲートウェイおよび
サーバは、遠隔ネットワーク・ステーションからネット
ワーク管理フレームに含まれるネットワーク・コマンド
・フィールドを通して管理されることが多くなってきて
いる。管理フレームの起点の認証性および管理フレーム
の完全性は、ネットワークの高レベルの可用性を維持す
るために重要である。1つの未許可のネットワーク命令
は、何千ものネットワーク・ユーザを混乱させ、ネット
ワーク機能を容認できないほど劣化させ、最悪の場合、
幾つかあるいはすべてのサーバ、ホスト・アクセスのよ
うなネットワーク・サービスへのアクセスを妨げる可能
性がある。未許可の管理フレームは、偶然にまたは故意
に発行されることがある。したがって、あらゆる場合に
おいて、ネットワーク命令フレームの完全性および認証
性を検査することが望ましい。
【0003】従来技術には、ネットワーク・ユーザによ
ってネットワーク・ノードから発行される要求および命
令の完全性および認証性を決定する多様な手段がある。
【0004】「遠隔プロシージャ呼び出しを使用する安
全な通信」と題する、米国計算機学会コンピュータ・シ
ステム・トランザクション、第3巻、No.1、1985
年2月、1〜14ページ記載の論文は、エンドツーエン
ド方式の安全なプロトコルを開示している。認証符号
は、認証符号が形成された時間に基づく。これは、認証
符号の寿命を数時間に制限するために実行される。
【0005】パケット・ネットワークにおけるタイム・
スタンプの使用が知られている。米国特許の4,89
4,823号がその例である。
【0006】米国特許5,113,499号は、許可、
妥当性の検査およびパスワード機能を持つ遠距離通信ア
クセス管理システムを開示しており、従来技術を示すた
めに参照によってここに取り入れられる。
【0007】米国特許5,048,087号は、パケッ
ト方式のネットワークに対するエンドツーエンド方式の
暗号化、特に、暗号化のために使用される鍵を変更する
手段を開示している。
【0008】PCT公開の国際公開番号WO 92/0300
0号は、暗号の検証を含む、秘密を保護するためにデジ
タル文書にタイム・スタンプを押すタンパー証明システ
ムを開示している。
【0009】上記のような従来技術は一般にその限られ
た目的のためには有用であるが、さらに通信ネットワー
ク・アクセス・システムにおける受信したネットワーク
管理命令フレームの完全性と認証性を検査するための改
良された手段を提供する必要がある。
【0010】
【発明が解決しようとする課題】本発明の目的は、ネッ
トワークに管理フレームを送信することによって、通信
ネットワークへのアクセスを管理することである。管理
フレームはクリアテキスト管理命令および機密保護フィ
ールドを含み、機密保護フィールドは2つのサブフィー
ルドを含む。サブフィールドの1つは、クリアテキスト
・タイム・スタンプであり、他の1つは、タイム・スタ
ンプおよび管理命令の機能の暗号化である。この機能は
共通暗号鍵を使用して暗号化される。この管理フレーム
は、ネットワークに受け取られる。受け取られたタイム
・スタンプおよび受け取られた管理命令の機能が、共通
暗号鍵を使用して暗号化される。この暗号化の結果が受
け取られた管理フレームの第2のサブフィールドと一致
する場合、受け取られた管理フレームの完全性が証明さ
れる。受け取られた管理フレームに含まれるタイム・ス
タンプがあらかじめ決められたタイム・ウィンドウ内に
ある場合、受け取られた管理フレームの認証性が証明さ
れる。
【0011】本発明の他の目的は、動作命令を使用して
データ・ネットワークを管理することである。本発明に
おいて、送信する構成要素が共通アルゴリズムを使用し
て適切な動作命令からチェックサムを計算し、ネットワ
ークへの動作命令の発行のタイム・スタンプを確立す
る。適切な動作命令およびタイム・スタンプを連結した
ものが、与えられた暗号化コードを使用して暗号化され
る。それから動作フレームはネットワークに発信され
る。動作フレームは動作命令のクリアテキストおよび2
つの部分からなる機密保護フィールドを含み、機密保護
フィールドの1つの部分はタイム・スタンプのクリアテ
キストであり、もう1つの部分は暗号である。この動作
フレームがネットワークから受け取られると、上記の連
結および暗号化が繰り返される。この2回目の暗号化の
結果が受け取られた動作フレームの機密保護フィールド
の対応する部分と一致する場合、受け取られた動作フレ
ームの完全性が証明される。受け取られた動作に含まれ
るタイム・スタンプがあらかじめ決められたタイム・ウ
ィンドウ内にある場合、受け取られた動作フレームの認
証性が証明される。
【0012】
【課題を解決するための手段】本発明は、多様なユーザ
からネットワークが受け取るネットワーク管理あるいは
動作命令の完全性および認証性を検査するための、構造
および配置が改良された通信ネットワーク・アクセス・
システムを提供する。特に、本発明によるネットワーク
への命令は、クリアテキストの(暗号化されていない)
管理命令フィールドおよび機密保護フィールドを持つ管
理フレームを含む。管理フレームは、許可された管理構
成要素(ネットワーク・マネージャと呼ばれる)によっ
てネットワークに送り出される。管理フレームは、管理
ステーションまたはエージェントに向けられる。
【0013】管理フレームの機密保護フィールドは、2
つのサブフィールドを含む。第1のサブフィールドは、
クリアテキストのタイム・スタンプを含む。第2のサブ
フィールドは、同じタイム・スタンプが、管理フレーム
に含まれる特定のクリアテキスト管理命令のために計算
されたチェックサムと連結した値を含む。すべてのネッ
トワーク・マネージャおよびすべてのエージェントによ
って共有される共通チェックサム・アルゴリズムが、こ
のチェックサムを計算するために使用される。すべての
ネットワーク・マネージャおよびエージェントによって
共有される共通暗号鍵を使用して、タイム・スタンプと
チェックサムの連結が暗号化される。
【0014】エージェントは、ネットワークから管理フ
レームを受け取り、共通チェックサム・アルゴリズムを
使用してクリアテキスト管理命令のチェックサムを計算
し、受け取った管理フレームのクリアテキストのタイム
・スタンプにこのチェックサムを追加する。この連結
は、共通暗号化コードまたは鍵を使用して暗号化され
る。この結果が受け取った管理フレームの第2のサブフ
ィールドと一致する場合、受け取った管理命令の完全性
が証明される。
【0015】次に、受け取った管理フレームに含まれる
タイム・スタンプのクリアテキスト時間値が検査され
る。このタイム・スタンプの時間値があらかじめ決めら
れたタイム・ウィンドウ内にある場合、受け取った管理
フレームの認証性が証明される。
【0016】本発明の記述において、すべてのネットワ
ーク装置は、それぞれの刻時クロックを同期化する周知
の手段を利用し、それにより本発明による各管理フレー
ムの機密保護フィールドに含まれるタイム・スタンプを
容易に正確にすることを前提とする。また、すべてのネ
ットワーク装置が、共通送信/受信暗号化および共通送
信/受信チェックサム計算を本発明に従って実行するた
めに、共通暗号化コードおよびチェックサム・アルゴリ
ズムを分配するための周知の手段を利用することを前提
とする。
【0017】
【実施例】本発明は、ネットワークが多様なユーザから
受け取るネットワーク管理あるいは動作フレームの完全
性および認証性を検査するための、構造および配置が改
良された通信ネットワーク・アクセス・システムを提供
する。図1は、本発明による管理制御を持つデータ通信
ネットワーク・システムを示す。このネットワーク・シ
ステムは2つのネットワーク10、11を含み、これら
はネットワーク相互接続手段12を使用して相互に連結
している。ネットワーク10、11の遠隔装置を管理す
る機能は、管理構成要素とも呼ばれるネットワーク・マ
ネージャ13と、管理エージェントとも呼ばれる管理ス
テーション14、15との間の通信を必要とする。マネ
ージャ13とステーション14、15の間のこの管理通
信は典型的に、周知の管理プロトコル、例えば共通管理
情報プロトコル(CMIP CommonManagement Information
Protocol)または単純ネットワーク管理プロトコル(SN
MP Simple Network Management Protocol)、を使用し
て実行される。マネージャ13は、管理フレームと呼ば
れる特殊なデータ・フレームを送ることによって、ネッ
トワーク10、11上のステーション14、15に命令
を送信する。
【0018】一般に、本発明によるネットワーク管理お
よび制御は、ネットワークの型および機械構成から独立
している。典型的制御方法は、エージェント情報の検索
(GET)、エージェント値の変更(SET)およびエージェ
ントで実行される動作の要求(ACTION)である。周知の
ように、動作(ACTION)およびセット(SET)命令のた
めに、ひとつ以上の重大なネットワーク要素に顧客がア
クセスできなくなることがある。例えば、動作命令は、
ネットワーク再構成を必要としたり、ネットワークから
の主要なサーバあるいはゲートウェイ、ノードを取り除
いたりすることがある。不必要なネットワーク中断をな
くすために、許可されたマネージャは管理フレームを特
定のエージェント、例えばFDDI集配信装置に、変更せず
に送信する必要がある。
【0019】図1に示されるようなネットワーク・シス
テムを管理するために、管理フレームは、アクセス制御
フィールドとも呼ばれる機密保護フィールドを含んでい
る。多くの場合、このフィールドはパスワードしか含ま
ない。しかし、ネットワーク上の他のステーションが送
信中の管理フレームを捕えパスワードを盗み、このステ
ーションをネットワーク・マネージャとして許可するこ
とは比較的容易である。他の機密保護技術は、ネットワ
ーク・マネージャとネットワーク・エージェント間のプ
ロトコルの登録および、秘密の鍵を使用する暗号化技術
を使用するが、これも完全に安全であるわけではない。
【0020】本発明は、マネージャ13からエージェン
ト14、15にネットワーク命令を伝達するための機密
保護フィールドを提供する。サブフィールドを計算する
のにタイム・スタンプが使用され、その結果2つの機密
保護フィールドは異なる値となる。タイム・スタンプ
は、実際、2つの目的に使用される。第1にそれは、一
意的な上記のサブフィールドを生成するために、特定の
ネットワーク命令と結合して使用される。第2に、受信
ステーション14、15によってタイム・スタンプが適
時であるかどうか判断され、それにより命令が適時であ
るかどうか決定される。
【0021】本発明により、図1の通信ネットワーク
は、ネットワーク上のひとつ以上の管理ステーション1
4、15に管理フレームを送信するネットワーク・マネ
ージャ13によって管理される。図2は、本発明による
管理フレーム18を示す。管理フレーム18は、命令フ
レーム19(CF)、第1のサブフィールド20(SF
1)、第2のサブフィールド21(SF2)、の3つの部分
を含む。SF1およびSF2は、管理フレーム18の機密保護
フィールド22を構成する。ここに示されるように、SF
1およびSF2はネットワーク・マネージャ13によって確
立される。この機密保護フィールドは、CF19によって定
義される制御動作の型、ネットワーク・マネージャ13
および管理ステーション14、15に共通のクロック
(共通クロック)、ネットワーク・マネージャ13およ
び管理ステーション14、15に共通の暗号化コードま
たは鍵(共通暗号化コード)に基づく暗号化、および、
ネットワーク・マネージャ13および管理ステーション
14、15に共通のチェックサム・アルゴリズム(共通
チェックサム・アルゴリズム)を使用して計算されるチ
ェックサム、に基づく。
【0022】図3は、図2の管理フレーム18がどのよ
うにネットワーク・マネージャ13によって形成される
かを示す。管理フレーム18の機能は、ネットワーク・
マネージャ13によって制御動作のライブラリあるいは
リストから選ばれた制御フィールド(CF control fiel
d)によって定義された、特定のネットワーク制御動作
(例えば、動作またはセット命令)を実行することであ
る。
【0023】図3は、論理流れ図の形で示される。この
ように図3は、ソフトウェアに制御されたプロセッサを
使用して、あるいは図5に示されるような独立した論理
装置を通して、実行することができる。示されるよう
に、ネットワーク・マネージャ13は、ネットワーク・
マネージャ13および管理ステーション14、15に共
通な時間を持つクロックを持つ。この共通クロックがネ
ットワーク・マネージャ13および管理ステーション1
4、15に共有されることが、ネットワーク管理にとっ
て重要である。しかし、これがどのように実現されるか
は周知の技術であり、本発明にとっては重要ではない。
【0024】ブロック25に示されるように、タイム・
スタンプは、このクロックによって提供されるネットワ
ーク・マネージャの現在時間を使用して、形成される。
ブロック26に示されるように、図2のサブフィールド
20(SF1)が、このタイム・スタンプと等しくセット
される。次に、ブロック27は、共通チェックサム・ア
ルゴリズムを使用して選択された命令フレーム19の機
能として、チェックサムを計算する。ブロック28に示
されるように、タイム・スタンプおよびチェックサムが
連結される。連結された結果は、ネットワーク・マネー
ジャ13および管理ステーション14、15に共通の暗
号化コードあるいは鍵を使用して、ブロック29で暗号
化される。この暗号化鍵がネットワーク・マネージャ1
3および管理ステーション14、15に安全な方法で共
有されることが、ネットワーク管理の機密保護にとって
重要である。このことがどのように実現されるかは周知
の技術であり、本発明にとっては重要ではない。
【0025】ブロック30に示されるように、ネットワ
ーク・マネージャ13は管理フレーム18のサブフィー
ルド21(SF2)を暗号化の結果と等しくセットする。
【0026】管理フレーム18がネットワーク・マネー
ジャ13によって形成され、ブロック31に示されるよ
うに、図1に示されるネットワークに送り出される。こ
の管理フレームは、クリアテキスト管理命令フィールド
19および、機密保護フィールド22を含む。機密保護
フィールドは、2つのサブフィールド20および21を
含む。20はクリアテキスト・タイム・スタンプであ
り、21は、共通暗号鍵を使用して暗号化された、タイ
ム・スタンプおよび管理フィールドの機能の暗号化であ
る。
【0027】詳細には、この管理フレームの第1のサブ
フィールドSF1は、ネットワーク中のすべての通信中の
ネットワーク・マネージャ13およびすべてのエージェ
ントまたは管理ステーション14、15に同期である、
一意的な、クリアテキスト(すなわち暗号化されていな
い)タイム・スタンプを含む。第2のサブフィールドSF
2は、このタイム・スタンプがチェックサムと連結した
値を含む。この値は、ネットワーク・マネージャ13お
よびエージェント14、15が共有する秘密の暗号鍵に
したがってすべて暗号化される、実際のネットワーク管
理命令を含む命令フィールド(CF)には基づかない。例
えばSF1は、1993年3月17日9:00PMを表す「1
99303172100」を含む。この場合SF2は、「E(1993031721
00+C(ACTION:DISABLE_LOBE_X))」を含み、E(x)はxの暗
号化されたバージョンであり、C(y)はyのチェックサム
である。本発明は、クロック同期を実行する特定の方
法、特定のチェックサム・アルゴリズム、チェックサム
・アルゴリズムを分配する方法、あるいは、特定の暗号
化鍵、暗号化鍵を分配する方法、に関する知識を持つ技
術者に限定されないという点が重要である。
【0028】図4は、データを送信された管理ステーシ
ョン14、15の1つが、本発明にしたがって図2に示
される管理フレームの完全性および認証性を検査する、
比較処理を示す。この管理フレームの例として、SF1は
「199303172100」を含み、SF2は「E(199303172100+C(AC
TION:DISABLE_LOBE_X))」であり、CFは「ACTION:DISABL
E_LOBE_X」である。この管理フレームを受け取っても、
これが正当であると決定されるまで、受信管理ステーシ
ョンは指定された管理命令CFを実行しない。
【0029】ネットワークからの管理フレームの受信
が、図4のブロック34に示される。受け取られた管理
フレームの命令フィールドは、ブロック35に示される
ように、共通チェックサム・アルゴリズムを使用してチ
ェックサムを計算するために使用される。このチェック
サムは、ブロック36でSF1(ネットワーク・マネージ
ャのタイム・スタンプ)と連結され、連結結果はブロッ
ク37に示されるように、共通暗号化鍵を使用して暗号
化される。
【0030】判断ブロック38で、ブロック37の結果
が受け取られた管理フレーム18のSF2の内容と比較さ
れる。比較38が肯定でない場合、ブロック39が処理
され、受け取られた管理フレームは管理ステーションに
拒絶される。しかし、比較が肯定である場合(すなわ
ち、ブロック37の暗号化結果が受け取られた管理フレ
ームのSF2と同一である、あるいは本質的に同一である
場合)、ブロック40は、管理ステーションにおける共
通クロックの値を取り出す。
【0031】このクロックの値は本質的に、管理フレー
ムがネットワークから受け取られた時間と等しい。ブロ
ック41に示されるように、このクロック値は受け取ら
れた管理フレームのSF1と比較される。判断ブロック4
2は比較41の結果が肯定であるかどうかを決定する。
例えば、受け取られた管理フレームのSF1の時間値と、
管理フレームがネットワークから受け取られた時の管理
ステーションにおける共通クロックの値との間の時間差
がタイム・ウィンドウの許容範囲内にあるかどうかが決
定される。
【0032】タイム・ウィンドウは、いくつかの基準に
従ってセットされる。第1に、管理フレームがマネージ
ャからエージェントにネットワークを通して送信される
のに必要な時間がある。この時間は、ローカル・エリア
・ネットワークにとってはミリ秒単位、あるいは、長距
離ラインまたは衛星ネットワークにとっては秒(または
分)単位である。タイム・ウィンドウをセットする際の
第2の因子は、マネージャでない送り主が管理フレーム
を取り込み再送するのにかかる時間である。このような
再送は、ネットワークを妨害するために使用される可能
性がある。例えば、保守の際にネットワークのリンクあ
るいはノードを停止する命令は、取り込まれ後で再送さ
れる可能性がある。保守作業が終わった後にこの命令が
実行されると、ネットワークの故障が起きる。第3の因
子は、管理フレームの暗号を復元し、有効に見える無効
な命令を送信するのに必要な時間である。この動作に必
要な時間は、少なくとも数時間である。したがって、第
1および第2の因子のために、タイム・ウィンドウは、
ネットワークの転送時間より数秒長く設定される。この
分野の技術者は、タイム・ウィンドウは上記の3つの因
子に基づいて、様々に時間設定されることが理解され
る。
【0033】タイム・ウィンドウには他の利用方法もあ
る。管理フレームに対する転送時間がわかっている場
合、マネージャは、マネージャからの送信の時間と転送
時間の和であるクリアテキスト・タイム・スタンプを送
信することができる。要するに、送信されるメッセージ
・フレームは、エージェントへの到着時間に対応するタ
イム・スタンプを持つ。この実施例において、タイム・
ウィンドウは、転送時間の因子は含まない。タイム・ウ
ィンドウは、取り込みおよび再送による無効なメッセー
ジ・フレームを防ぐために、ゼロに近くつまり数秒(例
えば10秒未満)に設定されることが望ましい。
【0034】タイム・ウィンドウが設定され使用され、
判断ブロック42の出力が肯定でない場合、ブロック3
9が許可され、受け取られた管理フレームは管理ステー
ションに拒絶される。判断ブロック42の出力が肯定で
ある場合、ブロック43が許可され、管理ステーション
は管理フレームを受け取りそこに含まれた情報にしたが
って動作する。例えば、動作命令「ACTION:DISABLE_LOB
E_X」が実行される。
【0035】図5は、図3に示されるように本発明を実
行するネットワーク・マネージャ13のハードウェア構
成を示す。最初のステップとして、命令フィールド選択
器46が、すべての可能なネットワーク命令のリストま
たはライブラリ47からユーザが定義した命令フィール
ドCFを選ぶ。選択されたCFは、チェックサム計算器48
に転送され、そこで選択されたCFのチェックサムが、5
5に保存される共通チェックサム・アルゴリズムを使用
して計算される。このチェックサム・アルゴリズムは、
すべてのネットワーク・マネージャおよびすべてのネッ
トワーク管理ステーションに共通である。チェックサム
出力結果は連結器49に転送され、そこで共通クロック
50の現在時間と連結される。連結器の出力は、52に
保存される共通暗号化コードに基づいて操作を行う暗号
化器51に転送される。
【0036】管理フレーム・アセンブラ53は、共通ク
ロック50の現在時間出力SF1、暗号化器51の暗号化
出力SF2および、命令フィールド選択器46のCF出力
を、図2に示されるような管理フレーム18に構成す
る。ネットワーク接続54は、図1のネットワークに管
理フレーム18を送信する。
【0037】図6は、図4に示される機能を実行するス
テーション14、15のハードウェア構成を示す。図5
のネットワーク・マネージャ13から送られた管理フレ
ーム18は、ネットワーク接続器58によって受け取ら
れ、したがって接続器58の出力は、線59でSF1、線
60でSF2、そして線61でCFを含む。
【0038】チェックサム計算器62は、受け取った管
理フレームのCFフィールドに基づき、63に保存される
共通チェックサム・アルゴリズムを使用してチェックサ
ムを計算する。連結器64は、チェックサム計算機62
の出力と受け取った管理フレームのSF1フィールドを連
結する。連結器64の連結出力は、暗号化器65によっ
て、66に保存されている共通暗号化コードを使用して
暗号化される。
【0039】暗号化器65の出力は、比較器67によっ
て受け取った管理フレームのSF2フィールドと比較され
る。暗号化器65の出力が受け取った管理フレームのSF
2フィールドと同一である場合、第1のイネーブル入力
が論理積ゲート68に提供される。
【0040】第2の比較器69は、受け取った管理フレ
ームのSF1フィールドと、管理ステーション14、15
の各々に含まれる共通クロック70の現在時間とを比較
する。受け取った管理フレームのSF1のタイム・スタン
プと共通クロック70の時間との差があらかじめ定義さ
れたタイム・ウィンドウの範囲内にある場合、第2のイ
ネーブル入力が論理積68に提供され、受け取った管理
フレームに含まれる命令機能CFが構成要素71によって
実行される。したがって比較機能67、69のいずれか
が肯定でない場合、受け取った管理フレームの命令機能
CFは実行されない。
【0041】本発明の好ましい実施例の記述から、本方
法および装置は図1のネットワークを管理するために提
供されることが認められる。このネットワークにおい
て、管理フレーム18がネットワークに送信される。管
理フレームはクリアテキスト管理命令19および機密保
護フィールド22を含み、機密保護フィールドは2つの
サブフィールド20および21を含む。サブフィールド
20はクリアテキスト・タイム・スタンプであり、サブ
フィールド21は共通暗号鍵52、66を使用して暗号
化された、タイムスタンプ20および管理命令19の機
能の暗号化である。この管理フレーム18は、ネットワ
ークから管理ステーション14、15に受け取られる。
受け取られた管理フレーム18に含まれるタイム・スタ
ンプ20および管理命令19は、共通暗号化鍵52、6
6を使用して暗号化される。この暗号化の結果が受け取
られた管理フレームのサブフィールド21と一致する場
合、転送の1つのパラメータが検査されたことになる。
第2の検査として、管理ステーションの共通クロック7
0は、受け取られた管理フレームのサブフィールド20
に対して検査され、この比較があらかじめ決められたタ
イム・ウィンドウ内であるかどうか決定される。
【0042】この分野の技術者には、本発明の有効範囲
から外れない他の実施例があることが理解される。した
がって、上記の実施例は本発明の有効範囲を制限するも
のではない。
【0043】
【発明の効果】本発明は以上説明したように構成されて
いるので、ネットワークに管理フレームを送信すること
によって、通信ネットワークへのアクセスを管理するこ
とができる。
【図面の簡単な説明】
【図1】本発明による管理制御を持つデータ通信ネット
ワークを示す図である。
【図2】図1に示されるようにネットワーク・マネージ
ャから1つ以上の管理ステーションに送られる、3つの
部分を持つ管理フレームを示す図である。
【図3】図2の管理フレームがどのようにネットワーク
・マネージャによって形成されるかを示す図である。
【図4】管理ステーションが図2に示された管理フレー
ムの完全性および認証性を検査するためにどのように動
くかを示す図である。
【図5】図3の機能を実行するためのネットワーク・マ
ネージャのハードウェアを示す図である。
【図6】図4の機能を実行するための管理ステーション
のハードウェアを示す図である。
【符号の説明】
10、11 ネットワーク 13 ネットワーク・マネージャ 14、15 管理ステーション 18 管理フレーム 19 命令フィールド 22 機密保護フィールド
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/00 9/10 9/12 12/24 12/26 8732−5K H04L 11/08 (72)発明者 ジェイムス エドワード ニーレイ シニ ア アメリカ合衆国 27514 ノースキャロラ イナ州 チャペル ヒル デッドハム コ ート 1253 (72)発明者 ノーマン クラーク ストロール アメリカ合衆国 27612 ノースキャロラ イナ州 ラレイ イベネザー チャーチ ロード 4000

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 通信ネットワークにおけるネットワーク
    を管理する方法であって、 ネットワーク管理命令および機密保護フィールドを含む
    管理フレームを使用し、 上記機密保護フィールドが、直前の起点のタイム・スタ
    ンプである第1のサブフィールドと、該タイム・スタン
    プと該管理命令に基づく機能を暗号鍵を使用して暗号化
    したものである第2のサブフィールドを含み、 A)上記ネットワークに上記管理フレームを送信するス
    テップと、 B)上記管理フレームを上記ネットワークから受信する
    ステップと、 C)上記受信管理フレームに含まれる上記管理命令およ
    び上記タイム・スタンプを読むステップと、 D)上記受信管理フレームに含まれる上記タイム・スタ
    ンプおよび上記管理命令に基づく上記機能を、上記暗号
    鍵を使用して暗号化するステップと、 E)上記暗号化ステップD)の結果が上記受信管理フレ
    ームの上記第2のサブフィールドと一致するかどうかを
    決定するステップと、 を含む方法。
  2. 【請求項2】 上記ステップD)の暗号化の結果が上記
    受信管理フレームの上記第2のサブフィールドと一致す
    ると上記ステップE)が決定した時、上記管理命令を実
    行するステップF)を含む、請求項1に記載の方法。
  3. 【請求項3】 上記受信管理フレームの上記タイム・ス
    タンプが直前の起点のものであるかどうかを決定するス
    テップG)を含み、 上記ステップE)が上記暗号化ステップD)の結果が上
    記受信管理フレームの上記第2のサブフィールドと一致
    すると決定し、上記ステップG)が上記受信管理フレー
    ムの上記タイム・スタンプが直前の起点のものであると
    決定した時、上記ステップF)が上記管理命令を実行す
    る、請求項2に記載の方法。
  4. 【請求項4】 上記ステップF)が、上記受信管理フレ
    ームの上記タイム・スタンプが上記ステップB)が実行
    される時に定義されたタイム・ウィンドウの範囲内にあ
    るかどうかを決定する、請求項3に記載の方法。
  5. 【請求項5】 上記管理命令および上記タイム・スタン
    プが暗号化されていない、請求項4に記載の方法。
  6. 【請求項6】 動作フレームを使用してデータ・ネット
    ワークを管理する方法であって、 A)上記ネットワークに送信する動作命令を選択するス
    テップと、 B)与えられたチェックサム・アルゴリズムを使用して
    上記動作命令からチェックサムを計算するステップと、 C)上記動作命令を上記ネットワークに送信し、このイ
    ベントのタイム・スタンプを確立するステップと、 D)上記タイム・スタンプおよび上記チェックサムを連
    結するステップと、 E)上記ステップD)の連結の結果を、与えられた暗号
    化手段を使用して暗号化するステップと、 F)上記動作命令のクリアテキストおよび、上記タイム
    ・スタンプのクリアテキストである第1の部分とステッ
    プE)による暗号である第2の部分とを含む機密保護フ
    ィールドを含む動作フレームを、上記ネットワークに送
    信するステップと、 G)上記ネットワークから上記動作フレームを受信する
    ステップと、 H)上記動作命令のクリアテキストから、上記与えられ
    たチェックサム・アルゴリズムを使用してチェックサム
    を計算するステップと、 I)上記ステップH)のチェックサムと、上記受信動作
    フレームの上記タイム・スタンプのクリアテキストを連
    結するステップと、 J)上記ステップI)の連結結果を、上記与えられた暗
    号化手段を使用して暗号化するステップと、 K)上記ステップJ)の結果が、上記受信動作フレーム
    の上記機密保護フィールドの上記第2の部分と一致する
    かどうかを決定するステップと、 を含む方法。
  7. 【請求項7】 上記ステップK)で一致が見られる場合
    のみ上記動作命令を実行するステップL)を含む、請求
    項6に記載の方法。
  8. 【請求項8】 上記受信動作フレームに含まれる上記タ
    イム・スタンプが直前の起点のものであるかどうか決定
    するステップM)を含み、 上記ステップKで一致が見られ、上記ステップM)で上
    記受信動作フレームが直前の起点のものであると決定さ
    れた時のみ、上記ステップL)が上記動作命令を実行す
    る、請求項7に記載の方法。
  9. 【請求項9】 上記受信動作フレームに含まれる上記タ
    イム・スタンプが許容されるタイム・ウィンドウの範囲
    内にあるかどうかを上記ステップL)が決定する、請求
    項8に記載の方法。
  10. 【請求項10】 上記ステップG)が実行される時間の
    機能として上記タイム・ウィンドウを確立するステップ
    を含む、請求項9に記載の方法。
  11. 【請求項11】 ネットワークを通して互いに通信でき
    る複数のステーションを持つ情報転送ネットワークにお
    いて、1つのステーションが該ネットワークへデータ・
    フレームを安全に送信し、他のステーションが該ネット
    ワークから該データ・フレームを受信できるようにする
    ための、通信装置であって、 上記データ・フレームが、上記他のステーションに送信
    される情報を含む第1のデータ・フィールド、上記送信
    の時点における上記1つのステーションの共通クロック
    の値を含む第2のデータ・フィールドおよび、上記共通
    暗号化手段を使用して実行される上記第1および第2の
    データ・フィールドに基づく機能の暗号化を含む第3の
    データ・フィールドを含み、 上記ステーションの各々における共通クロックおよび共
    通暗号化手段と、 上記データ・フレームを形成する、上記1つのステーシ
    ョンにおける第1の手段と、 上記形成されたデータ・フレームを上記ネットワークに
    送信する、上記1つのステーションにおける第2の手段
    と、 上記ネットワークから上記データ・フレームを受信する
    上記他のステーションにおける第3の手段と、 上記受信データ・フレームの上記第1および第2のデー
    タ・フィールドを上記共通暗号化手段を使用して暗号化
    する、上記他のステーションにおける第4の手段と、 上記受信データ・フレームの上記第1および第2のフィ
    ールドの上記暗号化と、上記受信データ・フレームの上
    記第3のデータ・フィールドとを比較する、上記他のス
    テーションにおける第5の手段と、 を備える装置。
  12. 【請求項12】 上記受信データ・フレームの上記第1
    および第2のフィールドの上記暗号化と上記受信データ
    ・フレームの上記第3のフィールドが一致する時、上記
    受信データ・フレームを受理する、上記他のステーショ
    ンにおける上記第5の手段に応答する第6の手段を備え
    る、請求項11に記載の装置。
  13. 【請求項13】 上記共通クロックの値をもつ上記受信
    データ・フレームの上記第1のデータ・フィールドと、
    上記ネットワークから上記データ・フレームが受信され
    た時点の上記他のステーションにおける共通クロックの
    値を比較する、上記他のステーションにおける第7の手
    段を備え、 上記他のステーションにおける上記第6の手段が上記第
    5の手段および上記第7の手段に応答し、上記受信デー
    タ・フレームの上記第1および第2のフィールドの上記
    暗号化が上記受信データ・フレームの上記第3のフィー
    ルドと一致し、上記ネットワークから上記データ・フレ
    ームが受信された時点の上記他のステーションにおける
    上記共通クロックの比較が上記データ・フレームが直前
    の起点のものであると示す時、上記第6の手段が上記受
    信データ・フレームを受理するようにした、請求項12
    に記載の装置。
  14. 【請求項14】 上記第7の手段に応答し、上記ネット
    ワークから上記データ・フレームが受信された時点の上
    記他のステーションにおける上記共通クロックが、本質
    的に上記受信データ・フレームの第1のデータ・フィー
    ルドと一致する時のみ、上記受信データ・フレームを受
    理する第8の手段を備える、請求項13に記載の装置。
  15. 【請求項15】 上記ステーションの各々が共通チェッ
    クサム・アルゴリズムを持ち、上記第1および第2のデ
    ータ・フィールドに基づく上記機能が、該共通チェック
    サム・アルゴリズムを使用して計算された、上記第1お
    よび第2のデータ・フィールドの連結のチェックサムを
    含む、請求項11に記載の装置。
  16. 【請求項16】 上記受信データ・フレームの上記第1
    および第2のフィールドの上記暗号化が上記受信データ
    ・フレームの上記第3のフィールドと一致する時、上記
    受信データ・フレームを受理する、上記他のステーショ
    ンにおける上記第5の手段に応答する第6の手段を備え
    る、請求項15に記載の装置。
  17. 【請求項17】 上記受信データ・フレームの上記第1
    のデータ・フィールドと、上記ネットワークから上記デ
    ータ・フレームが受信された時点の上記他のステーショ
    ンにおける上記共通クロックの値を比較する、他のステ
    ーションにおける第7の手段を備え、 上記他のステーションの上記第6の手段が上記第5の手
    段および上記第7の手段に応答し、上記受信データ・フ
    レームの上記第1および第2のフィールドの上記暗号化
    が上記受信データ・フレームの上記第3のフィールドと
    一致し、上記ネットワークから上記データ・フレームが
    受信された時点の上記他のステーションにおける上記共
    通クロックの比較が上記データ・フレームが直前の起点
    のものであると示す時、上記第6の手段が上記受信デー
    タ・フレームを受理するようにした、請求項16に記載
    の装置。
  18. 【請求項18】 上記第7の手段に応答し、上記ネット
    ワークから上記データ・フレームが受信された時点の上
    記他のステーションにおける上記共通クロックが、本質
    的に上記受信データ・フレームの第1のデータ・フィー
    ルドと一致する時のみ、上記受信データ・フレームを受
    理する第8の手段を備える、請求項17に記載の装置。
  19. 【請求項19】 ネットワークを通して互いに通信し、
    1つのステーションが該ネットワークにデータ・フレー
    ムを安全に送信し、他のステーションが該ネットワーク
    から該データ・フレームを受信することができる、複数
    のステーションを持つ情報転送ネットワークにおける、
    データ・フレームを検査する方法であって、 上記データ・フレームが、上記受信ステーションに転送
    する情報を含む第1のデータ・フィールド、上記転送の
    時点の上記1つのステーションにおける上記共通クロッ
    クの値を含む第2のデータ・フィールドおよび、上記共
    通暗号化手段を使用して実行された上記第1および第2
    のデータ・フィールドに基づく機能の暗号化を含む第3
    のデータ・フィールド、を含み、 上記ステーションの各々に共通クロックおよび共通暗号
    化手段を提供するステップと、 上記データ・フレームを形成する、上記1つのステーシ
    ョンにおける第1の手段を提供するステップと、 上記形成されたデータ・フレームを上記ネットワークに
    転送する、上記1つのステーションにおける第2の手段
    を提供するステップと、 上記ネットワークから上記形成されたデータ・フレーム
    を受信する、上記受信ステーションにおける第3の手段
    を提供するステップと、 上記受信データ・フレームの上記第1および第2のデー
    タ・フィールドを上記共通暗号化手段を使用して暗号化
    する、上記受信ステーションにおける第4の手段を提供
    するステップと、 上記受信データ・フレームの上記第1および第2のフィ
    ールドの上記暗号化と、上記受信データ・フレームの上
    記第3のデータ・フィールドを比較する、上記受信ステ
    ーションにおける第5の手段を提供するステップと、 を含む方法。
  20. 【請求項20】 上記受信データ・フレームの上記第1
    および第2のフィールドの上記暗号化が、上記受信デー
    タ・フレームの上記第3のフィールドと本質的に同一の
    時、上記受信データ・フレームを受理する、上記受信ス
    テーションにおける上記第5の手段に応答する第6の手
    段を提供するステップを含む、請求項19に記載の方
    法。
  21. 【請求項21】 上記受信データ・フレームの上記第1
    のデータ・フィールドと、上記ネットワークから上記デ
    ータ・フレームが受信された時点の上記受信ステーショ
    ンにおける上記共通クロックの値を比較する、上記受信
    ステーションにおける第7の手段を提供するステップ
    と、 上記第6の手段が上記第5の手段および上記第7の手段
    に応答し、上記受信データ・フレームの上記第1および
    第2のフィールドの上記暗号化が上記受信データ・フレ
    ームの上記第3のフィールドと本質的に同一で、上記受
    信データ・フレームの上記第1のデータ・フィールド
    が、上記ネットワークから上記データが受信された時点
    の上記受信ステーションにおける上記共通クロックの値
    と一致する時、上記第6の手段が上記受信データ・フレ
    ームを受理するようにするステップと、 を含む請求項20に記載の方法。
  22. 【請求項22】 上記ステーションの各々に共通チェッ
    クサム・アルゴリズムを提供するステップを含み、上記
    第1および第2のデータ・フィールドに依存する機能
    が、該共通チェックサム・アルゴリズムを使用して計算
    された、上記第1および第2のデータ・フィールドの連
    結のチェックサムである、請求項21に記載の方法。
JP6132497A 1993-08-25 1994-05-24 ネットワークを管理する方法および装置 Expired - Fee Related JP2610107B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/112,007 US5440633A (en) 1993-08-25 1993-08-25 Communication network access method and system
US8/112,007 1993-08-25
US08/112,007 1993-08-25

Publications (2)

Publication Number Publication Date
JPH0787116A true JPH0787116A (ja) 1995-03-31
JP2610107B2 JP2610107B2 (ja) 1997-05-14

Family

ID=22341639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6132497A Expired - Fee Related JP2610107B2 (ja) 1993-08-25 1994-05-24 ネットワークを管理する方法および装置

Country Status (3)

Country Link
US (2) US5440633A (ja)
EP (1) EP0645912A3 (ja)
JP (1) JP2610107B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010008268A (ko) * 2000-11-20 2001-02-05 이계철 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법
KR100430759B1 (ko) * 2001-10-19 2004-05-10 주식회사 머큐리 네트워크 내 운용 시스템의 신호 분산 처리 방법
WO2005004385A1 (ja) * 2003-06-30 2005-01-13 Fujitsu Limited 無線通信認証プログラムおよび無線通信プログラム

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
JP2837877B2 (ja) * 1989-07-04 1998-12-16 キヤノン株式会社 通信装置および通信方法
US5671282A (en) * 1995-01-23 1997-09-23 Ricoh Corporation Method and apparatus for document verification and tracking
US5659543A (en) * 1995-02-22 1997-08-19 3Com Corporation Communication method and system for aggregates of separate entities using data/management path and mapping path for identifying entities and managing a communication network
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
WO1996042155A1 (en) * 1995-06-08 1996-12-27 Motorola Inc. Method of encrypting data packets and detecting decryption errors
US5764955A (en) * 1995-10-19 1998-06-09 Oasys Group, Inc. Gateway for using legacy telecommunications network element equipment with a common management information protocol
US5946462A (en) * 1996-10-08 1999-08-31 Advanced Micro Devices, Inc. Station management circuit
US5793869A (en) * 1996-10-11 1998-08-11 Claflin, Jr.; Raymond E. Method and apparatus for encoding and data compressing text information
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6175922B1 (en) 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US6251016B1 (en) * 1997-01-07 2001-06-26 Fujitsu Limited Information offering system for providing a lottery on a network
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
DE19725444A1 (de) * 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
DE19727267A1 (de) * 1997-06-26 1999-01-07 Siemens Ag Verfahren und Computersystem zur Codierung einer digitalen Nachricht, zur Übertragung der Nachricht von einer ersten Computereinheit zu einer zweiten Computereinheit und zur Decodierung der Nachricht
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
ES2173652T5 (es) * 1997-10-28 2010-10-13 First Data Mobile Holdings Limited Procedimiento para la firma digital de un mensaje.
US6321374B1 (en) 1997-11-07 2001-11-20 International Business Machines Corporation Application-independent generator to generate a database transaction manager in heterogeneous information systems
US6061739A (en) * 1997-11-26 2000-05-09 International Business Machines Corp. Network address assignment using physical address resolution protocols
US6850916B1 (en) 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
US6324646B1 (en) 1998-09-11 2001-11-27 International Business Machines Corporation Method and system for securing confidential data in a computer network
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
WO2000049764A1 (en) * 1999-02-18 2000-08-24 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US7729986B1 (en) 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
US6772333B1 (en) * 1999-09-01 2004-08-03 Dickens Coal Llc Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers
US6820124B1 (en) * 1999-12-21 2004-11-16 Hewlett-Packard Development Company, L.P. Cryptographic authentication using a network management protocol
DE19961838A1 (de) * 1999-12-21 2001-07-05 Scm Microsystems Gmbh Verfahren und Vorrichtung zur Überprüfung einer Datei
FI113713B (fi) * 2000-09-29 2004-05-31 Veikkaus Ab Oy Menetelmiä ja järjestelyjä vedonlyönnin toteuttamiseksi off-line-päätteillä
US20020138732A1 (en) * 2001-03-23 2002-09-26 Irvin David R. Methods, systems and computer program products for providing digital signatures in a network environment
CN1941691B (zh) * 2001-07-17 2012-07-18 夏普株式会社 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
US20050086465A1 (en) * 2003-10-16 2005-04-21 Cisco Technology, Inc. System and method for protecting network management frames
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
EP1687933B1 (en) 2003-11-27 2017-11-22 Telecom Italia S.p.A. Method, system, network and computer program product for securing administrative transactions over a network
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
US7698561B2 (en) 2004-08-12 2010-04-13 Cisco Technology, Inc. Method and system for detection of aliases in a network
US7475252B2 (en) * 2004-08-12 2009-01-06 International Business Machines Corporation System, method and program to filter out login attempts by unauthorized entities
US7882349B2 (en) * 2005-01-05 2011-02-01 Cisco Technology, Inc. Insider attack defense for network client validation of network management frames
FR2885753A1 (fr) * 2005-05-13 2006-11-17 France Telecom Procede de communication pour reseaux sans fil par trames de gestion comportant une signature electronique
US7647508B2 (en) * 2005-06-16 2010-01-12 Intel Corporation Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
EP1780923A1 (de) * 2005-10-26 2007-05-02 Siemens Aktiengesellschaft Übertragung von Datentelegrammen
US8831011B1 (en) 2006-04-13 2014-09-09 Xceedium, Inc. Point to multi-point connections
DE102006043671B4 (de) * 2006-09-18 2008-09-04 Nokia Siemens Networks Gmbh & Co.Kg Überprüfung der Datenintegrität in Managementsystemen
US9106572B2 (en) 2009-09-30 2015-08-11 Alcatel Lucent Immobilization module for security on a communication system
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
JP6397987B2 (ja) * 2014-08-19 2018-09-26 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 暗号学的チェックサムの生成
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63136743A (ja) * 1986-11-28 1988-06-08 Hitachi Ltd ト−クンリングlan暗号方式
JPH04347949A (ja) * 1990-11-14 1992-12-03 Toshiba Corp 電子メール通信方法および送信側端末
JPH05316100A (ja) * 1992-04-03 1993-11-26 Nec Corp 暗号化音声パケット同期方式

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4894823A (en) * 1986-02-28 1990-01-16 American Telephone And Telegraph Company Time stamping for packet system nodes
US4910777A (en) * 1988-09-20 1990-03-20 At&T Bell Laboratories Packet switching architecture providing encryption across packets
US5048087A (en) * 1989-02-03 1991-09-10 Racal Data Communications Inc. Key management for encrypted packet based networks
US5113499A (en) * 1989-04-28 1992-05-12 Sprint International Communications Corp. Telecommunication access management system for a packet switching network
CA2088371C (en) * 1990-08-02 1998-08-11 Stuart Alan Haber Method for secure time-stamping of digital documents
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63136743A (ja) * 1986-11-28 1988-06-08 Hitachi Ltd ト−クンリングlan暗号方式
JPH04347949A (ja) * 1990-11-14 1992-12-03 Toshiba Corp 電子メール通信方法および送信側端末
JPH05316100A (ja) * 1992-04-03 1993-11-26 Nec Corp 暗号化音声パケット同期方式

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010008268A (ko) * 2000-11-20 2001-02-05 이계철 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법
KR100430759B1 (ko) * 2001-10-19 2004-05-10 주식회사 머큐리 네트워크 내 운용 시스템의 신호 분산 처리 방법
WO2005004385A1 (ja) * 2003-06-30 2005-01-13 Fujitsu Limited 無線通信認証プログラムおよび無線通信プログラム

Also Published As

Publication number Publication date
US5524052A (en) 1996-06-04
JP2610107B2 (ja) 1997-05-14
EP0645912A3 (en) 2005-01-12
US5440633A (en) 1995-08-08
EP0645912A2 (en) 1995-03-29

Similar Documents

Publication Publication Date Title
JP2610107B2 (ja) ネットワークを管理する方法および装置
Cachin et al. Secure intrusion-tolerant replication on the Internet
US6377691B1 (en) Challenge-response authentication and key exchange for a connectionless security protocol
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
US5148479A (en) Authentication protocols in communication networks
US9350713B2 (en) System and method for encrypting traffic on a network
Zhou et al. Some remarks on a fair exchange protocol
US7991998B2 (en) Secure proximity verification of a node on a network
US6092200A (en) Method and apparatus for providing a virtual private network
Kehne et al. A nonce-based protocol for multiple authentications
US6185680B1 (en) Packet authentication and packet encryption/decryption scheme for security gateway
JP4651197B2 (ja) デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
EP1635502B1 (en) Session control server and communication system
CN1323538C (zh) 一种动态身份认证方法和系统
JPS63226149A (ja) 通信システム
US7010690B1 (en) Extensible system for building and evaluating credentials
MX2007011639A (es) Metodo para poner en practica un mecanismo de rastreo de estado en una sesion de comunicacion entre un servidor y un sistema de cliente.
EP1320975B1 (en) Internet protocol telephony security architecture
Stevenson et al. Design of a key agile cryptographic system for OC-12c rate ATM
Kehne et al. Multiple authentications with a nonce-based protocol using generalized timestamps
WO1999049613A1 (en) Cryptographic key-recovery mechanism
Popek et al. Design issues for secure computer networks
KR0171003B1 (ko) 정보보호 프로토콜 및 그를 이용한 정보 보호방법
JP2001111612A (ja) 情報漏洩防止方法およびシステム並びに情報漏洩防止プログラムを記録した記録媒体
Wang Security issues to tele-medicine system design

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees