KR890015542A - 데이타 통신용 프로토클 및 보안 유지방법 - Google Patents

데이타 통신용 프로토클 및 보안 유지방법 Download PDF

Info

Publication number
KR890015542A
KR890015542A KR1019890003881A KR890003881A KR890015542A KR 890015542 A KR890015542 A KR 890015542A KR 1019890003881 A KR1019890003881 A KR 1019890003881A KR 890003881 A KR890003881 A KR 890003881A KR 890015542 A KR890015542 A KR 890015542A
Authority
KR
South Korea
Prior art keywords
user
destination
data
source
identification
Prior art date
Application number
KR1019890003881A
Other languages
English (en)
Other versions
KR100204202B1 (ko
Inventor
폴 리딘스키 월리암
아더 뢰디거 게리
블라이어 스틸 스코트
울리치 워너
클레어 웨디지 로날드
로날드 젤리 브루스
Original Assignee
엘리 와이스
아메리칸 텔리폰 앤드 텔레그라프 캄파니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US07/175,544 external-priority patent/US4896319A/en
Priority claimed from US07/175,548 external-priority patent/US4897874A/en
Priority claimed from US07/175,693 external-priority patent/US4922486A/en
Application filed by 엘리 와이스, 아메리칸 텔리폰 앤드 텔레그라프 캄파니 filed Critical 엘리 와이스
Publication of KR890015542A publication Critical patent/KR890015542A/ko
Application granted granted Critical
Publication of KR100204202B1 publication Critical patent/KR100204202B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2852Metropolitan area networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/356Switches specially adapted for specific applications for storage area networks
    • H04L49/357Fibre channel switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

내용 없음

Description

데이타 통신용 프로토클 및 보안 유지방법
본 내용은 요부공개 건이므로 전문내용을 수록하지 않았음
제 1 도는 광역 통신망에서 통신 트래픽의 특징을 나타내는 그래픽도, 제 2 도는 상기 통신망을 통해 통신하는 입력 사용자국을 포함하는 광역 통신망(이하 MAN으로 기술함)의 고 레벨 블럭 다이어그램, 제 3 도는 허브(hub)와 통신하는 MAN허브의 상세한 블럭 다이어그램, 제 7 도는 MAN회로 스위치 및 스위치 접속된 제어 통신망 실시예의 블럭 다이어그램.

Claims (21)

  1. 입력 포트로부터 아웃포트까지 패킷 전송할때 보안 획득 방법에 있어서, 각 데이타 패킷에서 상기 입력 포트의 식별 및 상기 각 데이타 패킷을 전송하는 상기 입력 포트의 사용자 식별을 포함하는 단계와, 상기 사용자 식별 및 상기 포트 식별을 포함하는 쌍이 사전에 허가되는지 어떤지를 상기 각 데이타 패킷에 대해 검색하는 단계를 특징으로 하는 보안 획득 방법.
  2. 제 1 항에 있어서, 상기 포트 식별은 데이타 통신망에 의해 사용되고 상기 포트에서 사용자 제어 밖에 있는 것을 특징으로 하는 보안 획득 방법.
  3. 데이타 패킷 전송용 데이타 통신망에 있어서, 패킷을 전송하는 포트 식별을 상기 패킷에 삽입하는 수단에서, 상기 수단은 상기 통신망 내에 구비되고 상기 포트에서 사용자 제어 밖에 있으며, 상기 포트 식별을 보증하며 상기 포트가 상기 패킷을 상기 통신망에 전송하는 것이 허가되는지 어떤지는 상기 패킷에서 데이타를 어드레스하는 수단을 특징으로 하는 데이타 패킷 전송용 데이타 통신망.
  4. 제 3 항에 있어서, 상기 보증 수단은 상기 포트가 상기 어드레스 데이타에서 식별되는 수신처 사용자에서 상기 패킷 전송이 허가되는지 어떤지를 보증하는 수단을 구비하는 것을 특징으로 하는 데이타 패킷 전송용 데이타 통신망.
  5. 데이타 통신망에서 소스 사용자로부터 수신처 사용자까지 보안 전송을 달성하는 방법에 있어서, 로진 데이타 패킷과 함께 상기 시스템에 로그하는 상기 수신처 사용자는 수신처 사용자 통과워드, 수신처 사용자식별, 수신처 그룹 식별 및 상기 통신망에 의해 제공되는 수신처 포트 식별을 구비하는 단계와, 상기 데이타 통신망이 상기 수신처 그룹 및 사용자에 대해 패킷 수신이 허가될때 상기 수신처 사용자 통과워드, 수신처 사용자 식별, 수신처 사용자 그룹 수 및 수신처 사용자 포트 수를 보증하는 단계와 로진 패킷과 함께 상기 시스템에 로그하는 상기 소스 사용자가 상기 소스 사용자의 식별, 소스 사용자 통과워드, 소스 그룹 식별 및 상기 통신망에 의해 제공되는 소스 포트 식별을 구비하는 단계와, 상기 소스 사용자 통과워드 및 소스 사용자, 소스 사용자 그룹 및 소스 사용자 패킷 식별을 보증하는 단계와, 소스 표에서 상기 소스 사용자, 소스 그룹 및 소스 패킷의 식별 보증을 기록하는 단계와, 루틴 표에서 상기 수신처 사용자 및 상기 수신처 그룹 및 상기 수신처 포트 식별 보증을 기록하는 단계와, 각 전송된 패킷에 대해, 상기 소스 표에서 소스 사용자 식별과 소스 그룹 식별 및 상기 통신망에 의해 제공되는 소스 포트 식별을 검색하는 단계 및 상기 루틴표에서 수신처 사용자 식별 및 수신처 그룹 수신처를 사용하는 수신처 포트를 발견하는 단계와, 상기 소스 검색 및 수신처 포트 발전 결과가 상기 소스 표 및 상기 수신처 표에 상기 소스 및 상기 수신처가 기록되는 것을 표시 한다면 상기 발견 단계에서 식별되는 수신처 포드에 상기 패킷을 전송하는 단계를 특징으로 하는 보안 전송 방법.
  6. 제 5 항에 있어서, 전송된 패킷을 위한 상기 소스 그룹 및 상기 수신처 그룹은 동일하고 공통 그룹 식별을 갖는 사용자만이 통신할 수 있는 것을 특징으로 하는 보안 전송 방법.
  7. 제 5 항에 있어서, 상기 소스 검색 및 상기 수신처 발견 결과가 상기 소스 표 및 상기 수신처 표에 상기 소스 및 수신처가 기록되는 것이 표시되지 않으면 상기 패킷을 무시하는 단계를 특징으로 하는 보안 전송 방법.
  8. 제 7 항에 있어서, 무시되는 패킷에 대해 소스 및 수신처를 기록하는 단계를 특징으로 하는 보안 전송 방법.
  9. 제 6 항에 있어서, 상기 수신처 발견 단계는 상기 수신처 발견 단계에서 발견되는 상기 수신처 포트의 식별을 상기 각 전송된 패킷에 삽입하는 단계를 특징으로 하는 보안 전송 방법.
  10. 데이타 통신망용 프로토콜에 있어서, 소스 및 수신처 식별을 포함하는 데이타 패킷헤더, 상기 데이타 통신망은 상기 소스로부터 상기 수신처까지 전송이 허가되는 각 데이타 엔티티를 검색하는 수단을 구비하는 것을 특징으로 하는 데이타 통신망용 프로토콜.
  11. 각 데이타 패킷용 헤더에 의해 프로토콜이 지정되는 데이타 통신용 통신망 프로토콜에 있어서, 상기 헤더는, 통신망에 의해 제공되는 통신망 포트를 전송하는 식별, 소스 사용자 시스템에 의해 제공되는 소스 네임 및 수신처 네임의 식별, 상기 통신망은 상기 소스가 상기 포트로부터 상기 수신처에 전송이 허용되는 것을 검색하는 수단을 구비하는 것을 특징으로 하는 데이타 통신용 통신망 프로토콜.
  12. 통신망 헤더에 의해 지정된 통신망 프로토콜을 구비하는 데이타 통신용 프로토콜에 있어서, 소스 포트식별, 소스 사용자 식별, 수신처 사용자 시스템 식별, 사용자 그룹 식벽, 제공되는 서비스 형태 식별, 상기 통신망에서 에러를 검출하는 헤더 검색을 구비하며, 상기 데이타 통신망은 상기 소스 포트를 식별하며 소스 포트 식별같은 통신망 헤더에 상기 소스 포트 식별을 삽입하는 수단을 구비하며, 상기 데이타 통신망은 상기 소스 사용자 결합, 상기 사용자 그룹 및 상기 소스 포트가 상기 데이타 통신망상에서 패킷 전송이 허가되는지 아닌지를 검색하는 수단을 구비하며, 상기 데이타 통신망은 상기 수신처 사용자 시스템 식별과 상기 데이타 패킷을 상기 수신처 포트에 전송하는 그룹으로부터 수신처 포트 식별을 발생하는 수단을 구비하는 것을 특징으로 하는 데이타 통신용 통신망 프로토콜.
  13. 제12항에 있어서, 단말 사용자 헤더에 의해 지정되는 사용자 프로토콜을 부가적으로 구비하며, 사용자 동작 유니트 식별, 상기 사용자 동작 유니트 길이 표시, 상기 사용자 동작 유니트내에서 패킷 연속 수 표시, 상기 수신처 사용자에 의해 사용되는 프로토콜 식별을 구비하며, 상기 수신처 사용자 시스템은 상기 사용자 동작 유니트 식별을 사용하는 사용자 동작 유니트의 다른 패킷에 관하여 상기 패킷을 식별하는 수단, 상기 패킷 연속 수를 사용하는 연속 패킷 밖에서 인지하는 수단, 상기 제 1 바이트의 수를 사용하는 상기 동작 유니트를 기억하기 위한 기억된 어드레스에 비교하여 상기 패킷 데이타를 기억하는 수단, 상기 길이 표시를 사용하는 사용자 동작 유니트인 수신 종결을 인지하는 수단을 구비하는 것을 특징으로 하는 데이타 통신용 통신망 프로토콜.
  14. 데이타 통신망에서 데이타 패킷을 전송하는 방법에 있어서, 각 데이타 패킷의 헤더에서 소스 및 수신처 식별을 삽입하는 단계와, 상기 소스가 상기 수신처에 패킷 전송이 허가되는지 어떤지를 상기 데이타 통신망에서 검색하는 단계를 특징으로 하는 데이타 패킷 전송 방법.
  15. 다수의 사용자 그룹의 사용자를 돕는 통신망에서, 한 그룹의 사용자가 또 다른 그룹의 사용자에게 허가안된 억세스를 획득하는 것을 방지하는 방법에 있어서, 다수 그룹의회원에게 제 1 사용자에 의해 억세스를 허용하는 사용자 허가 데이타 베이스 발생단계와, 제 1 사용자가 상기 허가 데이타 베이스에서 상기 수신처 사용자 그룹에 대한 억세스가 허가되는지 어떤지를 결정하며 상기 제 1 사용자로부터 상기 제 1 사용자 식별 및 로진 수신처 사용자 그룹의 식별을 포함하는 로진 패킷 처리 단계와, 상기 제 1 사용자가 상기 수신처 사용자 그룹에 대해 억세스가 허용되는 것을 상기 보증 단계가 표시 한다면, 상기 제 1 사용자가 패킷을 상기 수신처 사용자 그룹에 보내는 것이 허가되는 것을 표시하는 기록 단계와, 모든 데이타 엔티티에 대해 상기 제 1 사용자의 식별 및 상기 데이타 엔티티를 위한 수신처 사용자 그룹을 구비하며, 상기 기록된 데이타에서 상기 제 1 사용자가 상기 수신처 사용자 그룹에 데이타를 보내는 것이 허가되는지 어떤지를 확인하는 단계와, 상기 제 1 사용자가 허가되는 것이 상기 보증 단계가 표시한다면 상기 수신처 사용자 그룹의 사에게 상기 데이타 엔티티를 전송하는 단계를 특징으로 하는 통신망 동작 방법.
  16. 제15항에 있어서, 상기 데이타 엔티티는 패킷인 것을 특징으로 하는 통신망 동작 방법.
  17. 제15항에 있어서, 상기 로진 패킷 및 상기 데이타 엔티티는 사용자 포트 식별을 구비하며, 상기 기록단계는 상기 로진 패킷에서 식별되는 사용자 포트로 전송하면 상기 제 1 사용자가 상기 수신처 사용자 그룹에 대해 억세스 허가를 표시하는 기록 단계를 구비하며, 상기 확인 단계는 상기 제 1 사용자가 상기 데이타 엔티티에서 식별되는 사용자 포트로 전송이 허가되는지 어떤지를 상기 기록된 단계에서 확인하는 단계를 구비하며, 상기 통신망 및 상기 사용자가 외부 제어내에서 상기 데이타 엔티티 각각에 소스사용자 포트 식별을 제공하는 단계를 특징으로 하는 통신망 동작 방법.
  18. 제 15 항에 있어서, 상기 제 1 사용자가 상기 수신처 사용자 그룹으로 부터 데이타 수신이 허가되는 것을 보증 단계가 표시한다면 제 1 사용자가 상기 수신처 사용자 그룹으로 부터 패킷 수신이 허가되는 것을 표시하는 데이타를 기록하는 단계와, 상기 사용자에 의하여 통신망 외부 제어로부터 상기 엔티티 각각에 소스 사용자 포트 식별을 제공하는 단계와, 상기 로진 처리 단계는 통과워드 표를 구비하며 사용자 및 그룹 식별에 대응하는 데이타 베이스를 억세스하는 단계를 구비하며, 사용자 보증 데이타 베이스 발생 단계는 보증표를 만드는 데이타를 인입하는 단계를 구비하며, 모든 데이타 엔티티용 확인 단계는 상기 제 1 사용자가 상기 수신처 사용자 그룹에 데이타를 보내는 것이 허가되는지 어떤지를 모든 데이타 패킷용 확인 단계를 구비하는 것을 특징으로 하는 통신망 동작 방법.
  19. 데이타 통신망에서 소스 사용자로부터 그룹 회원인 사용자까지 데이타 엔티티 전송 방법에 있어서, 모든 데이타 엔티티에 의해 상기 소스 사용자 및 상기 그룹을 구비하며 상기 소스 사용자가 데이타 엔티티를 상기 그룹의 사용자에게 데이타 전송이 허가되는지 어떤지를 확인하는 단계, 상기 소스 사가 허가되는 것이 상기 확인 단계에서 표시된다면, 상기 데이타 엔티티를 상기 그룹의 사용자에게 전송하는 단계를 특징으로 하는 데이타 엔티티 전송방법.
  20. 다수 사용자 그룹의 사용자는 돕는 통신망에서, 한 그룹의 사용자가 또 다른 그룹의 사용자에게 허가안된 억세스를 획득하는 것을 방지하는 방법에 있어서, 다수 그룹의 회원에게 제 1 사용자에 의해 억세스를 허용하는 사 허가 데이타 베이스 발생단계와, 상기 제 1 사용자에 의해 전송되는 패킷에 대해 상기 제 1 사용자에 의한 통신망 및 외부 제어내에서 소스 사용자 포트 식별을 제공하는 단계와, 상기 제 1 사용자가 상기 제 1 사용자용 상기 소스 사용자 포트로부터 상기 수신처 사용자 그룹의 회원까지 상기 허가 데이타 베이스에서 데이타 전송이 허가되는지 어떤지를 결정하며 상기 제 1 사용자용 사용자 포트 식별, 상기 제 1 사용자 식별 및 수신처 사용자 그룹의 식별을 구비하는 로진 패킷 처리 단계와, 상기 제 1 사용자가 상기 수신처 사용자 그룹의 회원에게 데이타를 보내는 것이 상기 보증 단계에 표시되면, 상기 제 1 사용자가 상기 소스 사용자 포트로부터 상기 수신처 사용자 그룹에 패킷 전송이 허가되는 것을 표시하는 데이타를 기록하는 단계와, 상기 제 1 사용자가 상기 수신처 사용자 그룹의 회원에게 데이타를 보내는 것이 상기 보증 단계에 표시되면 상기 제 1 사용자가 상기 소스 사용자 포트에서 상기 수신처 사용자 그룹의 회원에게 패킷을 보내는 것을 기록하는 단계와, 모든 데이타 엔티티에 대해, 상기 제 1 사용자 식별, 상기 제 1 사용자용 상기 사용자 포트 및 수신처 사용자 그룹의 식별을 구비하며, 상기 제 1 사용자가 상기 데이타 패킷의 상기 포스 수신처로부터 상기 수신처 사용자 그룹의 회원으로 데이타를 보내는 것이 허가되는지 어떤지를 확인하는 단계와, 상기 제 1 사용자가 허가되는 것이 확인단계에서 표시된다면 상기 데이타 패킷을 상기 수신처 그룹의 사용자에게 전송하는 단계와 허가안된 패킷을 전송하는 사용자 및 사용자 포트의 식별을 기록하는 단계를 특징으로 하는 통신망 작동 방법.
  21. 데이타 통신망에 있어서, 소스 보증 데이타 베이스는 각 활성 소스 사용자에 대해 상기 소스 사용자 그룹 및 상기 소스 사용자를 위한 보증을 표시하는 데이타를 구비하며, 수신처 보증 데이타 베이스는 각 활성 수신처 사용자에 대해 상기 수신처 사용자 및 상기 수신처 사용자 그룹을 위한 보증을 표시하는 데이타를 구비하며, 상기 통신망에 의해 수신되는 데이타 패킷에서 데이타에 응답하여 상기 소스 사용자 및 그룹이 상기 수신처 사용자 및 그룹에 전송이 허가되는지 어떤지를 검색하는 수단을 특징으로 하는 데이타 통신망.
    ※ 참고사항 : 최초출원 내용에 의하여 공개하는 것임.
KR1019890003881A 1988-03-31 1989-03-28 데이타 통신용 프로토콜 및 보안 유지 방법 KR100204202B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US07/175,544 US4896319A (en) 1988-03-31 1988-03-31 Identification and authentication of end user systems for packet communications network services
US175,548 1988-03-31
US175,693 1988-03-31
US07/175,548 US4897874A (en) 1988-03-31 1988-03-31 Metropolitan area network arrangement for serving virtual data networks
US07/175,693 US4922486A (en) 1988-03-31 1988-03-31 User to network interface protocol for packet communications networks
US175548 1988-03-31
US175693 1988-03-31
US175,544 1988-03-31

Publications (2)

Publication Number Publication Date
KR890015542A true KR890015542A (ko) 1989-10-30
KR100204202B1 KR100204202B1 (ko) 1999-06-15

Family

ID=27390553

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019890003881A KR100204202B1 (ko) 1988-03-31 1989-03-28 데이타 통신용 프로토콜 및 보안 유지 방법

Country Status (7)

Country Link
EP (1) EP0335555B1 (ko)
JP (1) JP2594641B2 (ko)
KR (1) KR100204202B1 (ko)
AU (1) AU606275B2 (ko)
DE (1) DE68923893T2 (ko)
ES (1) ES2077578T3 (ko)
HK (1) HK43396A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100462589B1 (ko) * 1998-12-07 2005-04-06 삼성전자주식회사 프린터와, 이를 적용한 화상인쇄시스템 및 그 비밀문서 인쇄방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5010572A (en) * 1990-04-27 1991-04-23 Hughes Aircraft Company Distributed information system having automatic invocation of key management negotiations protocol and method
EP1214862B1 (de) 1999-09-21 2011-05-18 Siemens Enterprise Communications GmbH & Co. KG Kommunikationssystem
CN1197431C (zh) * 1999-09-21 2005-04-13 西门子公司 用于建立和拆除通信连接的方法和装置
US9170768B2 (en) 2012-12-24 2015-10-27 Apple Inc. Managing fast to slow links in a bus fabric
RU2597457C1 (ru) * 2015-03-30 2016-09-10 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Способ динамического управления параметрами сети связи в признаковом пространстве
US20190044809A1 (en) * 2017-08-30 2019-02-07 Intel Corporation Technologies for managing a flexible host interface of a network interface controller
CN112887187B (zh) * 2021-01-19 2022-09-06 海尔数字科技(青岛)有限公司 一种设备间通信建立方法、系统、装置、设备及介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5266302A (en) * 1975-11-29 1977-06-01 Nippon Telegr & Teleph Corp <Ntt> Closed area communication system
JPS59158424A (ja) * 1983-03-01 1984-09-07 Hitachi Ltd 機密保護方式
ATE69529T1 (de) * 1985-05-28 1991-11-15 Siemens Ag Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem.
US4677616A (en) * 1985-09-11 1987-06-30 At&T Company Flow control scheme for a switching network
US4726018A (en) * 1986-08-25 1988-02-16 International Business Machines Corporation Method of providing priority access to a transmission communication ring

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100462589B1 (ko) * 1998-12-07 2005-04-06 삼성전자주식회사 프린터와, 이를 적용한 화상인쇄시스템 및 그 비밀문서 인쇄방법
US6943907B1 (en) 1998-12-07 2005-09-13 Samsung Electronics Co., Ltd. Printer, image printing system to which the printer is applied, and method for printing confidential document

Also Published As

Publication number Publication date
JPH0213036A (ja) 1990-01-17
HK43396A (en) 1996-03-22
EP0335555B1 (en) 1995-08-23
DE68923893D1 (de) 1995-09-28
EP0335555A3 (en) 1992-05-20
EP0335555A2 (en) 1989-10-04
AU3233889A (en) 1989-11-23
KR100204202B1 (ko) 1999-06-15
ES2077578T3 (es) 1995-12-01
JP2594641B2 (ja) 1997-03-26
DE68923893T2 (de) 1996-02-15
AU606275B2 (en) 1991-01-31

Similar Documents

Publication Publication Date Title
CN103354543B (zh) 确定目标节点对于源节点的邻近性的方法和相应的节点
US4688170A (en) Communications network for communicating with computers provided with disparate protocols
US6067620A (en) Stand alone security device for computer networks
US7024478B1 (en) Method and system for providing secure user access to public or private telephone and internet systems
CN104104654B (zh) 一种设置Wifi访问权限、Wifi认证的方法和设备
US6292900B1 (en) Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
US5692124A (en) Support of limited write downs through trustworthy predictions in multilevel security of computer network communications
US7475137B2 (en) Methods of operating portable computerized device with network security
US6212636B1 (en) Method for establishing trust in a computer network via association
CN101123811B (zh) 管理和wpa-psk无线网络连接的站的设备和方法
CN107770182A (zh) 家庭网关的数据存储方法及家庭网关
CA2044003A1 (en) Distributed multilevel computer security system and method
JPH11205388A (ja) パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体
JPH04507181A (ja) キー管理交渉プロトュルの自動呼出しを有する分散情報システム
FI109254B (fi) Menetelmä, järjestelmä ja laite todentamiseen
JP2006518967A (ja) 仮想無線ローカルエリアネットワーク
CN106559785A (zh) 认证方法、设备和系统以及接入设备和终端
KR100503575B1 (ko) 무선랜중계장치, 무선랜서비스의 제공방법 및무선랜서비스의 제공프로그램을 기록한 매체
KR890015542A (ko) 데이타 통신용 프로토클 및 보안 유지방법
WO2018186543A1 (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
JP3296514B2 (ja) 暗号通信端末
US6334188B1 (en) Method and apparatus for limiting access to network elements
US5559814A (en) Verification of integrity of data exchanged between two telecommunication network stations
JPS6248424B2 (ko)
TWI220612B (en) Network physical layer apparatus with smart cable analyzing function and application device thereof

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20020307

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee