QSLs électroniques et Logbook Of The World.

Version imprimableVersion imprimableSend by emailSend by email

1. QSLs électroniques et Logbook Of The World.

 

1. L'utilisateur indique les QSO's à soumettre au système (manuellement ou via le fichier ADIF ou Cabrillo.

2. Le programme encode et signe électroniquement les QSO's.

3. Le log créé est chargé sur le serveur Logbook via E-mail ou upload sur le site internet

4. Le serveur Logbook vérifie la signature et stocke les enregistrement QSL's

 

 

5. les QSL's sont comparées aux autres demandes QSL's et les confirmations sont générées.

6. L'utilisateur peut demander confirmation du statut des QSL's ou les QSL's elles-mêmes.

7a. Le système renvoye à l'utilisateur le statut de ses QSL's.

7b. Le système renvoye à l'utilisateur des images QSL's déchargeables.

 

 

5. Les QSL's sont comparées aux autres demandes QSL's et les confirmations sont générées.

7. Les confirmations sont envoyées au serveu DXCC.

8. Le serveur DXCC met à jour la base de données des diplômes.

9. L'utilisateru peut demander le statut de son DXCC et demander le diplôme.

10a. et 10b. Réception du statut ou du diplôme.

 

2. Sécurité du traitement, processus d’authentification et certification.

  

  • Doit assurer que chaque enregistrement transmis a bien été fait par celui qui a fait le QSO.
  • Méthodes selon que US hams ou NON-US hams.
  • US hams = FCC database + codes postaux
  • NON US hams = copie licence + documents ARRL.

 

Processus d’authentification - aspect pratique

1. Création de clés de signature électronique par le programme log (privée et publique).

2. Envoi de demande de régistration au serveur (clé pulique inclue).

3. Certificat "en traitement" créé et envoyé dans la base de données des certificats + copie au demandeur.

4. Demandeur envoie copie de sa licence, indicatif et copie du certificat reçu.

5. ARRL vérifie les informations fournies par le demandeurs.

6. Si OK, le certificat est activé dans la database (validation de la clé publique).

7. Certificat et password dont envoyés au demandeur pour action définitive.

 

Clé publique - clé privée : comment cela marche
 

a) Clé secrete

Clé d'encodage identique à la clé de décryptage.

 

b) Clé publique

Clé d'encodage différente de la clé de décryptage.

Existence d'un lien mathématique entre les deux clés.

 

c) MAIS le système est réversible

Encryptage avec clé privée => décryptage avec clé publique.

Encryptage avec clé publicique => décryptage avec clé pivée.

 

Signature digitale

 

 a) authentifie l’origine et l’intégrité des données

 

 

b) vérifie l’authenticité de l’origine et de l’intégrité des données

 

 

Commentaires

Poster un nouveau commentaire

Le contenu de ce champ sera maintenu privé et ne sera pas affiché publiquement.
Refresh Type the characters you see in this picture.
Type the characters you see in the picture; if you can't read them, submit the form and a new image will be generated. Not case sensitive.  Switch to audio verification.

Commentaires récents