DE69533024T2 - Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer - Google Patents

Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer Download PDF

Info

Publication number
DE69533024T2
DE69533024T2 DE69533024T DE69533024T DE69533024T2 DE 69533024 T2 DE69533024 T2 DE 69533024T2 DE 69533024 T DE69533024 T DE 69533024T DE 69533024 T DE69533024 T DE 69533024T DE 69533024 T2 DE69533024 T2 DE 69533024T2
Authority
DE
Germany
Prior art keywords
private network
access control
control module
private
monitoring module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69533024T
Other languages
English (en)
Other versions
DE69533024D1 (de
Inventor
Francois Allegre
Mireille Campana
Jean-Michel Roy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gula Consulting LLC
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of DE69533024D1 publication Critical patent/DE69533024D1/de
Application granted granted Critical
Publication of DE69533024T2 publication Critical patent/DE69533024T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die Erfindung betrifft ein Zugangskontrollsystem für an einem Privatnetzwerk angeschlossene Computer.
  • Derzeit wird auf zahlreichen Telekommunikationsnetzwerken, so wie beispielsweise dem Netzwerk INTERNET die Sicherheit, d. h. im Wesentlichen die Zugangskontrolle zu einem Dienst, entweder auf der Ebene der Netzwerkinfrastruktur, beispielsweise mittels durch den Betreiber des Dienstes garantierte Zugangslisten, oder auf der Ebene der mit dem Netzwerk verbundenen Endgeräte gewährleistet. Die Funktion der Zugangskontrolle erlaubt es im Allgemeinen, den Zugang auf autorisierte Computer durch den Verantwortlichen einzuschränken und die Verbindungsparameter, Adressen, Stunden oder anderes zu registrieren, um Anomalien zu erfassen wie z. B. Eindringversuche.
  • Die Patentanmeldung EP 0 554 182 A1 beschreibt eine Vorrichtung zur Kommunikation zwischen Ausrüstungsteilen, welche mehreren Netzwerken angehören. Mit einem sicheren Netzwerk ist ein einzelnes Schnittstellengerät verbunden, welches ausgerüstet ist, um Arbeitsplätzen mittels eines nicht sicheren Netzwerks Zugang zu geschützten Servern auf dem sicheren Netzwerk zu geben.
  • Die Patentanmeldung EP 0 431 751 A1 beschreibt Multiport-Repeater, von denen jeder an einer Gruppe von Datenendgeräten angeschlossen ist. Um einen Zugang zu einer Gruppe von Datenendgeräten zuzulassen oder nicht, sieht der einzelne Repeater, an dem diese Gruppe angeschlossen ist, in seinem Speicher Regeln vor.
  • In allgemeiner Art und Weise wird die Sicherheitsfunktion also entweder auf die Ebene jedes Computers verschoben und verteilt, oder durch eine bestimmte Einheit, welche am Eingang des Privatnetzwerks im Router oder flussabwärts des Routers angeordnet ist, wobei diese Einheit die Sicherheit und ihre Rückwirkungen auf den Datentransfer verwaltet.
  • Bei den Telefonnetzwerken ist eine Trennung zwischen der Transportfunktion von Kommunikationen und derjenigen zur Steuerung dieses Transfers und des Netzwerks indessen realisiert. Aber die Funktionalitäten der Steuerung beziehen sich nicht auf die Sicherheitsfunktionen.
  • In den derzeitigen Telekommunikations-Privatnetzwerken ist die Sicherheitsfunktion ausgehend von Elementen dieses Netzwerks realisiert, welche im Wesentlichen erlauben, Zugangstabellen in Funktion des Paares aufrufender und aufgerufener Adressen zu erzeugen. Diese Sicherheitsfunktion stellt ein Minimum dar, aber sie ist komplett ungenügend, um gegen Risiken der Verfälschung von Adressen entgegenzuwirken. Tatsächlich ist die Adresse des aufrufenden Computers bei vielen Netzwerken ein deklarativer Wert, welcher durch den Aufrufenden gegeben wird, und es ist folglich für einen unehrenhaften Eigentümer eines mit diesem Netzwerk verbundenen Computers einfach, dessen Adresse zu ändern im Hinblick darauf, nicht regelkonforme Zugangsrechte zu erhalten.
  • Ferner wird die Zugangstabelle für jede Datenabfolge, welche für die Kommunikationen im verbundenen Modus übertragen werden, durchsucht, was den Effekt hat, dass die übergeordneten Übertragungsleistungen stark vermindert werden.
  • Ein anderer Nachteil wird aus der Tatsache sichtbar, dass ein Privatnetzwerk über mehrere Router zugänglich sein kann, wobei der Fluss der übertragenen Daten zwischen letzteren aufgeteilt wird. Die Zugangstabellen müssen also auf kohärente Art und Weise zwischen jedem Durchgangspunkt festgelegt werden.
  • Schließlich ist es mit dem Ziel, die Vorstellung des Benutzers zu berücksichtigen, notwendig, Netzwerkressourcen mit einer Fähigkeit zur Verarbeitung und Erkennbarkeit zu verwenden, welche nicht durch die Router gebildet werden.
  • Aus diesem Grund wurde die Verwendung eines speziellen Geräts zur Unterbrechung vorgeschlagen, gemäß dem Stand der Technik des Firewalls, um die Sicherheitsfunktion zu realisieren. Diese Lösung kostet im Allgemeinen Leistung, denn sie muss alle Flüsse von eingehenden und ausgehenden Daten verarbeiten. Diese Technik impliziert also die Überprüfung einer bestimmten Anzahl von Kriterien, um einen Zugang zu akzeptieren, und muss das Routing von Datenübertragungsblöcken akzeptierter Kommunikationen zulassen. Je feiner die Zugangsanalyse ist, und zwar unter Berücksichtigung der geforderten Anwendung, der Zeit, eines beispielsweise strengen Identifikationsmodus, desto mehr sind die Leistungen der Kapazität davon betroffen. Ferner weist die Installation einer zur Unterbrechung speziellen Vorrichtung ein nicht vernachlässigbares Risiko gegenüber dem Sicherheitskriterium der Übertragung dar, weil eine Panne oder ein Fehler dieser speziellen Vorrichtung, welche sich am Durchgang des überwachten Verkehrs befindet, dazu geeignet sind, den ganzen Verkehr zu blockieren. Die Wahrscheinlichkeit des Auftretens solcher Pannen oder Fehler ist im gleichen Ausmaß größer, wie die die Sicherheitsfunktion gewährleistenden Verarbeitungsprogramme komplex sind. Da die spezielle Vorrichtung nicht dazu vorgesehen waren, wurden schließlich die zuvor erwähnten Programme auf dieser installiert, wobei diese Programme besonders komplex sind, und es sehr kostenaufwändig ist, den Beweis zu erbringen, dass kein Fehler in der Sicherheitsfunktion vorhanden ist, welcher die Überwachung ineffizient machen würde.
  • Es wurde ebenfalls vorgeschlagen, die Sicherheitsfunktion durch Schützen aller mit dem Netz verbundenen Vorrichtungen zu gewährleisten, wobei eine Zugangskontrolle auf der Ebene jeder Vorrichtung installiert wurde. Diese sehr effiziente Lösung ist aber sehr kostspielig, da jede Vorrichtung individuell geschützt werden muss. Die Installation dieses Typs der Zugangskontrolle ist also mit der Anzahl der Vorrichtungen zu multiplizieren, was die Portierung dieser Programmteile der Zugangskontrolle auf jeden Vorrichtungstyp und jede Version des Betriebssystems impliziert. Die Verwaltung der Zugangskontrolle, welche unabdingbar ist, um von einer guten Sicherheitsstufe zu profitieren, wird durch die Verteilung der Revisionsinformationen komplex, und die Entwicklung und Aktualisierung der zuvor erwähnten Programmteile ist schwierig zu gewährleisten, zumal die Vorrichtung, auf welchen diese Programmteile installiert sind, nicht dazu vorgesehen waren, muss auf ihre Integrität geachtet werden.
  • Schließlich weisen gewisse Vorrichtungen, welche für die Konfiguration ihrer Routingtabelle eine große Zugangssicherheit benötigen, oftmals nicht die verfügbare Leistungsfähigkeit auf, um die Installation solcher Programme zu erlauben.
  • Die vorliegende Erfindung weist die Aufgabe auf, die vorgenannten Nachteile durch den Einsatz eines Zugangskontrollsystems für an einem Privatnetzwerk angeschlossene Computer zu beseitigen.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist der Einsatz eines Zugangkontrollsystems für an privaten Netzwerken angeschlossene Computer, in welchen die Einrichtungen für Datentransport und Zugangskontrolle physisch getrennt sind.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist es dank der vorgenannten Aufteilung, den Unterhalt der Zugänglichkeit zum Netz an verschiedenen Punkten zuzulassen, wobei die Größe und die Komplexität der eingesetzten Programme reduziert werden.
  • Das Zugangskontrollsystem für an einem Privatnetzwerk angeschlossene Computer, wobei dieses Privatnetzwerk ein oder mehrere mittels eines Routers und eines Switches vernetzte lokale Netzwerke umfasst und auf der Ebene von Eingangs-/Ausgangspunkten über einen äußeren Backbone angeschlossen ist, um den Austausch von Informationen und/oder Daten in Form von aufeinander folgenden Mitteilungen mit wenigstens einem Privatterminal zu erlauben, was Aufgabe der vorliegenden Erfindung ist, ist dadurch gekennzeichnet, dass es wenigstens dem Privatnetzwerk zugeordnet umfasst: ein mit jedem Eingangs-/Ausgangspunkt des Privatnetzwerks, welcher als Privatnetzwerk-Host bezeichnet ist, vernetztes Zugangskontrollmodul, wobei jedes Zugangkontrollmodul Mittel umfasst, um eine selektive Übertragung durch Verhinderung, freie oder bedingte Zulassung der Übertragung der Mitteilungen zum Privatnetzwerk-Host zu erlauben. Ein zentralisiertes Überwachungsmodul, welches zugeordnet zum Privatnetzwerk-Host ist, ist durch eine spezielle Verbindung mit jedem der Zugangskontrollmodule des Privatnetzwerk-Hosts vernetzt, wobei das zentralisierte Überwachungsmodul Mittel umfasst, um auf Anforderung des wenigstens einen Privatterminals die selektive Übertragung jedes Zugangskontrollmoduls zu steuern/regeln.
  • Das Zugangskontrollsystem für mit einem Privatnetzwerk verbundene Computer, was Gegenstand der vorliegenden Erfindung ist, findet Anwendung auf dem Gebiet der Fernübertragung von Informationen oder Daten.
  • Es wird besser verstanden werden beim Lesen der Beschreibung und Betrachten der nachfolgenden Zeichnungen, in welchen:
    • – die 1 ein illustratives Schema des Zugangkontrollsystems für an einem Privatnetzwerk angeschlossene Computer entsprechend der vorliegenden Erfindung darstellt;
    • – die 2a und 2b bis 2d ein Austauschprotokollschema von Mitteilungen auf der speziellen Verbindung eines Zugangkontrollsystems entsprechend der Erfindung, wie es in 1a gezeigt ist, bzw. die Struktur dieser Mitteilungen;
    • – die 3a und 3b, 3c ein Austauschprotokollschema von Mitteilungen auf der speziellen Verbindung eines Zugangkontrollsystems entsprechend der Erfindung zeigen, und zwar im Fall, bei dem dieses eine Verschlüsselungs- oder Zulassungsprozedur einsetzt;
    • – die 4a ein illustratives Schema von Zugangskontrollsystemen für mit einem Privatnetz verbundene Computer darstellt entsprechend dem Gegenstand der vorliegenden Erfindung, und zwar im Falle von zwei durch einen Backbone vereinigte Privatnetzwerke, wobei die Kommunikation dazwischen gemäß einem Protokoll vom Typ INTERNET realisiert ist.
  • Eine genauere Beschreibung eines Zugangskontrollsystems für an einem Privatnetzwerk angeschlossene Computer, was Gegenstand der vorliegenden Erfindung ist, wird nun in Verbindung mit 1 gegeben.
  • In einer allgemeinen Art und Weise wird gezeigt, dass das Privatnetzwerk ein oder mehrere mittels eines Routers R und eines Switches C verbundene lokale Netzwerke umfasst. Gewöhnlicherweise kann das Privatnetzwerk mit einem äußeren Backbone RF verbunden sein, und zwar auf der Ebene von Eingangs-/Ausgangspunkten, welche den Austausch von Informationen und/oder Daten in Form von aufeinander folgenden Mitteilungen erlaubt und zwar entweder mit wenigstens einem Privatterminal TP, welches mit einem Zugangspunkt P des Backbones RF verbunden sein kann, oder mit einem anderen Privatnetzwerk, welches selbst mit dem Backbone RF verbunden ist, so wie es nachfolgend in der Beschreibung beschrieben wird.
  • Entsprechend einem besonders vorteilhaften Aspekt des Zugangkontrollsystems für an einem Privatnetzwerk angeschlossene Computer, was Gegenstand der Erfindung ist, umfasst es, so wie in 1 gezeigt, ein Zugangskontrollmodul, welches mit jedem Eingangs-/Ausgangspunkt des Privatnetzwerks verbunden ist, wobei die Zugangskontrollmodule in 1 mit 1a bis 1d bezeichnet sind und nur in begrenzter Anzahl dargestellt sind, um die Zeichnung nicht zu überladen. Jedes Zugangskontrollmodul erlaubt die selektive Übertragung durch Verhinderung, freie oder bedingte Zulassung der Übertragung von Mitteilungen zum Privatnetzwerk, wobei es vom Privatnetzwerkhost bestimmt wird, aufgrund der Ausrüstung des letzteren mit dem erfindungsgemäßen Zugangskontrollsystem.
  • Ferner ist ein zentralisiertes Überwachungsmodul vorgesehen, welches dem Privatnetzwerk-Host zugeordnet ist und welches durch eine spezielle integere Verbindung 3 mit jedem der Zugangskontrollmodule 1a bis 1d des Privatnetzwerk-Hosts vernetzt ist. In der 1 trägt die spezielle Verbindung das Bezugszeichen 3 unterschieden durch den Buchstaben a, b, c oder d, welche mit Bezug auf Bezugszeichen 1 jedes entsprechende Zugangskontrollmodul bezeichnen. Das zentralisierte Überwachungsmodul 2 erlaubt so, die selektive Übertragung von jedem der Zugangskontrollmodule 1a bis 1d zu steuern, und zwar auf Anfrage des Privatterminals TP oder ggf. eines entfernten mit einem anderen Privatnetzwerk verbundenen Computers, so wie dies später in der Beschreibung beschrieben werden wird.
  • In der Art und Weise der Realisierung des Zugangkontrollsystems für am Privatnetzwerk angeschlossene Computer, gemäß der Erfindung, wie in 1 dargestellt, versteht man, dass jedes Zugangskontrollmodul 1a bis 1d nur über geringe Funktionalitäten aber große Kapazitäten zum Kommunizieren verfügt, wohingegen das zentralisierte Überwachungsmodul 2 im Gegensatz dazu über Bearbeitungsressourcen und einen bedeutenden Massenspeicher aber schwächere Kapazitäten zum Kommunizieren verfügt. Man versteht also, dass die Kapazitäten zum Kommunizieren einzig diejenigen sind, die die spezielle Verbindung betreffen, welche das zentralisierte Überwachungsmodul 2 mit jedem der Zugangskontrollmodule 1a bis 1d verbindet.
  • Von einem allgemeinen Blickpunkt aus wird gezeigt, dass die Zugangskontrollmodule 1a bis 1d auf der speziellen Verbindung 3 das zentralisierte Überwachungsmodul 2 aufrufen, um die wichtigen Aktionen, wie beispielsweise Autorisierung einer Kommunikationseröffnung oder Einführung eines Zulassungsprozesses von Mitteilungen oder Verschlüsselung von letzterem, so wie es später in der Beschreibung beschrieben wird, oder Unterrichten über spezielle Ereignisse, wie beispielsweise Ende der Kommunikation, Validierungsanfrage eines entfernten lokalen Netzwerks, welches mit einem gleichen Zugangskontrollsystem ausgerüstet ist.
  • Das zentralisierte Überwachungsmodul 2 speichert auf einem Massenspeicher die formulierten Anfragen und Rückmeldungen entweder vom Privatterminal TP oder von einem mit einem anderen Privatnetzwerk verbundenen Computer, so wie vorhergehend erwähnt. Diese Anfragen und Rückmeldungen werden durch jedes betroffene Zugangskontrollmodul übertragen. In Funktion von Informationen, über welche das zentralisierte Überwachungsmodul verfügt, und von ergänzenden Informationen, welche es mittels Identifikationsdialog entweder mit dem Privatterminal TP oder einem mit einem anderen Privatnetzwerk verbundenen Computer erfragen kann, ist das zentralisierte Überwachungsmodul 2 also in der Lage, den Zustand des Zugangskontrollmoduls 1a bis 1d zu modifizieren, welches dazu bestimmt ist, ihm die Autorisierung zum Transportieren der Information zu geben oder im Gegensatz dazu den Fluss von Informationen, welcher durch den Backbone RF übertragen wird, umzuleiten oder sogar eine Trennung zu erzeugen.
  • In allgemeiner Weise wird gezeigt, dass jedes Zugangskontrollmodul 1a bis 1d eine zentrale Berechnungseinheit vom Typ eines Prozessors und einen flüchtigen Speicher umfassen kann, in welchem die Zugangskontrollprogramme gespeichert und mittels des Zugangskontrollmoduls 2 und jeder entsprechenden speziellen Verbindung modifiziert werden können.
  • Jedes Zugangskontrollmodul 1a bis 1d nimmt den durch das zentralisierte Überwachungsmodul 2 angezeigten Zustand. Bei der Ankunft einer Mitteilung in Form eines Datenübertragungsblockes beziehen sich die Transporteinrichtungen direkt auf den Kontext der laufenden autorisierten Verbindungen, welche sich im flüchtigen Speicher von jedem Zugangskontrollmodul 1a bis 1d befinden.
  • Auf die gleiche Art und Weise wird angezeigt, dass das zentralisierte Überwachungsmodul ein Computermodul ist, welches eine zentrale Berechnungseinheit umfasst, die einem flüchtigen Speicher und selbstverständlich einem Massenspeicher zugeordnet ist, um das Speichern des Zustands der Konfigurationen von jedem Zugangskontrollmodul 1a bis 1d speichern zu können.
  • Schließlich kann bei einer einfachen Realisierungsweise die spezielle Verbindung 3a bis 3d beispielsweise durch eine serielle Verbindung gebildet sein, um die Übertragung einer Mehrzahl von Mitteilungen zwischen einem zentralisierten Überwachungsmodul 2 und einem Privatterminal oder einem anderen zentralisierten Überwachungsmodul eines anderen Privatnetzwerks zu erlauben, wie dies nachfolgend beschrieben werden wird. Im Fall, bei dem ein Privatterminal TP verwendet wird, welches ein nomadisierendes Terminal ist, ist dieses mit einem spezifischen Modul ausgerüstet, welches erlaubt, die zuvor genannten vom entsprechenden zentralisierten Überwachungsmodul 2, bei welchem eine Anfrage für ein Zugangsgesuch eines Computers des Privatnetzwerks durch das Terminal TP formuliert wurde, ausgegebenen Mitteilungen zu erzeugen, zu erhalten und zu interpretieren.
  • Ein Beispiel von zwischen allen Zugangskontrollmodulen, wie den Modulen 1a bis 1d und dem zentralisierte Überwachungsmodul 2 mittels einer entsprechenden speziellen Verbindung 3, Verbindung 3a bis 3d, ausgetauschten Informationsflüssen wird nun in Verbindung mit den 2a bis 2d und nachfolgend 3a bis 3c beschrieben.
  • In der 2a wurde beispielhaft ein Austauschprotokoll für Mitteilungen zwischen beispielsweise dem Zugangskontrollmodul 1a und dem zentralisierten Überwachungsmodul 2 der 1 dargestellt.
  • Wenn das Zugangskontrollmodul 1a einen Fluss F1 von Daten oder Mitteilungen empfängt, welcher über den Backbone RF übertragen wurde und in seiner Tabelle im durchgehenden, blockierenden oder modifizierenden Modus nicht vorhanden ist, wobei ein solcher Fluss von Daten in diesem Falle als für das betrachtete Zugangskontrollmodul 1a als unbekannt betrachtet wird, speichert dieses die konstituierenden Mitteilungen des vorgenannten Flusses und überträgt dem zentralisierten Überwachungsmodul 2 auf einer speziellen Verbindung 3a eine Mitteilung, welche Mas bezeichnet ist, welche selbst durch einen Datenübertragungsblock gebildet ist, welcher Informationen wie sie in 2b dargestellt sind, enthält. Man sieht, dass die Mas-Mitteilung wenigstens eine Referenz- oder Adressidentifikationsnummer des betrachteten Zugangskontrollmoduls 1a umfasst, eine Identifikationsnummer der Anfrage, wobei diese Identifikationsnummer der Anfrage durch das betrachtete Zugangskontrollmodul 1a für den vorgenannten Datenfluss F1 zugewiesen wurde, einen Code, welcher das Identifizieren der Art des Gesuchs erlaubt, wobei dieser Code in der einfachsten Art und Weise durch einen Bitwert gebildet sein kann, welcher den Wert 1 annimmt, wenn die konstituierenden Mitteilungen des Datenflusses F1 analysiert werden konnten und im Gegenteil der Wert auf 0 gesetzt wird, wenn ein solcher Fluss nicht identifiziert wurde, d. h. wenn er nicht in der Zugangstabelle des betrachteten Zugangskontrollmoduls 1a vorhanden ist. Schließlich umfasst jede Mas-Mitteilung eine Kopie des konstitutiven Datenübertragungsblocks des Flusses F1, welcher auf der Ebene des betrachteten Zugangskontrollmoduls 1a empfangen wurde.
  • Entsprechend einem besonders vorteilhaften Aspekt des Zugangskontrollsystems, was Gegenstand der vorliegenden Erfindung ist, antwortet das zentralisierte Überwachungsmodul 2 nicht explizit auf das vorgenannte Gesuch im Falle einer Zurückweisung. In einem solchen Fall sendet das zentralisierte Überwachungsmodul 2 wie in 2a gezeigt, mittels der speziellen Verbindung 3a eine mit Msar bezeichnete Mitteilung zum Zugangskontrollmodul, welche die Ablehnung ausdrückt, wodurch tatsächlich erlaubt wird, den Prozess der Zugangsanfrage für den betrachteten Datenfluss F1 zu beenden.
  • Als nicht einschränkendes Beispiel wie dies in 2c dargestellt ist, kann die Msar-Mitteilung, welche die Ablehnung besagt, die Nummer des betrachteten Zugangskontrollmoduls umfassen, die Identifikationsnummer der Anfrage, welche zum vorgenannten Zugangskontrollmodul zurückgeschickt wird, eine Funktionsanweisung, welche daraus besteht, die konstituierende Mitteilung des Datenflusses F1 zu zerstören oder die Verbindungsunterbrechung mit dem vorgenannten Zugangskontrollmodul 1a zu gewährleisten. Andere Parameter können in der Msar-Mitteilung wie in 2c dargestellt, vorgesehen sein.
  • Wenn im Gegensatz dazu ein auf der Ebene des betrachteten Zugangskontrollmoduls, wie dem Modul 1a ankommender Datenfluss akzeptiert wird, wobei der ankommende Datenfluss in der 2a mit F2 bezeichnet ist, und wobei die Annahme des ankommenden Flusses durch das zentralisierte Überwachungsmodul 2 realisiert wird infolge des Empfangs beispielsweise einer gleichen Mas-Mitteilung, reagiert das vorgenannte zentralisierte Überwachungsmodul 2 gegenteilig, indem es eine Speicherung der betrachteten Zugangsanfrage realisiert und eine Konfigurationsmitteilung zum betrachteten Zugangskontrollmodul 1a mittels der speziellen Verbindung 3a sendet. Diese Konfigurationsmitteilung ist in der 2a mit Masc bezeichnet.
  • Wie beispielhaft in der 2d dargestellt, kann diese Konfigurationsmitteilung umfassen: Die Nummer des betrachteten Zugangskontrollmoduls 1a, einen auf die realisierte Funktion bezogenen Code, um diese Konfiguration zu gewährleisten, wobei eine solche Funktion entweder aus einem Zusatz oder einem Löschen eines Zugangsidentifikators besteht, einen Code, welcher bezogen auf die Art des Datenflusses F1 beobachtet ist, und selbstverständlich ein Feld des Modus der Verarbeitung, welche vom Zugangskontrollmodul 1a an der Übertragung des Flusses von Daten F2 zu seinem Bestimmungsort im Privatnetzwerk-Host angewendet wird, wobei die Übertragung zu diesem Bestimmungsort beispielsweise durch den Router R gewährleistet wird. Es versteht sich von selbst, dass der Modus der Verarbeitung der Übertragung dem betrachteten Zugangskontrollmodul 1a entweder die selektive Übertragung durch Verhinderung oder die freie oder bedingte Zulassung der Übertragung der Mitteilungen des Flusses von Daten F2 zum vorgenannten Privatnetzwerk-Host anzeigt und befiehlt.
  • Selbstverständlich kann die Konfgurationsmitteilung Msac ebenfalls ein auf Parameter bezogenes Feld umfassen, welche Verarbeitungsalgorithmen oder Schlüssel der Verschlüsselung der Mitteilungen oder Zertifizierungen umfassen, wie dies später in der Beschreibung beschrieben wird, ebenso wie ein auf die Gültigkeitsdauer des zustande gekommenen Zugangs bezogenes Feld.
  • Wenn aus Sicherheitszwecken durch das zentralisierte Überwachungsmodul 2 ein Zugang im analysierten Modus zustande gekommen ist, wobei dieser analysierte Modus erlaubt, die Übertragung des Flusses von Daten, wie beispielsweise des Flusses F2 infolge eines Verschlüsselungs- oder Zertifizierungsprozesses der Mitteilungen, welche diese Datenflüsse bilden, zu gewährleisten, wird zwischen dem zentralisierten Überwachungsmodul 2, welches in 1 dargestellt ist und dem Privatterminal TP oder einem anderen in einem anderen Privatnetzwerk installierten Überwachungsmodul, wobei das Netzwerk mit dem Backbone RF verbunden ist, ein interaktiver Dialog etabliert, wie dies vorangehend in der Beschreibung erwähnt worden ist. Dieser interaktive Dialog erlaubt, zwischen dem analysierten Überwachungsmodul und dem Privatterminal TP oder dem zentralisierten Überwachungsmodul S des anderen mit dem Backbone RF verbundenen Privatnetzwerks zu präzisieren, und den Verschlüsselungs- oder Zertifizierungsmodus von ausgetauschten Mitteilungen zu formalisieren. Dieser interaktive Dialog erlaubt es also dem zentralisierten Überwachungsmodul 2, den Übergang der Zugangstabelle des betrachteten Zugangskontrollmoduls, beispielsweise 1a, zu befehlen, und zwar im Modus der bedingten Zulassung der Übertragung der Meldungen, welche den Fluss der zum Privatnetzwerk-Host ankommenden Meldungen bilden. Dasselbe gilt für das im anderen Privatnetzwerk installierte zentralisierte Überwachungsmodul S' oder für das Privatterminal TP.
  • In einem solchen Fall stellt man fest, dass jedes zentralisierte Überwachungsmodul einen Authentifizierungsdialog-Datenübertragungsblock überträgt oder empfängt, welcher eine Authentifizierungsmitteilung bildet infolge des Empfangs einer Zugangsanfrage des Zugangskontrollmoduls 1a, wie dies in der 3a dargestellt ist. Das zentralisierte Überwachungsmodul 2 richtet also die Authentifizierungsmitteilung Msatp an das Zugangskontrollmodul 1a, wobei sie mittels der speziellen Verbindung 3a, des Zugangskontrollmoduls 1a und des Backbones RF entweder für das Privatterminal TP oder den Überwacher S' des anderen Privatnetzwerks bestimmt ist, wie dies vorangehend in der Beschreibung erwähnt wurde. Die Msatp-Mitteilung umfasst wie in 3b dargestellt: eine Nummer des Zugangskontrollmoduls, also im aktuell beschriebenen Beispiel des Zugangskontrollmoduls 1a, sowie ein Feld, welches auf die Kopie des Überwacher-Dialog-Datenübertragungsblocks bezogen ist und das wie in der gleichen 3b dargestellt, ein Feld von Sicherheitsinformationen umfasst, welches Informationen umfasst bezogen auf die Verantwortlichkeitsdomäne, auf den verwendeten Zertifizierungs- oder Verschlüsselungsalgorithmus, auf die dem einen oder anderen zentralisierten Überwachungsmodul 2 oder S' zugewiesene Rolle, auf die Identität des Zugangs-Anfragenden, auf die Kontrollnummer von diesem und auf ein Siegel der Gesamtheit der anderen Daten. Der Überwachungs-Dialog-Datenübertragungsblock kann ebenfalls Parameter über die Einmaligkeit des Zugangs umfassen, welche den Typ der Verbindung oder der Rückbestätigung von dieser, die Adresse des Gesuchstellers, d. h. entweder vom Privatterminal TP oder eines mit dem anderen speziellen Netzwerk verbundenen Computer, welches Netzwerk durch das zentralisierte Überwachungsmodul S' verwaltet wird, die Adresse der mit dem betrachteten Privatnetzwerk verbundenen Vorrichtung, welches Netzwerk durch das zentralisierte Überwachungsmodul 2 verwaltet wird, beispielsweise umfassen. Ferner kann ein Feld von verhandelten Werten im Überwachungs-Dialog-Datenübertragungsblock enthalten sein, wobei diese verhandelten Werte einen Verzögerungs- oder Verzögerungsgliedwert, einen Zertifizierungswert des Flusses und einen Verschlüsselungswert des Flusses betreffen.
  • Man sieht, wie in der 3a dargestellt, dass der interaktive Dialog mittels der Msatp- oder Mtpas-Mitteilungen zwischen Überwacher oder zwischen dem Überwacher und dem Privatterminal TP mittels der speziellen Verbindungen und des Backbones erfolgt, wobei die Übertragung der Authentifikationsmitteilungen, wie beispielsweise die Msatp- oder Mtpas-Mitteilungen, auf dem Backbone gestrichelt dargestellt sind in der 3a.
  • Der interaktive Dialog zwischen dem zentralisierten Überwachungsmodul und dem entsprechenden zentralisierten Überwachungsmodul S' oder im vorliegenden Fall dem Privatterminal TP wird über eine Nummer des Ports oder in englisch des NSAP für „Network Service Access Point" realisiert, welche durch die Normierungsbehörde des Backbones RF zugeteilt ist. Jedes Zugangskontrollmodul, wie beispielsweise das Modul 1a, erkennt dieses Attribut wieder und leitet alle vorgenannten Authentifikationsmittteilungen an den bestimmten Überwacher weiter und sendet normalerweise die entsprechenden Mitteilungen, welche von letzterem kommen. Durch das Zusammenspiel der Authentifikationsmitteilungen Msatp und Mtpas verlangt das zentralisierte Überwachungsmodul 2 entweder vom Privatterminal TP oder vom Überwacher S', ihm zu versichern, dass es/er sich am Ursprung des in der 3a dargestellten Flusses F3 befindet, und die Identitiät des Gesuchstellers zu prüfen. Das zentralisierte Überwachungsmodul 2 oder das Privatterminal TP, welche die Rolle des Prüfers spielen, prüfen die Authentizität der durch das Privatterminal TP oder durch eine mit einem anderen Privatnetzwerk verbundenen Vorrichtung erfolgten Anfrage, wobei das andere Privatnetzwerk mit dem vorgenannten Überwacher S' ausgerüstet ist, und richtet durch die Authentifikationsmitteilung Mtpas einen entsprechenden zertifizierten Datenübertragungsblock an das zentralisierte Überwachungsmodul 2.
  • Ferner können die zentralisierten Überwachungsmodule 2 und S' Alarmmitteilungen aussenden, welche in den 3a und 3c dargestellt und mit Maal bezeichnet sind, wobei diese Mitteilungen beispielsweise ein Feld bezogen auf die Verantwortlichkeits-Domäne, ein Feld bezogen auf den verwendeten Algorithmus, ein Feld bezogen auf die Identität, ein Feld bezogen auf das Siegel der Zusammenfassung der anderen Daten und der Ursache des so erzeugten Alarms umfassen.
  • Eine detailliertere Beschreibung eines Zugangskontrollsystems für an einem Privatnetzwerk angeschlossene Computer in einer speziellen Ausführungsform, in welcher die Mitteilungen entsprechend einem INTERNET-Protokoll übertragen werden, wird nun in Verbindung mit der 4a und den 4b und 4c gegeben.
  • Die vorliegend beschriebene Ausführungsform betrifft im Speziellen den Fall, bei dem ein Zugangskontrollsystem, welches mit dem Gegenstand der Erfindung konform ist, ein erstes Privatnetzwerk ausrüstet, welches das Bezugszeichen E aufweist, wobei dieses erste Privatnetzwerk selbstverständlich ein zentralisiertes Überwachungsmodul 2E und eine Mehrzahl von Zugangskontrollmodulen umfasst, welche mit 1aE und 1bE bezeichnet sind, um die Zeichnung nicht zu überladen. Es wird angenommen, dass das Netzwerk E einen mittels der Zugangskontrollmodule 1aE und 1bE mit dem Backbone RF verbundenen Computer Y umfasst, wobei der Austausch und die Übertragung der Mitteilungen auf diesem Netzwerk dem vorgenannten INTERNET-Protokoll genügen.
  • Ferner ist ein anderes Privatnetzwerk, welches mit Netzwerk S bezeichnet ist, ebenfalls mit einem Zugangskontrollsystem entsprechend dem Gegenstand der vorliegenden Erfindung ausgerüstet, wobei bekannt ist, dass dieses System ein zentralisiertes Überwachungsmodul 2S umfasst, welches über eine spezielle Verbindung 3 mit einem oder mehreren Zugangskontrollmodulen 1aS verbunden ist, um die Beschreibung der Einheit zu vereinfachen. Ein Computer X ist mit dem anderen Privatnetzwerk S und mittels Zugangskontrollmoduls 1aS mit dem Backbone RF verbunden. Der Computer X ist in der Lage, Mitteilungen mittels des Backbones RF zu einem anderen Privatnetzwerk, wie beispielsweise dem Netzwerk E, im Speziellen zum Computer X von diesem auszusenden oder zu empfangen. Die Übertragung und das Empfangen der vorgenannten Mitteilungen genügen selbstverständlich den Spezifikationen des INTERNET-Protokolls.
  • Es wird also berücksichtigt, dass der Computer X oder Y tatsächlich ein Äquivalent eines Privatterminals bildet, welches mit dem einen bzw. dem anderen Privatnetzwerk verbunden ist. Jedes der Privatnetzwerke und im Speziellen das andere Privatnetzwerk S umfasst ein Zugangskontrollmodul, wie das Modul 1aS, welches an jedem Eingangs-/Ausgangspunkt dieses Privatnetzwerks verbunden ist, welches so einen anderen Privatnetzwerk-Host bildet. Jedes Zugangskontrollmodul dieses letzteren erlaubt die selektive Übertragung durch Verhinderung, freie oder bedingte Autorisierung der Übertragung von Mitteilungen zum Privatnetzwerk-Host, also dem Privatnetzwerk E.
  • Selbstverständlich ist ein anderes zentralisiertes Überwachungsmodul 2S dem Privatnetzwerk S zugewiesen, welches den anderen Privatnetzwerk-Host bildet, wobei dieses andere Überwachungsmodul durch eine spezielle Verbindung mit jedem der Zugangskontrollmodule verbunden ist, wie dem vorhergenannten Modul 1aS. Dieses zentralisierte Überwachungsmodul erlaubt die selektive Übertragung von jedem Zugangskontrollmodul zu steuern/regeln, welches dem anderen Privatnetzwerk, dem Netzwerk S, zugeordnet ist.
  • Selbstverständlich ist die selektive Übertragung von jedem der Zugangskontrollmodule 1aE, 1bE und 1aS zwischen dem Privatnetzwerk E und dem anderen Privatnetzwerk S einem Protokoll des interaktiven Dialogs zwischen dem dem Privatnetzwerk E zugeordneten Überwachungsmodul 2E und dem dem anderen Privatnetzwerk S zugeordneten Überwachungsmodul 2S unterworfen.
  • Das Protokoll des interaktiven Dialogs erlaubt in Funktion eines Zugangskriteriums und von Identifikationsinformationen des anderen Privatnetzwerks S, dass auf der Ebene des einen Zugangskontrollmoduls des Privatnetzwerk-Hosts E, wie beispielsweise dem Zugangskontrollmodul 1aE des Privatnetzwerk-Hosts, die Übertragung der Mitteilungen zwischen dem Privatnetzwerk und dem anderen Privatnetzwerk verhindert wird oder die Übertragung der Mitteilungen zwischen dem anderen Privatnetzwerk S und dem Privatnetzwerk E frei zugelassen wird. Es erlaubt zusätzlich, dass, abhängig von einer Verschlüsselungsoperation der Mitteilungen, die Übertragung dieser Mitteilungen in verschlüsselter oder zertifizierter Form zwischen dem anderen Privatnetzwerk S und dem Privatnetzwerk E zugelassen wird.
  • In einer spezifischeren Art und Weise, wie in den 4a und 4b dargestellt, wird gezeigt, dass die Transportprotokolle, welche dem INTERNET-Protokoll genügen, in zwei Klassen aufgeteilt sein können, und zwar in eine erste Klasse, welche dem so genannten nicht verbundenen Modus entspricht, bei welchem die übertragenen Mitteilungen auf der Ebene der betrachteten gegenseitigen Kommunikation unabhängig sind, und einer zweiten Klasse im sogenannten verbundenen Modus, in dem jede Schicht die Akquisition der Mitteilungen nacheinander verwaltet.
  • So wie in der 4b bezogen auf den nicht verbundenen Modus dargestellt, sendet der Computer X des anderen Privatnetzwerks S seine durch UDP-Datenübertragungsblöcke gebildeten Mitteilungen. Das Kontrollmodul 1aS des anderen Privatnetzwerks S prüft in seinem Kontext, d. h. in Daten, welche seine Zugangstabelle bilden, den Modus der ausgehenden Verbindung. Die Sendefunktion für UDP- Datenübertragungsblöcke durch den Computer X zum Zugangskontrollmodul 1aS trägt in der 4b das Bezugszeichen 1. Wenn die Anfrage der ausgehenden Kommunikation nicht im vorgenannten Kontext enthalten ist, fragt das Zugangskontrollmodul 1aS mittels der speziellen Verbindung 3S beim zentralisierten Überwachungsmodul 2S an, ob es in seinem Kontext, d. h. in seiner Zugangstabelle, die angefragte Kommunikation hinzufügen muss, welche durch die Adressen, die Eingangs-/Ausgangsportnummern referenziert ist, so wie dies vorangehend in Verbindung mit den 2a bis 2d beispielhaft beschrieben wurde. Ferner umfasst die Anfrage beim zentralisierten Überwachungsmodul 2S auch eine Abfrage des Übertragungsmodus, also durchgängiger Modus oder blockierender Modus, so wie vorangehend in Verbindung mit den eben zitierten Figuren beschrieben. Der neue angefragte Zustand verschwindet aus den Allokationstabellen, wenn auf dieser Kommunikation kein Verkehr mehr gewährleistet wird während eines parametrisierten Zeitwerts oder auf Anweisung des zentralisierten Überwachungsmoduls 2S, und zwar in Funktion von Erfordernissen der Verwaltung der Netzwerke, welche beispielsweise mit einer Veränderung der Sendezeit pro Stunde zusammenhängen. Das zentralisierte Überwachungsmodul 2S speichert also diese Anfrage, und zwar Herstellen oder Wiederherstellen einer Kommunikation vom Typ UDP zwischen den Computern X und Y. In der 4b ist die vom Zugangskontrollmodul 1aS zum zentralisierten Überwachungsmodul 2S gesendete Mitteilung gestrichelt dargestellt und trägt das Bezugszeichen 2. Der Datenübertragungsblock UDPxy wird durch das Zugangskontrollmodul 1aS des anderen Privatnetzwerks S zum Zugangskontrollmodul 1aE des Privatnetzwerks E durch die das Bezugszeichen 3 tragende Funktion mittels des Backbones RF übertragen.
  • In gleicher Art und Weise sendet das Zugangskontrollmodul 1aE oder im vorliegenden Fall das Zugangskontrollmodul 1bE entsprechend den Verfügbarkeiten des Backbones RF beim Empfang des Datenübertragungsblocks UDPxy eine Fragemitteilung an das zentralisierte Überwachungsmodul 2E, welches unter den vorangehend in der Beschreibung erwähnten Bedingungen diese Kommunikation frei oder bedingt zulässt oder sogar ablehnt. Diese Funktion trägt das Bezugszeichen 4 in der 4b. Im Fall, bei dem der Computer Y autorisiert ist zu antworten, wobei die Autorisierung zur Antwort im Kontext vorhanden ist, d. h. in der Zugangstabelle des Zugangskontrollmoduls 1aE oder 1bE entweder vorher oder als Folge der eben erwähnten Funktion 4, wobei die Autorisierung durch diese Funktion durch das zentralisierte Überwachungsmodul 2E gebracht wurde, erlaubt das Zugangskontrollmodul 1aE bei Vorhandensein der Kommunikationsautorisierung in seiner Zugangstabelle, die Übertragung eines Datenübertragungsblocks UDPyx zum Zugangskontrollmodul 1aS mittels des Backbones RF und schließlich mittels des vorgenannten Zugangskontrollmoduls 1aS zum Computer X.
  • Im Gegensatz dazu sendet im Fall des verbundenen Modus, wie in 4c gezeigt, der Computer X des anderen Privatnetzwerks S einen spezifischen TCP-Datenübertragungsblock, wobei dieser Datenübertragungsblock in der betrachteten Figur mit SYN bezeichnet ist. Das Zugangskontrollmodul 1aS richtet nach Erhalt des vorgenannten spezifischen TCP-Datenübertragungsblocks auf der speziellen Verbindung 3 diese Anfrage an das zentralisierte Überwachungsmodul 2S. Das zentralisierte Überwachungsmodul 2S prüft seine Zugangstabellen, um die Übertragung von Mitteilungen durch den Computer X zum Privatnetzwerk E mit dem Gesuch der angefragten Dienste zu autorisieren oder nicht. Das zentralisierte Überwachungsmodul 2S speichert diese Anfrage und hält diese dank der Speicherung von Adressparametern der Computer X und Y, des TCP-Datenübertragungsblocks und der entsprechenden Eingangs-/Ausgangsports im Pufferspeicher, wobei diese Information im Speicher gehalten wird entweder in Erwartung einer Verifikationsanfrage eines entfernten Computers, des Computers Y, oder bis zum Ende eines Verzögerungsglieds. Wenn das zentralisierte Überwachungsmodul 2S am Ende der in 4c dargestellten Funktion 2 die Autorisierung ausliefert, wird das spezifische TCP-Signal, welches mit Syn bezeichnet ist, durch das Zugangskontrollmodul 1aS bei der Funktion 3 mittels des Backbones RF übertragen, welcher es bis zum Privatnetzwerk E transportiert. Das Zugangskontrollmodul 1aE oder 1bE empfängt also den vorgenannten spezifischen TCP-Datenübertragungsblock, welcher durch das SYN-Signal gebildet ist, und fordert nach Speicherung dieses Signals durch die Funktion 4 beim zentralisierten Überwachungsmodul 2E die Anweisungen zum Gewährleisten der Übertragung der Anfragean, und zwar unter den in der Beschreibung vorher genannten Bedingungen. Das zentralisierte Überwachungsmodul 2E speichert diese Eingangsanfrage und entscheidet anschließend in Funktion der in der Zugangstabelle verfügbaren Zugangsregeln:
    • – entweder die Kommunikation zurückzuweisen, wobei das vorgenannte Zugangskontrollmodul 1aE in diesem Falle wie in 4c gezeigt, einen Hinweis mittels eines Enddatenübertragungsblocks FIN empfängt, wobei das Zugangskontrollmodul 1aE bei der Funktion 5 eine FIN-Mitteilung zur Unterbrechung der Verbindung überträgt;
    • – oder die Fortsetzung der Übertragung der Mitteilungen ohne zusätzliche Kontrolle zu akzeptieren;
    • – oder an den Computer X des anderen Privatnetzwerks einen UDP-Datenübertragungsblock auf einem spezifischen Port zu senden, so wie dies durch die Funktion 6 in der 4c dargestellt ist.
  • Das Zugangskontrollmodul 1aS sendet den spezifischen UDP-Datenübertragungsglock zum zentralisierten Überwachungsmodul 2S durch die mit 7 bezeichnete Funktion. Letzterer überprüft, ob er dem zentralisierten Überwachungsmodul 2E antworten kann und ob die sich unter Kontrolle befindliche Verbindung durch einen Computer seines Netzwerks, durch einen Computer des anderen Privatnetzwerks S und im Speziellen durch den vorgenannten Computer X veranlasst ist. Ein interaktiver Dialog wird zwischen den zwei zentralisierten Überwachungsmodulen 2E und 2S durch die Funktion 8 aufgebaut, welcher in der 4c gestrichelt dargestellt ist, wobei dieser interaktive Dialog selbstverständlich den Zweck hat, die in den Anfragen der Computer X und Y formulierten Behauptungen nachzuweisen. Wenn diese Verifizierung beendet ist, d. h. am Ende des Schritts 8, welcher in der 4c durch das Bezugszeichen 8FIN symbolisiert ist, sendet das zentralisierte Überwachungsmodul 2E eine Autorisierungsmitteilung an das Zugangskontrollmodul 1aE, so wie dies bei der Operation 9 dargestellt ist, wobei sich das Zugangskontrollmodul 1aE im durchgängigen, freien oder kontrollierten Modus positioniert, und so die vorher am Ende des Schritts 3 gespeicherte SYN-Mitteilung zum Computer Y des Privatnetzwerks E überträgt.
  • Die Computer X und Y können also durch einen Schritt 10 kommunizieren, welcher aus dem gegenseitigen Austausch von Mitteilungen besteht, wobei dieser Schritt des Austauschens von Mitteilungen durch entgegengesetzt gerichtete Pfeile symbolisiert ist, welche die in der einen oder anderen Richtung wechselnde Übertragung von Mitteilungen zwischen den Computern X und Y anzeigt. Die Zugangskontrollmodule 1aS und 1aE verbleiben selbstverständlich im durchgängigen Modus, so lange kein Ausbleiben des Datenflusses vorhanden ist, welcher eine bestimmte und mittels von Verzögerungsgliedern ausgewählte Zeitdauer überschreitet.
  • Wenn ein Teil des Datenflusses durch den Backbone RF zum Zugangskontrollmodul 1bE des Privatnetzwerks E geleitet wird, einzig aus Gründen der Verwaltung des Backbones, realisiert das Zugangskontrollmodul 1bE den Übertragungsprozess so wie vorangehend beschrieben bei den Schritten 4, 6, 7 und 8 bezogen auf das Zugangskontrollmodul 1aE, und das zentralisierte Überwachungsmodul 2E Duplizierung der im Speicher gehaltenen Mitteilung über die Annahme, welche dem Zugangskontrollmodul 1aE gegeben worden ist.
  • Es wurde also ein Zugangskontrollsystem für an einem Privatnetzwerk angeschlossene Computer beschrieben, welches im Gegensatz zu Routern mit Zugangslisten insoweit besonders leistungsfähig ist, als dass das erfindungsgemäße System erlaubt, mehr Zugangsmodi als letztere auf unterschiedlichen Kommunikationsschichten einzusetzen.
  • Im durchgängigen Modus wird der Fluss von Informationen für ein paar von anrufenden/angerufenen Computern ohne Einschränkung transportiert,
    • – im blockierten Modus wird der Fluss nicht übertragen;
    • – im validierten Modus werden die Flüsse im Verbindungsmodus durch eine Autentifizierung der Eröffnung validiert, wobei der Fluss nach dieser Validierung durchgelassen oder blockiert wird, und der nicht verbundene Fluss zertifiziert oder verschlüsselt werden kann unter Verwendung eines Zeit-Funktions-Codierungsschlüssels;
    • – im modifizierten Modus, in welchem ein Parameter der Kommunikation während seiner Kommunikation verändert wird, kann beispielsweise die interne Adresse oder eine Zertifizierung oder eine Verschlüsselung am übertragenen Datenübertragungsblock oder der übertragenen Mitteilung angewendet werden;
    • – im analysierten Modus wird der Fluss von Daten temporär zum Überwacher umgeleitet, damit letzterer eine feinere Analyse des Flusses von übertragenen Daten realisieren kann, wobei das zentralisierte Überwachungsmodul einen Übertragungsmodus für einen mit derselben Kommunikation verbundenen Fluss festlegen kann.
  • Die Anwendungsbedingungen der vorgenannten Funktionsmodi sind ebenfalls anpassungsfähiger als Systeme des Standes der Technik, da sie beispielsweise in Funktion der Stunde, des Tages, der Woche, erhalten werden können.
  • Ferner beeinflusst die Anzahl der im verbundenen Modus zu kontrollierenden Kommunikationszugänge kaum den Fluss der übertragenen Daten. In der Tat fragt jedes Zugangskontrollmodul vom zentralisierten Überwachungsmodul, mit dem es verbunden ist, die Anzeige nur für die Datenübertragungsblöcke ab, welche die Eröffnung oder das Schließen eines Flusses von übertragenen Daten bilden, für Datenübertragungsblöcke oder Mitteilungen, welche den Fluss von übertragenen Daten von validierten Kommunikationen bilden, welcher normalerweise in transparenter Art und Weise durchgeht.
  • Ferner ist es im Fall, bei dem das erfindungsgemäße Zugangskontrollsystem ein Privatnetzwerk und ein anderes Privatnetzwerk als Quelle und als Bestimmungsort beansprucht, möglich, die übertragenen Daten zu verschlüsseln oder zu zertifizieren nach Einsatz eines Verschlüsselungsprozesses zwischen den beiden zentralisierten Zugangskontrollmodulen und der Verteilung des entsprechenden Codierschlüssels an die Transporteinrichtungen. Das erfindungsgemäße Zugangskontrollsystem erlaubt, dass der verschlüsselte oder zertifizierte Fluss an keinem einzigen Durchgangspunkt eingeschränkt wird.

Claims (4)

  1. Zugangskontrollsystem für an einem Privatnetzwerk angeschlossene Computer, wobei das Privatnetzwerk ein oder mehrere mittels eines Routers (R) und eines Switches (C) vernetzte lokale Netzwerke umfasst, wobei das Privatnetzwerk auf der Ebene der Eingangs-/Ausgangspunkte über einen äusseren Backbone (RF) angeschlossen ist, um den Austausch von Informationen und/oder Daten in Form von aufeinanderfolgenden Mitteilungen mit wenigstens einem Privatterminal (TP) zu erlauben, dadurch gekennzeichnet, dass das Zugangskontrollsystem dem Privatnetzwerk zugeordnet wenigstens enthält: – ein mit jedem Eingangs-/Ausgangspunkt des Privatnetzwerks, welcher als Privatnetzwerk-Host bezeichnet ist, vernetztes Zugangskontrollmodul (1a ... 1d), wobei jedes Zugangskontrollmodul Mittel umfasst, um eine selektive Übertragung durch Verhinderung, freie oder bedingte Zulassung der Übertragung der Mitteilungen zum Privatnetzwerk-Host zu erlauben; – ein zentralisiertes Überwachungsmodul (2), welches zugeordnet zum Privatnetzwerk-Host ist und welches durch eine spezielle Verbindung mit jedem der Zugangskontrollmodule des Privatnetzwerk-Hosts vernetzt ist, wobei das zentralisierte Überwachungsmodul Mittel umfasst, um auf Anforderung des wenigstens einen Privatterminals die selektive Übertragung jedes Zugangskontrollmoduls zu steuern/regeln.
  2. Zugangskontrollsystem nach Anspruch 1, dadurch gekennzeichnet, dass das wenigstens eine Privatterminal mit einem anderen Privatnetzwerk vernetzt ist, wobei das System dem anderen Privatnetzwerk zugeordnet im weiteren enthält: – ein mit jedem Eingangs-/Ausgangspunkt des anderen Privatnetzwerks, welcher einen anderen Privatnetzwerk-Host bildet, vernetztes Zugangskontrollmodul (1aS); wobei jedes Zugangskontrollmodul Mittel umfasst, um eine selektive Übertragung durch Verhinderung, freie oder bedingte Zulassung der Übertragung der Mitteilungen zum Privatnetzwerk-Host zu erlauben, – ein anderes zentralisiertes Überwachungsmodul (2S), welches zum anderen Privatnetzwerk-Host zugeordnet ist und welches durch eine spezielle Verbindung mit jedem der Zugangskontrollmodule des anderen Privatnetzwerk-Hosts vernetzt ist, wobei das andere zentralisierte Überwachungsmodul Mittel umfasst, um die selektive Übertragung jedes zum anderen Privatnetzwerk zugeordneten Zugangskontrollmoduls zu steuern/regeln.
  3. Zugangskontrollsystem nach Anspruch 2, dadurch gekennzeichnet, dass die selektive Übertragung jedes Zugangskontrollmoduls zwischen dem Privatnetzwerk und dem anderen Privatnetzwerk einem zwischen dem dem Privatnetzwerk zugeordneten Überwachungsmodul und dem dem anderen Privatnetzwerk zugeordneten Überwachungsmodul Protokoll für interaktiven Dialog unterworfen ist, wobei das Protokoll für interaktiven Dialog in Funktion eines Zugangskriteriums und Identifikationsinformationen des anderen Privatnetzwerks auf der Ebene des wenigstens einen Zugangskontrollmoduls des Privatnetzwerk-Hosts erlaubt: – entweder die Übertragung der Mitteilungen zwischen dem anderen Privatnetzwerk und dem Privatnetzwerk zu verhindern; – oder die Übertragung der Mitteilungen zwischen dem anderen Privatnetzwerk und dem Privatnetzwerk zu frei zuzulassen; oder noch durch eine Chiffrierungsoperation der Mitteilungen die Übertragung dieser Mitteilungen in chiffrierter oder zertifizierter Form zwischen dem anderen Privatnetzwerk und dem Privatnetzwerk bedingt zuzulassen.
  4. Zugangskontrollsystem nach Anspruch 1, dadurch gekennzeichnet, dass das Privatterminal ein Zugangskontrollmodul umfasst, welches durch das dem Privatnetzwerk zugehörige, zentralisierte Überwachungsmodul gesteuert/geregelt ist.
DE69533024T 1994-11-21 1995-11-17 Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer Expired - Lifetime DE69533024T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9413899 1994-11-21
FR9413899A FR2727269B1 (fr) 1994-11-21 1994-11-21 Systeme de controle d'acces a des machines informatiques connectees en reseau prive

Publications (2)

Publication Number Publication Date
DE69533024D1 DE69533024D1 (de) 2004-06-17
DE69533024T2 true DE69533024T2 (de) 2005-05-04

Family

ID=9468981

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69533024T Expired - Lifetime DE69533024T2 (de) 1994-11-21 1995-11-17 Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer

Country Status (5)

Country Link
US (1) US5720035A (de)
EP (1) EP0721271B1 (de)
JP (1) JPH08331168A (de)
DE (1) DE69533024T2 (de)
FR (1) FR2727269B1 (de)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5918018A (en) * 1996-02-09 1999-06-29 Secure Computing Corporation System and method for achieving network separation
US5913024A (en) 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
FR2751104B1 (fr) * 1996-07-11 1998-12-31 Stoffel Laurent Procede de controle de transactions securisees independantes utilisant un dispositif physique unique
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6144934A (en) * 1996-09-18 2000-11-07 Secure Computing Corporation Binary filter using pattern recognition
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
JP3557056B2 (ja) * 1996-10-25 2004-08-25 株式会社東芝 パケット検査装置、移動計算機装置及びパケット転送方法
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US5805803A (en) * 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel
JP3180054B2 (ja) * 1997-05-16 2001-06-25 インターナショナル・ビジネス・マシーンズ・コーポレ−ション ネットワーク・セキュリティ・システム
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5894552A (en) * 1997-08-15 1999-04-13 The United States Of America As Represented By The Secretary Of The Navy Method and apparatus for manually switching to a secured network
AUPO856797A0 (en) * 1997-08-15 1997-09-04 AAV Australia Pty. Limited Computer system having fixed computers and mobile computers
US6138049A (en) * 1997-08-22 2000-10-24 Honeywell International Inc. System and methods for generating and distributing alarm and event notifications
JP3815022B2 (ja) * 1998-02-09 2006-08-30 富士ゼロックス株式会社 利用資格検証装置および方法、ならびに、利用資格検証システム
US6185688B1 (en) * 1998-03-18 2001-02-06 Netschools Corporation Method for controlling security of a computer removably coupled in a network
US6145082A (en) * 1998-03-20 2000-11-07 Motorola, Inc. Method for a vehicular gateway to transport information, including a method for programming the gateway
US6363070B1 (en) * 1998-07-01 2002-03-26 Motorola, Inc. Method for selecting virtual end nodes in an RF network
US6484258B1 (en) * 1998-08-12 2002-11-19 Kyber Pass Corporation Access control using attributes contained within public key certificates
US6145084A (en) * 1998-10-08 2000-11-07 Net I Trust Adaptive communication system enabling dissimilar devices to exchange information over a network
US6754826B1 (en) * 1999-03-31 2004-06-22 International Business Machines Corporation Data processing system and method including a network access connector for limiting access to the network
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
US7668956B2 (en) * 1999-10-19 2010-02-23 Netzero, Inc. Intelligent autodialer
US6675193B1 (en) * 1999-10-29 2004-01-06 Invensys Software Systems Method and system for remote control of a local system
US6938169B1 (en) 1999-12-10 2005-08-30 Sun Microsystems, Inc. Channel-specific file system views in a private network using a public-network infrastructure
US7336790B1 (en) 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US6970941B1 (en) * 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6798782B1 (en) 1999-12-10 2004-09-28 Sun Microsystems, Inc. Truly anonymous communications using supernets, with the provision of topology hiding
SE517217C2 (sv) * 1999-12-29 2002-05-07 Ericsson Telefon Ab L M Metod och system för kommunikation mellan olika nätverk
US6868388B1 (en) 2000-01-19 2005-03-15 Reynolds And Reynolds Holdings, Inc. Integrated voice and data system and auto retail channel network portal
FR2815208B1 (fr) * 2000-10-06 2003-01-03 France Telecom Regie dans une installation terminale privative en mode atm
US6931552B2 (en) * 2001-05-02 2005-08-16 James B. Pritchard Apparatus and method for protecting a computer system against computer viruses and unauthorized access
US20020198609A1 (en) * 2001-06-21 2002-12-26 Baron Carl N. Method and apparatus for regulating network access to functions of a controller
US7185066B2 (en) * 2001-10-11 2007-02-27 Raytheon Company Secure data sharing system
AU2003242968A1 (en) * 2002-07-16 2004-02-02 Haim Engler Automated network security system and method
JP2006526814A (ja) * 2003-05-30 2006-11-24 カリプティクス セキュリティ 動的かつリスク認識型ネットワークセキュリティのためのシステムおよび方法
US7565430B2 (en) * 2003-10-01 2009-07-21 At&T Intellectual Property I, L.P. Firewall switching system for communication system applications
US7356694B2 (en) * 2004-03-10 2008-04-08 American Express Travel Related Services Company, Inc. Security session authentication system and method
US20060078127A1 (en) * 2004-10-08 2006-04-13 Philip Cacayorin Dispersed data storage using cryptographic scrambling
US20060190739A1 (en) * 2005-02-18 2006-08-24 Aviv Soffer Secured computing system using wall mounted insertable modules
US20070220252A1 (en) * 2005-06-06 2007-09-20 Sinko Michael J Interactive network access controller
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
CN104656574B (zh) * 2013-11-20 2017-12-29 中国石油天然气集团公司 一种基于时域分隙控制自动化检查与监控方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8927623D0 (en) * 1989-12-06 1990-02-07 Bicc Plc Repeaters for secure local area networks
WO1992004790A1 (en) * 1990-09-11 1992-03-19 Microcom Systems, Inc. High speed data compression and transmission for wide area network connections in lan/bridging applications
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information

Also Published As

Publication number Publication date
JPH08331168A (ja) 1996-12-13
DE69533024D1 (de) 2004-06-17
EP0721271B1 (de) 2004-05-12
EP0721271A1 (de) 1996-07-10
US5720035A (en) 1998-02-17
FR2727269A1 (fr) 1996-05-24
FR2727269B1 (fr) 1997-01-17

Similar Documents

Publication Publication Date Title
DE69533024T2 (de) Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer
DE19952527C2 (de) Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
DE60202863T2 (de) Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
DE60108927T2 (de) Komputersysteme, insbesondere virtuelle private Netzwerken
DE69233708T2 (de) Vorrichtung und Verfahren zur Schaffung von Netzwerksicherheit
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102015001024A1 (de) Verfahren und Systeme zum Erkennen von Extrusion und Intrusion in einer Cloud-Computer-Umgebung, welche Netzwerkkommunikationsgeräte verwendet
WO2019145207A1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
DE102009032466B4 (de) Sicherheit in Netzwerken
EP1287655B1 (de) Verfahren zur authentizitätssicherung von hard- und software in einem vernetzten system
EP3105898B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
DE102017212474A1 (de) Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
EP4097948B1 (de) Verfahren zur datenübermittlung und kommunikationssystem
DE102018216959B4 (de) Verfahren zur Absicherung eines Datenpakets durch eine Vermittlungsstelle in einem Netzwerk, Vermittlungsstelle und Kraftfahrzeug
DE102014112466A1 (de) Verfahren zur Kommunikation zwischen abgesicherten Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
DE102013221955A1 (de) Sicherheitsrelevantes System
DE10331309A1 (de) Vorrichtung und Koppelgerät, so genannter transparenter Tunnel-Proxy, zur Sicherung eines Datenzugriffs
EP3025476A1 (de) Anpassen von zugriffsregeln für einen datenaustausch zwischen einem ersten netzwerk und einem zweiten netzwerk
EP2830277B1 (de) Verfahren und system zur manipulationssicheren übertragung von datenpaketen
EP4107640B1 (de) Verfahren und systeme zum übertragen von software-artefakten aus einem quellnetzwerk zu einem zielnetzwerk
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
EP4300883A1 (de) Netzwerkadapter geeignet zum unterstützen eines berechtigten sendens und/oder empfangens von daten
DE10245480A1 (de) Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendet

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: FRANCE TELECOM SA, PARIS, FR

8327 Change in the person/name/address of the patent owner

Owner name: GULA CONSULTING LLC, DOVER, DEL., US